Warum Microsoft (fast) jeden Computer weltweit kontrolliert, und LetsEncrypt die letzte Bastion des Vertrauens ist

Web Encryption is now FICTION. But there's LetsEncrypt...

Mit Linux statt WinSchrott, quelltextoffener Open-Source- statt proprietärer Software, regelmäßigen Softwareapdates, verschlüsselten Datenträgern, verschlüsselter Datenübertragung, VPNs, Verwendung des Tor-Netzwerks, Verwendung möglichst sicherer Passwörter, Tokenisierung, Zwei-Faktor-Authentisierung und anderen Maßnahmen wähnen sich viele auf der sicheren Seite in Bezug auf Computer- und Datensicherheit und Privatsphäre, aber wie kann man sicher sein, wenn der Feind eine Hintertür im Hauptprozessor hat? Kann man zudem ausschließen, dass zertifizierte Autoritäten (CA), die essentielle Sicherheitssoftware auf Ihrem Gerät installiert haben, diese Software zum eigenen Vorteil nutzen oder Papi Staat behilflich sind, ohne dass es der Nutzer mitbekommt?

Internetverschlüsselung gibt es nicht mehr. Die kürzlich in der EU angekündigten Änderungen werden dafür sorgen, dass es eine Instanz zwischen Ihnen und der anderen Seite - ein „Man-in-the-Middle“ - geben wird. Dies lässt alle unsere Erwartungen an Sicherheit und Datenschutz im Internet zu einer Fiktion fernab der Realität werden. Dennoch sollen wir weiterhin glauben, dass es Verschlüsselung immer noch gibt.

Rob Braxman

The Strange Microsoft Root Certificate - Mass Surveillance Enabler? + Q&A - https://www.youtube.com/watch?v=15mx3UJTLV8

Whoever puts a root certificate on your computer can generate a certificate for any website, even fake ones. Well strangely enough Microsoft Root Certificates, which Microsoft calls a "Private Certificate Authority" is on Microsoft Windows, AND on Linux. What's up with this?

Basically this empowers Microsoft to do mass surveillance on any machine just about.

Unfortunately, it isn't simple to just untrust it.

— Videobeschreibung

Microsoft kontrolliert jeden verdammten Computer auf der Welt. Ja gut, nicht die Macs, aber alle außer Macs, also beispielsweise Linux- und Windows-Computer. Microsoft hat Zugriff auf jeden verdammten Server auf der Welt, weil sie alle ein Microsoft-Zertifikat verwenden.

Eines sollten Sie unbedingt verstehen: Wenn Sie das Root-Zertifikat kontrollieren, haben Sie Zugriff auf den privaten Schlüssel. Wenn Sie Zugriff auf den privaten Schlüssel haben, können Sie den gesamten Datenverkehr aller von diesem Stammzertifikat verwendeten Zertifikate entschlüsseln.

Kurz gesagt: Wenn Sie das Stammzertifikat kontrollieren, können Sie Daten ausspionieren, denn die Verschlüsselung spielt keine Rolle mehr. Eine Verschlüsselung gibt es dann für Sie nicht mehr.

Rob Braxman

Web Encryption is now FICTION. But there's LetsEncrypt... - https://www.youtube.com/watch?v=idS5Xg8236s

Web encryption is now completely broken. Recent changes announced in the EU will now ensure that a man-in-the-middle will be common place and we will be made to think that encryption still exists. I will explain this serious issue that really makes our expectation of security and privacy on the internet be complete fiction.

However it is not fiction when you go to websites powered by LetsEncrypt. Let's find out why.

00:00 Intro
02:55 Web Encryption is Broken
06:06 But Wait...The Real Bad News
09:14 History Will Now Repeat Itself
10:58 LetsEncrypt. The Last Bastion of Trust
13:27 LetsEncrypt Demo
18:10 Summary

— Videobeschreibung

My Solution to Fix the Screwed Up Internet Encryption - https://www.youtube.com/watch?v=eO-485aFXW4

Web Encryption (HTTPS/TLS) no longer guarantees us any security or privacy because of the abuse by various stakeholders of the Public Key Infrastructure. Anyone currently can call themselves a Root Certificate Authority and intercept internet traffic and strip away the encryption. In this video I make a proposal that if implemented would eliminate the risk of a Man-In-The-Middle and "Make the Internet Great Again" (reducing mass surveillance).

— Videobeschreibung

Sowohl Microsoft als auch Qualcomm (SnapDragon) sowie viele weitere Unternehmen, von denen man dies niemals denken würde, könnten einem größeren israelischen Einfluss unterliegen als vermutet, wenn sie nicht komplett und bereits seit langer Zeit von Israel kontrolliert werden oder möglicherweise sogar von Israel bzw. den Kräften, die Israel beherrschen, gegründet wurde.

Da sich die Technologie weiterentwickelt, wird der Bedarf an vertrauenswürdigen, verifizierten und einfach einzusetzenden digitalen Identitäten zur Sicherung unserer Verbindungen weiter wachsen. GlobalSign ist die globale Identitätsbehörde, die Sicherheit, Komfort und Vertrauen durch digitale Identitäten für alle und alles bietet. Was das für Ihre Datensicherheit und Privatsphäre bedeutet, liegt auf der Hand.

GlobalSign

Wie schnell sich Dinge ändern können, hat jeder spätestens seit Anfang 2020 erlebt. Plötzlich waren Sachen möglich, die man niemals für möglich gehalten hätte. Es kann wohl mit Fug und Recht behauptet werden, das es vertrauenswürdige Institutionen im Grunde nicht mehr gibt. Mit dem richtigen Angebot kann jeder gekauft werden. Und dann gibt es ja auch noch Angebote, die man nicht ablehnen kann…

BRENDON O'CONNELL ISRAELS SECRET WEAPON, THE TALPIOT PROGRAM - https://youtube.com/watch?v=LGUwuqoQpmI

VIDEO BY BRENDON LEE O'CONNELL GOING INTO DEPTH ON HOW ISRAEL HAS USED ITS MILITARY ELITE TO DOMINATE THE WORLD OF CYBER SECURITY AND ARCHITECTURE READY FOR THE 4TH INDUSTRIAL REVOLUTION..

— Videobeschreibung

HOW ISRAEL HARDWARE BACKDOORED EVERYTHING - https://odysee.com/@coronistan.blogspot.com:6/HOW-ISRAEL-HARDWARE-BACKDOORED---EVERYTHING-RSIsLxwcUrU:b

Israeli Drones Worldwide - Full Documentary HD (3/9). The drones just arnt over Israel. Drone presidents. Drone alt-media. Drone groups. Drone freedom fighters. Drone mainstream media, Drone everything.

Israeli Drones Worldwide in a nutshell:
1. The Talpiot Program remains Israel's primary foundation of it's power. Few talk about it.
2. Israel steals U.S high technology and hands it over to Russia, China and even Iran.
3. Intel and AMD CPU's both have hardware backdoors. Intel via the Intel Management System. AMD via a similar "on die" separate CPU with it's own Linux based O.S - The Arc Processor.
4. The Arc processor is tiny and fills The Internet Of Things and the Smart Cities Program. It will soon be back dooring your personal Rabbinic Gollem Robot.
5. Israel is leading the technology end of the One Belt One Road project - central to the BRICS.
6. China and Russia are now both the official Great Power enemies of the United States.

— Videobeschreibung (sehr viel umfangreichere Beschreibung auf der Videoseite)

Wer sich immer noch fragt, warum Israel in aller Seelenruhe den Völkermord an den Palästinensern begehen und ihre Gasreserven im Wert von rund 500 Mrd. stehlen kann, und die ganze Welt mit Ausnahme der Palästinenser und derjenigen, die noch Herz und Hirn haben, schaut nicht nur zu sondern ermutigt oder unterstützt den extrem gefährlichen Terrorstaat sogar noch, oder warum die Aufklärung der NS1- und NS2-Spregnungen im Grunde niemand wirklich zu interessieren scheint, die Antwort könnte sehr einfach sein, wenn man die Scheuklappen einmal etwas lockert und die Dauerindoktrination abschaltet. Man könnte erkennen, dass das ewige Opfer in Wahrheit der ewige Täter ist, und der kontrolliert u. a. auch alle Regierungen und Massenmedien weltweit und muss deshalb Kritik nicht wirklich fürchten:

Netanjahu kommt mit Mord davon, weil Israel den Hochtechnologiesektor der Welt kontrolliert – und zwar noch mehr als die USA.

Den „Amerikaner“, den Sie sehen, „kontrolliert“ der etwas? Er oder sie ist amerikanischer Jude oder Zionist, israelisch-amerikanischer Staatsbürger mit doppelter Staatsangehörigkeit.

Israel regiert. Solange wir die Kontrolle des Hochtechnologiesektors und insbesondere des Talpiot-Programms nicht gezielt ins Visier nehmen, werden wir uns alle weiterhin fragen, wie Israel mit all seinen Taten davonkommt.

Es ist ein rassistischer Staat der abscheulichsten Art. Doch wer wird ihnen die Stirn bieten?

Von medizinischer Nanotechnologie über Cybersicherheit und private Hacking-Unternehmen bis hin zu Militärtechnologie und Polizeidatenbanken, Banken, Finanzen und Medizin – Israel betreibt sie alle.

Dies ist Israels Atombombe unter falscher Flagge.

Brendon O'Connell

Seit Jahren werden nicht nur Menschen mit Hilfe von Cross-Domain-Bakterien und Nanotechnologie z. B. via Chemtrails und allen möglichen Injektabilia insgeheim in Cyborgs transformiert sondern das Leben auf der gesamten Erde. Die Psychopathenelite im Hintergrund hat vor absolut nichts Respekt, nichts ist sicher vor ihrer unstillbaren Macht- und Raffgier. Alles scheint digital und damit steuerbar, kontrollierbar und modifizierbar werden zu müssen.

Den meisten Menschen dürfte das Microsoft-Patent #060606 genauso unbekannt sein wie sich selbst organisierende Nano-Robotik, die sich insbesondere im Körper Covid-Injizierter aber auch Ungeimpfter nachweisen lässt. Mit dieser Technologie bekommt die Psychopathenelite Möglichkeiten, die einen erschaudern lassen.

Israel Threatens Europe with Jihadi's (wt Brendon O'Connell) - https://www.bitchute.com/video/2zl10BwiGgjv/
Brendon O'Connell: Israeli Cyber Espionage, How Israel, Russia & China Work Together #18 - https://www.bitchute.com/video/taV6p87aIcoC/

The big picture and context of Israeli NSO Group and cyber espionage needs to be placed in a larger context - this video does that. Released in March 2018. It is one of my favorites and when you watch it, you will understand how terrible the internet has become for the limited hangout" click bait it ALL is.

PLEASE READ DESCRIPTION - FIRST UPLOADED FEBRUARY 2018

1. How Russia China, Iran & Israel work together for the Belt & Road Project.

2. How Israel steals US technology and passes on to China, Russia and Iran.

3. How 911 was designed to get the United States to destroy Pan Arab nationalism to facilitate the expansion of Israels borders into Greater Israel - whereby Israel can dominate the Pan Eurasian Superstate economic development model as forecast in the 500 year old "Bunting Cloverleaf Map".

4. How Iran and Israel are tied at the top under the Swiss banker boys of Rouhani and Zarif. Iran gets to the East bank of the Euphrates, a new Persian Empire. Israel gets to the west side of the Euphrates. The Jewish State v The Islamic State.

5. I ring Homeland Security to make a complaint about Jewish Zionist spying in America - it a good one hour watch.

*Israel and Iran both set to join Russia-led free trade zone* After two rounds of negotiations, Jerusalem close to agreement with Eurasian Economic Union; separately, Tehran also set to sign deal ‘in the near future’

Videobeschreibung (auf der Videoseite noch sehr viel umfangreicher)

Brendon O'Connell - Rats in the Ranks Full Documentary - https://odysee.com/@WatchTheSpell:2/brendon-o'connell-rats-in-the-ranks-full-documentary:3

This documentary exposes the Israel-Zionist influence in the U.S. politics, and how that influence is maintained by leveraging high end military technology and cybersecurity technology obtained from U.S. intelligence and U.S intelligence contractors. Once this technology has been shipped to Israel, it is used by Israel government as a trade commodity with its allies, namely Russia, China, Iran in the context of the Belt and Road Initiative.

— Videobeschreibung

(B.O.C) "A Picture paints a thousand words" - Kissinger's Crew - Connecting dots - https://www.bitchute.com/video/glAffv9VS8oE/

President Nixon to present day President Biden, Lord Rothschild, David Rockefeller, General Jim Jones, Rupert Murdoch, Fred Kemp, Roger Stone, Klaus Schwab, Bibi Netanyahu, Yuri Primakov, Vladamir Putin, Xi Jinping, Mao Tse-Tung, George Soros, Hilary Clinton, Robert Maxwell, Carnegie, Atlantic Counsel, NATO, Cambridge Analytica, Dynology, NSA, Unit 82000, SCL Group, CFR, Trilateral Commission, Club of Rome, City of London, Frankfurt School, East India Trading Company etc........CENTRAL BANKING CARTEL/GLOBALISTS

Videobeschreibung

Who Controls The World? What Is a Jew, a Zionist, an Israeli and a Semite? - https://www.bitchute.com/video/d4pVETOsFj1m/

Siehe auch:

Vertrau uns, wir sind die Guten.

Einige der vielen Zertifikate auf einem normalen Linux-System:

  1. AC_RAIZ_FNMT-RCM_SERVIDORES_SEGUROS.pem
  2. AC_RAIZ_FNMT-RCM.pem
  3. ACCVRAIZ1.pem
  4. Actalis_Authentication_Root_CA.pem
  5. AffirmTrust_Commercial.pem
  6. AffirmTrust_Networking.pem
  7. AffirmTrust_Premium_ECC.pem
  8. AffirmTrust_Premium.pem
  9. Amazon_Root_CA_1.pem
  10. Amazon_Root_CA_2.pem
  11. Amazon_Root_CA_3.pem
  12. Amazon_Root_CA_4.pem
  13. ANF_Secure_Server_Root_CA.pem
  14. Atos_TrustedRoot_2011.pem
  15. Atos_TrustedRoot_Root_CA_ECC_TLS_2021.pem
  16. Atos_TrustedRoot_Root_CA_RSA_TLS_2021.pem
  17. Autoridad_de_Certificacion_Firmaprofesional_CIF_A62634068.1.pem
  18. Autoridad_de_Certificacion_Firmaprofesional_CIF_A62634068.pem
  19. Baltimore_CyberTrust_Root.pem
  20. BJCA_Global_Root_CA1.pem
  21. BJCA_Global_Root_CA2.pem
  22. Buypass_Class_2_Root_CA.pem
  23. Buypass_Class_3_Root_CA.pem
  24. CA_Disig_Root_R2.pem
  25. Certainly_Root_E1.pem
  26. Certainly_Root_R1.pem
  27. Certigna_Root_CA.pem
  28. Certigna.pem
  29. certSIGN_Root_CA_G2.pem
  30. certSIGN_ROOT_CA.pem
  31. Certum_EC-384_CA.pem
  32. Certum_Trusted_Network_CA_2.pem
  33. Certum_Trusted_Network_CA.pem
  34. Certum_Trusted_Root_CA.pem
  35. CFCA_EV_ROOT.pem
  36. Comodo_AAA_Services_root.pem
  37. COMODO_Certification_Authority.pem
  38. COMODO_ECC_Certification_Authority.pem
  39. COMODO_RSA_Certification_Authority.pem
  40. D-TRUST_BR_Root_CA_1_2020.pem
  41. D-TRUST_EV_Root_CA_1_2020.pem
  42. D-TRUST_Root_Class_3_CA_2_2009.pem
  43. D-TRUST_Root_Class_3_CA_2_EV_2009.pem
  44. DigiCert_Assured_ID_Root_CA.pem
  45. DigiCert_Assured_ID_Root_G2.pem
  46. DigiCert_Assured_ID_Root_G3.pem
  47. DigiCert_Global_Root_CA.pem
  48. DigiCert_Global_Root_G2.pem
  49. DigiCert_Global_Root_G3.pem
  50. DigiCert_High_Assurance_EV_Root_CA.pem
  51. DigiCert_TLS_ECC_P384_Root_G5.pem
  52. DigiCert_TLS_RSA4096_Root_G5.pem
  53. DigiCert_Trusted_Root_G4.pem
  54. e-Szigno_Root_CA_2017.pem
  55. emSign_ECC_Root_CA_-_C3.pem
  56. emSign_ECC_Root_CA_-_G3.pem
  57. emSign_Root_CA_-_C1.pem
  58. emSign_Root_CA_-_G1.pem
  59. Entrust_Root_Certification_Authority_-_EC1.pem
  60. Entrust_Root_Certification_Authority_-_G2.pem
  61. Entrust_Root_Certification_Authority_-_G4.pem
  62. Entrust_Root_Certification_Authority.pem
  63. Entrust.net_Premium_2048_Secure_Server_CA.pem
  64. ePKI_Root_Certification_Authority.pem
  65. GDCA_TrustAUTH_R5_ROOT.pem
  66. GlobalSign_ECC_Root_CA_-_R4.pem
  67. GlobalSign_ECC_Root_CA_-_R5.pem
  68. GlobalSign_Root_CA_-_R3.pem
  69. GlobalSign_Root_CA_-_R6.pem
  70. GlobalSign_Root_CA.pem
  71. GlobalSign_Root_E46.pem
  72. GlobalSign_Root_R46.pem
  73. GLOBALTRUST_2020.pem
  74. Go_Daddy_Class_2_CA.pem
  75. Go_Daddy_Root_Certificate_Authority_-_G2.pem
  76. GTS_Root_R1.pem
  77. GTS_Root_R2.pem
  78. GTS_Root_R3.pem
  79. GTS_Root_R4.pem
  80. HARICA_TLS_ECC_Root_CA_2021.pem
  81. HARICA_TLS_RSA_Root_CA_2021.pem
  82. Hellenic_Academic_and_Research_Institutions_ECC_RootCA_2015.pem
  83. Hellenic_Academic_and_Research_Institutions_RootCA_2015.pem
  84. HiPKI_Root_CA_-_G1.pem
  85. Hongkong_Post_Root_CA_3.pem
  86. IdenTrust_Commercial_Root_CA_1.pem
  87. IdenTrust_Public_Sector_Root_CA_1.pem
  88. ISRG_Root_X1.pem
  89. ISRG_Root_X2.pem
  90. Izenpe.com.pem
  91. Microsec_e-Szigno_Root_CA_2009.pem
  92. Microsoft_ECC_Root_Certificate_Authority_2017.pem
  93. Microsoft_RSA_Root_Certificate_Authority_2017.pem
  94. NAVER_Global_Root_Certification_Authority.pem
  95. NetLock_Arany__Class_Gold__F__tan__s__tv__ny.pem
  96. OISTE_WISeKey_Global_Root_GB_CA.pem
  97. OISTE_WISeKey_Global_Root_GC_CA.pem
  98. QuoVadis_Root_CA_1_G3.pem
  99. QuoVadis_Root_CA_2_G3.pem
  100. QuoVadis_Root_CA_2.pem
  101. QuoVadis_Root_CA_3_G3.pem
  102. QuoVadis_Root_CA_3.pem
  103. Sectigo_Public_Server_Authentication_Root_E46.pem
  104. Sectigo_Public_Server_Authentication_Root_R46.pem
  105. Secure_Global_CA.pem
  106. SecureSign_RootCA11.pem
  107. SecureTrust_CA.pem
  108. Security_Communication_ECC_RootCA1.pem
  109. Security_Communication_Root_CA.pem
  110. Security_Communication_RootCA2.pem
  111. Security_Communication_RootCA3.pem
  112. SSL.com_EV_Root_Certification_Authority_ECC.pem
  113. SSL.com_EV_Root_Certification_Authority_RSA_R2.pem
  114. SSL.com_Root_Certification_Authority_ECC.pem
  115. SSL.com_Root_Certification_Authority_RSA.pem
  116. SSL.com_TLS_ECC_Root_CA_2022.pem
  117. SSL.com_TLS_RSA_Root_CA_2022.pem
  118. Starfield_Class_2_CA.pem
  119. Starfield_Root_Certificate_Authority_-_G2.pem
  120. Starfield_Services_Root_Certificate_Authority_-_G2.pem
  121. SwissSign_Gold_CA_-_G2.pem
  122. SwissSign_Silver_CA_-_G2.pem
  123. SZAFIR_ROOT_CA2.pem
  124. T-TeleSec_GlobalRoot_Class_2.pem
  125. T-TeleSec_GlobalRoot_Class_3.pem
  126. Telia_Root_CA_v2.pem
  127. TeliaSonera_Root_CA_v1.pem
  128. Trustwave_Global_Certification_Authority.pem
  129. Trustwave_Global_ECC_P256_Certification_Authority.pem
  130. Trustwave_Global_ECC_P384_Certification_Authority.pem
  131. TUBITAK_Kamu_SM_SSL_Kok_Sertifikasi_-_Surum_1.pem
  132. TunTrust_Root_CA.pem
  133. TWCA_Global_Root_CA.pem
  134. TWCA_Root_Certification_Authority.pem
  135. UCA_Extended_Validation_Root.pem
  136. UCA_Global_G2_Root.pem
  137. USERTrust_ECC_Certification_Authority.pem
  138. USERTrust_RSA_Certification_Authority.pem
  139. vTrus_ECC_Root_CA.pem
  140. vTrus_Root_CA.pem
  141. XRamp_Global_CA_Root.pem

Kontaktformular

Name

E-Mail *

Nachricht *