- Beiträge: 3883
Alles Schall und Rauch
13 Jahre 11 Monate her - 13 Jahre 11 Monate her #36976 von L-m0
L-m0 antwortete auf Unsere heiss geliebten Jooden
„Wir müssen alle Palästinenser töten bis sie sich damit abfinden hier als Sklaven zu leben.“
Chairman Heilbrun of the Committee for the Re-election of General Shlomo Lahat, the mayor of Tel Aviv, October 1983.
„Wir müssen alles tun um sicher zu gehen, dass sie [die Palästinenser] niemals zurückkommen.“ Er versichert seinen getreuen Zionisten, dass die Palästinenser nie in ihre Häuser zurückkehren werden.
„Die Alten werden sterben, die Jungen werden vergessen“
David Ben-Gurion, in his diary, 18 July 1948, quoted in Michael Bar Zohar’s Ben-Gurion: the Armed Prophet, Prentice-Hall, 1967, p. 157
„Wenn wir das Land besiedelt haben, werden die Araber nur noch wie betäubte Kakerlaken in einer Flasche rumhuschen können.“
Raphael Eitan, Chief of Staff of the Israeli Defence Forces, New York Times, 14 April 1983.
„Die These, dass im Juni 1967 die Gefahr eines Völkermordes sehr nahe war und dass Israel um seine physische Existenz kämpfte, war nur ein Bluff, der nach dem Krieg entstand und erarbeitet wurde.“
Israeli General Matityahu Peled, Ha’aretz, 19 March 1972.
„Wir erklären öffentlich, dass die Araber kein Recht haben sich auch nur auf einem Zentimeter von Gross-Israel niederzulassen … Stärke ist, und wird die einzige Sprache sein, die sie verstehen. Wir sollten äusserste Stärke anwenden, bis die Palästinenser auf allen Vieren zu uns gekrochen gekommen sind.“
Rafael Eitan, Chief of Staff of the Israeli Defense Forces -Gad Becker, Yediot Ahronot 13 April 1983, New York Times 14 April 1983
Die Palästinenser sind wie Krokodile: Je mehr Fleisch man gibt, desto mehr wollen sie.“
Ehud Barak, Prime Minister of Israel at the time -August 28, 2000. Reported in the Jerusalem Post August 30, 2000
„[Die Palestinänser sind] Tiere, die auf zwei Füssen gehen.“
Menahim Begin, speech to the Knesset, quoted in Amnon Kapeliouk, „Begin and the Beasts“. New Statesman, 25 June 1982.
Begin über Palästininser:
Die Palästinenser sind Tiere auf zwei Beinen!" (Menahim Begin, ehem. israelische Premierminister , New Statesman , 25. 6. 1982)
"Wir, das jüdische Volk, kontrollieren Amerika, und die Amerikaner wissen das." (Ariel Sharon, israelischer Premierminister im Radiosender Kol Yisrael)
"Wir werden die Palästinenser vernichten wie die Heuschrecken und ihre Köpfe gegen die Wand schlagen" (Friedensnobelpreisträger (!) Yitzak Rabin, ehemaliger israelischer Premierminister , New York Times , 1.4.1988)
Oder nochmal als Video
Chairman Heilbrun of the Committee for the Re-election of General Shlomo Lahat, the mayor of Tel Aviv, October 1983.
„Wir müssen alles tun um sicher zu gehen, dass sie [die Palästinenser] niemals zurückkommen.“ Er versichert seinen getreuen Zionisten, dass die Palästinenser nie in ihre Häuser zurückkehren werden.
„Die Alten werden sterben, die Jungen werden vergessen“
David Ben-Gurion, in his diary, 18 July 1948, quoted in Michael Bar Zohar’s Ben-Gurion: the Armed Prophet, Prentice-Hall, 1967, p. 157
„Wenn wir das Land besiedelt haben, werden die Araber nur noch wie betäubte Kakerlaken in einer Flasche rumhuschen können.“
Raphael Eitan, Chief of Staff of the Israeli Defence Forces, New York Times, 14 April 1983.
„Die These, dass im Juni 1967 die Gefahr eines Völkermordes sehr nahe war und dass Israel um seine physische Existenz kämpfte, war nur ein Bluff, der nach dem Krieg entstand und erarbeitet wurde.“
Israeli General Matityahu Peled, Ha’aretz, 19 March 1972.
„Wir erklären öffentlich, dass die Araber kein Recht haben sich auch nur auf einem Zentimeter von Gross-Israel niederzulassen … Stärke ist, und wird die einzige Sprache sein, die sie verstehen. Wir sollten äusserste Stärke anwenden, bis die Palästinenser auf allen Vieren zu uns gekrochen gekommen sind.“
Rafael Eitan, Chief of Staff of the Israeli Defense Forces -Gad Becker, Yediot Ahronot 13 April 1983, New York Times 14 April 1983
Die Palästinenser sind wie Krokodile: Je mehr Fleisch man gibt, desto mehr wollen sie.“
Ehud Barak, Prime Minister of Israel at the time -August 28, 2000. Reported in the Jerusalem Post August 30, 2000
„[Die Palestinänser sind] Tiere, die auf zwei Füssen gehen.“
Menahim Begin, speech to the Knesset, quoted in Amnon Kapeliouk, „Begin and the Beasts“. New Statesman, 25 June 1982.
Begin über Palästininser:
Die Palästinenser sind Tiere auf zwei Beinen!" (Menahim Begin, ehem. israelische Premierminister , New Statesman , 25. 6. 1982)
"Wir, das jüdische Volk, kontrollieren Amerika, und die Amerikaner wissen das." (Ariel Sharon, israelischer Premierminister im Radiosender Kol Yisrael)
"Wir werden die Palästinenser vernichten wie die Heuschrecken und ihre Köpfe gegen die Wand schlagen" (Friedensnobelpreisträger (!) Yitzak Rabin, ehemaliger israelischer Premierminister , New York Times , 1.4.1988)
Oder nochmal als Video
Letzte Änderung: 13 Jahre 11 Monate her von L-m0.
Bitte Anmelden um der Konversation beizutreten.
Weniger Mehr
- Beiträge: 10253
13 Jahre 11 Monate her #37178 von -|MfG|-Big Al
-|MfG|-Big Al antwortete auf Aw: Alles Schall und Rauch
Tolle Sendung bei
Lanz
Bitte Anmelden um der Konversation beizutreten.
Weniger Mehr
- Beiträge: 10253
13 Jahre 10 Monate her #37453 von -|MfG|-Big Al
Eine laut Chaos Computer Clubs von staatlicher Seite programmierte Schadsoftware ist in die Hände der Hacker gelangt. In einer Analyse entdeckten sie, dass der Trojaner zusätzlich gefährliche Sicherheitslücken in infizierte Systeme einschleust.
Dem Chaos Computer Club wurde eine Schadsoftware zugespielt, die laut den Hackern vom deutschen Staat entwickelt und in Umlauf gebracht wurde. Der Club lässt kaum Zweifel aufkommen, dass es sich um staatlich entwickelte Spionagesoftware handelt, auch wenn an einigen Stellen der Analyse vorsichtigere Formulierungen verwendet werden.
Laut den Hackern des CCCs ist das vorliegende Stück Software umfassend für die Überwachung entwickelt worden. So kann der Trojaner nicht nur die Kommunikation abhören. Er könne auch "weitere Programme nachladen und ferngesteuert zur Ausführung bringen". Der Trojaner ist zudem in der Lage, Dateien auf dem Rechner des Angegriffenen zu manipulieren. Gerade eine solche Funktion dürfe sich in einer Software für die Verfolgung von Kriminellen nicht befinden. Der CCC wirft den Entwicklern vor, Software entworfen zu haben, die in der Lage ist, gefälschte Beweismittel auf Rechnern zu hinterlegen. Zudem kann der Trojaner auf Mikrofon, Tastatur und Kamera zugreifen, um etwa den Raum des Betroffenen abzuhören.
Bekannte Software als Ziel
Skype, ICQ, MSN und Firefox sollen die Ziele der Schadsoftware sein. Die Informationen werden unter anderem per Screenshot abgefangen, aber auch Keylogger kommen zum Einsatz. Wie die Angegriffenen infiziert werden, konnte der CCC nicht herausfinden. Allerdings wissen die Hacker, wo Dateien abgelegt werden. In C:\windows\system32\ landet die DLL mfc42ul.dll und das Kernelmodul winsys32.sys. Auf modernen Rechnern funktioniert das Modul aber nicht, da die zugespielte Version nur auf 32-Bit-Systemen läuft.
Der CCC wirft den Entwicklern und Nutzern der Software vor, weit über das Erlaubte hinaus gegangen zu sein: "Unsere Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner."
Während der Analyse haben die Hacker des CCCs für den mutmaßlichen Behördentrojaner selbst eine Fernsteuerungssoftware entwickelt. Diese ist aber nicht erforderlich, denn der Trojaner hat laut CCC selbst Sicherheitslücken. Die Sicherheitslücken sind so schwerwiegend, dass Dritte die Funktionen des Trojaners mitbenutzen können. Sie könnten ohne Autorisierung bereits angegriffene Rechner selbst nutzen, so die Hacker. "Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt."
Die Steuerung geschieht über den Port 443 über ein verschlüsseltes "Bastelprotokoll", so der CCC. Die Schlüssel sollen bei verschiedenen Varianten des Trojaners funktionieren und kryptographischen Ansprüchen nicht genügen. "Verschleiert", wie es die Hacker nennen, wird ohnehin nur der Netzwerkverkehr vom Trojaner aus. Firewalls oder Intrusion-Detection-Systeme könnten leicht derartigen Netzwerkverkehr blockieren. Der CCC stellt damit den Sinn der heimlichen Überwachung komplett in Frage.
Trojaner hat sich möglicherweise selbst zerstört
Die Daten werden über zwei US-Server geleitet, was die Hacker ebenfalls als bedenklich einstufen, da sie über ein Drittland gelenkt und gesendet werden. Um laufende Ermittlungsverfahren nicht zu gefährden, wurde das Innenministerium rechtzeitig informiert. Dieses hatte Gelegenheit, den Trojaner zu entfernen, sofern das Ministerium tatsächlich der Urheber der Schadsoftware ist.
Virenscanner bieten fast keinen Schutz
Die beiden Dateien liefern bei Virustotal eine Null-Prozent-Trefferrate (sys-Report, dll-Report). Es ist aber zu erwarten, dass die Schadsoftware in Kürze von allen Virenscanner entdeckt werden kann.
F-Secure hat bereits reagiert und erkennt die Schadsoftware als Backdoor:W32/R2D2.A. Allerdings kann F-Secure bisher nicht bestätigen, dass es sich um eine Software von Regierungsseite handelt.
Sollte es sich bei der Schadsoftware tatsächlich um eine staatlich entwickelte Software handeln, dürfte ihr Einsatz ab sofort unmöglich sein. Aufgrund der Dateinamen könnten einige Fehlalarme ausgelöst werden. Winsys32.dll ist ein Dateiname, der nicht nur von älterer Schadsoftware genutzt wurde.
Weitere Informationen gibt es in der Erklärung des CCC. Außerdem gibt es eine umfangreiche Analyse des Trojaners im PDF-Format. Die Analyse ist 20 Seiten stark, deckt aber noch nicht alle Teile der Schadsoftware ab. So merken die Autoren am Ende des Dokuments an, dass sie noch nicht die Komponenten zur Überwachung verschlüsselter Protokolle analysieren konnten. Die Möglichkeit etwa Skype zu überwachen sei offensichtlich, so die Hacker, und bitten um Mithilfe bei der Analyse der Quellen-TKÜ.
Quelle: Golem
-|MfG|-Big Al antwortete auf Aw: Alles Schall und Rauch
Mutmaßlicher Bundestrojaner in den Händen des CCC
Eine laut Chaos Computer Clubs von staatlicher Seite programmierte Schadsoftware ist in die Hände der Hacker gelangt. In einer Analyse entdeckten sie, dass der Trojaner zusätzlich gefährliche Sicherheitslücken in infizierte Systeme einschleust.
Dem Chaos Computer Club wurde eine Schadsoftware zugespielt, die laut den Hackern vom deutschen Staat entwickelt und in Umlauf gebracht wurde. Der Club lässt kaum Zweifel aufkommen, dass es sich um staatlich entwickelte Spionagesoftware handelt, auch wenn an einigen Stellen der Analyse vorsichtigere Formulierungen verwendet werden.
Laut den Hackern des CCCs ist das vorliegende Stück Software umfassend für die Überwachung entwickelt worden. So kann der Trojaner nicht nur die Kommunikation abhören. Er könne auch "weitere Programme nachladen und ferngesteuert zur Ausführung bringen". Der Trojaner ist zudem in der Lage, Dateien auf dem Rechner des Angegriffenen zu manipulieren. Gerade eine solche Funktion dürfe sich in einer Software für die Verfolgung von Kriminellen nicht befinden. Der CCC wirft den Entwicklern vor, Software entworfen zu haben, die in der Lage ist, gefälschte Beweismittel auf Rechnern zu hinterlegen. Zudem kann der Trojaner auf Mikrofon, Tastatur und Kamera zugreifen, um etwa den Raum des Betroffenen abzuhören.
Bekannte Software als Ziel
Skype, ICQ, MSN und Firefox sollen die Ziele der Schadsoftware sein. Die Informationen werden unter anderem per Screenshot abgefangen, aber auch Keylogger kommen zum Einsatz. Wie die Angegriffenen infiziert werden, konnte der CCC nicht herausfinden. Allerdings wissen die Hacker, wo Dateien abgelegt werden. In C:\windows\system32\ landet die DLL mfc42ul.dll und das Kernelmodul winsys32.sys. Auf modernen Rechnern funktioniert das Modul aber nicht, da die zugespielte Version nur auf 32-Bit-Systemen läuft.
Der CCC wirft den Entwicklern und Nutzern der Software vor, weit über das Erlaubte hinaus gegangen zu sein: "Unsere Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner."
Während der Analyse haben die Hacker des CCCs für den mutmaßlichen Behördentrojaner selbst eine Fernsteuerungssoftware entwickelt. Diese ist aber nicht erforderlich, denn der Trojaner hat laut CCC selbst Sicherheitslücken. Die Sicherheitslücken sind so schwerwiegend, dass Dritte die Funktionen des Trojaners mitbenutzen können. Sie könnten ohne Autorisierung bereits angegriffene Rechner selbst nutzen, so die Hacker. "Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt."
Die Steuerung geschieht über den Port 443 über ein verschlüsseltes "Bastelprotokoll", so der CCC. Die Schlüssel sollen bei verschiedenen Varianten des Trojaners funktionieren und kryptographischen Ansprüchen nicht genügen. "Verschleiert", wie es die Hacker nennen, wird ohnehin nur der Netzwerkverkehr vom Trojaner aus. Firewalls oder Intrusion-Detection-Systeme könnten leicht derartigen Netzwerkverkehr blockieren. Der CCC stellt damit den Sinn der heimlichen Überwachung komplett in Frage.
Trojaner hat sich möglicherweise selbst zerstört
Die Daten werden über zwei US-Server geleitet, was die Hacker ebenfalls als bedenklich einstufen, da sie über ein Drittland gelenkt und gesendet werden. Um laufende Ermittlungsverfahren nicht zu gefährden, wurde das Innenministerium rechtzeitig informiert. Dieses hatte Gelegenheit, den Trojaner zu entfernen, sofern das Ministerium tatsächlich der Urheber der Schadsoftware ist.
Virenscanner bieten fast keinen Schutz
Die beiden Dateien liefern bei Virustotal eine Null-Prozent-Trefferrate (sys-Report, dll-Report). Es ist aber zu erwarten, dass die Schadsoftware in Kürze von allen Virenscanner entdeckt werden kann.
F-Secure hat bereits reagiert und erkennt die Schadsoftware als Backdoor:W32/R2D2.A. Allerdings kann F-Secure bisher nicht bestätigen, dass es sich um eine Software von Regierungsseite handelt.
Sollte es sich bei der Schadsoftware tatsächlich um eine staatlich entwickelte Software handeln, dürfte ihr Einsatz ab sofort unmöglich sein. Aufgrund der Dateinamen könnten einige Fehlalarme ausgelöst werden. Winsys32.dll ist ein Dateiname, der nicht nur von älterer Schadsoftware genutzt wurde.
Weitere Informationen gibt es in der Erklärung des CCC. Außerdem gibt es eine umfangreiche Analyse des Trojaners im PDF-Format. Die Analyse ist 20 Seiten stark, deckt aber noch nicht alle Teile der Schadsoftware ab. So merken die Autoren am Ende des Dokuments an, dass sie noch nicht die Komponenten zur Überwachung verschlüsselter Protokolle analysieren konnten. Die Möglichkeit etwa Skype zu überwachen sei offensichtlich, so die Hacker, und bitten um Mithilfe bei der Analyse der Quellen-TKÜ.
Quelle: Golem
Bitte Anmelden um der Konversation beizutreten.
Weniger Mehr
- Beiträge: 2371
13 Jahre 10 Monate her #37835 von -|MfG|-Lucker
-|MfG|-Lucker antwortete auf Aw: Alles Schall und Rauch
Bitte Anmelden um der Konversation beizutreten.
13 Jahre 10 Monate her - 13 Jahre 10 Monate her #37869 von L-m0
L-m0 antwortete auf Aw: Alles Schall und Rauch
Paul Joseph Watson ... www.kopp-verlag.com
US-Behörden:
Youtube muss regierungskritische Videos entfernen
Die Zahl der Google zugestellten Entfernungsanordnungen seitens amerikanischer Behörden ist im vergangenen Jahr dramatisch angestiegen. Die Zahl der Aufforderungen, bestimmte Informationen wie etwa Videoclips, die »Kritik an der Regierung« enthielten, zu löschen, wuchs um 70 Prozent.
»In den USA erhielt Google 757 Entfernungsaufforderungen, die die Seiten und Dienstleistungen des Unternehmens betrafen; das ist eine Steigerung um 70 Prozent im Vergleich zur zweiten Hälfte des letzten Jahres«, meldete die Technik-Internetseite V3.co.uk, »Amerikanische Behörden forderten die Entfernung von 113 Videos von den YouTube-Internetseiten. Darunter befanden sich etliche Seiten, die angebliche gewalttätige polizeiliche Übergriffe dokumentierten. Google weigerte sich, die Clips zu entfernen.«
Warnung: Spoiler!
Diese alarmierenden Zahlen stammen aus dem jüngsten Transparenz –Bericht Googles, in dem auch detailliert die »Abfrage nutzerbezogener Daten « seitens amerikanischer Behörden erfasst ist. Auch diese Zahl stieg erheblich an, nämlich um 29 Prozent im Vergleich zum letzten Berichtszeitraum.
In einem Fall wurde als Grund für die Forderung nach Löschung eines YouTube-Videos ausdrücklich »Kritik an der Regierung« angegeben. Um welches Video es sich genau handelt und welcher Inhalt gezeigt wurde, wird nicht angegeben. In dem Bericht heißt es weiter, die Entfernungsaufforderungen im Zusammenhang mit »brutalen Übergriffen der Polizei« erfolgten aufgrund des Vorwurfs der Verleumdung und seien in dieser Kategorie aufgeführt. Dies bedeutet, dass die Entfernungsanordnungen wegen »Kritik an der Regierung« durch die »Exekutive«, d.h. durch die Regierung selbst getroffen wurden.
Aus dem Bericht geht nicht hervor, ob YouTube diesen Entfernungsaufforderungen oder -anordnungen (etwa aufgrund eines Gerichtsbeschlusses) nachgekommen ist oder nicht. Insgesamt aber entsprach das Unternehmen in 63 Prozent der Fälle derartiger Forderungen.
Die Zahl der »Einträge, deren Entfernung« von amerikanischen Behörden »gefordert wurde«, betrug das Siebenfache der entsprechenden Forderungen seitens chinesischer Behörden, also eines Landes, das für seine Internetzensur stark angegriffen wird.
Wie wir bereits früher dokumentierten, hat YouTube weltweit in tausenden Fällen der Aufforderung nach Entfernung politischer Protestvideos nachgegeben, auch wenn diese in keiner Weise gegen das Urheberrecht verstießen, die nationale Sicherheit gefährdeten oder verleumderische Inhalte verbreiteten.
Beispielhaft ist in diesem Zusammenhang, wie bereitwillig YouTube der Forderung der britischen Regierung nachgab, eine Berichterstattung über die Proteste der »Lawful Rebellion« der Bürgerrechtsbewegung The British Constitution Group (Diese Proteste beziehen sich auf Artikel 61 der Magna Charta von 1215, in dem ein Widerstandsrecht der Bürger gegen Fehlverhalten der Krone festgehalten ist.) zu zensieren, in deren Verlauf die Demonstranten versuchten, Richter Michael Peak vom Bezirksgericht Birkenhead im Rahmen einer sogenannten Jedermann-Festnahme zu verhaften.
Als britische Internetnutzer versuchten, sich das Protest-Video anzuschauen, bekamen sie nur die knappe Nachricht zu sehen: »Auf diesen Inhalt kann aufgrund einer Entfernungsaufforderung der Regierung in Ihrem Land nicht zugegriffen werden.«
Die jüngsten Zahlen zeigen tatsächlich, dass auch die Entfernungsaufforderungen der britischen Regierung mit einer Steigerung um 71 Prozent massiv zugenommen haben. Allein 44 Entfernungsaufforderungen in der ersten Hälfte dieses Jahres gingen direkt von der britischen Regierung aus; und eine davon betraf die oben beschriebene Forderung im Zusammenhang mit den Ereignissen in Birkenhead. Insgesamt 135 Videos mussten aus »Gründen der nationalen Sicherheit« entfernt werden, und auch die Ergebnisse von 43 Anfragen an Internetsuchmaschinen wurden per Regierungsanweisung auf die schwarze Liste gesetzt.
Die Zahlen machen deutlich, dass Regierungen, besonders die amerikanische und die britische Regierung, in Bezug auf das Internet immer aggressiver für eine Internetzensur einsetzen und der Staat zunehmend versucht, das Internet als letzte Bastion der Meinungsfreiheit einzuschränken. Zugleich versuchen die Behörden, drakonische Vorschriften zur Internetsicherheit durchzusetzen, die ihnen die völlige Kontrolle über das Internet einräumen würden.
Letzte Änderung: 13 Jahre 10 Monate her von L-m0.
Bitte Anmelden um der Konversation beizutreten.
13 Jahre 9 Monate her #38299 von L-m0
L-m0 antwortete auf Aw: Alles Schall und Rauch
Folgende Benutzer bedankten sich: -|MfG|-Big Al
Bitte Anmelden um der Konversation beizutreten.