Archiv für Dezember, 2017

Spuren im Syrienkonflikt

Veröffentlicht: 31. Dezember 2017 in Allgemein

Wer hat ein Interesse am Regierungswechsel in Syrien?

 

Es begann mit einem Bürgerkrieg. Dieser wäre, ohne ausländische Intervention in Syrien ,wahrscheinlich längst vorbei. Das erklärte Ziel von den USA, der Türkei, Saudi-Arabien und Katar ist eindeutig. Assad soll weg. Russland, der Iran und die  Hisbollah wollen dagegen Assad halten, um jeden Preis. Warum dieser Interessenkonflikt? Nun einmal geht es um die Ausbreitung des Sunnitischen bzw. Schiitischen Einflusses. Der Irak, der Iran und Syrien stehen im Verbund. Der Irak ist seit 2003 unter  shiitischer Vorherrschaft (unter Saddam Hussein sunnitisch). Dagegen steht Katar, Saudi-Arabien und die Türkei. Diese wollen den sunnitischen Einfluss in der Region  (Naher Osten) stärken. Den USA ist der Verbund (Irak, Iran, Syrien) ein Dorn im Auge. Russland fürchtet um geopolitische Verluste und hält zu Syrien.Dann gab es noch eine geplante  Pipeline (Erdgas). Diese sollte, nach dem Willen der USA, der EU, Katar und der Türkei, auch durch syrisches Gebiet verlaufen. Assad lehnte ab, aus Rücksicht/ Furcht vor Russland, dem diese  Pipeline  wiederum ein Dorn im Auge war. Denn die EU ist wichtigster Erdgasabnehmer von Russland.

Hintergrund Piplinebau: Zitat:,,Katar hat Zugang zum größten Erdgasfeld der Erde, die Türkei einen hohen Energiebedarf. Der Traum einer Pipeline, die katarisches Gas in die Türkei befördern könnte, scheiterte am Widerstand des syrischen Machthabers Baschar al-Assad und dessen Schutzpatron Wladimir Putin, der nun sein eigenes Gas über die Türkei nach Europa liefern möchte.“

Zusätzlich ist es wohl ein Bestreben verschiedener US-Regierungen, Regimewechsel im Nahen Osten durchzuführen. Wesley Clark, US-Präsidentschaftskandidat und ehemaliger Nato-Oberbefehlshaber, wiederholt öfters in Interviews, dass die Bush-Regierung seit November 2001 einen auf fünf Jahre angelegten militärischen Plan für eine Offensive im Nahen Osten habe. Demnach seien neben der Invasion im Irak auch Militäreinsätze im Libanon, in Syrien, im Iran, in Somalia und im Sudan geplant gewesen.Der Iran gilt als die Königsdisziplin.

Zitat:,,… berichtet Clark von einem auf fünf Jahre angelegten militärischen Plan, wonach die Invasion in Irak nur ein Teil einer Großoffensive in der Region sein sollte. Auch in Libanon, Syrien, Iran, Somalia und im Sudan seien Militäreinsatze geplant gewesen.In seinem Buch mit dem Titel: „Moderne Kriege gewinnen: Irak, der Terrorismus und das amerikanische Imperium“ (Winning Modern Wars: Iraq, Terrorism, and the American Empire) kritisiert Clark in scharfer Form das Vorgehen der US-Regierung bei der Terrorismusbekämpfung.“

Im Zuge des  Freedom of Information Act (FOIA) musste die US-Regierung Dokumente, die den Syrienkrieg betreffen, freigeben. Diese Dokumente sind erheblich geschwärzt, machen aber deutlich genug, worum es geht. Auf der Internetseite der amerikanischen Stiftung https://www.judicialwatch.org kann man diese einsehen.

Dieses Dokument stammt aus dem Jahre 2012 und wurde von der DIA verfasst.

(Über den Geheimdienst DIA: https://panopticon.blog/geheimdienste/dia-defense-intelligence-agency/)

Es ging unter anderem an das FBI, Homeland Security ,US-CENTCOM und die CIA. Es finden sich dort unter anderem folgende Aussagen:

Die Salafisten, die Muslimbrüder und die Al-Qaeda in Iraq (AQI) sind die vorantreibenden Kräfte des Aufstands in Syrien.
Der Westen, die mit uns verbündeten Golfstaaten und die Türkei unterstützen die Opposition in Syrien. Während Russland, China und der Iran das Regime unterstützt.

Weiter heißt es:

Es besteht die Möglichkeit, ein erklärtes oder ein nicht erklärtes salafistisches Fürstentum in Ostsyrien zu etablieren, genau das, was die unterstützenden Kräfte für die Opposition wollen, um das syrische Regime zu isolieren, das als die strategische Tiefe der Shia-Expansionsausdehnung gilt im Irak und Iran.  (Verbreitung des schiitischen Einflusses)

Auch ein weiteres Dokument gibt Interessante Einblicke in den Konflikt.

Am 11.September 2012 gab es einen Angriff von circa 150 Dschihadisten auf die US-Botschaft in Libyen und auf eine CIA-Station, die etwa 1 km weit entfernt von der Botschaft lag.Bei diesem Angriff starben nach offiziellen Angaben vier US-Amerikaner. Darunter auch der Botschafter.Die Hintergründe dieses Angriffes sind bis heute nicht vollständig aufgeklärt. Bestimmte Personen in Washington hüllen sich nach wie vor in Schweigen.

Ein Indiz für den Grund dieses Angriffes liefert dieses US-Dokument  (Lagebericht der DIA, September 2012):

 

Die wesentliche Aufgabe der US-Vertretung in Bengasi war es, Waffen aus den Beständen des zu dem Zeitpunkt längst gestürzten Diktators Ghaddafi, an syrische Rebellen zu liefern. Die Waffen sollten aus dem Hafen Bengasi nach Syrien befördert werden.

Und es kamen Waffen in Syrien an… Zu denen , die im August 2012 nach Syrien geliefert wurden, zählten unter anderem: 500 Scharfschützen-Gewehre, 100 Granatwerfer mit 300 Runden Munition und 400  125 mm  sowie 150 mm Projektile für Haubitzen. Es sollen nach dem Sturz von Gaddafi (im Zeitraum 2011-2012)regelmäßig kleine Schiffe mit Waffen in Syrien angekommen sein. Teilweise wurden Waffen auch über die Türkei geliefert. Nach dem Angriff auf das US-Konsulat in Bengasi, beendete die CIA die Waffenlieferungen von Libyen nach Syrien. Ab jetzt übernimmt es wohl die türkische Seite…

 

 

 

Quellen:

http://www.sueddeutsche.de/politik/wesley-clark-plaene-fuer-weitere-militaereinsaetze-im-nahen-osten-1.652007

http://www.judicialwatch.org/document-archive/pgs-287-293-291-jw-v-dod-and-state-14-812-2/

http://www.judicialwatch.org/wp-content/uploads/2015/05/JW-v-DOD-and-State-14-812-DOD-Release-2015-04-10-final-version.pdf

http://www.ndr.de/info/sendungen/kommentare/Schutzmacht-Tuerkei-geht-in-Katar-ins-Risiko,nahost140.html

Autor: Michael Lüders (Die den Sturm ernten)

 

 

 

Über das Shali-Center und das Consolidated-intelligence-center

https://panopticon.blog/2016/10/05/das-consolidated-intelligence-center/

https://panopticon.blog/die-liegenschaften/lucius-d-clay-kaserne-wiesbaden/

 

Quelle:

Youtube: https://www.youtube.com/watch?v=3XARICByQ3c

https://de.wikipedia.org/wiki/Seventh_United_States_Army

https://de.wikipedia.org/wiki/Shali_Center

 

 

 

Fotos von der Air Base Ramstein

Veröffentlicht: 27. Dezember 2017 in Allgemein

Auf die Fotos bin ich beim Recherchieren im Internet gestoßen. Veröffentlicht hat sie die U.S. Army Corps of Engineers Europe District (Baubehörde innerhalb der US-Army). Sie leitet unter anderem den Bau des CIC- Consolidated Intelligence Center. Die Fotos stammen aus dem Zeitraum 2010-2016.

Ein Weihnachtsgruß an die NSA

Veröffentlicht: 22. Dezember 2017 in Allgemein

Weihnachtliche Stimmung am Dagger Complex

 

Das Government Communications Headquarters (GCHQ)

Veröffentlicht: 20. Dezember 2017 in Allgemein

 

Nur eine Frage…

Veröffentlicht: 18. Dezember 2017 in Allgemein

 

 

Eine Frage an die Bundesregierung und an die Kanzlerin: Was haben Sie zur Aufklärung der NSA-Affäre beigetragen? Aussitzen, ausweichen, verdrängen, vergessen?

 

Das Handy eine Wanze

Veröffentlicht: 13. Dezember 2017 in Allgemein

 

Viele vertrauen ihrem Smartphone oder iPhone ihr ganzes Leben an. Das besagte Telefon ist Fotoalbum, Videoplayer, Terminkalender, Musikplayer, Navi, Spielkonsole, Wetterdienst, Internetzugang und  Messenger in einem. Viele Überprüfen ihr Verhalten und analysieren es mit sogenannten Schlaf-, Lauf-, Schrittzähler-, Beziehung- oder Kalorien-Apps. Viele Apps sind kostenlos und daher sehr beliebt. Aber kostenlos ist eben nicht gleich kostenlos. Wer kein Geld bezahlt, bezahlt mit seinen Daten. Der WhatsApp Messenger ist bei vielen sehr beliebt. WhatsApp ist kostenlos, angesagt und daher hip. SMS schreiben gilt als retro. Doch passt das Verhältnis WhatsApp/kostenlos und Privatsphäre? Was viele WhatsApp Nutzer nicht stört oder gar nicht wissen ist, dass WhatsApp (welches seit 2014 Teil von Facebook ist) ein Datensauger ist. Eine Art ,,Super-Wanze.

Download

WhatsApp

Wenn man die besagte App installiert, muss  man ihr die genannten Berechtigungen auf das Smartphone gewähren und die Nutzer tragen die „Wanze“ am Körper. Zitat:,, Die App kann Gespräche und Telefongespräche mitschneiden, sie kann Fotos einsehen, mit dem aktuellen Standort versehen und hochladen. Diese Daten werden, wie niederländische Behörden nachgewiesen haben, auf amerikanische Server übertragen, ohne dass man es merkt. Wenn der Nutzer „WhatsApp“ verwenden will, muss er dies zulassen. Dies geschieht auch, wenn die App im Hintergrund läuft.“

Wer nicht auf einen Messenger verzichten möchte kann sich aber Alternativen suchen. Wie z.B. die App einer Schweizer Firma, die „Threema“ heißt.

Zitat:,, Man kauft die App für eine geringe Einmalzahlung. „Threema“ ist eine Kurznachrichten-App, bei der alle Nachrichten von Gerät zu Gerät verschlüsselt übertragen werden. Mit einer Verschlüsselung hat niemand anderes außer Absender und Empfänger die Möglichkeit, den Inhalt der Nachrichten zu lesen. Selbst der Serverbetreiber hat keine Möglichkeit, die Nachrichten zu entschlüsseln.“

Threema verfügt auch über einen Gruppenchat. Auch andere kostenlose Apps sammeln Daten im Hintergrund. Man muss sich auch die Frage stellen wer am Ende wen kontrolliert. Ich das Handy oder das Handy mich? Kostenlos ist in dem Fall immer ein Angriff auf die Privatsphäre und das sollte jeder gründlich bedenken.  Die wenigsten würden es gut finden, wenn eine fremde Person alle Nachrichten von ihren Smartphones oder iPhones liest. Wenn sie alle privaten Bilder durchschauen kann oder private Telefongespräche belauscht. Aber darüber machen sich leider die wenigsten Gedanken, da sie die fremde Person nicht sehen können.

Auch Polizei und Geheimdienste benutzen das Handy als Wanze 

Der Stern berichtete 2007, dass es Polizei und BKA möglich sei, Mobiltelefone als Wanzen zu benutzen. Es wird dabei die Software der Mobiltelefone so umprogrammiert, dass die Freisprecheinrichtung aktiviert wird, ohne dass der Benutzer es merkt.

Zitat:,,Dem Bericht zufolge ist die Software-Manipulation relativ einfach, wenn die Polizei das Gerät in die Hand bekommt. Möglich sei sie aber auch über Datenschnittstellen per Bluetooth oder W-Lan. Zudem ließen sich in Spielen, Bilddateien oder Klingeltönen so genannte Trojaner verstecken, die entsprechende Änderungen vornähmen.Die Software des Telefons könne so programmiert werden, dass auch ein vermeintlich abgeschaltetes Handy als Wanze funktioniert. Bei dem manipulierten Gerät erlischt demnach zwar das Display, und Anrufe werden nicht mehr angenommen. Das Gerät bleibe aber dennoch betriebsbereit und reagiere auf ein bestimmtes Signal der Polizei. „

Der Verdächtige glaubt, dass sein Mobiltelefon ausgeschaltet ist. Dieses  überträgt aber über die Freisprecheinrichtung alle Geräusche aus der Umgebung.

Auch die NSA freut sich über Smartphone- und iPhone-Nutzer.  Für NSA Analytiker bedeutet das: Wenn sie Zielpersonen auf Schritt und Tritt verfolgen oder deren aktuellen Aufenthaltsort ermitteln wollen, müssen sie nur nach den Smartphones suchen. Dann saugen sie Daten auf unterschiedlichste Weise ab:

Echtzeitüberwachung (durch Abhören oder Anzapfen der Daten beim telefonieren, Mailen oder dem Versenden von Kurzmitteilungen).

Auch können sie Adressdateien, Mailarchive oder Fotoalben plündern ohne, dass der Betroffene etwas merkt.

Auch lassen sich die Geräte so manipulieren, dass sie als ferngesteuerte Überwachungskameras und-Mikrofone eingesetzt werden können.

Zitat:,,“Wer hätte je gedacht“, steht da auf einer Folie zu lesen, „dass das hier einmal Big Brother sein würde“ – zu sehen war daneben ein Bild des inzwischen verstorbenen Apple-Chefs Steve Jobs, in der Hand ein iPhone. Auf der nächsten Folie ging der Text weiter: „…und dass die Zombies zahlende Kunden sein würden?“

 

Die „Washington Post“  geht, unter Berufung auf Dokumente von Edward Snowden davon aus, dass die NSA die Bewegungen von vielen Millionen Handy-Nutzern weltweit, 24 Stunden am Tag speichert.  Es sei davon auszugehen, dass der Geheimdienst die Fähigkeit besitzt, jederzeit den Aufenthaltsort jedes Handy-Nutzers auf der Welt herauszufinden, jedermanns Bewegungen permanent zu verfolgen.

Zitat:,,Gegen diese Art der Überwachung kann man sich nicht schützen, sofern man ein Mobiltelefon nutzen will. Der Mobilfunkexperte Philippe Langlois sagte SPIEGEL ONLINE vor einigen Wochen: „Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern – aber nicht den eigenen Aufenthaltsort.“

und weiter:,, Hinzu kommt, dass bestimmte Dienstleister Zugriff auf die Netze mehrerer Mobilfunkanbieter haben – etwa diejenigen, die für die internationalen Roaming-Abrechnungen für Handy-Nutzung im Ausland und für die technische Umsetzung des Roamings verantwortlich sind.Wie der SPIEGEL berichtete, hackt sich der britische Geheimdienst GCHQ, ein enger Partner der NSA, gezielt in die Netzwerke solcher Unternehmen, etwa des belgischen Providers Belgacom, und von Abrechnungsdienstleistern wie Mach. Das Ziel der Briten: auf „jedes Gerät, jederzeit, überall“ zugreifen zu können, wie es in Papieren aus dem Snowden-Fundus heißt. Sie können bereits jetzt wohl jedes Gerät auf dem Planeten verfolgen.“

Die so erstellte  Datenbank  setzt sich aus allem zusammen , was ein Handy dem jeweiligen Provider verrät, darunter:

  • die Telefonnummer
  • die aktuelle Funkzelle und damit der Ort
  • die eindeutige Gerätenummer, die jedes Handy identifizierbar macht
  • die eindeutige Nummer der Sim-Karte

Auch Apps hat die NSA schon lange im Visier.  Sie dienen als Quellen für ihre Datenbanken. Schon die durchschnittliche App-Sammlung eines gewöhnlichen Smartphone-Nutzers lässt Rückschlüsse zu auf: Alter, Geschlecht, Urlaubsreisen, bevorzugte Nachrichtenseiten, beliebte Sportarten, die Amazon- und eBay-Aktivitäten, Facebook-, Skype- , und WhatsApp-Profile inklusive sämtlicher Kontakte, und im Falle von Dating-Apps auch die sexuelle Orientierung und die Erwartungen an eine Partnerschaft.

Experten gehen davon aus, dass wenn man nur einige dieser Angaben kennt , sie mit anderen frei zugänglichen Informationen aus dem Netz verknüpft und alles dann noch mit gespeicherten Bewegungsmustern korreliert, dürfte sich nahezu jeder Nutzer namentlich identifizieren lassen.

 

Quellen:

https://www.stern.de/digital/smartphones/ueberwachung-das-handy-als-wanze-3262738.html

https://www.wp.de/staedte/hagen/wie-die-super-wanze-whatsapp-die-privatsphaere-aushoehlt-id8973421.html

http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201.html

http://www.spiegel.de/netzwelt/netzpolitik/handy-ueberwachung-nsa-greift-milliardenfach-standortdaten-ab-a-937330.html

dsc01132.jpg