Letzte Änderung von Nathan- 54 Jahre vor
Spionageauto

Digitale DämmerungModerne Autos versklaven ihre Besitzer

Digitale Morgenröte – 23. April 2024

Dystopische technokratische Übernahme. Das Auto, einst ein Werkzeug der persönlichen Freiheit, ist unter den „Big Brother“-Technologien der Smart Grids zu einem Werkzeug der Kontrolle geworden.

   

Moderne Autos, die seit Mitte der 2010er Jahre hergestellt werden, sind mit „Trojanischen Pferden“-Technologien ausgestattet, die den Besitzern allmählich bewusst werden. Diese Technologien können steuern, wo und wann Fahrer fahren dürfen, die Augen der Fahrer verfolgen, Gespräche der Insassen aufzeichnen, genetische und gesundheitliche Informationen, biometrische Daten und das Gewicht von Fahrern und Passagieren sammeln, zu höheren Kfz-Versicherungsprämien führen und sogar die sexuelle Aktivität der Fahrer überwachen .

In einem aktuellen Video erklärt der britische Automobiljournalist Geoff Buys Cars, wie ein Hyundai Kona, der einem Software-Update unterzogen wurde, nun Geofencing und Geotiming unterliegt, d. In den Nutzungsbedingungen des Software-Updates ist festgelegt, dass diese Fahrbeschränkungen nur dann aktiviert werden, wenn dies gesetzlich vorgeschrieben ist.

„Das bedeutet, dass Sie Ihr Auto nicht über die von der Regierung festgelegten Grenzwerte hinaus fahren können. Wie sollen diese ganzen Verschwörungen über 15-Minuten-Städte, Klimazonen und Sperrungen umgesetzt werden?“ „Nun, wahrscheinlich mit den Geofencing-Fähigkeiten, die in diese Autos eingebaut sind, unter Nutzung der Infrastruktur, die sie bereits auf die Straße bringen, mit all den Kameras und allen Sensoren und all der neuen Technologie, die eingeführt wird“, sagte er. sagte Geoff .

Hyundai weigerte sich, das Update rückgängig zu machen und machte die Steuerung zu einem dauerhaften „Feature“. Der Automobiljournalist stellte klar, dass alle modernen Autos dazu in der Lage sind. Selbst wenn die Software eines Autos derzeit keine Einschränkung der Fahrstrecke, des Fahrtorts, der zulässigen Reisezeiten und sogar des autonomen Fahrens zulässt, kann diese Steuerung zu einem späteren Zeitpunkt hinzugefügt werden.

„Einige Alltagsautos sind bereits völlig autonom, die Technologie ist bereits in den Autos, sie wurden nur noch nicht eingeschaltet“, sagte Geoff.

Der Automobiljournalist erklärt weiter, wie diese Technologie genutzt werden kann, um Menschen vor dem Ende der „Klimablockade“ davon abzuhalten, am Sonntag ihr Auto zu fahren, und möglicherweise nicht mehr in die Kirche zu gehen das Video, indem er die Kamera auf eine Spur atmosphärischen Aerosols (Chemtrail) richtete und ironisch sagte: „Es ist ziemlich gut, nicht wahr?“

Auch Kfz-Versicherer nutzen diese neue Überwachungs- und Steuerungstechnik. WSB-TV berichtete kürzlich über eine Amerikanerin, deren Versicherungsprämie um 80 % stieg, nachdem ihr Chevrolet Camero der aktuellen Generation begann, Hunderte von Seiten mit Informationen über ihre Fahrgewohnheiten an Chevrolet herunterzuladen, der sie dann an Datenmakler verkaufte, die sie dann kauften sie von großen Versicherungsgesellschaften.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Windows 11 ein potenzieller Spion

Revolution 2030: Andere QuelleDer skandalöse Fund eines Forschers zu Windows 11

Revolution 2030: Andere Quelle – 24. März 2024

Windows 11 spioniert alles aus, was Sie tun, ohne Sie um Ihre Zustimmung zu bitten.

   

Für diejenigen, die die Tastatur ein wenig benutzen, wird dieses Video lehrreich sein. Ziel ist es, die Flut von Datenlecks auf Websites Dritter und GAFAM zu stoppen.

Letzte Änderung von Nathan- 54 Jahre vor
SpaceX-Spionage

Digitale DämmerungMusk baut ein riesiges Netzwerk von Spionagesatelliten auf

Digital Dawn – 20. März 2024

Berichten zufolge hat SpaceX im Jahr 1,8 einen Vertrag über 2021 Milliarden US-Dollar mit US-Geheimdiensten unterzeichnet.

   

Elon Musks geheimes Starshield-Projekt wird es dem US-Militär ermöglichen, Ziele zu verfolgen und US-amerikanische und verbündete Bodentruppen in Echtzeit fast überall auf der Welt zu unterstützen, berichtete Reuters und teilte neue Details über die Geschäfte des Milliardärs mit dem Pentagon mit.

SpaceX hat seit mindestens 9 militärische Satellitenprototypen neben „zivilen“ Nutzlasten auf Falcon-2020-Raketen gestartet, bevor es 1,8 einen lukrativen 2021-Milliarden-Dollar-Vertrag mit dem National Reconnaissance Office (NRO) erhielt. Reuters schrieb am Samstag unter Berufung auf fünf anonyme Quellen, die damit vertraut sind Projekt.

Die riesige Konstellation von Satelliten mit niedriger Umlaufbahn wird in der Lage sein, Bodenziele fast überall auf der Welt in Echtzeit zu verfolgen, sagten die Quellen. Einer prahlte damit, dass Starshield dafür sorgen würde, dass „niemand sich vor der US-Regierung verstecken kann“. Berichten zufolge zielt Starshield auch darauf ab, „resistenter gegen Angriffe“ rivalisierender Weltraummächte zu sein.

Es bleibt unklar, wie viele Starshield-Satelliten derzeit in Betrieb sind oder wann das System voraussichtlich voll einsatzbereit sein wird, da SpaceX und das Pentagon Anfragen von Reuters nach Kommentaren ignorieren. Die NRO sagte, sie entwickle „das leistungsfähigste, vielfältigste und überlebensfähigste Weltraumintelligenz-, Überwachungs- und Aufklärungssystem, das die Welt je gesehen hat“, lehnte es jedoch ab, sich zur Rolle von SpaceX in dem Projekt zu äußern.

Der CEO von SpaceX hat die Entwicklung der militärischen Alternative zum „zivilen“ Starlink-System bereits anerkannt und im September erklärt, dass dieses System „im Besitz der US-Regierung“ sein und vom Verteidigungsministerium kontrolliert werden würde.

„Starlink sollte ein ziviles Netzwerk sein, kein Kampfteilnehmer“, sagte Musk und bezog sich dabei auf den Einsatz von Satelliten durch die Ukraine während des Konflikts mit Russland.

Musk spendete der Ukraine etwa 20 Starlink-Terminals, kurz nachdem Russland im Februar 000 seine Militäroperation startete. Seitdem verlassen sich Kiews Truppen stark auf das System, um die Kommunikation aufrechtzuerhalten und Kampfdrohnen entlang der Frontlinie einzusetzen.

Während Musk seine Unterstützung für die Ukraine versprach, hat er wiederholt erklärt, dass er eine friedliche Lösung des Konflikts befürworte. Der Milliardär zog den Zorn der amerikanischen Behörden auf sich, nachdem er Kiews Antrag abgelehnt hatte, das Starlink-Netzwerk zur Erleichterung von Angriffen auf die russische Schwarzmeerflotte zu nutzen. Musk argumentierte, dass die Aktivierung von Starlink auf der Krim gegen die US-Sanktionen verstoßen würde. In Ermangelung direkter Anweisungen seitens der US-Regierung habe sich SpaceX entschieden, trotz der Bitte Kiews nicht gegen die Vorschriften zu verstoßen, erklärte der Tycoon.

Anfang dieses Monats haben US-Gesetzgeber Berichten zufolge eine weitere Untersuchung gegen SpaceX eingeleitet, nachdem die Ukraine behauptet hatte, russische Truppen hätten angeblich den Starlink-Satellitendienst an der Front des Konflikts genutzt. Musk wies die Vorwürfe zurück und betonte, dass „kein Starlink direkt oder indirekt an Russland verkauft wurde“. Der Kreml bestand außerdem darauf, dass das russische Militär niemals Starlink-Terminals bestellt habe.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
EU-Spionage im Internet

Digitale DämmerungEU will die Internetnutzung der Europäer ausspionieren

Digitaler Morgen – 20. Januar 2024

In den letzten Jahren hat die völlige Zensur in all ihren Formen zugenommen. Während des Covid-Wahnsinns haben sich Regierung und Industrie zusammengetan, um einen Zensur-Industrie-Komplex zu schaffen, um falsche Narrative effektiver zu fördern und abweichende Meinungen zum Schweigen zu bringen.

   

Die Europäische Kommission ist ein gesetzgebendes Organ der EU mit Regulierungsbefugnis für die digitale Technologie. Artikel 45 der von der Europäischen Kommission vorgeschlagenen eIDAS-Verordnung würde bewusst bestimmte Aspekte der Internetsicherheit schwächen, die die Branche seit über 25 Jahren sorgfältig entwickelt und gestärkt hat. Dieser Artikel würde den 27 EU-Regierungen faktisch sehr weitreichende Überwachungsbefugnisse über die Internetnutzung einräumen.

Die Regel würde erfordern, dass alle Internetbrowser einem zusätzlichen Stammzertifikat einer Behörde (oder regulierten Stelle) jeder nationalen Regierung jedes EU-Mitgliedstaats vertrauen. Für nicht fachkundige Leser erkläre ich, was ein Root-Zertifikat ist, wie sich das Vertrauen im Internet entwickelt hat und was Artikel 45 diesbezüglich bringt. Als Nächstes werde ich einige Kommentare aus der Tech-Community zu diesem Thema hervorheben.

Im nächsten Abschnitt dieses Artikels wird erläutert, wie die Vertrauensinfrastruktur des Internets funktioniert. Dieser Kontext ist notwendig, um zu verstehen, wie radikal der vorgeschlagene Artikel ist. Die Erläuterung soll auch einem technisch nicht versierten Leser zugänglich sein.

Die fragliche Verordnung betrifft die Internetsicherheit. Mit „Internet“ meinen wir hier weitgehend Browser, die Websites besuchen. Internetsicherheit hat viele verschiedene Aspekte. Artikel 45 zielt darauf ab, die Public-Key-Infrastruktur (PKI) zu ändern, die seit Mitte der 90er Jahre Teil der Internetsicherheit ist. PKI wurde zunächst eingeführt und dann über einen Zeitraum von 25 Jahren verbessert, um Benutzern und Herausgebern die folgenden Garantien zu bieten:

Datenschutz bei Browser-Website-Konversationen: Browser und Websites kommunizieren über das Internet, ein Netzwerk von Netzwerken, die von Internetdienstanbietern und Tier-1-Anbietern oder Mobilfunkanbietern betrieben werden, wenn das Gerät mobil ist. Das Netzwerk selbst ist nicht von Natur aus sicher oder vertrauenswürdig. Ihr Internetdienstanbieter zu Hause, ein Reisender im Wartezimmer des Flughafens, in dem Sie auf Ihren Flug warten, oder ein Datenanbieter, der Leads an Werbetreibende verkaufen möchte, möchten Sie möglicherweise ausspionieren. Ohne jeglichen Schutz könnte ein böswilliger Akteur vertrauliche Daten wie Passwörter, Kreditkartenguthaben oder Gesundheitsinformationen einsehen.
Stellen Sie sicher, dass Sie die Seite genau so anzeigen, wie die Website sie Ihnen gesendet hat: Wenn Sie eine Webseite anzeigen, kann es sein, dass sie sich zwischen dem Editor und Ihrem Browser geändert hat? Ein Zensor möchte möglicherweise Inhalte entfernen, die Sie nicht sehen sollen. Als „Desinformation“ gekennzeichnete Inhalte wurden während der Covid-Hysterie weitgehend entfernt. Ein Hacker, der Ihre Kreditkarte gestohlen hat, möchte möglicherweise Beweise für seine betrügerischen Ausgaben entfernen.
Stellen Sie sicher, dass die Website, die Sie sehen, mit der in der Adressleiste des Browsers übereinstimmt: Wenn Sie sich bei einer Bank anmelden, woher wissen Sie dann, dass Sie die Website dieser Bank sehen und nicht eine gefälschte Version, die gleich aussieht? Sie überprüfen die Adressleiste Ihres Browsers. Könnte Ihr Browser ausgetrickst werden und Ihnen eine gefälschte Website anzeigen, die mit der echten identisch aussieht? Woher weiß Ihr Browser sicher, dass er mit der richtigen Seite verbunden ist?

In den Anfängen des Internets gab es keine dieser Garantien. Im Jahr 2010 ermöglichte ein im Add-ons-Store verfügbares Browser-Plugin dem Benutzer, dem Facebook-Gruppenchat einer anderen Person in einem Hotspot-Café beizutreten. Heute, mit ICP, können Sie sich dieser Dinge ziemlich sicher sein.

Diese Sicherheitsmerkmale werden durch ein System geschützt, das auf digitalen Zertifikaten basiert. Digitale Zertifikate sind eine Form der Identifizierung – die Internetversion eines Führerscheins. Wenn ein Browser eine Verbindung zu einer Site herstellt, präsentiert die Site ihm ein Zertifikat. Das Zertifikat enthält einen kryptografischen Schlüssel. Der Browser und die Website arbeiten mithilfe einer Reihe kryptografischer Berechnungen zusammen, um eine sichere Kommunikation herzustellen.

Zusammen bieten der Browser und die Website die drei Sicherheitsgarantien:

- Vertraulichkeit: durch Verschlüsselung des Gesprächs.
- kryptografische digitale Signaturen: um sicherzustellen, dass Inhalte während der Übertragung nicht verändert werden.
- Herausgeberverifizierung: über die vom ICP bereitgestellte Vertrauenskette, die ich weiter unten näher erläutern werde.

Eine gute Identität sollte schwer zu fälschen sein. Zu diesem Zweck diente in der Antike der Wachsabguss eines Siegels. Menschliche Identitäten basieren auf Biometrie. Ihr Gesicht ist eine der ältesten Formen. Wenn Sie in der nicht-digitalen Welt einen altersbeschränkten Veranstaltungsort betreten müssen, beispielsweise um ein alkoholisches Getränk zu bestellen, werden Sie nach einem Lichtbildausweis gefragt.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Spionage-Smartphone

Etwas FischigesIhr Telefon ist ein Spion für die Behörden

Aal unter dem Felsen - 13. Juli 2023

Smartphone und Privatsphäre, ein Oxymoron im Zeitalter der Massenüberwachung? Ja, laut einem Comparitech-Bericht.

   

Sie denken vielleicht, dass Ihr Telefon ein Kommunikations-, Unterhaltungs- und Produktivitätswerkzeug ist, aber es ist auch ein Einfallstor für Behörden, um Sie auszuspionieren. Tatsächlich ist Frankreich nicht das einzige Land, das ein Gesetz verabschiedet hat, das es der Polizei ermöglicht, die Geräte von Verdächtigen fernzusteuern und auf Kameras, Mikrofone und GPS-Daten zuzugreifen.

Der französische Justizminister Éric Dupond-Moretti begrüßte die Verabschiedung eines neuen Gesetzes, das diese Art der Spionage für einen Zeitraum von maximal sechs Monaten mit Genehmigung eines Richters in Fällen erlaubt, in denen die verhängten Strafen mindestens fünf Jahre alt sind. „Vom Totalitarismus von 1984 sind wir weit entfernt“, fügte er hinzu. „Menschenleben werden gerettet.“

Offensichtlich klingt die Tatsache, dass ein Polizei- oder Regierungsbeamter sich in Ihr Telefon hacken und nebenbei einen Livestream Ihres Lebens verfolgen könnte, nach einem obszönen Eingriff in die Privatsphäre. Und dies öffnet eindeutig die Tür für gelegentliche Missbräuche der bürgerlichen Freiheiten durch diejenigen in Machtpositionen sowie für gezieltere Missbräuche dieser Macht durch bösgläubige Akteure.

Aber diese Praxis ist alles andere als neu, geschweige denn selten. Im Jahr 2006, vor der Veröffentlichung des ersten iPhone, aktivierte das US-FBI aus der Ferne Mobiltelefonmikrofone (auch bei ausgeschalteten Telefonen) und belauschte Verdächtige – völlig legal. Damals konnte man aus vielen Handys noch den Akku herausnehmen. Nun, nicht so sehr.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Spion Telefon

Etwas FischigesJustizrecht: Wie die Polizei Ihr Telefon ausspioniert

Aal unter dem Felsen - 10. Juli 2023

Trotz der geäußerten Befürchtungen hat die Nationalversammlung gerade die Möglichkeit genehmigt, Smartphones im Rahmen bestimmter rechtlicher Untersuchungen in „Spione“ zu verwandeln.

   

Die Möglichkeit, ein Smartphone, einen Laptop oder ein beliebiges verbundenes Objekt aus der Ferne zu aktivieren, um seine Besitzer zu sehen und zu hören, ist keine Dystopie mehr. Nach dem Senat ist nun die Nationalversammlung an der Reihe, der Möglichkeit zuzustimmen, die Kameras und Mikrofone dieser Alltagsgeräte aus der Ferne zu aktivieren.

Ziel ist es, Personen, die Opfer von Ermittlungen im Bereich der organisierten Kriminalität und des Terrorismus sind, anhören und filmen zu können. Dies ist ein zentraler Artikel des Gesetzentwurfs zur Justizprogrammierung.

Während einige dies als schwerwiegenden Verstoß gegen die Privatsphäre und Privatsphäre der Nutzer betrachten, sollten diese Maßnahmen nur in ganz bestimmten Fällen ergriffen werden. Genauer gesagt, um einen Überlauf zu vermeiden. Diesem wichtigen Artikel stimmten 80 Abgeordnete zu, während 24 gewählte Beamte sich dagegen aussprachen.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Chinesischer Ball

Internationales NetzwerkDas „Ballon“-Durcheinander: Lügen in Hülle und Fülle

Internationales Netzwerk - 09. Februar 2023

Wenn die US-Regierung, einschließlich des Präsidenten und des Pentagon, die Wahrheit sagten, erwies sich der wochenlange Einfall chinesischer Ballons in US-Territorium als eine der effektivsten Spionagemissionen, die jemals gegen die US-Luft- und Raketenabwehr in jüngster Zeit unternommen wurden.

   

Wenn die chinesische Regierung die Wahrheit sagte und der Ballon nichts weiter als ein „unbemanntes ziviles Luftschiff“ war, das aufgrund höherer Gewalt außer Kontrolle geraten war, ist das Ergebnis genau dasselbe. Es ist auch das gleiche Ergebnis, wenn die Chinesen gelogen haben und der Ballon eine Operation des Militärgeheimdienstes war.

Und wenn amerikanische Beamte logen und verheimlichten, was sie über die Mission des Ballons wussten, bleibt die Schlussfolgerung dieselbe: Der Ballon enthüllte den Feinden der Vereinigten Staaten die grundlegenden Schwächen des Krieges der Vereinigten Staaten gegen Russland und China. ; und auch für amerikanische Verbündete auf dem ukrainischen Schlachtfeld, Japan, Korea, Kanada und Australien, um sich selbst davon zu überzeugen.

Die öffentlichen Aufzeichnungen darüber, was genau geschah, als der riesige Ballon in den Luftraum zwischen den russischen Kurilen und den amerikanischen Aleuten eindrang, werden nur langsam veröffentlicht; drang dann in US-Hoheitsgewässer ein und landete über Alaska, dann Kanada und dann wieder den Vereinigten Staaten.

Veröffentlichte Karten, die in US-Medien verfügbar sind, wurden alle durch Projektionen und Schätzungen verzerrt, die auf Wetterdaten und Beobachtungen basieren, die der Presse von Menschen vor Ort gemeldet wurden.

Präzise Daten über Flugbahn, Geschwindigkeit, elektronische Signale zum und vom Luftschiff und Beweise für die Kontrolle (oder fehlende Kontrolle) über seinen Betrieb sind militärische Geheimnisse – amerikanisch, chinesisch, russisch.

Es ist jedoch nicht notwendig, sie zu öffnen, um mehrere Schlussfolgerungen zu ziehen. Im Moment und in Ermangelung weiterer Beweise ist das Folgende eine Handvoll Gewissheiten, die durch die Wahrscheinlichkeiten bestätigt werden.

Dies ist der Test, den amerikanische Geschworenengerichte durchführen, um in Betrugsfällen zu verurteilen.

Die erste Gewissheit ist, dass der Ballon von US-Militär- und zivilen Ortungsgeräten entdeckt wurde, lange bevor er die Hoheitsgewässer der USA vor den Aleuten (Alaska) erreichte.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
SIM-Karte - Cookie

Der Brief des StrategenWie Ihre SIM-Karte Sie ohne Ihr Wissen ausspioniert

Die Mail der Strategen - 15

Marc German kehrt in der zweiten Woche zur Sicherheit von Smartphones zurück

   

Ich empfing erneut Marc German, Spezialist für digitale Sicherheit, der uns bereits ein erbauliches Interview zu diesem Thema gegeben hatte. Heute wirft er insbesondere die Frage nach der SIM-Karte und der Fähigkeit dieses winzigen Objekts auf, Sie auszuspionieren und alles über Sie zu wissen.

Ein unverzichtbares Interview, um Sie vor der Kastenpolizei zu schützen.

Letzte Änderung von Nathan- 54 Jahre vor
US-Wirtschaftskrieg

Internationales Netzwerk„Stiller Krieg“: Eine Ultragewalt, die ihren Namen nicht nennt

Internationales Netzwerk - 01. Januar 2023

Der Dokumentarfilm „Silent War“ zeigt, wie sich die Vereinigten Staaten wie die Boa Constrictor, die sich um ihre Beute wickelt und sie langsam erstickt, entschieden haben, einen ultragewalttätigen und unfairen Wirtschaftskrieg gegen Europa zu führen, indem sie auf Manipulation und Spionage zurückgreifen.

   

Ein Konflikt kann auch ohne Schusswaffen stattfinden. Es kann heimtückischer sein, aber der Schaden ist sehr real und oft extrem ernst.

Quelle: CGTN Französisch

Letzte Änderung von Nathan- 54 Jahre vor
Kryptos verfolgen

Digitale DämmerungDienst zur Überwachung von Kryptowährungsbenutzern für den Höchstbietenden

Digitaler Morgen - 19. Dezember 2022

Die geheime US-Spionagefirma verspricht, Kryptowährungsbenutzer für den Höchstbietenden zu überwachen

   

Durchgesickerte Dateien, die von MintPress überprüft wurden, enthüllen, wie Geheimdienste auf der ganzen Welt Kryptowährungstransaktionen bis zu ihrer Quelle zurückverfolgen und somit Benutzer identifizieren können, indem sie die Bewegungen von Smartphones und Internet of Things (IoT)-Geräten wie Amazon Echo überwachen. Der Inhalt sprengt umfassend den Mythos der Anonymität von Kryptowährungen und hat ernsthafte Auswirkungen auf Einzelpersonen und Staaten, die versuchen, ihre finanziellen Aktivitäten vor den neugierigen Augen feindlicher Regierungen und Behörden zu schützen.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
US-Militärstützpunkte auf der ganzen Welt

Jacobs LeiterOnline-Tool zur Kartierung von US-Militärbasen auf der ganzen Welt

Jakobsleiter - 21

World Beyond War hat ein neues Online-Tool gestartet, mit dem Benutzer einen markierten Globus mit 867 US-Militärbasen in anderen Ländern als den Vereinigten Staaten anzeigen können.

   

Mit dem Tool können Sie hineinzoomen, um eine Satellitenansicht und detaillierte Informationen zu jeder Basis zu erhalten. Es ermöglicht auch das Filtern der Karte oder Liste der Stützpunkte nach Land, Art der Regierung, Eröffnungsdatum, Anzahl der Mitarbeiter oder besetzter Landfläche.

Diese visuelle Datenbank wurde von World Beyond War entworfen und entwickelt, um Journalisten, Aktivisten, Forschern und einzelnen Lesern zu helfen, das immense Problem der übermäßigen Kriegsbereitschaft zu verstehen, das unweigerlich zu internationaler Einschüchterung, Einmischung, Bedrohung, Eskalation und Massengräueln führt. Durch die Veranschaulichung des Ausmaßes von Amerikas militärischem Außenpostenimperium hofft World Beyond War, die Aufmerksamkeit auf das größere Problem der Kriegsvorbereitungen zu lenken.

Die Vereinigten Staaten von Amerika unterhalten im Gegensatz zu jeder anderen Nation dieses riesige Netzwerk ausländischer Militäreinrichtungen auf der ganzen Welt. Wie ist es entstanden und wie geht es weiter? Einige dieser physischen Einrichtungen befinden sich auf Gebieten, die als Kriegsbeute besetzt sind.

Die meisten werden durch die Zusammenarbeit mit Regierungen aufrechterhalten, von denen viele brutale und repressive Regierungen sind, die von der Präsenz der Stützpunkte profitieren. In vielen Fällen wurden Menschen vertrieben, um Platz für diese militärischen Einrichtungen zu schaffen, was den Menschen oft landwirtschaftliche Flächen entzog, die örtlichen Wassersysteme und die Luft mit enormen Mengen an Verschmutzung belastete und als unerwünschte Präsenz existierte.

Vollständiger Artikel über Jacobs Leiter

auf die Seite zugreifen

Letzte Änderung von Nathan- 54 Jahre vor
Britischer Terrorismus

Internationales NetzwerkBritische Spione bauen in der Ukraine eine geheime Terrorarmee auf

Internationales Netzwerk - 09. Nov. 2022

Dokumente, die von The Grayzone erhalten wurden, enthüllen die Pläne einer Zelle britischer Militärgeheimdienste, eine geheime Armee ukrainischer „Partisanen“ mit ausdrücklichen Anweisungen zu organisieren und auszubilden, um russische Ziele auf der Krim anzugreifen.

   

Am 28. Oktober beschädigte ein ukrainischer Drohnenangriff das Flaggschiff der russischen Schwarzmeerflotte im Hafen von Sewastopol auf der Krim. Moskau beschuldigte Großbritannien sofort, den Angriff unterstützt und orchestriert sowie die Nord-Stream-Pipelines in die Luft gesprengt zu haben – die schlimmsten Akte industrieller Sabotage in jüngster Zeit.

Das britische Verteidigungsministerium gab daraufhin eine vernichtende Dementi heraus und bezeichnete die Anklage als „Falschdarstellungen epischen Ausmaßes“. Wer auch immer hinter diesen konkreten Angriffen steckt, der Verdacht auf eine versteckte britische Hand bei der Zerstörung ist nicht unbegründet. Die Grayzone hat durchgesickerte Dokumente erhalten, in denen britische Geheimdienstagenten eine Vereinbarung mit der Odessa-Niederlassung der ukrainischen Sicherheitsdienste unterzeichnen, um eine geheime Armee ukrainischer Partisanen aufzubauen und auszubilden.

Geplant war, dass die Geheimarmee im Auftrag des ukrainischen Sicherheitsdienstes (SSU) Sabotage- und Aufklärungsoperationen auf der Krim durchführt - genau die Art von Angriffen, die in den letzten Wochen zu beobachten waren.

weiter lesen