iPhone Pegasus: Wirklich Exploit oder doch Backdoor?

Spyware in the code. Typography in front of digital, binary background.

In den vergangenen Tagen war die Spionagesoftware Pegasus ein großer Aufreger. Wie immer wenn etwas die persönliche Komfortzone betrifft, ist das Geschrei zunächst groß. Eben so schnell ebbte das Interesse aber auch wieder ab, immerhin reagierte Apple „vorbildlich“ wie zügig erklärt wurde. Dem würde ich nicht so einfach beipflichten wollen. Es gibt einige Umstände, die hier eher die Alarmglocken schrillen lassen sollten. Weiterhin darf bezweifelt werden, dass es sich um ein reines Apple-Problem handelt und dass mit dem Update die Möglichkeit zur totalen Überwachung abgeschaltet wurde.


Zunächst sollte man die dunklen Ecken ein wenig ausleuchten. Beginnen wir mit der Firma welche die Software entwickelt hat, dann wird auch recht schnell deutlich warum es „nur“ beim „fixen“ der Sicherheitslücken bleibt und nicht zu einer Eskalation kommt. Stellen wir uns nur einmal vor eine russische, chinesische oder iranische Firma hätte Pegasus entwickelt.

Die NSO Group ist ein israelisches Unternehmen das mehrheitlich von ehemaligen Mitgliedern der „Unit 8200“ gegründet worden ist. Daraus entstanden auch andere High-Tech Unternehmen wie das einst sehr populäre ICQ. Besonders bleibt aber festzuhalten, es ging um sehr leistungsfähige Echtzeit-Abhörsysteme. Als sich 2014 insgesamt 43 Reservisten der Einheit mit einem Brief an den Ministerpräsidenten Nethanjahu wandten und die Praktiken öffentlich anprangerten da die Rechte von Millionen Menschen mit Füßen getreten würden, gipfelte dieses in eine unehrenhafte Entlassung aller Reservisten.

Sehen wir uns aber nun an, wer eigentlich „Eigentümer“ der NSO Group ist. Francisco Partners eine US-Firma als Private Equity Partner, erinnert ein Wenig an Sequoia Capital. Auf der Webseite der Francisco Partners ist von der Beteiligung an der NSO-Group nichts zu lesen.

Nehmen wir mal einige Kerninformationen zusammen, hier aus dem Standard:

Den Experten zufolge steckt hinter dem Programm ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gelte. Ein Sprecher der Firma NSO Group erklärte der „New York Times“, man verkaufe nur an Regierungsbehörden und halte sich streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in Mexiko im Einsatz sei. Doch auch die Investoren der NSO Group sind durchaus interessant: Laut einem Bericht von Reuters aus dem Vorjahr hat die US-Firma Francisco Partners im Vorjahr 120 Millionen Dollar in den Cyberwaffenhersteller investiert, und damals sogar einen vollständigen Kauf überlegt.[1]

Eigentlich steckt in dem Absatz, alles was nötig ist um zu verstehen was vor sich geht. Entwickelt in Israel, finanziert durch eine US-Firma für Regierungsbehörden.

An dieser Stelle wäre es bereits töricht zu glauben es würde sich um einen simplen Exploit handeln, den ein paar findige Softwareentwickler ausgenutzt hätten. Auch die sehr schnelle Reaktion von Apple ist ein Faktor den es zu beachten gilt.

All jene die sich nun ins Fäustchen lachen weil sie Android benutzen, sollten sich bewusst sein, dass dieses nur die andere Seite der Medaille ist. Zu glauben Google wäre nicht genauso gefährlich für die Privatsphäre wie Apple, ist doch sehr naiv.

Fazit: Es ist mehr als unwahrscheinlich, dass es sich tatsächlich um einen Fehler im Code handelte. Vermutlich ist nur unglücklicherweise eins der Geheimdienstscheunentore aufgeflogen. Um unnötige Diskussionen zu vermeiden muss man dann natürlich sehr schnell reagieren, wie auch geschehen. Wer Smartphones nutzt, muss sich der Konsequenzen bewusst sein. Man verwanzt sich par Excellence und teilt alles was sich im Umfeld des Telefones abspielt möglicherweise mit den Geheimdiensten, allen voran die US-Dienste. Egal ob man die Ortungsdienste, Mikrofone oder Kameras augenscheinlich deaktiviert, das sind nur Softwareeinstellungen die sich spielend leicht manipulieren lassen. Big Brother is watching you, ob man das wahr haben will oder nicht.

Carpe diem

[1] derstandard.at/2000043374099/Maechtige-Spionage-Software-fuer-iPhones-entdeckt


10 Responses to iPhone Pegasus: Wirklich Exploit oder doch Backdoor?

  1. Habnix sagt:

    Wenn man WhatsApp etwas verändert und unsichtbar in das Betriebssystem des Handys einbaut und nach Start vom Betriebssystem automatisch startet, hat man ein hervorragendes Spionage Tool.

    WhatsApp läuft bei jedem Betriebssystem?

    Noch Fragen ?

    Von wem wurde WhatsApp erfunden ?

  2. R363 sagt:

    Es gibt bestimmte Kategorien von Hardware und Software die man in die Kategorie „war games“ einstufen könnte. Nicht nur Software, auch infizierte Hardware, wenn man mal die hardwarenahe Firmware auf Chipeben als Teil der Hardware interpretieren will. Es gibt jetzt 0815 Hardware, Konsumerware, welche für bestimmte Methoden der „Eroberungen“ irrelevant sind. Die Masse der verseuchten Smartphoneträger z.B. ist eine Sache von Big Data. Auswertung des Verhaltens von Massen wie von gechipten Viehherden. Man schaue dazu auch mal Staffel 3 von „The 100“. Kommt derzeit meines Wissens in Pro7 am Mittwoch auf deutsch. Massenpsychologie wie bei den NAZIs.

    In diesem Kontext des 0815-Users findet heutzutage der Abgriff zentral und zum Großteil legitimiert statt. Jeder größere Provider MUSS offenlegen und wie es früher noch einfach hiess „eine Polizeileitung zur Verfügung stellen“. Das ist so lang her wie das Urgestein des Hackers Kevin Mitnick und Senator Exon, einer der späteren Hauptbegründer der DHS.

    Das war damals so kurz vor der Zeit des Mauerfalls und stand im Zwistreit des Kalten Krieges mit den Sowjets. Wie sollte man auf der einen Seite diese grenzenlose „US Freiheit auf der Welt vertreten und verteidigen“, wenn man auf der anderen Seite Kontrollen und Zensur forderte. Der Mauerfall verschüttete damals diesen wichtigen Dialog und die USA sahen sich und ihre unbegrenzte Freiheit als großen Sieger. Also weiter so. Man denke an Filme wie Tron 1984 und die Freiheit aller User und Programme, deren Befreiung vor der Diktatur eines alles vereinnahmenden und kontrollierenden MCPs. Senator Exon ruhte erst einmal. Nicht die Mailboxen, nicht Minesota’s Gopher, sondern Berners Lee mit seinem www machte das Rennen. Der Internet Browser löste die Terminal- und Mailboxszene ab, welche Senator Exon noch kurz vorher für Aktivitäten mit dem unkontrollierten Tausch von Porno VGA (640 x 480 Pixels), Kreditkartenbetrug, Baupläne von WMDs (Weapon of Mass Destruction) verantwortlich machte. Die tiefere Wahrheit war wohl eher der Kontrollverlust über das mediale Geschehen. Eine Parallelgesellschaft, die gerade unter den Jüngeren heranwuchs und ganz im Sinne von Tron, sich dem MCP und seiner zentralen Kontrolle entzog. Das ganze dann erstehende Peer-to-Peer Networking, wie es in Windows 3.11 WfW 1994 seinen chaotischen Höhepunkt fand, war Teil dieser Ideologie einer freien universell Jeder mit Jedem vernetzten Gesellschaft. Ganz im Sinne von Tron. In dieser Zeit wurde aber das IT Chaos perfekt, aus dem „mündigen, selbstständigen und sich selbst befreiten User einer freien Welt der anderen freie Angebote macht“ wurde nichts. Es war eine Vision eines Users, die einfach nicht stimmte. Die ganze Peering Bewegung brach zusammen und migrierte über zur Client – Server – Bewegung. Nein, das sog. Master – Slave – Modell eines MCPs (Master Control Program) war es nicht mehr. Schlagworte dieser Peer Zeit waren das Downsizing, weg vom Master-Slave Upsizing. Praktisch wurde eine Art Midsizing daraus auch wenn diese Begrifflichkeiten im Kampf über die Identität der User nun nicht mehr modern war. Heute mit der Cloudbewegung erleben wir wieder die Rückkehr in die Zeit des Master-Slave Modells. Alle Ressourcen sollen zentral kontrolliert und abgerechnet werden. Alles soll so laufen, wie es mal AT&T und GE 1966 in ihrem Multi-CS umzusetzen versuchten und 1969 scheiterten. Der Utility Client von damals nennt sich heute Zero Client und der PERSONAL PC geht in die Geschichte ein genauso wie die Idee von Tron und dem Peering einer freien Welt. Exon gewann und gründete die DHS, die Grundlage für Homeland Security, FEMA und letztendlich die ICE Camps die heute bezugsfertig sind. 9/11 war der Trigger dieser Entwicklung. Sie war schon vor dem Mauerfall da auch wenn es die meisten Leser hier die ganze Geschichte durch ihr Alter nicht kennen. Der Mauerfall schuf damals den Höhepunkt einer Idee bzw. Ideologie der absoluten Freiheit, welche der Elite entglitt. Alles was DU WILLST, das sei Dein einziges Gesetz hiess es mal. Ich brachte hier auf IKN schon entsprechende Videos von Senatoren, welche das Internet als die wahre und größte Bedrohung beschreiben. Die Idee von Tron ist tot weil sie User utopisch sieht wie sie nun mal nicht sind. Historisch über Jahrzehnte betrachtet, fallen wir jetzt zurück in die Zeiten der „digitalen Diktatur“ und dem Upsizing von allem in die Cloud und die sog. CPU Kraftwerke und das Utility Computing am Frontend. Ja Uni-X, die eine Box von 1969, die Box des Einzelnen im freien Austausch mit anderen, geschaffen von Hippies, sie mutiert zurück zu ihrer Mutter, jener „digitalen Herrscherin“ von der sie einst gekommen ist. Wie bei einer Generations-Bestimmung geht es zurück zum Ursprung. Heute sind die Datenströme die Ölströme von einst und werden entsprechend die ganze Gesellschaft alternativlos ergreifen und unter perfekte Kontrolle bringen. Der Petrodollar als Weltwährung migriert zum Datendollar. Wie in „The 100“ muß aber die neue digtale Diktatur und KI alle Menschen übernehmen um seine Nacht zu vervollständigen. In dem Film müssen sie alle den Chip essen, der sie danach kontrolliert oder sie werden einfach ermordet. Eine scheinheilige digitale heile Welt soll erschaffen werden welche die Menschen dann von allem Leid und der Gefahr der Selbstzerstörung befreit.

    Warum mache ich diesen weiten Ausflug in die Geschichte der IT? Um Lesern zum Verstehen zu geben, wie die historische long term strategy ist, welche diesem derzeitigen Geschehen unterliegt. Wir sprechen nicht um EIN Produkt was heute im Umlauf kam um morgen die Welt zu erobern. Wir sprechen um eine lange schon währende Karriere eines Systems an dessen Ende der MCP und der Chip wie in „the 100“ steht. Die Idee von Tron ist tot. Nicht weil es keiner wollte, sondern weil sie in der Realität gescheitert ist. Und das hat eben weitreichende Konsequenzen. Eine davon ist die Rückkehr zur digitalen Diktatur und die Abwendung vom Midsizing. Also auch der Mittelweg den man gefunden hat, wird morgen nur noch technisch im Sinne der Lastverteilung fortbestehen. Aber, mag mancher fragen: Warum macht Ihr Entwickler das mit? Antwort: Hinter diesen Kraftwerken steht ungeheure Macht und Geld. Meint Ihr User wirklich Entwickler seien unbestechlich?

    Aber Macht und Geld kann man in 2facher Sicht sehen. Die Macht über ETWAS BESTIMMTES im Inneren und die MACHT ÜBER ALLES aus der Perspektive von Aussen. Wenn jemand eine bestimmte DIGITALE EROBERUNG plant, greift er zu Mitteln des gezielten Machtausbaus im Inneren. Er greift sich bestimmte Hardware und manipuliert deren Firmware damit sie dort eingesetzt werde, wo man was zu erobern gedenkt. Z.B. häufen sich dann plötzlich günstige und interessante Angebote aus Israel bzgl. bestimmter Hardware für Industrie 4.0. Eine interessante Häufung wo man plötzlich bestimmte Bauteilr, die infizierbar sind, soooo günstig bekommt. Wie lang ist das denn schon? Nun, die Israelis haben eine lange Geschichte in diesem digitalen Krieg. So viele „Sicherheitsangebote“ kommen immer wieder aus diesem Land in beeindruckender Häufung. Ich erinnere mich noch schwach dran, dass es damals mit der Intel-Israel-Geschichte begann. Aber das ist lange her und ich erinnere mich gar nicht mehr so genau. Denkt mal an die iranischen Kraftwerke und die Schleusung von über Firmware infizierter Hardware in fremde Hochsicherheitseinrichtungen. Nun, man hatte Siemens vertraut, nicht wahr? Geht auf Ebay suchen und ihr findet diese „israelischen Wanzenhändler“ mit attraktiven Angeboten bei Ware die ebn nicht 0815 ist.

    Und 0815? Ja, das seit Ihr Otto-Normaluser. Man macht Euch immer wieder vor, Eure Kontrolle stünde zur Diskussion. Blödsinn, sie ist so entschieden, wie ich es oben historisch beschrieben habe. Und wer es eben historisch noch älter als Multics will, der schaue eben die ganze Geschichte der Weber und IBM an. Habe ich ja hier auch beschrieben. Die NAZI Freundschaft der großen Weber von damals um daraus eine neue Gesellschaft und Weltordnung zu weben. Das Worldwide Web hat eine lange Vorgeschichte.

    Ihr 0815 User müßt Euch nur Smartphones, Smartwatches etc. kaufen und Euch damit wie in „the 100“ an die KI andocken lassen. Eure Entwicklung hin in die Alternativlosigkeit einer heilen Welt, schafft Ihr Euch doch selbst. WER schluckt den Chip denn FREIWILLIG weil er sich davon Großes verspricht? Seht Ihr. Ihr WOLLTET es doch! Und was hat er Chef von Sun damals ganz offen gesagt? Nur durch KI kann die Welt vor dem Menschen gerettet werden. Ja, die „Statdt des Lichts“ nicht wahr? Auf der Suche nach einer heilen Welt ohne Schmerzen, Leid, Schuldgefühlen und Krieg, war man zu allem bereit. Alles nur SciFi nicht wahr? Denkt an die Rolle der Mutter von Clarke in „the 100“. Eine gechipte Mutter wird auch ihre Kinder um jeden Preis chippen wollen. Naive Gemüter sehen in diesem Film nur einen utopischen Science Fiction, andere verstehen die tiefere Message.

  3. R363 sagt:

    Und nochmals zu Linu-X und dass da vielleicht die Lösung läge. Ich sage nur mal CDU oder SPD? Rechts oder Links? Wenn Linux Systeme in der IoT laufen und Kraftwerke und nicht mehr Euer PERSÖNLICHER und AUTARKER Computer (Uridee des PC) in Euren 4 Wänden das Geschehen bestimmt, dann ist es völlig irrelevant ob das Kraftwerk mit Apple (Unix / Multics Vertreter), Google (Linux Vertreter) oder Microsoft (digital VMS Vertreter) läuft. Sie alle verfolgen die Cloud und das gleiche Ziel was einst Multi-CS oder CPU Kraftwerk hiess. So wie in der Politik spielt man Euch nur gegenseitig aus. Stories von Reich (Apple), gegen Arme (Google) oder Firmen (Microsoft). Man spielt Euch im Erdgeschoß eine Sicherheitsstory nach der nächsten auf, erklärt Euch die Haustür im Erdgeschoß sei bombensicher. Was Euch keiner sagte, war der Umstnd, dass bei keinem von diesen großen 3 der Welt das Kellergeschoß unter totaler Fremdkontrolle ist und sie darüber das ganze Haus mit allem darüber kontrollieren. Die technischen Analphabeten KONNTEN das Kellergeschoß nicht sehen und die Fachleute WOLLTEN es nicht sehen. Ja, wie damals mit den Polizeileitungen, als es begann.

    Träumt weiter Eure heile Linux Welt. Alle werden übernommen in diesem Big War Game des Upsizings zum alten MCP und der neuen Ordnung des Datenollars. Auch Linuxleute leben nicht nur vom Brot allein. Es gibt viele arbeitslos Einkommen. Das war Euer Irrtum weil es so verführerisch war in einem Traum des „alles kostenlos“ zu leben, wenn man eben der Unstände halber von den anderen beiden Angeboten ausgeschlossen war.

    Du denkst: Dann mache ich jetzt alles mit Raspery Pi oder dies oder das … Wirklich? Mach es doch und lass uns hier auf IKN teilhaben an Deiner Tron User Revolution. Merkst Du denn nicht, für welche Seite die User sich längst entschieden haben? Wem willst Du denn Deinen neuen „Personal Computer 2.0“ anbieten, wenn ihn keiner braucht bzw. denkt zu brauchen? Willst Du Andocksoftware auf Deinen neuen Tron-PC2 wie Whatsapp, Facebook & Co. spielen? Nun, dann bist Du als Micronesien für eine gewisse Zeit auch mit dabei. So wie Linux eben. Und darin wirst Du dann aufgehen. Schaffe Deinen Offline PC2 und stelle fest, dass ihn keiner braucht. Und schon mal gar nicht für Geld! Und wovon willst Du leben. Ach so nebenbei willst Du … so wie Linux denkst Du …

  4. Habnix sagt:

    Bei den meisten ist es wohl so, das sie glauben sie können sich des Computers bedienen,doch in Wahrheit bedienen sich andere mittels Computer an ihnen.

    „Nur durch KI kann die Welt vor dem Menschen gerettet werden.“

    Um die Erde und ihre Rohstoffe effektiv zu kontrollieren, kontrolliere mittels Smarter Technik die Menschen, die zu den Rohstoffen wollen.

    Wo wir auch immer die Infrastruktur gebrauchen müssen oder glauben sie gebrauchen zu müssen,ob für eine Demo oder den Weg zur Arbeit,sind wir in Ohnmacht der Macht der Politiker und ihrer Drahtzieher ausgeliefert.Die Infrastruktur der Macht, die Heute mittels Handy durch die Überwachung von dem selben, bis ins Private hinein reicht, ist die Macht die alles durchdringt.

  5. Habnix sagt:

    “ Der zweimalige britische Premierminister Benjamin Disraeli (1804-1881), eng mit diesen Kreisen verbunden, äußerte sich so bereits vor Beginn seiner politischen Karriere in einem seiner Romane: „Die Welt wird von anderen Leuten regiert, als es das Volk zu wissen glaubt.“ 1 “

    Man lässt es das Volk auch nicht wissen, aus Sorge man könnte unter einer Guillotine den Kopf verlieren.

    Ein König der unsichtbar ist, dem kann man nicht den Kopf durch eine Guillotine abschlagen. Die oben haben aus der Geschichte gelernt, die unten leider nicht. Ein Untertan der durch Unabhängigkeit unsichtbar ist, bringt den König zum Vorschein.

    Feiges Gesindel da oben, das sich hinter Polit- Marionetten versteckt und sich mit Anwälten(Schwerter) und Beratern(Konzern-Lobbyisten) umgibt und von der Lohnabhängigen Leibgarde(Beamten) beschützen lässt.

  6. ash sagt:

    Nun findet das Mobiltelefon und dazugehöriger Anbau Platz für geistige Erbauung. Freut mich für Euch.

    ash

  7. Frank H. sagt:

    Moin.
    Pegasus wurde laut professionellen Ermittlern zur Beobachtung von den USA und einer seiner Pudel nämlich Israel unliebsamen Regimegegenern und Journalisten in Apple Hardwares ausgebaut.
    Da die Geräte besonders in ganz Europa, einigen reichen arabischen Regimelenkern und größeren Gebiten Fernost, die besonders in den USA nahe stehenden Staaten beliebt sind, wird die Zielgruppe schnell kleiner.
    Nicht der kleine Mann auf der Straße, sondern Politik, Militär, Sicherheitsleute, Journalisten und Oppositionelle Figuren sind das Ziel des allsehenden Auge des Pegasus.
    Das gilt auch innerhalb der USA und natürlich Canada und Süd-Mittelamerika.

    Man darf davon ausgehen, dass es für Microsofts Hardware aller Art das gleiche Multifunktional-Spionagetool gibt. Nur hat man es noch nicht aufgedeckt.

    Erschreckend ist, dass es in den Regierungen sämtlicher Industrie- und Schwellenländern keinen wirklichen Aufstand gibt!
    Daran erkennt man wie die USA den Planeten thyrannisieren kann.
    Auch der „aufgeklärte mündige“ Bürger nimmt die Sache einfach hin und macht einen auf Spaßgesellschaft.

    Die erfolgreiche Volksverblödung der IT Industriegesellschaft hat den Grad der kognitiven Demenz im Endstadium erreicht!!

    Ich erwarte in wenigen Jahren auch die „Selbstmord App“ aus Ökologischen Gründen mit Lebenserwartungsablaufuhr ab dem Säuglingsalter auf der Geburtsstation den Eltern übergeben zur Vererbung an das erwachsene Kind.

    Diese ganzen Senioren Sterbe Werbung in Magazinen stammt mit größter Sicherheit aus den geheimen Laboren der Eugeniker.

    Das KIT 5.0 Zeitalter kommt mit wenigen Individuen aus!

  8. Jean Paul sagt:

    OPERATION PEGASUS, was bei großflächiger Spionage (die wie es hier der Fall ist nicht wirtschaftlicher Art ist!!!) auf der Agenda steht:

    …das ist der Weg in den Krieg
    Freitag, 26. August 2016

    Willy Wimmer: “Merkel bereitet die Mobilisierung der Bundesrepublik Deutschland militärisch und auch innenpolitisch vor“

    „Das kann ja nur bedeuten, dass wir – egal mit welcher Begründung zwischen Naturkatastrophen und internationalem Terrorismus – eigentlich nur Einen meinen und das ist die Russische Föderation“

    WE: Beginnt sich die deutsche Regierung doch langsam auf einen Krieg vorzubereiten oder was soll die Empfehlung – Vorräte für etwa 14 Tage anzulegen – bedeuten?

    Willy Wimmer: Wir müssen die Abfolge von Entscheidungen dieser Art sehen. Wir haben zuerst die Entscheidungshoheit des Deutschen Bundestages über die Bundeswehr aufgehoben und die Bundeswehr durch die Beseitigung des Parlamentsvorbehaltes in die Kontrolle des amerikanischen Präsidenten gegeben. Jetzt gehen wir hin und sagen, wir unterstellen die Bundeswehr der Bundesregierung auch für einen Einsatz im Inneren der Bundesrepublik Deutschland – etwas, das in Deutschland über Jahrzehnte hinweg, selbst in der hohen Zeit des Kalten Krieges, ein absolutes Tabu gewesen ist. Damit gerät auch die deutsche Innenpolitik, wegen der Kommandostruktur der NATO, in den absoluten Einwirkungsbereich des amerikanischen Präsidenten. Wir werden damit zum kolonialen Vorfeld der Vereinigten Staaten. Und dann die Entscheidungen, die mit dem deutschen Innenminister verbunden sind, von denen wir in den letzten Wochen zu genüge erfahren haben. Und das trägt alles dazu bei, dass die Menschen in Deutschland den Eindruck haben, Merkel bereitet die Mobilisierung der Bundesrepublik Deutschland militärisch und auch innenpolitisch vor und das kann ja nur bedeuten, dass wir – egal mit welcher Begründung zwischen Naturkatastrophen und internationalem Terrorismus – eigentlich nur Einen meinen und das ist die Russische Föderation. Und das ist der Weg in den Krieg.
    […]
    http://www.world-economy.eu/pro-contra/details/article/das-ist-der-weg-in-den-krieg/

    Es sind lauter Vorstufen für eine militärosche Offensive oder deren Abwehr.

    Hier eine weitere wichtige Meldung, die mal wieder kaum in den Leitwolfmedien der NATO beachtet wurde:

    Heimlich still und leise; Ukraine zieht immer mehr Reservistenjahrgänge ein. Mehr Zu- als Abgänge teilt ein Informant aus dem Innenministerium an Journalisten mit.

    http://de.sputniknews.com/politik/20160829/312326237/kiew-massive-teilmobilmachung.html

    In der Türkei läuft es nicht rund; die Operation ein kurdenfreies Nordsyrien geht nach hinten los?

    „Die türkische Operation in Syrien zielt immer mehr auf die Kurden ab. Dem türkischen Präsidenten Recep Tayyip Erdogan zufolge wird die Operation so lange dauern, bis der Militärflügel der kurdischen Selbstverteidigungseinheiten vernichtet ist, schreibt die Zeitung „Nesawissimaja Gaseta“ am Dienstag.“

    Mehr: http://de.sputniknews.com/zeitungen/20160830/312336639/kurdische-trudeln-syrien-operation-tuerkei.html

    Je instabiler das US Regime wird (derzeit läuft die dreckigste Wahlkampfschlacht in USA aller Zeiten), desto gefährlicher werden seine radikalisierten Kleinstaaten wie Türken oder Saudis oder Israelis!!!

    Bürgerkrieg in Deutschland möglich? Wenn das in den Medien verbotene undenkbare passieren sollte in jedem Fall!!

    Das Konzept der neuen zivilen MILITÄRISCHEN Verteidigung sieht die Bundeswehr nämlich an 2 Fronten im Inland vor:

    – Bürgerkriege wegen sozialen Verwerfungen, oder durch Anschläge auf existenznotwendige Anlagen, oder Angriff von Außen durch islamische Paramilitärs, oder durch echte osteuropäische Militärs.

    Nur Wenige haben bis jetzt begriffen, was die Stunde schlägt. Es könnte in Ballungsräumen die Letzte sein.

  9. Irmonen sagt:

    ach, was macht ihr euch Gedanken – daaaas ist die Zukunft!!!

    Beziehungskiste mit Roboter:
    http://www.ardmediathek.de/tv/Weltbilder/Japan-Schr%C3%A4ge-Beziehungskiste-mit-Robot/NDR-Fernsehen/Video?bcastId=3906326&documentId=37406856

    im „geistigen Alter“ von 3 bi 4 Jahren braucht es dann nun mal auch die total Überwachung….

  10. R363 sagt:

    x86 Arduino, läuft alles nicht moderne, sogar noch DOS drauf.

    http://www.icoptech.net/arduino/86duino/

    Wer einen gleichen Mini-PC sucht, hier:

    http://www.compactpc.com.tw/product.aspx?act=catlist&mode=227

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM