Terror in Europa / der Welt

Hatte ich letztens gepostet, wurde dann versucht, mich als dumm hinzustelln, vielleicht glaubt ma es ja, wenn Du es sagst
gings da nicht um wertkarten handys. und welches willst da abhören wenn du keine ahnung hast wer es gekauft hat. oder willst jetzt jeden österreicher abhören der sich ein wertkarten handy kauft. genau um das ging es. oder was glaubst was passiert wenn du die unbescholtene oma abhörst.
 
und welches willst da abhören wenn du keine ahnung hast wer es gekauft hat. oder willst jetzt jeden österreicher abhören der sich ein wertkarten handy kauft. genau um das ging es. oder was glaubst was passiert wenn du die unbescholtene oma abhörst.
Geh bitte: Spätestens wenn er seinen Smartphone einschaltet weiß man wer es ist - unabhängig der SIM. Und ja, das funktioniert nur wenn du sämtlichen Traffic auswertest. Auch die Oma, weil's egal ist und vielleicht ist ja das Enkerl dem Terror zugetan.
 
Geh bitte: Spätestens wenn er seinen Smartphone einschaltet weiß man wer es ist - unabhängig der SIM. Und ja, das funktioniert nur wenn du sämtlichen Traffic auswertest. Auch die Oma, weil's egal ist und vielleicht ist ja das Enkerl dem Terror zugetan.

Wenn du mit mehreren arbeitest und die nur zu ganz bestimmten Zwecken und an unterschiedlichen Orten einsetzt, stell ich mir das schwierig vor.
 
Wenn du mit mehreren arbeitest und die nur zu ganz bestimmten Zwecken und an unterschiedlichen Orten einsetzt, stell ich mir das schwierig vor.
Etwas schwieriger, aber Big Data löst sowas. Sei es ein gemeinsames Konto irgendwo oder dass sie immer am gleichen Ort sind.Irgendwas gibt es immer...
 
Sei es ein gemeinsames Konto irgendwo oder dass sie immer am gleichen Ort sind.Irgendwas gibt es immer...

Wenn das Telefon A z.B. nur zur Kommunikation mit Telefon B und Telefon C nur zur Kommunikation mit Telefon D verwendet wird.....ansonsten ausgeschaltet sind und nur an ausgesuchten Orten eingeschalten werden, wirds mit Big Data schwierig.
 
....also....ich habe 3 Smartphones mit Wertkarten-SIM
Smartphone Nr.1 benutze ich um mit der Oma zu telefonieren, wenn ich zu Hause bin....
Smartphone Nr. 2 benutze ich um im Internet zu surfen, an verschiedenen öffentlichen Hotspots...
Smartphone Nr.3 benutze ich um meine bösen Absichten zu organisieren.....

Das alles kann man verknüpfen?
 
so....ich habe 3 Smartphones mit Wertkarten-SIM
Smartphone Nr.1 benutze ich um mit der Oma zu telefonieren, wenn ich zu Hause bin....
Smartphone Nr. 2 benutze ich um im Internet zu surfen, an verschiedenen öffentlichen Hotspots
Spätestens jetzt..............hab ich Dich :cool:
 
Zuletzt bearbeitet:
Sobald du ein Smartphone einschaltest verbindet es sich mit Internet. Dort checkt bzw. synchronisiert es unzählige Dinge und für das meiste braucht man einen (eindeutigen) Account.

Gut. Nur verwendet ein anonymes Handy für surfen im Internet mit eindeutigen Accounts. Das würde ja die Anonymität ad absurdum führen.
 
...ansonsten ausgeschaltet sind und nur an ausgesuchten Orten eingeschalten werden, wirds mit Big Data schwierig.
Ausschalten alleine wird nicht reichen, wenn dann musst du den Akku entfernen was aber bei immer mehr Geräten nicht mehr möglich ist.

Und ja, dann wird es mit dem Rückschluss schwierig, wobei ja trotzdem alles von beiden Telefonen ausgewertet wird. Dh. davon kommen wirst nicht,aber vermutlich darf sich dann ein Ermittler mit deinem Fall beschäftigen.
 
Ausschalten alleine wird nicht reichen, wenn dann musst du den Akku entfernen was aber bei immer mehr Geräten nicht mehr möglich ist.

SIM Karte raus und Akku raus ist kein Problem.....geht bei sehr vielen. Wenn beide Seiten auf die Art kommunizieren, kann ich mir beim besten Willen nicht vorstellen wie die zu einem Profil kommen, weils nur jeweils einen Verweis gibt und der ist zu wenig.
 
Sahra Wagenknecht ließ ja jüngst damit aufhorchen, dass sie Merkel eine Mitschuld für den Anschlag in Berlin gibt…

Peter Taubers feinsinnige Replik darauf:
Petry und Wagenknecht seien "das Doppelte Lottchen des Populismus" und "die Linke sowieso eine Rote AfD".

Willkommen im Wahlkampf!
 
Das würde ja die Anonymität ad absurdum führen.
Mails gecheckt, im EF angemeldet, Facebook, Twitter oder selbst der Einstieg in's Tor Netzwerk (aka Darknet)... das Übliche halt ;)

Und selbst wenn du das alles bleiben lässt, irgendwen wirst anrufen und sollte der auf der Blacklist stehen bist schon im Raster. Und dann gibt's noch ganz andere Mittel, was ich geschrieben habe sind nur die Möglichkeiten zur automatisierten Erfassung, wenn man will geht das noch viel mehr vom Schreibtisch aus...
 
Zurück
Oben