Erinnere Dich an die Movember Wohltätigkeitsveranstaltungen im November. |
MediaWiki[wp] ist männerfeindlich, siehe T323956. |
Wikipedia-Kritik/Eine Internetgeschichte über Betrüger, Spione und Trolle
Eine Internetgeschichte über Betrüger, Spione und Trolle ist die Übersetzung des englischen Artikels Scamsters, Spies and Trolls, an Internet Story[1] des US-amerikanischen Kriegsveteranen des Vietnamkriegs[wp] Gordon Duff.[2]
Zitat: | «Gordon Duff erklärt im Abschnitt "Rufmord", was Sie unterstützen, wenn Sie Wikipedia unterstützen.»[3][4] |
Eine Untersuchung, die Veterans Today[wp] kürzlich mit internationalen Organisationen durchführte, um Computer-Kriminalität zu untersuchen, kam zu einigen überraschenden Erkenntnissen.
Nachrichtendienstliche Computer-Spezialisten, einige früher selbst führende "Hacker", haben die Karrieren von wichtigen "Internet-Persönlichkeiten" untersucht und "zurückverfolgt" - darunter "Trolle" in Diskussionsforen auf wichtigen Internetseiten, führende Wikipedia-Editoren, politische Entscheidungsträger auf Yahoo, Google, AOL, YouTube. Was wir fanden, war eine direkte Beziehung zwischen diesen Personen und Mitgliedern von Organisationen und Lobbygruppen mit Verdacht auf Verbindungen zu Spionage und Terrorismus, korrupten "Denkfabriken", Geheimdiensten, radikalen Presse-Organisationen und weit verbreiteten "Vorschuß"[wp]-Betrügern ("419" scams), die Menschen auf der ganzen Welt um Hunderte von Millionen Dollar betrogen haben. Außerdem stießen wir auf Spuren von Organisationen, die die Computer von Journalisten, Politikern, Nachrichtendienst- und Strafverfolgungsbediensteten hackten und mit ausgeklügelter Spionage-Software infizierten, und auf vielen Systemen sogar systematisch stark verschlüsselte illegale Kinderpornos platzierten. Dahinter entdeckten wir sogar noch ausländische Nachrichtendienste, die direkt mit den "Arbeitsgruppen für Kinderpornographie" der örtlichen Polizei zusammenarbeiten, sowie auf Bestechung basierende Beziehungen, die genutzt wurden, um Personen zu erpressen, einzuschüchtern und zum Schweigen zu bringen. Die zugrunde liegenden kriminellen Aktivitäten umfassen das Operieren von terroristischen Gruppen in Regierungen, wie umrissen in Präsident Obamas "Memorandum bei einer Bedrohung durch Insider"[ext] vom 21. November 2012 sowie Terrorakte wie den Anschlag in Bengasi[ext] oder terroristische Operationen in Syrien. Die Spur führt auch zu terroristischen Bedrohungen gegen das Vereinigte Königreich, Kenia, Nigeria, Südafrika, Japan, Bedrohungen, die, wenn sie von den Strafverfolgungsbehörden oder Nachrichtendiensten entdeckt werden, Muster des Schutzes vor Ermittlungen und Strafverfolgung aufzeigen, mit Terroristen und Betrügern, die die "Mühlen der Justiz" praktisch im Würgegriff haben. Eine weitere Entdeckung unserer Untersuchung sind Beweise, die niemals akzeptiert werden können, die die volle und absolute Penetrierung der Gerichte, Strafverfolgungsbehörden und ministeriellen / legislativen Ebene zeigen, die sich mit den Bedrohungen und "Akteuren" befassen, die mit dreister Offenheit operieren. Trolle und Betrüger Auf der untersten Ebene der Spieler stehen viele "Internet-Trolle", Personen, die sich seit langem dem Stalking, der Belästigung oder der Sabotage widmen, die das Internet zu einem feindlichen Umfeld machen und die jene, die in Foren teilnehmen, dem Äquivalent einer Haft in der "Abteilung für Gewalttätige" einer Irrenanstalt aussetzen. Unter den wirklich psychisch Kranken, die unabhängig agieren, gibt es eine bezahlte Gruppe von Personen, sorgfältig ausgewählt und rekrutiert, aufgrund ihrer narzisstischen Persönlichkeitsstörungen, Wahnvorstellungen und dem Wunsch nach Macht durch die Teilnahme an sehr realen Verschwörungen. Diese Personen weisen unterschiedliche Grade der technischen Kompetenz auf, obwohl die meisten geschult werden und eine breite technische Unterstützung erhalten. Die meisten verwenden mehrere Identitäten, einige nicht nur Dutzende von Nutzernamen, sondern auch mehrere IP-Adressen. Einige sind von Internet-Unternehmen wie Google oder Yahoo angestellt, andere erhalten über diese Unternehmen und ein Netzwerk von Dienstleistern Unterstützung oder E-Mails über anonyme Proxy-Server ("blind proxy" email) und "wandernde IP-Adressen" ("shifting IP's"). Wichtige soziale Netzwerke sind nicht nur voll infiltriert, sondern scheinen der Planung und Operation auf jeder Ebene mitschuldig zu sein. Eigenfinanzierung Die stärkste Korrelation besteht zwischen "Trollen" und "Vorschuß-Betrügern" ("419" scammers). Personen, die pro Tag 16 bis 20 Stunden im Internet sind, durch Kommentar-Foren ziehen, Propaganda, Obszönitäten und ausgewählte Verschwörungen verbreiten, um die Sache einiger Regierungen voranzutreiben, sind auch die Quelle von vielen der endlosen Betrugsfälle, für die in der Regel Nigerianern die Schuld gegeben wird. Dutzende nutzen "Chatroom IP-Adressen", um Millionen von E-Mails zu versenden, einige angeblich von Regierungsbehörden wie der Steuerbehörde IRS oder dem FBI, dazu kommen Lotterien und endlose Betrügereien aller Art. Es war immer ein Bestandteil des Mossad[wp]-Modells, daß nachrichtendienstliche Operationen "privatisiert" und "eigenfinanziert" sein sollen. Ich sage nicht, daß dies echte "Mossad"-Operationen sind, es ist aber nachgewiesen worden, daß systematisches Internet-Trolling, das den Ursprung entweder in Israel oder in Lobbygruppen und Denkfabriken hat, die mit AIPAC[wp] verwandt sind, mittels Internet-Betrug finanziert wird. Eine Gruppe, die zurückverfolgt wurde, sitzt in Büros in Mountain View und eine andere in Sunnyvale, sie laufen dann über Nigeria[wp], für die Bankgeschäfte dann über Singapur, und dann nach Tel Aviv. Stellen Sie sich all die Planung und Mühe vor, um einen Internet-Betrug durchzuführen, um einen Soziopathen zu finanzieren, der über das Internet Menschen verfolgt und in jedem zweiten Satz das Wort "Antisemit" verwendet. Kriminelle, die geschützt werden In jedem der Fälle, die wir uns angesehen haben, waren wir in der Lage, die beteiligten Personen schnell zu identifizieren, ihre getarnten IP-Adressen zu durchdringen und sie als Kriminelle zu identifizieren. Doch diese Personen, von denen viele in großen Internet-Unternehmen an Schreibtischen mit Trennwänden ("cubes") sitzen, werden niemals verhaftet oder strafrechtlich verfolgt, obwohl sie "auffindbar" sind, sogar mithilfe von Suchmaschinen, denen sie bei der Verwaltung helfen - das heißt, auffindbar, ohne geschützte und geheime Codes zu verwenden, die nur für den Gebrauch durch Strafverfolgungsbehörden bestimmt sind. Zu den von den Betrügern selbst verwendeten Programmen gehört, nebenbei bemerkt, "COFEE"[wp][5], ein bei der Polizei übliches Forensik-Programm, dessen private Nutzung verboten ist. Darüber hinaus werden "Trojaner"-Programme[wp] verwendet, um "COFEE", zusammen mit illegalen pornographischen Inhalten, auf die Computer von anderen Personen zu laden. Noch gefährlicher ist der Zugang zu E-Mail-Archiven der größten Internet-Anbieter, die erlauben, daß in den "Internet-Verlauf" verfolgter Personen veränderte und gefälschte E-Mails und Belege eingesetzt werden, und diese Personen dadurch für alles mögliche von Sexualverbrechen bis Terrorismus strafrechtlich verfolgt werden können. Kombinieren Sie dies mit der vollständigen Durchdringung der Justiz, und wir haben einen reinen "Polizeistaat". Rufmord Die Hauptquelle aller Angriffe auf Aktivisten und Verteidiger von Meinungs- und Redefreiheit sowie andere verfolgte Personen ist Wikipedia. Obwohl Wikipedia von Beiträgen aus der Öffentlichkeit lebt, hat das Unternehmen systematisch Tausende von wichtigen umstrittenen Bereichen an Organisationen in Israel übergeben, die ausgefallene verleumderische Anschuldigungen veröffentlichen, die fast ausnahmslos auf israelischen Publikationen als Quelle basieren - Publikationen ohne "Geltung" in Bezug auf die Glaubwürdigkeit. Sobald eine Wikipedia-Seite ausreichend in Müll und Propaganda verwandelt wurde, wird sie "verriegelt". Wikipedia, die größte Informationsquelle der Welt, fügt entweder Informationen hinzu oder ist aktiv an der Unterdrückung wichtiger Informationen beteiligt und greift mit bizarr formulierten und kindisch geschriebenen Biographien nicht nur Persönlichkeiten des öffentlichen Lebens, sondern auch Privatpersonen an - trotz Klagen und unter der ständigen Verletzung der eigenen Politik. In jedem Fall beinhaltet die Angelegenheit eine Agenda, die an Israel gebunden zu sein scheint. Der Teil, der von der Israel-Lobby, dem Mossad[wp], der "Antidiffamierungsliga"[mp] ("Anti-Defamation League", ADL) und dem "Südlichen Armut-Rechtszentrum"[ext] ("Southern Poverty Law Center", SPLC) am meisten "zurückgedrängt" wird, ist, daß es an israelischen Interessen, die sich, so die Analyse, um Wirtschaftskriminalität, Drogen, Menschenhandel und Terrorismus zu drehen scheinen, nichts "jüdisches" zu geben scheint. Ein Angriff auf die Drogenproduktion in Afghanistan kann so zu einem Vorwurf des "Antisemitismus" führen, der so, durch plumpe Ignoranz, die Beziehungen zwischen Propaganda und Desinformation enthüllt - angeblich zur Verteidigung des "Judentums", die in Wirklichkeit eine systematische Mittäterschaft an der organisierten Kriminalität ist. Die Nahrungskette Die Verbindung der Internet-"Trolle" mit den Nachrichtendiensten, dem Mossad[wp], dem MI6[wp], der CIA und anderen Organisationen kann am einfachsten durch Programme zur Analyse von Mustern hergestellt werden, die die Verwendung von "Gesprächsthemen" ("talking points") erkennen, welche drei spezifische Bereiche widerspiegeln:
Mit dem nicht nur in Washington und London, sondern auf der ganzen Welt etablierten "Drehtür"-System verlassen angeschlagene politische Führer ihr Amt, angeschlagene Militärs ihre Karrieren und Befehlsstellen, und übernehmen Positionen, die ihnen einen Auftritt von stattlicher Glaubwürdigkeit verschaffen, und gelangen so zum Mosaik der "fünften Kolonne"[wp] innerhalb der Regierung, der "Bedrohung durch Insider", und dem Konsens und der Unterstützung, die sie durch diejenigen bekommen, die die öffentliche Meinung der Ängstlichen und Schwachen formen, der "extremistischen Randgruppe" ("lunatic fringe"), die nie unterschätzt werden darf und in einigen Regionen der USA vielleicht in der Mehrheit ist, und den Endkunden, die durch Schurkenstaaten und extremistische politische Bewegungen operieren. Der Wille zum Töten Wer nicht mit den Enthüllungen über 9/11 des letzten Jahrzehnts vertraut ist, die nicht nur auf einen "Insider-Job"[wp] hindeuten, sondern darauf, daß der Chor, der dies leugnet, an dem Verbrechen vollständig mitschuldig ist, kann sich die endlosen anderen Beweise ansehen. In Großbritannien ergibt eine Reihe von Untersuchungen über den Irak-Krieg und über Medien, die an Erpressung, Verrat und Spionage beteiligt sind, zusammen mit Untersuchungen über Pädophilenringe in den höchsten staatlichen und gesellschaftlichen Ebenen, ein Mosaik, das kaum angezweifelt werden kann. Alles, was sich in Großbritannien bewährt, hat ein Spiegelbild in den USA, mit einer Regierung, die durch Spionageringe kontrolliert wird, die seit mehr als zwei Jahrzehnten durch ausländische Presseorganisationen operieren. Drogenkartelle aus Afghanistan, Kolumbien, Mexiko, dem Irak und Kosovo/Albanien, die einen "Straßenwert" von bis zu 3 Billionen Dollar pro Jahr umsetzen, kontrollieren alle Ebenen der amerikanischen Regierung, nicht nur auf den staatlichen und lokalen Ebenen und natürlich in Washington, sondern Polizeibehörden und Gerichte, und sie haben die Juristen, Rechtsschulen, Universitäten und alle wichtigen Finanzinstitute durchdrungen. Die Kontrolle erfolgt über manipulierte Wahlen, "Wahlkreisverschiebungen"[wp], die einer Minderheitspartei mit wenigen Stimmen zu einer großen Mehrheit der Sitze im Kongreß verhelfen, obwohl dies durch die "Equal Protection"-Vorschrift[wp] verfassungswidrig ist - durch eine 5/4-Mehrheit im Obersten Gerichtshof, einer weiteren von Drogenhändlern kontrollierten Institution, wird sich die Gerechtigkeit jedoch niemals durchsetzen -, über die systematische Ermordung von Beamten und US-Senatoren wie, unter anderem, Paul Wellstone[wp], über manipulierte Strafverfolgung anderer Personen, Don Siegleman zum Beispiel, und über Erpressung. Der Wahlprozeß selbst, duch "Super-Pac"-Lobbygruppen[wp] (Anm.: die Wahlkampfspenden in unbegrenzter Höhe spenden dürfen) nun vollständig von Drogengeldern abhängig, hat sichergestellt, daß die Öffentlichkeit dauerhaft kooperativ und konformistisch ist oder verhaftet wird - oder ausgelöscht. Wer nicht glaubt, daß diese Möglichkeit seit langem vorbereitet wurde, ist nicht aufmerksam. Was Ihnen das Internet nach Hause bringt Ein verfolgte Person zu werden, ist einfach. Durch Wiedergutmachungsversuche aufgrund von bedrohten kriminellen oder finanzielle Interessen, kann jeder zum Ziel werden. Eine Verfolgung durch bezahlte "Trolle" reicht aus, um die meisten zu entmutigen. Für andere sind Verfolgung, Bedrohung, Pornographie, geheime Dokumente auf dem Computer, die durch polizeiliche Ermittlungen "zufällig" entdeckt werden, an der Tagesordnung. Während der ganzen Zeit amüsieren sich die Mitglieder unserer Regierung und des Washingtoner Establishments mit entführten Kindern, die später getötet und entsorgt werden - und das seit einer langen Zeit. Die "Franklin-Affäre"[wp] war nur ein Schatten von dem, was wirklich geschieht, und mehr als genug Beamte haben sich gemeldet und dies bestätigt. Immer und immer wieder werden FBI[wp] und Justizministerium gebeten, wichtigste Menschenhändlerringe zu verfolgen, die an die mächtige "Oberherren" gebunden sind - doch sie wenden sich ab. Strafverfolgungsbeamte, die "zu hart" sind, werden in den Ruhestand versetzt oder gefeuert - oder sie werden mit Drogen erwischt oder mit geheimen Informationen auf ihren Computern. Manche verschwinden einfach. Andere werden mit waffenfähigem Anthrax[wp] aus Fort Detrick[wp] infiziert oder wachen "tot" auf einer Müllhalde auf. Wichtig ist, daran zu denken, daß für jeden Amerikaner die Verbindung zu Verrat, Spionage und zur Welt des organisierten Verbrechens so nahe ist, wie ein Eintrag auf Facebook oder wie die verrückte Person, die dauernd E-Mails schickt. Häufig sind es die wilden Anschuldigungen von "patriotischen" Internetseiten, die angeblich von ehemaligen "verdeckten Agenten" ("Black Ops") oder "Patrouillenboot-Veteranen" ("Swift Boaters") betrieben werden. Mit Ihrem "Tablet-PC, Smartphone oder Laptop" berühren Sie sehr wahrscheinlich die verrücktesten und bösesten Tentakel der weltweiten Nachrichtendienste - eine "Gemeinschaft", die in Wirklichkeit das Herz und die Seele des wirklichen Terrorismus ist. Nein. Es sind nicht Ihre Kinder, die vor dem Internet geschützt werden müssen. |
– Wikipedia braucht Ihr Geld nicht - und löchert Sie immer wieder, Criticom Blog am 21. Dezember 2012 Kopie: Wikipedia braucht Ihr Geld nicht - und löchert Sie immer wieder, Pravda TV am 4. Januar 2013 |
Einzelnachweise
- ↑ Gordon Duff: Scamsters, Spies and Trolls, an Internet Story (Intelligence Organizations Partner with Internet Crime), Veterans Today[wp] am 9. Dezember 2012
- ↑ Veterans Today: Senior Editor Gordon Duff - Biography
- ↑ Wikipedia braucht Ihr Geld nicht - und löchert Sie immer wieder, Criticom Blog am 21. Dezember 2012
- ↑ Wikipedia braucht Ihr Geld nicht - und löchert Sie immer wieder, Pravda TV am 4. Januar 2013
- ↑ COFEE: Tool knackt Computer in 20 Minuten, CHIP am 30. April 2008
- ↑
newamericancentury.org(domain nicht mehr aktiv)