Ich interessiere mich für die tatsächlichen physischen Schritte, die ein solches Regime unternehmen würde, z. B. das Durchtrennen der Unterwasser-Telekommunikationskabel. Wie könnte ein solches Regime das Mobilfunknetz zerstören? Was müsste es tun, um Kommunikationssatelliten außer Betrieb zu setzen? Was müsste es noch tun?
Muss es auch die lokale Infrastruktur (z. B. Telefonmasten und Internetserver) zerstören, oder kann es alles rosten lassen, sobald das große Zeug entfernt ist?
Angenommen, das Regime kontrolliert die ganze Welt mit nur vereinzeltem Widerstand. Sie ist durchaus bereit, im Übergangsprozess selbst auf moderne Technik zurückzugreifen. Obwohl das Regime tyrannisch ist, ist es kein Völkermord und würde versuchen, das Leid, das diese erzwungene Regression mit sich bringen würde, zu minimieren.
Jam die Hölle aus allen Frequenzen. Installieren Sie Kernkraftwerke und verbinden Sie diese mit großen Sendern, die auf alle gängigen Kommunikationsfrequenzen abzielen. Ihre Regierung wird normalerweise keine Unterseekabel durchtrennen, sondern alle großen Kommunikationsgeräte an sich selbst befestigen. Unterseekabel sind aufgrund ihres bekannten und unbeweglichen physischen Standorts leicht kontrollierbar. Drahtlose Kommunikation hingegen muss mit Störsendern behandelt werden. Leistungsstarke High-Tech-Störsender können sogar GPS-Signale blockieren. Es ist unglaublich, wie empfindlich moderne Technologie auf absichtliches Stören reagiert. Nehmen Sie als Beispiel 2,4-GHz-WLAN. Wenn Sie nur 1 W Leistung in eine Rundstrahlantenne stecken, können Sie fast alle Kanäle in einem großen Radius blockieren. 802.11abn-Protokolle können Jamming nicht von der tatsächlichen Kanalnutzung unterscheiden, daher halten sie sich von der Übertragung zurück.
Ich denke, es wäre viel einfacher, als Sie erwarten. Und viel weniger destruktiv. Einfach verbieten.
Mobilfunknetze und das Internet sind sehr umfangreiche Operationen. Wenn das Regime weltweit ist und beträchtliche Macht hat, muss es sie nur verbieten. Verbot der Herstellung und des Besitzes von Mobiltelefonen. Lassen Sie die Türme abreißen. Schalten Sie die Zentren aus, die die Satelliten kontrollieren. Schalten Sie die Rechenzentren ab, die das Internet mit Strom versorgen (Sie haben keine DSL-Verbindung, wenn der Router der Telefongesellschaft nicht angeschlossen ist). Verbieten Sie die Herstellung moderner Computer (oder beschränken Sie, wer sie kaufen darf). Sie können einen Intel i7-Chip nicht in einer Garage zusammenbauen, Sie benötigen eine spezialisierte Fertigungsanlage, um sie herzustellen. Verhindern Sie die Produktion in großem Maßstab, und Sie behindern die Technologie erheblich.
Würde es Widerstand geben? Sicher. Aber die meisten Menschen werden nicht bereit sein, Gefängnis oder Schlimmeres zu riskieren, indem sie den lokalen Mobilfunkdienst am Laufen halten.
Das Interessanteste für mich wäre dann, wie es dem Widerstand gelingt, nicht beschlagnahmte Geräte zu verwenden, um die Kommunikation zu erleichtern, ohne entdeckt zu werden. Was kann man mit tausend billigen WLAN-Routern machen? Wie verschleiern Sie ihre Verwendung?
Ich frage mich, warum sie die Kommunikationsinfrastruktur „zerstören“ wollen, wenn es viel effizienter wäre, viele der von Edward Snowdon durchgesickerten Methoden zu verwenden, um einfach die Kommunikation zu überwachen und dann Maßnahmen gegen die Personen oder Gruppen zu ergreifen, die eine Art Bedrohung darstellen?
Ein gröberes Beispiel wäre die „Große Firewall von China“, die versucht, den Großteil des Internetverkehrs von außerhalb Chinas daran zu hindern, unbefugte Benutzer (dh Personen, die nicht zum Regierungs- oder Militärgeheimdienst gehören) zu erreichen. Der Iran versucht auch, etwas Ähnliches zu tun, indem er ein isoliertes „Internet“ schafft, das nur denjenigen innerhalb des iranischen Territoriums dient.
Selbst ein unreguliertes Internet muss kein Problem für ein skrupelloses Regime sein. Während des Arabischen Frühlings begann die ägyptische Polizei, Chatrooms zu bewohnen und Social-Media-Gruppen zu infiltrieren; Oft wiesen sie Gruppen von Demonstranten an, sich zu einer vorher festgelegten Zeit und an einem vorher festgelegten Ort zu treffen, wo (Überraschung) die Bereitschaftspolizei der Polizei bereits versammelt war. Während Snowdon keine Beispiele dafür enthüllte, wie die amerikanischen oder westlichen Regierungen ihre Befugnisse nutzen, ist es wahrscheinlich subtiler, zum Beispiel die Steuerbehörden ins Visier zu nehmen, um feindliche Prüfungen bei vermeintlichen politischen Gegnern durchzuführen, oder behördliche und rechtliche Belästigungen einzusetzen, um die Fähigkeit zu behindern Menschen, um ihre Ziele zu erreichen.
Dies könnte in wenigen einfachen Schritten erfolgen, ohne die Infrastruktur zu zerstören:
Im 17. Jahrhundert wurden Revolutionen mit „Korrespondenzkomitees“ organisiert. Es braucht also keine Handys, nur Papier und Tinte.
Transozeanische Kabel sind 1800.
Sie müssen nicht alles zerstören, sondern es für ihren eigenen Gebrauch beschlagnahmen.
Die Handyversorgung ist inzwischen so sprunghaft, dass sie einen Kollaps der Systeme durch Überlastung plausibel machen könnte. Geben Sie Ihr Handy für einen zuverlässigen Festnetzanschluss ab. Lassen Sie medizinische Studien zeigen, dass diese Repeater auf dem Dach für die Zunahme von Kinderkrankheiten wie Autismus und ADHS verantwortlich sind. Rette unsere Kinder! Handys verbieten! Reiß die Repeater raus!
Sie müssen Festnetzleitungen wiederherstellen, vorzugsweise als Pre-Multi-Freqing-Systeme, bei denen die Betreiber große Entfernungen kontrollieren. Die Rückkehr von Telegraphen und Codes?
Die Abschaffung der öffentlichen Kommunikationsinfrastruktur wäre recht einfach. Verwenden Sie einfach Ihre Macht, um die ISPs loszuwerden und die Telekommunikationsunternehmen zu zwingen, nur Festnetztelefone zu verwenden, und abgesehen von den Telefonen haben Sie im Grunde keine modernen Kommunikationssysteme mehr, die ein durchschnittlicher Joe verwenden kann. Abgesehen vom CB-Funk ging das 1945 los, aber trotzdem...
Die Herausforderung bestünde darin, HAM- und CB-Funker mit moderner Ausrüstung zu entfernen. Ich glaube nicht, dass du das wirklich kannst. Ich weiß nicht, wie Sie die Art der Ausrüstung erkennen können, mit der jemand sendet, außer dass Röhrenverstärker und Festkörperverstärker unterschiedliche Overdrive- / Clipping-Eigenschaften haben, aber ich weiß nicht, ob das im Normalzustand jemals wirklich erkennbar wäre Operationen.
Wenn Sie Ihre Frage noch einmal lesen, scheinen Sie nicht berücksichtigt zu haben, dass es Menschen gibt, die privat Sender besitzen und mit ihnen miteinander kommunizieren, und dies sogar Mitte des 20. oder sogar Ende des 19. Jahrhunderts.
Für einen verstreuten Widerstand wäre die Verwendung von Funktechnologie aus der Mitte des 20. Jahrhunderts in Ordnung. Die größten Veränderungen in der modernen Kommunikationstechnologie waren Bandbreite und Übertragungskapazität, und um einen Widerstand zu koordinieren, braucht man von beidem nicht viel.
Es gibt jedoch keine wirksame Möglichkeit, die elektronische Kommunikation zu verhindern. Die Eintrittsbarriere für Radio ist wirklich nur Geld. Es gibt keine spezielle Fabrik oder Fertigungstechnik, die Sie benötigen, geben Sie Ihrem durchschnittlichen Elektroingenieur-Absolventen einfach 5000 $ und er kann Ihnen einen Hochleistungssender aus handelsüblichen Komponenten machen.
Es wäre leicht, jemanden zu finden, der sendet (obwohl es einige stenografische Techniken gibt, die Sie verwenden können, um sich in Hintergrundgeräuschen oder autorisierter Kommunikation zu verstecken), aber wenn er eine oder zwei Nachrichten senden muss, reicht das möglicherweise aus und mit Kryptografie Sie würde nicht einmal wissen, was sie sagten.
Erstens, wenn es eine Armee hat, kann es Mobilfunkmasten niederreißen. Wenn es wirklich eine Wortmacht ist, dann hat sie ein Weltraumprogramm. Es kann Kommunikationssatelliten zerstören.
Samuel
Lostinfrance
Samuel
Lostinfrance
user_1818839