Page 41 - Complot -C19
P. 41

Complot C-19.


               - Elk (modern) elektronisch toestel heeft een uniek MAC- adres en
               ‘overheidsdiensten’ krijgen zo op eenvoudige wijze (via codes) toegang tot elk
               elektronisch communicatiemiddel.
               Zo kan je bijvoorbeeld onbewust binnenshuis beloerd- en afgeluisterd worden
               via je (veiligheids) camera’s en luidsprekers in telefoon, smartphone, gsm, pc,
               laptop, webcam…
               Waarom denk je dat laptops, smartphones, tabletten enz. camera’s vooraan én
               achteraan hebben, en waarom deze standaard geen afdekklepje mogen hebben
               van ‘de overheden’ alhoewel afdekklepjes eenvoudig kunnen ingebouwd
               worden?


               Waarom denk je dat de micro van je smartphone tegenwoordig niet meer
               voldoende kan afgeschermd worden met je hand?
               Helemaal gevaarlijk word het natuurlijk als je bezig bent met je bankkaart of een
               ander inlogsysteem als je niet beseft dat je kan afgeluisterd/afgekeken worden
               via al die toestellen.
               Vandaar dat een slimme internetgebruiker tijdens de periodes dat hij/zij de
               webcam, microfoon of ander opnameapparaat niet gebruikt, de kabeltjes hiervan
               ontkoppeld van de computer en een ondoorzichtig klevertje over het cameraatje
               van de laptop plaatst. Ook eventueel softwarematig de micro van de pc, die
               standaard ALTIJD aan staat, uitschakelt als deze niet nodig is.

               Stel dat je de microfoonkabeltjes van je pc steeds loskoppelt om het
               ‘afluisteren/afkijken’ onmogelijk te maken… Dan zijn er nog steeds de ‘apps’,
               ‘keyloggers’ en ‘webcam’ die dit actief in de achtergrond kunnen doen.
               Overheden en hardware/software producenten hebben ‘afspraken’ gemaakt om
               de burgers de ‘schijn’ te geven dat hun toestellen met allerlei antivirus enz.
               beveiligingen ‘safe’ is, maar ondervinding leert het tegengestelde.

                      Als auteur van dit ‘complot verhaal (geen complot- theorie)’ zal ik een
               paar voorbeelden uit ervaring geven. Sinds 1977 ben ik computer- hobbyist ik
               weet wat programmeren is en dat er ontelbare mogelijkheden kunnen ingebouwd
               worden in software, waarvan de gebruiker ‘onbewust’ is.
               Volgende ervaringen waren in de eerste 35 jaar computergebruik in feite
               onbestaanbaar, maar tegenwoordig…

               Per toeval had ik eens de micro met het operatingsystem van Microsoft
               Windows uitgeschakeld en dit operatingsystem plaatste een rode lijn over het
               micro-pictogram om mij te ‘tonen’ dat de micro uitgeschakeld was, toch moest
               ik vaststellen tijdens het werken met de geluidsinstellingen dat het volumebalkje
               van de micro bleef reageren op geluid! (een rode lijn tonen kan, maar is het
               daarom altijd waar?)


                                                                                                        41
   36   37   38   39   40   41   42   43   44   45   46