Startseite > Gesellschaft > „Ich möchte Fotos von ihren aufgespießten Köpfen sehen“ – Der mörderische Drohnen-Krieg der USA – eine Rezension

„Ich möchte Fotos von ihren aufgespießten Köpfen sehen“ – Der mörderische Drohnen-Krieg der USA – eine Rezension

Ich hatte mal wieder einen meiner seltenen Blicke in den politischen Teil des Kölner Stadt-Anzeigers geworfen. Der böse Putin war gleich mehrfach dran. Einerseits droht er asymmetrisch mit einem neuen Arsenal von Atomwaffen (dass die NATO ihre Einheiten immer weiter gegen die russischen Grenzen positioniert hat inklusive Raketenabwehr, wird natürlich verschwiegen, auch dass die Atomwaffen in Deutschland erneuert werden), und es wird vermutet, dass er die Fäden der seit Ende des letzten Jahres laufenden Hacker-Angriffen auf die Systeme unserer Bundesorgane ziehe. Was die Asymmetrie der Berichterstattung angeht, da wäre doch mal mehr als wünschenswert, dass auf dem scheinbar anderen blinden Auge über das folgende Thema etwas gebracht wird:

Drohne (Foto: Wikipedia)

Wer das Buch Tod per Knopfdruck: Das wahre Ausmaß des US-Drohnen-Terrors oder Wie Mord zum Alltag werden konnte des Journalisten Emran Feroz gelesen hat, der kann es eigentlich gar nicht fassen, dass unsere Medien sich einerseits auf jeden echten oder vermeintlichen Rechtsbruch der Putin-Regierung stürzen, aber die offensichtlichen Rechtsbrüche und Verbrechen, die die US-Regierungen mit ihren Drohnenangriffen begehen, selten bis gar nicht thematisieren. Da drängt sich einem doch geradezu die Frage auf: Warum wundern sich die Mainstreammedien bis heute darüber, dass sie ihre Glaubwürdigkeit verloren haben und von vielen nur noch als „Lügenpresse“ gesehen werden?

… Die politische Elite um Bush, so Feroz, wollte den Krieg sehen und dass Blut fließt – und habe daraus auch keinen Hehl gemacht. Feroz zitiert dazu den damaligen Leiter der Anti-Terrorismus-Abteilung, Cofer Black. Quelle für dieses Zitat wiederum ist das Buch „Bush at war. Amerika im Krieg“ des berühmten amerikanischen Journalisten Bob Woodward, der seinerzeit zusammen mit seinem Kollegen Carl Bernstein in der Washington Post die sogenannte Watergate-Affäre aufgedeckt hatte. Cofer Black sagte dieser Quelle zufolge:

„Sie müssen erledigt werden. Ich möchte Fotos von ihren aufgespießten Köpfen sehen. Ich möchte, dass bin Ladens Kopf in einer mit Trockeneis gefüllten Kiste in die USA gebracht wird. Ich möchte dem Präsidenten bin Ladens Kopf zeigen. Das habe ich ihm versprochen“ (S. 41).

Wer mehr über die Inhalte des Buchs erfahren möchte, der kann auf den Nachdenkseiten weiterlesen.

  1. Martin Bartonitz
    März 2, 2018 um 10:26 am

    Was das Thema Hacker-Angriff angeht, so möchte ich gerne Evan Dennings zitieren, der heute morgen dazu Stellung bezog:

    Es ist völliger Schwachsinn, dass „russische Hacker“ hier und da dies und das machen.
    Damit kann man die IT-Nixchecker aufscheuchen und wieder mal den Russen stigmatisieren.
    Natürlich zu einem Zweck – selber fette „Cyberwar-Behörden“ aufbauen „wegen dem bösen Russ, wir sind ja so schutzlos“.

    Genau genommen soll das Gründe liefern, SELBER von staatlicher Seite aus andere anzugreifen und zu hacken, die „digitale Dominanz“ auszubauen, bevor die gefühlte Konkurrenz es tut.

    Natürlich gibt es tagtäglich alle möglichen „Angriffe“ im Internet.

    Das „Sichtbare“ sind meist Jugendliche die mit Tools herumspielen und experimentieren.
    Das sieht man in den Firewall-Logs – unaufhörliche Portscans rauf und runter aus aller Herren Länder.
    Da wird auch die Quell-IP des „Angreifers“ protokolliert, und schon weiss man, aus welchem Land die Pakete kommen.

    Nur kommt man da auch regelmässig zu falschen Deutungen.
    Nur weil eine erkannte Quell-IP Adresse z. B. aus Hong Kong ist, muss der Angreifer ja nicht in Hong Kong sitzen.
    Der kann ÜBERALL sitzen, und benutzt eben einen Proxyservice oder greift eben von einem gekaperten PC aus, der in Hong Kong steht, andere Ziele an.

    Kein „professioneller“ Angreifer wird das mit seinem Heimgerät von seinem Heimnetz aus tun, und damit quasi seinen „Ausweis“ beim Angegriffenen „hinterlegen“.
    Von seinem Heim-PC in Albanien via TOR auf einem gekaperten Privat-Rechner in Sizilien, von dort auf einem offenen Server der Uni Münster, von dem springt er weiter auf einen PC in Frankreich, von diesem auf einen PC in Dallas, von dort auf einen PC auf den Seychellen – wer hat Zugriff auf ALL die bei dem Zugriff beteiligten Provider, gekaperten PCs, und könnte damit zurückverfolgen, wo der Typ letztendlich sitzen könnte?

    Der Profi wird erstmal seinen Ursprung so ordentlich „verschleiern“, dass man den so gut wie unmöglich aufspüren kann. Somit ist die Quell-IP überhaupt nicht aussagekräftig – er kann überall sein, sowohl ein Büro weiter, oder am anderen Ende der Welt.

    Oder der Herr Hacker kapert erstmal Hunderttausende von Privat PCs, sammelt sie in einem „Bot-Netz“, das ist seine „digitale Privatarmee“.

    Es gibt gar Auktionen im Internet, bei denen man Bot-Netze „mieten“ kann – zum Beispiel, um die Webseite des Konkurrenten unerreichbar zu machen für eine Zeit.

    Die Bot-Netze bestehen aus tausenden von Rechnern, die gleichzeitig ein Ziel bombardieren mit Paketen – wie soll eine Firewall hunderttausende von IPs blocken, die auf einmal Millionen von Pakete abschicken und via „DoS“ (Denial of Service) eine Webseite unerreichbar machen?

    Wenn tausend Leute gleichzeitig in den Karstadt wollen, kommst DU nicht zur Tür rein, so ungefähr muss man sich das vorstellen.

    Der wird auch keinen fetten Portscan auf die Firma loslassen, sondern sich erstmal ausführlich informieren, was das für eine Firma ist, mit wem sie zusammenarbeitet.

    Eventuell arbeitet die Behörde XY mit der Firma Müller GmbH zusammen.
    Die Behörde hat vermutlich eine fette Security-Abteilung – schwierig, da rein zu kommen.

    Aber Firma Müller nimmt es ggfs. mit der IT nicht so ernst, hat wenig professionelles IT Personal – und DA steigt der Hacker dann ggfs. ein.
    Von Firma Müllers Netzwerk kommt er dann ggfs. viel leichter ins Netz der Behörde XY, und benutzt Firma Müller als „Sprungbrett“.
    Behörde XY wird dann ggfs den Datenpaketen trauen – ja die kommen ja von Firma Müller, die kennen wir, die sind OK.
    So in etwa, ein Beispiel von vielen.

    Logisches Denken, Realitätssinn, Psychologie, da gehts nicht nur um komplexe Technik und Programmierkunststücke, sondern um ein Gespür für „Einstiegsmöglichkeiten“.

    Das kann auch der USB-Stick sein, den man einfach auf dem Parkplatz von Behörde XY hinlegt.
    Dann kommt ein Mitarbeiter vorbei, der den USB-Stick gut gebrauchen kann – „was kann schon schiefgehen“?
    Und wird den Stick vermutlich an seinen Firmenrechner anschliessen, man ist ja neugierig, „was da so drauf ist“.
    Und zack ist der Schadcode vom USB-Stick in der Firma, mit einem Fingerschnippen, ohne Firewalls, IDS und IPS Systeme überwinden zu müssen.

    „Oh gugg mal, hab eine lustige Email bekommen, mit einem Weblink.“
    Und zack klickste auf das „lustige Katzenvideo“, und schon rattert Javascript Code durch deinen Browser und führt irgend welche Befehle aus – obwohl man eine teure Firewall und hochprofessionelles IT-Personal angestellt hat.
    Ohne viel Lärm, ohne gesehen zu werden – einfach mit dem Aufruf einer Webseite, ein Trojaner ist plaziert oder Software, die beliebige andere Komponenten „nachlädt“.
    Und ist der eine Rechner mal infiziert, kann der dann andere Rechner im Netz scannen und ihnen schöne „Pakete“ schicken, und im Nu ist das ganze Netz „übernommen“.

    Oder man ist die Putzkraft, die auch so bissi IT-Ahnung hat, schleicht abends durch die Büros mit dem Staubsauger – und klemmt einen Hardware Keylogger zwischen Netzwerkkarte und LAN-Kabel. Und weiter gehts, Tische abwischen.
    Die nächsten Tage sammelt man dann einfach alle Passwörter ein die da geduldig mit geschnitten wurden.

    Die üblichen laienhaften Vorstellungen von Hackern und Hacking sind ziemlich unrealistisch und „romantisch“.

    🤔

    • März 2, 2018 um 12:00 pm

      Apropos Hacker und so, mir ist etwas aufgefallen…….. also nach meinen letzten Einkauf 🙂 , ich hab in einem Eurospar unter anderem ein paar Sachen von Eduscho gekauft und mit Karte bezahlt, prompt war nächsten Tag und Tage danach Eduschowerbung am PC sogar mit einen Artikel aus meinen Einkauf. Tja BigBrother lässt grüßen.

  2. März 2, 2018 um 11:13 am

    Das, was der Mensch an sich bemerkt und fühlt, scheint mir der geringste Teil seines Daseins. Es fällt ihm mehr auf, was ihm fehlt, als das, was er besitzt. Er bemerkt mehr, was ihn ängstigt, als das, was ihn ergötzt und seine Seele erweitert; denn in allen angenehmen und guten Zuständen verliert die Seele das Bewußtsein ihrer selbst wie der Körper auch und wird nur durch unangenehme Empfindungen wieder an sich erinnert. Und so wird meistenteils, wer über sich selbst und seinen vergangenen Zustand schreibt, das Enge und Schmerzliche aufzeichnen, dadurch denn eine Person, wenn ich so sagen darf, zusammenschrumpft.

    J.W.Goethe

  3. Fluß
    März 2, 2018 um 1:09 pm

    Ein Krankenhaus wurde auch schon digital lahmgelegt. Möglich ist es ja.

    Noch etwas zum Thema Krankenhaus, speziell Thema Notaufnahme, wo es in D keinen Facharzt für die Notaufnahme gibt, die Bundesärztekammer sieht es nicht vor. Nun bilden sich Ärzte selber aus, bevor da auch noch die Äusländer alles überschwemmen als Fachkräfte und kein deutsch können:
    https://www.swr.de/report/pfusch-in-der-notaufnahme/-/id=233454/nid=233454/did=11587580/mpdid=11787950/ak5z2e/index.html
    „Yilmaz Kahriman kämpft mit schwersten Lähmungen. Laut eines Gutachtens wurden in der Notaufnahme große Fehler gemacht. Immer wieder berichten Patienten über zu lange Wartezeiten, falsche Diagnosen und unzureichende Therapien in Notaufnahmen.
    Bislang arbeiten dort Ärzte aus allen möglichen Fachrichtungen. Doch sie sind oft jung, unerfahren und ohne ausreichende Ausbildung in Notfallmedizin. Deshalb fordern viele erfahrene Notfallmediziner einen Facharzt für Notfallmedizin, also einen breit ausgebildeten Generalisten, der auf Notfälle spezialisiert ist.
    Aktuell empfehlen auch zwei europäische Ärztevereinigungen die Einführung. Und bereits 18 Länder in Europa setzen längst auf solch eine eigene Disziplin Notfallmedizin. Doch in Deutschland wird diese immer wieder von den etablierten Fachrichtungen, wie zum Beispiel der Chirurgie, blockiert.
    Laut eines internen Papiers befürchtet die Fachärzte-Lobby, dass sie junge Ärzte verlieren könnten. Und tatsächlich zeigt eine Umfrage unter mehr als 400 Medizinstudenten, dass sich sehr viele von Ihnen für Notfallmedizin interessieren und die Einführung eines Facharztes für überfällig halten. „
    Chirurgen und Intensivmediziner wollen keinen Facharzt für Notfallmedizin
    https://www.aerzteblatt.de/nachrichten/55355/Chirurgen-und-Intensivmediziner-wollen-keinen-Facharzt-fuer-Notfallmedizin
    Sind da die Antworten das wichtigste.

    Und hier noch was über die Plasma-Ebene usw. Dort ernähren sich negative Wesen von dem Streß auf/in 3D. Teil 2 selber suchen.
    http://transinformation.net/zweites-interview-mit-dem-ssp-insider-meta-eine-enthuellung-der-dunklen-flotte-teil-1/

  4. Gerd Zimmermann
    März 4, 2018 um 9:11 am

    „Der Profi wird erstmal seinen Ursprung so ordentlich „verschleiern“, dass man den so gut wie unmöglich aufspüren kann. Somit ist die Quell-IP überhaupt nicht aussagekräftig – er kann überall sein, sowohl ein Büro weiter, oder am anderen Ende der Welt.“

    Oder am anderen Ende des Universums.
    Entweder kannst oder willst du nicht erkennen.

    Bewusstsein lässt sich nicht durch Radar orten,
    übrigens Teslas „Erfindung“, das Radar.
    Aber das Radar lässt sich durch Bewusstsein ausschalten.

    Warum ist das so?
    Weil das Radar elektromagnetische Impulse sendet und empfängt.
    Das Radar arbeitet nicht anders als deine DNA.
    Nur das deine DNA Klartext spricht, also in der Bildersprache.

    Ton ist Schwingung.
    Hole einen Ton vom Schello zurück, wenn er verklungen ist,
    die Schwingung also in der Ruhe verharrt.

    Genau das Gegenteil will uns die Wissenschaft vermitteln, indem
    sie den Urknall zurück holen will, den es eigentlich nie gegeben hat.

    Der erfundene Urknall schwingt keine 28 Mrd Lichtjahre ohne Trägermedium
    im Vakuum des Universums.

    Irgend etwas an unserem (Wissenschaftlich/Religösen) Weltbild
    passt nicht.

    Was nicht passt wird passend gemacht.
    Z.B. mit c2

  5. Gerd Zimmermann
    März 4, 2018 um 11:20 am

    Drohnen

    Darf ich euch etwas sagen?

    Drohnen werden nicht durch materielle Schiebestangen hin und her
    geschoben.

    Das geht elektomagnetisch, genauso wie deine Gedanken.

    Du kannst jede Drohne lenken, sogar zum Absender zurücksenden,
    wobei der Absender durch den Tod ums Leben kommen kann.

    Jeder Mensch kann jede Atomrakete lenken.
    Jede Atomrakete macht, was ihr elektromagnetisch zugeflüsstert
    wird, denn eine Atomrakete kann nicht denken.
    Ein Gehirn kann auch nicht denken.

    Bewusstsein kann denken, sogar in Materie,
    Materie kann kein Mensch herstellen.
    Gefühlte Materie gibt es schon.

    Allerdings elektrisch wahrgenommene Materie.

    Solange der Mensch nicht um den Elektromagnetismus weiss,
    kann er nicht um die elektrische Gravitation wissen.

    Und wenn der Mensch am Morgen um 2 Uhr 11 min aufsteht und nicht
    begreift, das es Zeit weder gibt noch geben kann.
    da sich Bewusstsein weder bewegt noch bewegen kann.

    Ausser Bewusstsein existiert nichts.

    Das Universum befindet sich im raumlosen Bewusstsein.
    Nonlokal.

    Das das Nichts das Alles ist, verstehen unter 10 Mrd Menschen nur Eine/r.

  1. März 2, 2018 um 11:12 am

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d Bloggern gefällt das: