Hitler-Personenkult: Nazi-Kiew grüßt den Rest der Welt

 

Fotomontage oder bittere Realität?

Mit freundlicher Unterstützung von USA, CIA, Nato, EU, Bundeskanzlerin Merkel, SPD Außenminister Steinmeier, CDU, SPD.

Anmerkung: Die Echtheit des Fotos konnte nicht überprüft und verifiziert werden. Aber es würde vom Denken her passen, da auch der Jüdische Weltkongreß die in Kiew mitregierenden Swoboda-Faschisten zu den gefährlichsten Antisemiten und Faschisten der Welt zählt.  

Nazi-Minister der ukrainischen Putsch-Regierung

 

 

JPEG - 11.2 kB
Andriy Parubiy (Андрій Парубій)

Andriy Parubiy(Андрій Парубій) Sekretär des nationalen Rates der Sicherheits- und Verteidigungspolitik (die Stelle, die das Ministerium für Verteidigung und Streitkräfte überwacht). Mitbegründer der nationalen Sozialistischen Partei der Ukraine (mit Oleh Tyahnybok) [1]. 



 

JPEG - 12.4 kB
Dmytro Yarosh (Дмитро Ярош)
JPEG - 13.7 kB

Dmytro Jarosch(Дмитро Ярош) 
Stellvertretender Sekretär des Nationalen Sicherheits- und Verteidigungsrates (die Stelle, die das Ministerium für Verteidigung und Streitkräfte überwacht). 
Führer von Stepan Bandera Treezoob und dem Rechten Sektor. 
Jarosch kämpfte in Tschetschenien an Seiten der Islamisten. Am 1. März 2014 rief er den Emir des Nordkaukasus, Dokka Umarov (Доку Умаров) zu Hilfe, der von den Vereinten Nationen als Mitglied der Al-Kaida angesehen wird. 
Das unter der Regie von Andriy Kozhemyakin gemachte falsche Video, worin Andrei Dubovik die Rolle des bösen Bullen spielte, spielte ersterer den armen Aktivisten, den man im Schnee demütigte [2]. 


 

JPEG - 14.8 kB
Oleksandr Sych (Александр Сыч)

Oleksandr Sych(Александр Сыч) 
Stellvertretender Ministerpräsident. 
Mitglied der Partei der Freiheit (Svoboda/Свобода). Anti-Abtreibungs-Aktivist (auch bei Vergewaltigung). 









 

JPEG - 13.8 kB
Ihor Tenyukh (Игорь Тенюх)

Ihor Tenyukh(Игорь Тенюх) 
Verteidigungsminister 
Obwohl seine formale Mitgliedschaft an der Partei der Freiheit (Svoboda/Свобода) nicht sichergestellt ist, nahm er an ihren Sitzungen teil. Ausgebildet in den Vereinigten Staaten, leitete er gemeinsame Manöver der Ukraine und der NATO. Während des Krieges in Georgien (2008) organisierte er die Blockade von Sewastopol und wurde zum Admiral der Flotte ernannt. Seine Ernennung zum Minister der Verteidigung hat die ukrainische Marine überzeugt, die neue Regierung nicht anzuerkennen, und die russische Flagge zu hissen. 





 

JPEG - 17.3 kB
Serhiy Kvit (Сергей Квит)

Serhiy Kvit (Сергей Квит) 
Minister für Bildung 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 15.8 kB
Andriy Mokhnyk (Андрей Мохник)

Andriy Mokhnyk(Андрей Мохник) 
Minister für Ökologie und natürliche Ressourcen. 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 11.4 kB
Ihor Shvaika (Игорь Швайка)

Ihor Shvaika (Игорь Швайка) 
Minister für Landwirtschaft und Ernährung 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 14.5 kB
Dmytro Boulatov (Дмитрий Булатов)
JPEG - 16.4 kB

Dmytro Bulatov (Дмитрий Булатов) Minister für Jugend und Sport Mitglied der ukrainischen Selbstverteidigung (UNA-UNSO). Er behauptete vom 22. bis zum 31. Januar 2014 entführt, eingesperrt und schrecklich gefoltert worden zu sein. Darauf ging er nach Deutschland um dort behandelt zu werden, ohne Journalisten getroffen zu haben. Allerdings sagte Außenminister Leonid Kodschara, dass der Mann bei guter Gesundheit wäre und dass es sich um eine Inszenierung gehandelt hätte. Schließlich kehrte er ein Monat später in ausgezeichneter Form zurück. 

 

JPEG - 15.7 kB
Oleh Makhnitsky (Олег Махницкий)

Oleh Makhnitsky(Олег Махницкий) 
Generalstaatsanwalt der Ukraine 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 12.9 kB
Tetiana Tchornovol (Татьяна Черновол)

Tatiana Tschornovol (Татьяна Черновол) 
Vorsitzende der nationalen Anti-Korruptions-Kommission 
Mitglied der ukrainischen Selbstverteidigung (UNA-UNSO).

http://www.voltairenet.org/article182518.ht

https://www.facebook.com/photo.php?fbid=10202110929191523&set=gm.397162867088546&type=1&theater

Ukraine: Provinzgouverneur Yuri Odarchenko nennt Hitler in Rede einen "Befreier"

Bei einer öffentlichen Rede zum "Tag des Sieges" hat der regionale Gouverneur von Kherson, Yuri Odarchenko, viele Gefühle der Veteranen verletzt und Adolf Hitler einen Befreier der Ukraine genannt. 

Diese Rede sorgte für großen Tumult unter den vielen Zuschauern. Eine Frau mit ihrem Kind auf dem Arm versuchte sogar, die Rede zu unterbrechen, daraufhin wurde sie von mehreren Sicherheitskräften entfernt. 

Bei der deutschen Besatzung im zweiten Weltkrieg wurden bis zu 105.000 Bürger der Stadt getötet und über 60.000 Menschen in deutsche Arbeitslagern verschleppt, so die Historiker.

{youtube}xxbPsl2BSuw{/youtube}

http://www.shortnews.de/id/1089158/ukraine-provinzgouverneur-yuri-odarchenko-nennt-hitler-in-rede-einen-befreier

 

Nazi-Minister der ukrainischen Putsch-Regierung

 

 

JPEG - 11.2 kB
Andriy Parubiy (Андрій Парубій)

Andriy Parubiy(Андрій Парубій) Sekretär des nationalen Rates der Sicherheits- und Verteidigungspolitik (die Stelle, die das Ministerium für Verteidigung und Streitkräfte überwacht). Mitbegründer der nationalen Sozialistischen Partei der Ukraine (mit Oleh Tyahnybok) [1]. 



 

JPEG - 12.4 kB
Dmytro Yarosh (Дмитро Ярош)
JPEG - 13.7 kB

Dmytro Jarosch(Дмитро Ярош) 
Stellvertretender Sekretär des Nationalen Sicherheits- und Verteidigungsrates (die Stelle, die das Ministerium für Verteidigung und Streitkräfte überwacht). 
Führer von Stepan Bandera Treezoob und dem Rechten Sektor. 
Jarosch kämpfte in Tschetschenien an Seiten der Islamisten. Am 1. März 2014 rief er den Emir des Nordkaukasus, Dokka Umarov (Доку Умаров) zu Hilfe, der von den Vereinten Nationen als Mitglied der Al-Kaida angesehen wird. 
Das unter der Regie von Andriy Kozhemyakin gemachte falsche Video, worin Andrei Dubovik die Rolle des bösen Bullen spielte, spielte ersterer den armen Aktivisten, den man im Schnee demütigte [2]. 


 

JPEG - 14.8 kB
Oleksandr Sych (Александр Сыч)

Oleksandr Sych(Александр Сыч) 
Stellvertretender Ministerpräsident. 
Mitglied der Partei der Freiheit (Svoboda/Свобода). Anti-Abtreibungs-Aktivist (auch bei Vergewaltigung). 









 

JPEG - 13.8 kB
Ihor Tenyukh (Игорь Тенюх)

Ihor Tenyukh(Игорь Тенюх) 
Verteidigungsminister 
Obwohl seine formale Mitgliedschaft an der Partei der Freiheit (Svoboda/Свобода) nicht sichergestellt ist, nahm er an ihren Sitzungen teil. Ausgebildet in den Vereinigten Staaten, leitete er gemeinsame Manöver der Ukraine und der NATO. Während des Krieges in Georgien (2008) organisierte er die Blockade von Sewastopol und wurde zum Admiral der Flotte ernannt. Seine Ernennung zum Minister der Verteidigung hat die ukrainische Marine überzeugt, die neue Regierung nicht anzuerkennen, und die russische Flagge zu hissen. 





 

JPEG - 17.3 kB
Serhiy Kvit (Сергей Квит)

Serhiy Kvit (Сергей Квит) 
Minister für Bildung 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 15.8 kB
Andriy Mokhnyk (Андрей Мохник)

Andriy Mokhnyk(Андрей Мохник) 
Minister für Ökologie und natürliche Ressourcen. 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 11.4 kB
Ihor Shvaika (Игорь Швайка)

Ihor Shvaika (Игорь Швайка) 
Minister für Landwirtschaft und Ernährung 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 14.5 kB
Dmytro Boulatov (Дмитрий Булатов)
JPEG - 16.4 kB

Dmytro Bulatov (Дмитрий Булатов) Minister für Jugend und Sport Mitglied der ukrainischen Selbstverteidigung (UNA-UNSO). Er behauptete vom 22. bis zum 31. Januar 2014 entführt, eingesperrt und schrecklich gefoltert worden zu sein. Darauf ging er nach Deutschland um dort behandelt zu werden, ohne Journalisten getroffen zu haben. Allerdings sagte Außenminister Leonid Kodschara, dass der Mann bei guter Gesundheit wäre und dass es sich um eine Inszenierung gehandelt hätte. Schließlich kehrte er ein Monat später in ausgezeichneter Form zurück. 

 

JPEG - 15.7 kB
Oleh Makhnitsky (Олег Махницкий)

Oleh Makhnitsky(Олег Махницкий) 
Generalstaatsanwalt der Ukraine 
Mitglied der Partei der Freiheit (Svoboda/Свобода). 










 

JPEG - 12.9 kB
Tetiana Tchornovol (Татьяна Черновол)

Tatiana Tschornovol (Татьяна Черновол) 
Vorsitzende der nationalen Anti-Korruptions-Kommission 
Mitglied der ukrainischen Selbstverteidigung (UNA-UNSO).

Übersetzung 
Horst Frohlich

Die USA  sind längst keine Demokratie mehr

Gemäß einer  Studie der amerikanischen Princeton-Eliteuniversität sind die USA keine Demokratie mehr sondern eine Plutokratie der Geldeliten, wo Oligarchen das Geschehen prägen.  Die “Washington Times” titelte: “Amerika ist keine Demokratie mehr – geschweige denn eine demokratische Republik  wie sie durch die Gründerväter angedacht war.”

Die USA sind  keine Demokratie sondern eine Diktatur der Geldeliten bzw eine Plutokratie

Für die Studie “Testing Theories of American Politics: Elites, Interest Groups and Average Citizens” werteten die Forscher 1.800 Gesetzesinitiativen aus den Jahren 1981 bis 2002 aus und untersuchten, ob die angeblichen Volksvertreter dabei wirklich die Interessen der Bevölkerung berücksichtigten, oder aber die Interessen der Eliten und der Kapitaloligarchen.

Das Resultat: Im Großteil aller Entscheidungen folgt die Politik den Interessen der oberen 10 Prozent also der Oligarchen und der Geldelite.

Die Regierung handelt dabei in vielen Fällen gegen den ausdrücklichen Wunsch der Bevölkerungsmehrheit. Das ist Lobbykratie.

Der Einfluss der Bevölkerung bei politischen Entscheidungen tendiere gegen null. Anders formuliert: Die Demokratie der USA ist nur eine Scheindemokratie, eine Simulation. Wirtschaftliche und persönliche Interessen einiger Weniger wiegen schwerer bei Entscheidungsfindungen als der Volkswille.

Zwar vermeiden die beiden Forscher Martin Gilens und Benjamin I. Page das Wort “Oligarchie” in ihrer Studie, aber die Umschreibung “Dominanz der Wirtschaftseliten” bedeutet nichts anderes!

Vielleicht sogar eine Stufe gefährlicher: Es sei vermutlich etwas komplizierter als eine Oligarchie, weil die Eliten die Politik nicht direkt bestimmen, sondern durch Lobbyisten nur gezielten Einfluss nehmen.

Als Gründe für die Missstände nennt Gilens die Rolle des Geldes in unserem Wirtschaftssystem und das Fehlen von echten Interessenverbänden der einfachen Bevölkerung und der Menschen ohne Lobby , welche die Interessen der Bürger vertreten.

Letzteres trifft auf keine der beiden etablierten Parteien mehr zu, die sich die Macht seit Jahrzehnten aufteilen. und die Gewerkschaften und auch die Linke seien zunehmend zahnlos geworden oder  nie sehr einflußreich gewesen. 

Wenn man sich die politische Praxis in Brüssel genauer ansieht, müsste man anhand diverser Geheimverhandlungen wie z.B. TISA, TTIP usw. schon dasselbe vermuten.

Eine neutrale Studie wäre also auch für die EU mehr als erforderlich. 

Wie sehr sich in den letzten Jahrzehnten die Einkommenspyramide in den USA zugespitzt hat, zeigen die von Emmanuel Saez ermittelten Zahlen für die Entwicklung der Durchschnittseinkommen von Bevölkerungsschichten in USA in US $ .[16]

soziale Schicht 1970 Relationen 2012 Relationen Steigerung um Steigerung der Relation
reichste 0,01 % 2.290.000 76 21.570.000 720 842 % aufs 9,5-fache
reichste 0,1% 844.000 28 4.661.000 165 452 % aufs 6-fache
reichstes 1 % 340.000 11 1.021.000 33 200 % aufs 3-fache
reichste 10 % 137.000 4 244.000 8 78 % aufs Doppelte
restliche 90 % 33.000 1 30,000 1 - 9 % -------

Von 1946 bis 1963 lag der Spitzensteuersatz für Einkommen über 2,5 Millionen (heutige) Dollar bei 91 Prozent; und bis 1981 blieb er bei 70 Prozent. Heute hingegen werden die Superreichen überhaupt nicht mehr gesondert besteuert. Die sehr moderate Spitzensteuer von 36,9 Prozent greift schon ab einem Jahreseinkommen von 400.000 Dollar, ganz abgesehen davon, dass für die Superreichen Schlupflöcher geschaffen und Schutzschirme aufgespannt wurden, mit denen sie ihre steuerliche Belastung noch weiter verringern. Dazu sagte Warren Buffett 2011: "Klassenkampf herrscht in den USA seit 20 Jahren, und meine Klasse hat gewonnen."[17]

Die Politik hat seit den 1970er-Jahren dazu beigetragen, dass eine neue, stark global ausgerichtete Klasse der Superreichen (2011 wurden weltweit 84.700 ultrareiche Personen gezählt) entstand, die heute ihrerseits die Politik in einigen entscheidenden Bereichen durch „legale Korruption“, also die Veränderung gesetzlicher Spielregeln steuert.[18] ( Wikipedia) 

Greenwald US Geheimdienst manipuliert Router vor dem weltweiten Export mit Spionage-Software

 

Glenn Greenwald: Wie die NSA manipuliert in den USA  hergestellte Router und Netzwerk-Teile

 

Die NSA hat immer vor chinesischen Produkten wie Huwei gewarnt, die Spionage-Tolls sein könnten. Doch offensichtlich haben die US Regierenden damit wohl eher ihr eigenes Verhalten reflektiert sagt  Glenn Greenwald in seinem neuen Snowdon-Buch " No Place to Hide" 


Ein Huawei Mitarbeiter in Shenzhen, China, im Jahr 2005. Die USA wiederholt behauptet hat, dass seine Kommunikation
 
Der US Geheimdienst NSA hat auch in Produkte made in USA Hintertüren bzw Backdors eingebaut,  die für den Export ins Ausland bestimmt waren. Das betrifft Router, Netzwerkteile u a Ressourcen. Das weltweite und lückenlose Ausspionieren aller Menschen scheint das Ziel der US Geheimdienste und damit der US Regierung zu sein. 

Die NSA 's Dokumente zeigen,  dass die US Regierung genau das macht, was sie China u. a, vorwirft. Da scheint  die US Regierung wieder mal nach dem Motto zu verfahren: " Haltet den Dieb, ruft der Dieb".  .


Der Trommelschlag der US Propaganda gegen die chinesischen Internet-Gerätehersteller war unerbittlich. 

Im Jahr 2012 behauptete ein Bericht des House of Intelligence Committee unter Leitung von  Mike Rogers, dass Huawei und ZTE, die beiden führenden chinesischen Telekommunikationsgeräte-Unternehmen , möglicherweise gegen US -Gesetze verstoßen haben. Der Ausschuss empfahl, gegenüber chinesischen Firmen mißtrauisch zu sein. 

Der Rogers Ausschuss äußerte Befürchtungen, dass die beiden Unternehmen  chinesische staatliche Überwachung ermögliche und zwar obwohl es dafür keinerlei Beweise gab.

US Firmen wird empfohlen, auf diesem Felde nicht mit chinesischen Unternehmen zu kooperieren.  Diese Firmen seien nicht frei von staatlicher Gängelung und Einflußnahme. Dadurch sei die Sicherheit der USA bedroht. 

2013 gab Huwei dann den US Markt resignierend auf. 

Ein Bericht des  Leiters der Abteilung Access und Zielentwicklung ist erschreckend.  

Die NSA fischt demnach systematisch Router ab.  Er werden   Router, Server und andere Computer-Netzwerkvorrichtungen dann manipuliert von den USA  in alle Welt exportiert. .

Die Agentur implantiert vorher Hintertüren bzw.  Backdoor-Überwachungsinstrumente, packt die Geräte mit einer Fabrik-Sicherung ein und versendet sie.

Die NSA erhält   dann so den Zugang zu ganzen Netzwerken und alle ihre Nutzer. Das Dokument stellt fest, dass einige  Aktere schadenfroh  von "SIGINT - Markenkraft reden. .

Schließlich verbindet sich das implantierte Gerät dann wieder zurückgekoppelt  mit  der  NSA . 

Der Bericht fährt fort: ". In einem aktuellen Fall gab es sogar eien Rückruf- Aktion , wo dann abermals das Gerät neu manipuliert werden konnten, schreibt der Guardian. 

• No Place to Hide, von Glenn Greenwald am 13. Mai 2014 um Hamish Hamilton veröffentlicht

US und britische Geheimdienste zapfen auch die APPS aller Nutzer von Smartphones ab   

 
Spiele, Karten-Apps und soziale Netzwerke: Die Geheimdienste NSA und GCHQ spähen über Smartphone-Apps die Daten der Nutzer aus. Über Anwendungen wie "Angry Birds" sammeln sie Alter und Aufenthaltsort der Spieler - und sexuelle Präferenzen. Auch Nutzer von Google Maps ist betroffen
 
So erhält man Infos über Präferenzen der User, die man dann gezielt mit Werbung vollschütten kann. So stellen sich staatliche Behörden direkt in den Dienst  von Firmen  der  Wirtschaft.   
 
 
Als ein Beispiel nannte die "New York Times" am Montag das populäre Spiel "Angry Birds".
 

 

Die beiden  Geheimdienste imperialer  Mächte lauerten im Hintergrund, um auf Informationen wie Orte, Alter oder Geschlecht der Spieler zuzugreifen, hieß es.

Der britische"Guardian", die"New York Times" und die Plattform "ProPublica" hatten dies am Montagabend übereinstimmend veröffentlicht - die Informationen stammen den Berichten zufolge aus Unterlagen von Edward Snowdon.

Den Dokumenten zufolge haben die Geheimdienste gezielt Werkzeuge entwickelt, die es erlauben, einen Vorteil aus der lückenhaften Sicherheit vieler Apps zu ziehen. "Angry Birds" beispielsweise übertrage private Informationen der Nutzer über das Internet, wie die als streng geheim eingestuften Unterlagen belegen. Diese Daten reichen vom Modell des  Smartphones und Tablets und der Bildschirmgröße bis hin zu persönlichen Informationen wie dem Alter, dem Geschlecht und dem Aufenthaltsort. Manche Apps teilten demnach sogar die sexuelle Orientierung und spezielle sexuelle Präferenzen der User mit.

Auch wer  Google Maps nutzt, arbeitet  den westlichen Top-Geheimdiensten als Informant  ungewollt zu. 

 Über Google Maps und andere Karten-Apps sollen die Geheimdienste Daten gesammelt haben. Und es soll eine Datenbank gebildet werden, die den Ort jedes Mobilfunkmasts auf der Welt kennt, so dass per Übermittlung der Masten-ID des Smartphones sofort auf dessen Standort geschlossen werden kann. In einem Dokument hieß es gar: "Das bedeutet im Endeffekt, dass jeder, der Google Maps auf dem Smartphone nutzt, für das GCHQ arbeitet."

 Bereits bekannt geworden war, dass der US-Geheimdienst verschiedene Arten elektronischer Kommunikation abgreift, ebenso begleitende Informationen zu Telefonanrufen, sogenannte Metadaten, Inhalte von Adressbüchern und zumindest in der Vergangenheit auch den internen Datenverkehr zwischen Rechenzentren von Internet-Konzernen wie Google und Yahoo.

Der Whistleblower Edward Snowdon  zerlegte schon vorher  durch Enthüllungen den US Geheimdienst und die US Regierung  Obama weiter. 

NSA zahlte so u. a. 10 Millionen US-Dollar für Krypto-Backdoor

Neue Veröffentlichungen aus den Unterlagen von Edward Snowden weisen darauf hin, dass der US-Geheimdienst NSA zehn Millionen US-Dollar an RSA Security, einen der wichtigsten US-Anbieter von Sicherheitssoftware, gezahlt hat. Demnach sei das Geld dafür bestimmt gewesen, dass das Security-Unternehmen den umstrittenenZufallsgenerator Dual_EC_DRBG in die Software BSAFE standardmäßig implementiert.

So sollte eine Krypto-Backdoor eingebaut werden, wie die Nachrichtenagentur Reuters nun berichtet. Die NSA wollte den Bericht nicht kommentieren schreibt Heise Online .

Die Krone setzt dem ganzen aber erst die Tatsache auf, dass der  US Geheimdienst diese Krypto-Entschlüsselungstechnik inklusive eingebauten Hintertüren selbst entwickelt hat.

Im September 2013 hatte noch die US-Behörde NIST vor der Verwendung des Dual_EC_DRBG gewarnt, RSA Security folgte wenig später dieser Einschätzung und warnte selbst vor dem Zufallsgenerator. Bereits seit 2007 spekulierte die Kryptographen-Szene darüber, ob Dual_EC_DRBG eine Hintertür darstellt.

Vorher gab es schon Vermutungen, dass es keine sicheren Verschlüsselungen für Handys gibt. 

Es gibt wohl keine sicheren Krypto-Handys, die der NSA nicht entschlüsseln und lesen könnte

Bei neueren Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardianund die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.

Die umfassende Internetüberwachung des GCHQ wird allem Anschein nach durch die Zusammenarbeit mit sieben großen Unternehmen ermöglicht. Dabei handelt es sich zum einen um die drei international agierenden Telekommunikationskonzerne British Telecom, Verizon und Vodafone. zum anderen scheint eine Kooperation mit den Netzwerkbetreibern Level 3, Interoute, Viatel und Global Crossing zu bestehen. Letzteres Unternehmen gehört mittlerweile zu Level 3.

Zusammengenommen kontrollieren diese Firmen einen großen Teil der europäischen und weltweiten Internet-Infrastruktur. Die Firmen betreiben Rechenzentren an verschiedenen Standorten in Europa und kontrollieren wichtige Knotenpunkte. Fünf der sieben Unternehmen sind mit De-Cix in Frankfurt am Main verbunden. Dabei handelt es sich gemessen am Durchsatz um den größten Internet-Knoten der Welt. Der Betreiber hatte eine Weitergabe von Daten an ausländische Geheimdienste mehrfach bestritten. Dank der Kooperation mit Firmen wie Level 3 scheint man beim britischen Geheimdienst auf eine solche Hilfe auch nicht angewiesen zu sein.

Auf einer Weltkarte, die den Grad der amerikanischen Überwachung anhand farblicher Markierungen anzeigte, war Deutschland als einziges europäisches Land gelb – was auf eine enorm hohe Überwachung durch PRISM  hindeutete – pro Monat sollen 500 Millionen Datensätze aus Deutschland über die GCHQ beim US-Geheimdienst einlaufen. Deutschland ist im Fadenkreuz der Geheimdienste. 

Da eine Kooperation zwischen Briten und Amerikanern im geheimdienstlichen Bereich keine neue Erscheinung ist, würden die neuen Dokumente den Umstand erklären. Einige der Dokumente, die Edward Snowden veröffentlicht hat, tragen außerdem den Zusatz „FVEY“, was laut NDR für „Five Eyes“ stehen und ein Codename für den Zusammenschluss der Geheimdienste aus Amerika, Großbritannien, Kanada, Australien und Neuseeland sein soll.

Dass die Geheimdienste Verschlüsselung als ihren Erzfeind betrachten, ist nicht erstaunlich – schließlich ist das Sammeln von Informationen ihre Hauptaufgabe.

Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen. Diese Aktivitäten laufen bei der NSA im Rahmen des streng geheimen Projekts Bullrun; das GCHQ-Gegenstück firmiert als Edgehill.

Konkret geht es bei den Bemühungen vor allem um das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, aber auch um Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones. Um Zugriff auf die dort ausgetauschten Daten zu erlangen, haben NSA und GCHQ in den vergangenen Jahren ein ganzes Arsenal an Maßnahmen und Techniken aufgebaut.

Zum Teil brechen sie dazu in Systeme ein, um die noch oder schon wieder unverschlüsselten Daten abzugreifen. Denn das ist vergleichsweise einfach. Dafür ist unter anderem die Abteilung TAO (Tailored Access Operation) zuständig, die neben Servern und Endbenutzer-Systemen auch Router und Switches auf der Liste hat. Darüber hinaus nutzen die Geheimdienste natürlich bekannte Schwächen, um Verschlüsselung zu knacken. Wer also etwa PPTP einsetzt, hat ein Problem. 

Auch Verfahren, um etwa beim Aushandeln von Verschlüsselung den Einsatz schwacher, leicht zu knackender Algorithmen zu erzwingen, gehören zum Arsenal.

Besonderes Augenmerk legen die Geheimdienste auf das Brechen von SSL und VPN sowie VoIPund 4G-Netze für Smartphones. Hierfür ist die NSA-Abteilung „Tailored Access Operation“ (TAO) zuständig, die bereits fertige Profile für verschiedene Router, Switches und andere Hardware verschiedener Hersteller mitbringt, wenn sich ein Dienstleister zur Mitarbeit bereit erklärt. Wenn keine Mitarbeit zu erreichen ist, wird versucht, Krypto-Schlüssel zu stehlen oder kleinere Firmen einzuschüchtern, wie dies vermutlich kürzlich beim E-Mail-Dienst Lavabit geschah.

Während die Dienste das Brechen von Verschlüsselung als unabdingbar zur Erfüllung ihres Auftrags ausgeben, warnen Sicherheitsexperten wie der renommierte Bruce Schneier, die Geheimdienste würde mit dem flächendeckenden Abgreifen von privaten Daten das Internet beschädigen, wenn er sagt: „Kryptographie stellt die Basis von Vertrauen Online dar. Das vorsätzliche Unterminieren der Online-Sicherheit durch kurzsichtige Lauschangriffe beschädigt das grundlegende Geflecht, aus dem das Internet besteht.“ Dass die Dienste sich darum keine Sorgen machen, geht aus internen Verlautbarungen hervor, in denen von „Niederlagen für Online-Sicherheit und Privatsphäre“ die Rede ist.

Dabei stellt sich die Frage, wie die NSA Schwachstellen von Verschlüsselungen – den sogenannten kryptografischen Standards – ausfindig machen konnte.

"Es gibt drei Wege, einen kryptografischen Standard zu brechen", erklärt Matthew Green, Professor für Kryptographie an der US-Universität Johns Hopkins in Baltimore. "Man kann versuchen, ihn mathematisch anzugreifen. Das jedoch ist schwierig und funktioniert bei den eingesetzten Standards höchstwahrscheinlich nicht." Der Grund: Mathematisch sind die Algorithmen hinter SSL so sicher, dass selbst moderne Supercomputer Hunderte Jahre für eine Lösung des zugrunde liegenden Problems benötigen.

Der zweite Weg ist daher, die Programme zu schwächen, die die Algorithmen einsetzen, indem etwa Schwachstellen übersehen werden, durch die Hacker Zugriff auf das Programm haben. "Man muss mit den Herstellern zusammenarbeiten oder diese hintergehen, um Hintertüren einzusetzen", schreibt Green. Der dritte und einfachste Weg ist der direkte Zugriff auf die Schlüsseldateien: Die Geheimdienste können offen auf Unternehmen zugehen und um Zugriff auf Serverseiten bitten. Dort liegt die Information der Nutzer unverschlüsselt. Ebenso können die Agenten entweder Software-Schlüsselzertifikate offen anfordern oder sie stehlen.

Zusammenarbeit mit US-Unternehmen wird einerseits von US Regierung und Geheimdiensten gefordert und andererseits werden Top-Unternehmen mit Millionen-Investitionen der Dienste dafür bezahlt.  

Nach den neu veröffentlichten Dokumenten setzt die NSA auf die Wege Nummer zwei und drei, um weltweit Sicherheitsstandards zu umgehen oder sie immanent zu schwächen. Die NSA arbeitet etwa seit Langem mit dem Institut Nist zusammen, dass Sicherheitsstandards für Verschlüsselungstechniken setzt. Die NSA entscheidet also mit, welche Verschlüsselung als sicher gilt – und hätte an dieser Stelle die Möglichkeit, Fehler absichtlich zu übersehen.

Damit würde der Geheimdienst wissen, welche Schwachstellen ein Programm hat, und könnte es so knacken. Damit besteht aber nicht nur die Gefahr, dass die NSA Kontodaten und E-Mail-Verkehr entschlüsselt – jeder andere Hacker hat ebenso die Möglichkeit, die Hintertüren ausfindig zu machen und durch sie Nutzer auszuspionieren. Im Jahr 2007 zum Beispiel entdeckten zwei Microsoft-Experten einen Fehler in einem Verschlüsselungssystem, das von der US Behörde Nist in Zusammenarbeit mit der NSA 2006 als sicher zertifiziert wurde.

Hopkins-Experte Green vermutet daher, dass sowohl die in Microsoft-Programmen eingebaute Verschlüsselungsschnittstelle Crypto-Api als auch der weltweit etwa für sichere E-Commerce-Transaktionen genutzte Verschlüsselungsstandard OpenSSL inhärent unsicher sein könnte. Stimmt das, könnte die NSA weltweit verschlüsselte Kommunikation abhören und entschlüsseln – unabhängig davon, ob die Daten über Server von US-Unternehmen laufen oder nicht.

Doch die NSA muss gar nicht so viel Aufwand betreiben, um Standards zu schwächen, wenn sie von den Herstellern Generalschlüssel bekommt. Key Provisioning Service heißt eine Datenbank des Bullrun-Programms, in der alle bekannten Software-Schlüssel bereitgehalten werden. Fehlt ein Schlüssel in der Datenbank, wird er über ein Team des Key Recovery Service beschafft. Wie genau die NSA-Agenten an die Schlüssel kommen, hängt vom Einzelfall ab. "Entweder die NSA fragt einfach nach. Oder sie stiehlt die Schlüssel", erklärt Green. Dazu reicht es im Zweifelsfalle, einige wenige Mitarbeiter der betroffenen Unternehmen zu überreden, zu bestechen oder zu erpressen.

Hardware-Hersteller unter Verdacht

Auch US-Hardwarehersteller stehen nun unter Blankoverdacht: Laut "New York Times" ließ die NSA diverse Kommunikationssysteme für den Export manipulieren. Dazu könnten auch Mobiltelefone gehören, die Gespräche nach dem 4G-Standard verschlüsseln. Die Entschlüsselung dieses Standards, so die New York Times, gehört zu den wichtigsten Zielen der NSA. Doch auch an anderen elementaren Positionen in US-Unternehmen könnten die Agenten angesetzt haben: So nutzen fast alle kommenden Intel-Prozessoren eine Komponente namens Intel Secure Key, um Zufallszahlen für Verschlüsselung zu generieren.

Sollte die NSA in verdeckter Form Einfluss auf die Intel-Entwicklung gehabt haben, steht nun nicht nur die Sicherheit der Chips in Frage, warnt Green – sondern auch die Sicherheit aller Programme, die auf Intel Secure Key setzen. Auch wenn der Verdacht nicht stimmen sollte, dürfte das Vertrauen von Intels Kunden weltweit angesichts der neuen Veröffentlichung gelitten haben.

Derzeit kann niemand mit Gewissheit sagen, welche SSL-Standards ausspioniert werden können und welche nicht. Wären etwa die Server von Microsoft betroffen, was nicht erwiesen ist, dann läge der Umfang bei 20 Prozent des weltweiten Datenverkehrs.

Homebanking- Sicherheitssysteme sind also definitiv  auch nicht sicher.

Und auch Krypto-Handys sind bezüglich NSA-Angriffen wohl keine Alternative zu herkömmlichen Handys.  

: "Enorme Mengen verschlüsselter Internet-Daten, die bislang verworfen wurden, lassen sich jetzt nutzen", heißt es etwa in einem zitierten GCHQ-Dokument. Die gute Nachricht ist: Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich vielleicht noch verlassen kann, wenn da keine Hintertüren eingebaut wurde oder Kooperation mit den entsprechenden Unternehmen stattdfindet  ."

Aber auch deutsche Behörden interessieren sich für deine Handys.

Wenn der Spitzel-Staat dir heimlich eine SMS zwecks Lokalisierung schickt

Heimliche Standortbestimmung

Deutsche Behörden verschicken hunderttausende stille SMS

Vom Empfang einer stillen SMS bekommen Sie nichts mit. Aber die Behörde, welche die SMS verschickt hat, erhält automatisch eine Antwort-SMS von Ihnen, welche Ihren aktuellen Standort verrät.
Eine Anfrage der Linkspartei im Bundestag bringt es an den Tag.
Aus der Antwort auf eine Anfrage des Linken-Bundestagsabgeordneten Andrej Hunko zum Thema Handy-Überwachung geht hervor, dass der Einsatz stiller SMS deutlich gestiegen ist. Vom Empfang einer stillen SMS bekommt der Handy-Besitzer nichts mit - daher der Name. Dem Sender der SMS antwortet das Handy heimlich mit dem ungefähren Standort des Handy-Nutzers. Auf diese Weise können Behörden Bewegungsprofile anlegen.
 
Im Jahr 2012 hatte das Bundesamt für Verfassungsschutz 28.843 solcher SMS verschickt.
Bis zum 30.6. waren es 2013 schon fast genauso viele, nämlich 28.472 stille SMS. Verschickt das Bundesamt bis zum Ende des Jahres weiterhin so fleißig stille SMS, kommt es 2013 gegenüber dem Vorjahr zu einer Verdoppelung der verschickten stillen SMS. Beim BKA sieht es kaum anders aus: 2012 wurden dort 37.352 stille SMS verschickt; bis zum 30.6.2013 waren es schon 31.948 Stück. Die Bundespolizei verschickte 2012 63.354 stille SMS. Im ersten Halbjahr 2013 versendete sie bereits doppelt so viele, nämlich 65.449 Stück. Der Nachrichtendienst der Bundeswehr, MAD, hielt sich mit einer einzigen stillen SMS 2012 und seitdem bislang keiner vergleichsweise zurück.
Auch der Zoll darf stille SMS auf Grundlage richterlichen Beschlusses verschicken - und machte davon offenbar regen Gebrauch. Im Jahr 2012 verschickt er fast 200.000 dieser SMS. Im ersten Halbjahr 2013 waren es bislang knapp 140.000. Angaben zu der Anzahl der versendeten stillen SMS des BND wollte man nicht machen, da diese Zahlen Geheimsache seien.
Aus der Antwort auf Hunkos Anfrage geht auch hervor, dass 2013 bislang 29 IMSI-Catcher vom BKA, 32 von der Bundespolizei und 36 vom Zoll eingesetzt wurden. IMSI-Catcher greifen die IMSI-Nummern auf den Mobilfunk-Karten ab und helfen bei der Standortbestimmung.
Die NSA hat offensichtlich eine Technik entwickelt, mit der sich Handys auch im ausgeschalteten Modus orten lassen. Der Verdacht liegt nahe, dass hierzu Tausende von Smartphones mit einem Trojaner infiziert wurden.

Überwachungstechnik "The Find"

  
Die NSA kann Mobilfunkgeräte auch dann orten, wenn sie sich im Standby-Modus befinden. Dies berichtet die Washington Post. Die Technologie mit dem Namen "The Find" ("Die Entdeckung") existiert offenbar bereits seit 2004 und wurde erstmals im Irak eingesetzt. Durch "The Find" konnten angeblich Tausende von neuen Zielen identifiziert werden, darunter die Initiatoren eines von Al Quaida finanzierten Aufstands, berichten Mitglieder einer amerikanischen Spezialeinheit gegenüber der Washington Post. 
http://internetz-zeitung.eu/index.php/blog/item/1192-big-brother-wenn-der-spitzel-staat-dir-heimlich-eine-sms-zwecks-lokalisierung-schickt
 

 

http://internetz-zeitung.eu/index.php/blog/item/1065-es-gibt-wohl-keine-sicheren-krypto-handys,-die-der-nsa-nicht-lesen-k%C3%B6nnte

Saubere Kassen: Ex Linken Schatzmeister Raju Sharma  will vom Parteivorstand  Klarheit und Entlastung

 

{youtube}XrfHu1TGDbY{/youtube}

Fürsprache Gegenkandidatur Thomas Nord

Schließlich fordert der bisherige Schatzmeister der Linkspartei, Raju Sharma, die Parteivorsitzende Katja Kipping auf, Roß und Reiter zu nennen oder den Vorwurf zu korrigieren bzw. zurückzunehmen.  

{youtube}10xXjR9447Q{/youtube}

"Das war nicht in Ordnung"

Auf Facebook konkretisiert Raju Sharma seine Position

 

Weder Katja noch Bernd haben meine Kandidatur jemals unterstützt, auch in Göttingen nicht; allerdings habe ich sie auch weder damals noch diesmal vorher um Unterstützung der Kandidatur gebeten - wozu auch? Es geht hier nicht um die Funktion eines angestellten Hauptbuchhalters sondern um die politische Funktion des Bundesschatzmeisters, der den Rechenschaftsbericht der Gesamtpartei allein unterschreibt und allein dafür haftet. Dass Katja und Bernd mich nicht unterstützen, hat Katja mir telefonisch mitgeteilt - genau sechs Minuten bevor sie es in der Runde der Landesvorsitzenden verkündet hat. Denen hat sie dann auch erzählt, dass sie und Bernd die Kandidatur von Thomas Nord unterstützen - diese Information mochte Katja mir auch auf meine ausdrückliche Nachfrage sechs Minuten vorher nicht geben. Aber, nochmal: Darum geht es hier gar nicht. Die Parteivorsitzenden können unterstützen, wen sie wollen. Es geht um die Art, wie sie dies tun...An Katja, weil ich aus eigenem Erleben positiv weiß, dass sie erzählt hat, es sei etwas schwerwiegendes vorgefallen, sie aber mit Rücksicht auf den Frieden in der Partei nicht mehr dazu sagen könne. Da hat dann in der sächsischen Delegation niemand weiter nachgefragt. Hast du da nicht in der ersten Reihe gesessen? Sebastian Kahl meint gehörtr zu haben, dass Katja Kipping in diesen Zusammenhang in Beisein von Jan van Aken und Nord von "schmutzigen Tricks" geredet habe, die Raju Sharma wohl zu verantworten habe.

Zitat  Sebastian Kahl Ich saß als Delegierter in meiner Berliner Delegation auch ratlos rum, als Kipping, Nord und van Aaken anfingen mehr als zweideutig über Raju zu sprechen und in dem Zusammenhang "schmutzige Tricks" erwähnten. Ziemlich kulturlose Menschen, wenn man noch nicht mal einen konkreten Vorwurf an die eindeutige Adresse richten kann... Daher bin ich ehrlich auf die Antwort gespannt

Михаил Грунст Bei der Berliner Delegiertenvorberatung konnte das wabernden und Raju beschädigenden Gerücht nicht aufgeklärt werden, denn die Vorsitzenden waren nicht da. Schon das fand ich schwierig. Der Gipfelpunkt war der Parteitag selbst. Erst die Aussage von Thomas Nord, dann die Andeutungen der beiden Vorsitzenden und dann die völlig inakzeptable Aussage von Jan van Aken. So beschädigt man nicht nur Menschen, so richtet man sie politisch hin. Das ist nicht zu akzeptieren. Eine Linke, die eine andere, eine bessere Gesellschaft will, muss bei sich selbst anfangen. Das heißt einen kulturvollen und respektvollen Umgang miteinander. Davon waren die Genannten meilenweit am Samstag entfernt. Insofern ist Rajus Forderung berechtigt. Raju kenne ich als menschlich und fachlich integeren Genossen, der die Finanzen der Linken in kollektiver Weise mit den verschiedenen Gremien durch schweres Fahrwasser brachte.

Jens Matthis Also, da ich konkret gefragt war: In der Landesvorstandssitzungen haben wohl Axel Troost und Stefan Hartmann vorgetragen, in der ersten Delegiertenberatung Katja selbst und in der zweiten war Raju dabei. Außerdem habe ich es bei einer anderen Gelegenheit von Katja gehört. Die Inhalte stimmten im wesentlichen überein. Der GfV fand es verstörend, dass bei wesentlichen Konsolidierungsvorschlägen andere einbezogen waren, der GfV aber erst, als die Dinge schon öffentlich waren. Und das der SM sehr extensiv mit seinem Vetorecht gedroht habe ( nicht die tatsächliche Anwendung, sondern die Drohung als Instrument), selbst dann, wenn es eher um kleinere Beträge ging, es sich also nicht um einen finanziellen , sondern einen Politischen Konflikt handelte. 
Das alles ist nicht sonderlich ehrenrührig für Raju, aber es sind nachvollziehbare Gründe dafür, dass sich zwei Vorsitzende nach einem anderen Schatzmeister umsehen.

Eine weitere Quelle sagte: "Spielchen", "Tricks", "schmutzige Politik", das sind schon sehr konkrete Vorwürfe gegen die man sich ganz toll wehren kann. Das scheint also das Vokabular zum "neuen Sound" in der Linken zu sein. Klingt jedenfalls sehr emazipatorisch. Auch zu mir kamen mehrere Delegierte und fragten, ob Raju in die Kasse gegriffen hätte und windige Spendenbuchungen durchgeführt hätte und dass die Vorsitzenden die Vorwürfe wohl nur nicht konkretisieren könnten, weil sie die Partei vor Strafzahlungen schützen o. ä. schützen müssten.

Das hatte ganz offensichtlich Methode. Jan van Aken hat auf dem

Bundesparteitag gesagt, er wolle Thomas Nord als

Schatzmeister , weil dieser das Amt nicht für seine schmutzige

Politik missbrauchen würde. damit sagt er, dass Raju dies

tue. Dazu werde bald ein entsprechendes Video erscheinen.

{youtube}q5FRuTHVDA{/youtube}

Empörung bei einer Delegierten über das Vorgehen gegen "Ratsche"

https://www.facebook.com/mdbsharma/posts/852512068096782

 

https://www.facebook.com/photo.php?fbid=852510648096924&set=a.512608842087108.141871.352309118117082&type=1&theater