Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt

Anzeige

Schicksalsdatum 26 : So will Schäuble Ihr Gold beschlagnahmen

WARNUNG: Die EU-Regierung hat klammheimlich eine neues „Gold-Gesetz“ verabschiedet... Als Besitzer von Gold, Silber und Platin stehen Sie ab dem 26. auf einer Stufe mit Terroristen und dem organisierten Verbrechen. Bitte nehmen Sie diese WARNUNG ernst!

Klicken Sie jetzt einfach HIER und erfahren Sie, wie es wirklich um Ihr Gold steht!

bild1

Geheimdienste sammeln Metadaten über die Kommunikation aller Bürger. Die Politiker wollen uns glauben machen, dass diese Daten nicht allzu viel aussagen. Ein Niederländer hat das überprüft und das Gegenteil demonstriert: Metadaten verraten viel mehr über dein Leben, als du denkst.

Ton Siedsma ist nervös. Er traf die Entscheidung vor Wochen, aber verschiebt sie doch immer weiter. Es ist der 11. November, ein kalter Herbstabend. Um zehn nach acht (20:10:48 Uhr um genau zu sein), während er auf dem Weg nach Hause den Elst Bahnhof passiert, aktiviert er die App. Sie wird alle Metadaten seines Telefons in der kommenden Woche speichern.

Metadaten sind nicht der tatsächliche Inhalt der Kommunikation, sondern die Daten über die Kommunikation; etwa die Nummern, die er anruft oder antextet, und wo sein Handy sich zu einem bestimmten Zeitpunkt befindet. Wem er E-Mails schreibt, die Betreffzeilen der E-Mails und die Webseiten, die er besucht.

Ton wird nichts Außergewöhnliches tun. Er wird einfach sein normales Leben führen. An Wochentagen bedeutet das, Radfahren von seinem Haus in Nijmegen zum Bahnhof und mit dem Zug nach Amsterdam. Am Samstag wird er sein Auto nach Den Bosch fahren und die Nacht in der Nähe von Zuiderpark verbringen, um am nächsten Tag mit den öffent-lichen Verkehrsmitteln wieder nach Nijmegen zurückzufahren. Im Verlauf des Tages wird er in einem Café namens St. Anna etwas trinken gehen.

Nach genau einer Woche, am Montag den 18. November beendet er das Experiment, und wird danach erzählen, dass er sich dabei befreit fühlte. Es gibt eine einfache Erklärung für seine Nervosität: was er tun wird, wo er sich aufhalten wird, und mit wem er in Kontakt ist, werden Zehntausenden von Menschen sehen. Heute, von dir und mir, und von all den anderen Leserinnen und Lesern dieses Artikels.

In den vergangenen Monaten ist klar geworden, dass Geheimdienste, angeführt von der National Security Agency (NSA), enorme Mengen an Metadaten sammeln. Dazu gehören die Speicherung von E-Mail-Verkehrsdaten und den Standortdaten von Handys. Von Anfang an haben Politiker und Geheimdienste diese Überwachung dadurch verteidigt, dass der Inhalt der Kommunikation nicht überwacht wird, und dabei betont, dass die Dienste nur an Metadaten interessiert sind.

Laut Präsident Obama und der NSA, sowie des niederländischen Innenministers, Ronald Plasterk, und des niederländischen Geheimdiensts “Allgemeiner Auskunfts- und Sicherheitsdienst” (AIVD), richtet das kaum Schaden an. Erst vor kurzem beschrieb der AIVD das Abhören von Metadaten auf seiner Webseite als “geringfügige Verletzung der Privatsphäre”.

Aber ist das der Fall? Sicher nicht, wie Ton Siedsmas Experiment zeigt. Metadaten – auch deine Metadaten – verraten mehr, als du denkst, und viel mehr als die Behörden dich glauben machen wollen.

Eine Woche sagt genug

Ich übergab Tons Metadaten dem iMinds Forschungsteam der Universität Gent und Mike Moolenaar, Inhaber von “Risk and Security Experts”. Ich machte auch meine eigene Analyse. Aus den Metadaten einer Woche konnten wir 15.000 Datensätze mit einem Zeitstempel versehen. Jedes Mal, wenn Tons Telefon eine Verbindung mit einem Funkturm herstellte und jedes Mal, wenn er eine E-Mail schrieb oder eine Website besucht, konnten wir sehen, wann dies geschah und wo er in diesem Moment war, bis auf wenige Meter genau. Wir waren in der Lage, basierend auf seinem Telefon- und E-Mail-Verkehr, sein soziales Netzwerk zu erkennen. Über seine Browser-Daten konnten wir auch die Websites, die er besuchte, und seine Suchanfragen zu sehen. Und wir konnten das Thema, den Absender und Empfänger jeder seiner E-Mails sehen.

bild2

(Dieser Chart zeigt Tons Tagesablauf bei der Verwendung von E-Mails, Internet und Telefon. Wir können zum Beispiel sehen, dass er jeden Tag um etwa zwei Uhr nach dem Mittagessen viele Whatsapp-Nachrichten schreibt)

Also, was haben wir über Ton herausgefunden?

Folgendes konnten wir aus nur einer Woche an Metadaten über Ton Siedsmas Leben herausfinden. Ton ist ein Jungakademiker in seinen frühen Zwanzigern. Er empfängt E-Mails über Studentenwohnungen und Teilzeitstellen, das kann aus den Betreffzeilen und den Versenderdaten abgeleitet werden. Er arbeitet viel, zum Teil weil er weit mit dem Zug pendeln muss. Er kommt meist erst nach acht Uhr abends nach Hause. Dort angekommen, arbeitet er oft bis spät am Abend weiter.

Seine Freundin heißt Merel. Man kann nicht sicher sagen, ob die beiden zusammen wohnen. Sie schicken sich gegenseitig im Durchschnitt hundert WhatsApp-Nachrichten pro Tag, vor allem, wenn Ton nicht zu Hause ist. Bevor er in den Zug am Amsterdamer Hauptbahnhof steigt, ruft Merel ihn an. Ton hat eine Schwester, die Annemieke heißt. Sie ist noch Studentin: in einer ihrer E-Mails geht es, laut der Betreffzeile, um ihre Abschlussarbeit. Er hat dieses Jahr Sinterklaas (Nikolaus) gefeiert und loste die Vergabe der Geschenke aus.

Ton liest gerne Sportnachrichten auf nu.nl, nrc.nl und vk.nl. Sein Hauptinteresse ist Radfahren, er fährt auch selbst gerne Rad. Er liest auch skandinavische Krimis, oder zumindest sucht er bei Google und Yahoo danach. Seine weiteren Interessen sind Philosophie und Religion. Wir vermuten, dass Ton Christ ist. Er sucht nach Informationen über die Religionsexpertin Karen Armstrong, das Thomas-Evangelium, das “Messias Buch des Mittelalters” und Symbolik in Kirchen und Kathedralen. Er bezieht eine Menge Informationen aus der Wikipedia.

Ton hat auch eine weniger tiefgründige Seite. Er schaut YouTube-Videos wie “Jerry Seinfeld: Sweatpants” und Rick Astleys “Never Gonna Give You Up”. Er schaut auch ein Video von Roy Donders, einem niederländischen Reality-TV-Star. Im Internet liest er über “Katzen in Strumpfhosen”, “Disney Prinzessinnen mit Bärten” und “Gitarren durch Hunde ersetzt”. Er sucht auch nach einem “Snuggie”, dabei sticht ihm besonders eine gewisse “Batman Decke mit Ärmeln” ins Auge. Oh, und er sucht intensiv nach einem guten Headset (wenn möglich mit Bluetooth).

Wenn wir Tons Profil aus einer kommerziellen Perspektive betrachteten, würden wir ihn mit Online-Angeboten bombardieren. Er ist für eine große Anzahl von Newslettern von Unternehmen wie Groupon, WE Fashion und verschiedenen Computergeschäften angemeldet. Er betreibt scheinbar eine Menge Online-Shopping und sieht keine Notwendigkeit, sich von den Newslettern abzumelden. Das könnte ein Hinweis dafür sein, dass er Online-Angeboten gegenüber offen ist.

Er hält seine E-Mail-Kommunikation recht gut getrennt, mit drei verschiedenen E-Mail-Konten. Er empfängt alle Werbeangebote auf sein Hotmail-Konto, mit dem er auch mit einer Reihe von Bekannten zu kommunizieren, obwohl er darüber kaum Nachrichten selbst sendet. Er hat ein zweites persönliches E-Mail-Konto, das er für Arbeit und Korrespondenz mit engeren Freunden verwendet. Er verwendet dieses Konto wesentlich aktiver. Außerdem hat er noch ein weiteres E-Mail-Konto für die Arbeit.

Ton weiß eine Menge über Technologie. Er ist an IT, Informationssicherheit, Datenschutz und Freiheit im Internet interessiert. Er sendet regelmäßig Nachrichten mit der Ver-schlüsselungssoftware PGP. Er sucht auch nach Datenbank-Software (SQLite). Er ist regelmäßig auf Tech-Foren und sucht Informationen über Datenerfassung und -verarbeitung. Er bleibt auch bei Nachrichten über Hacking und aufgeflogene Kinderpornoringe auf dem Laufenden.

Wir vermuten auch, dass er mit der niederländischen “Grün-Linken” Partei sympathisiert. Durch seine Arbeit (dazu später mehr), ist er in regelmäßigem Kontakt mit politischen Parteien. Die Grüne Linke ist die einzige Partei, von der er E-Mails über seine Hotmail-Konto empfängt. Er hat dieses Konto schon länger als sein Arbeitskonto.

bild3

(Ein Tag im Leben des Ton Siedsma: Dienstag 12. November 2013. An diesem Tag nimmt er einen anderen Weg nach Hause, von Amsterdam nach Nijmegen, als seine übliche Route über Utrecht. Er erhält einen Anruf von Hilversum und geht auf seinem Heimweg am Mediapark vorbei)

Was arbeitet Ton?

Basierend auf den Daten ist es ziemlich klar, dass Ton als Anwalt für die digitale Bürger-rechtsorganisation Bits of Freedom arbeitet. Er beschäftigt sich hauptsächlich mit internationalen Handelsabkommen, und hält mit dem Außenministerium und ein paar Mitgliedern des Parlaments zu diesem Thema Kontakt. Er verfolgt die Entscheidungs-prozesse der Europäischen Union sehr genau. Er interessiert sich auch für die Er-mittlungsmethoden von Polizei und Geheimdiensten. Das erklärt auch sein Interesse an Nachrichten über Hacking und enttarnte Kinderpornoringe.

Während der analysierten Woche nimmt Ton aktiv an einer E-Mail-Diskussion mit Kollegen über das Thema “Van Delden muss gehen” teil. Die E-Mails beziehen sich auf Bert van Delden, den Vorsitzenden des “Intelligence and Security Services Review Committee” (CTIVD), das ist das Kontrollgremium für die Geheimdienste AIVD (Inlands- sowie Auslandsgeheimdienst, Anm. d. Red.) und MIVD (Militärgeheimdienst, Anm. d. Red.). Ot van Daalen, ein Kollege, hat während der Woche daran gearbeitet, eine Strategie für den “Freedom Act” zu entwerfen, was offenbar ein Bits of Freedom-Projekt ist.

Am Donnerstag sendet Ton eine Nachricht an alle Mitarbeiter mit dem Titel “Wir sind durch!” Es gibt offenbar einen Grund zur Erleichterung. Ton guckt sich auch eine wissenschaftliche Arbeit über unsichtbare SMS an, und er beschließt, dass er zu einer Podiumsdiskussion der Jungen Demokraten gehen wird. Eine Reihe von Nachrichten drehen sich um die Planung einer Leistungsüberprüfung, die wahrscheinlich von Hans, dem Direktor von Bits of Freedom, durchgeführt wird.

Ton aktualisiert ein paar Dateien für sich selbst, auf einem geschützten Teil der Bits of Freedom Website. Wir können die Namen der Dateien in den URLs erkennen. Sie beschäftigen sich mit internationalen Handelsabkommen, dem niederländischen Parlament, WCIII (Computerkriminalitätsgesetz III) und Gesetzgebung. Ton aktualisiert auch die Website. Es ist einfach für uns zu sehen, welche Blog-Artikel er überarbeitet.

In seiner Freizeit macht Ton anscheinend nicht allzu viel. Er sendet und empfängt weiter bis spät am Abend Arbeits-E-Mails. Ton besucht auch eine Menge Nachrichten-Seiten und textet mit uns unbekannten Personen. Normalerweise geht er um Mitternacht ins Bett.

Mit wem interagiert Ton?

bild4

(Ton Siedsmas soziales Netzwerk (basierend auf seinem E-Mail-Verhalten) zeigt verschiedene Cluster)

Durch eine soziale Netzwerkanalyse, basierend auf Tons E-Mail-Verkehr, ist es uns möglich, verschiedene Gruppen, denen er angehört, zu unterscheiden. Diese Cluster werden von seinen drei E-Mail-Konten strukturiert. Es kann sein, dass die Gruppen ein wenig anders aussähen, wenn wir zusätzlich die Metadaten seines Telefons verwenden würden. Allerdings haben wir vereinbart, keine zusätzliche Untersuchung durchzuführen, bei denen wir aktiv versuchen, die Identität von Benutzern einer bestimmten Telefon-nummer aufzudecken, damit die Privatsphäre der Menschen in Tons Netzwerk geschützt bleibt.

Über sein Hotmail-Konto kommuniziert Ton mit Freunden und Bekannten. Thomas, Thijs und Jaap steuern, innerhalb einer größeren Gruppe von Freunden, am meisten bei. Beurteilt anhand der E-Mail-Adressen, besteht diese Gruppe nur aus Männern. Es gibt auch Kommunikation mit einer separaten Gruppe, die von jemandem namens ‘Bert’ geleitet wird. Der Hintergrund dieser Gruppe ist das einzige, was von Ton zensiert wurde. Er sagt, das sei einfach eine persönliche Angelegenheit.

bild5

(Ton Siedsmas soziales Netzwerk auf Grundlage seines persönlichen E-Mail-Verkehrs.
Wir können eine weitere, kleinere Gruppe von Freunden, nämlich Ton, Huru, Tvanel und Henry ausmachen. Wir denken, dass sie Freunde sind, weil sie sich alle an der E-Mail-Diskussion beteiligen, d.h. sie kennen einander. Außerdem senden eine Reihe von ihnen auch E-Mails an ton@sieds.com, Tons Adresse für Freunde und Familie)

Schließlich gibt es auch Tons Arbeits-Cluster. Hier sehen wir, dass seine Hauptkontakte Rejo, Hans und Tim sind. Tim und Janneke sind die einzigen, die auch in seiner persönliche E-Mail-Korrespondenz auftauchen. Die Anzahl der E-Mails, die zwischen ihm und seinen sechs Kollegen verschickt wird, ist auffallend groß. Es gibt offenbar einen Hang zum “CC-setzen” in E-Mails bei Bits of Freedom. Es ist selten, dass Ton eine E-Mail an nur einen Kollegen sendet, aber wenn, dann ist es meistens entweder Rejo oder Tim. Viele E-Mails werden an die Gruppenadresse für alle Mitarbeiter gesendet.

bild6
(Ton Siedsmas soziales Netzwerk basierend auf seiner Arbeits-E-Mail)

Ton hat relativ wenig Kontakt mit Externen. Während der Woche sendete er die nötigten E-Mails zur Terminvereinbarung mit dem Assistenten von Foort van Oosten, einem Abgeordneten der Volkspartei für Freiheit und Demokratie (VVD), und mit einem Journalisten namens Bart. Er kommuniziert auch viel mit Anbietern von Anti-Viren-Software.

Auf der Basis der Metadaten folgert Sicherheitsexperte Mike Moolenaar, dass Ton “eine gute Informationposition innerhalb von Bits of Freedom inne hat”. Er scheint eine gute Übersicht zu haben über alles, was passiert – eine wichtige Tatsache, wenn man dieses Netzwerk aus geheimdienstlicher Perspektive betrachtet.

Aber das ist noch nicht alles. Die Analysten von iMinds aus Belgien verglichen Tons Daten mit einer Datei geleakter Passwörter. Anfang November gab Adobe (das Unternehmen hinter dem Acrobat PDF-Reader, Photoshop und dem Flash Player) bekannt, dass eine Datei mit 150 Millionen Benutzernamen und Passwörtern gehackt wurde. Die Passwörter waren verschlüsselt, die Passwort-Vergessen-Hinweise jedoch nicht. Die Analysten konnten sehen, dass einige Nutzer das gleiche Passwort wie Ton hatten, und ihre Pass-worthinweise waren “Punk-Metall”, “Astrolux” und “Another Day in Paradise”. “Das führte uns schnell zu Ton Siedsmas Lieblingsband, Strung Out, und dem Kennwort “strungout””, schreiben die Analysten.

Mit diesem Passwort waren sie in der Lage, auf Tons Twitter-, Google- und Amazon-Konten zugreifen. Die Analysten zeigten uns ein Screenshot der Direktnachrichten auf Twitter, die normalerweise geschützt sind, was bedeutet, dass sie sehen konnten mit wem Ton vertraulich kommunizierte. Sie zeigten uns auch ein paar Einstellungen seines Google-Kontos. Und sie konnten Produkte über Tons Amazon-Konto bestellen – was sie allerdings nicht getan haben. Die Analysten wollten nur zeigen, wie einfach es ist, schon mit wenigen Informationen auf hochsensible Daten zuzugreifen.

Was sie und ich für diesen Artikel getan haben, ist Kinderkram, im Vergleich zu dem, was Geheimdienste tun könnten. Wir konzentrierten uns vor allem auf die Metadaten, die wir mit gängiger Software analysierten. Wir verzichteten auf zusätzliche Recherchen, mit Ausnahme des geleakten Datensatzes von Adobe.

Außerdem war dieses Experiment auf eine Woche beschränkt. Einem Geheimdienst stehen Metadaten über viel mehr Menschen, über einen viel längeren Zeitraum, und dazu viel ausgefeilteren Analyse-Tools zur Verfügung. Internetanbieter und Telekommuni-kationsunternehmen sind in den Niederlanden gesetzlich verpflichtet, Metadaten für mindestens sechs Monate zu speichern. Polizei und Geheimdienste haben keine Schwierigkeiten, diese Art von Daten anzufordern und zu erhalten.

Also das nächste Mal, wenn du einen Minister, Sicherheitsexperten oder Informations-beauftragten sagen hörst: “Oh, aber das ist nur Metadaten,” denke an Ton Siedsma – den Typ, über den du so viel weißt, weil er nur eine Woche an Metadaten mit uns geteilt hat.

Quellen: decorrespondent.nl/netzpolitk.com vom 29.07.2014

Weitere Artikel:

Trotz Kritik: Bundesbehörden wollen Mobiltelefone weiterhin ohne eigenes Gesetz als Ortungswanzen benutzen

Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff

BKA-Kartei teilt Bürger in „Geisteskranke“ und „Drogen-Konsumenten“ ein

Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt

Stromzähler: Der Spion im eigenen Haus

BND ertappt

Spionage-Affäre mit CIA und BND: Nichts hören, nichts sehen, nichts sagen

Amerikas Vasallen: In Deutschland gilt auch US-Recht

Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert haben

Von wegen Abhörsicher: NSA knackt neue „Krypto-Handys“ der Bundesregierung

US-Geheimdienstler auf Späheinsatz in Deutschland und Verfassungsschutz gibt immer mehr Daten an die USA weiter

Vodafone: In vielen Ländern hören die Behörden mit

BND bekennt sich zu Abhörstation in Bad Aibling

Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman

NSA-Affäre: Obama lässt OSZE und Opec ausspionieren

US-Geheimdienst NSA: Merkel zwischen Lukaschenko und al-Assad

Russischer Abgeordneter: Deutschland ist eine ganz gewöhnliche US-Kolonie (Videos)

Enthüllung: USA wollten mit eigenem Twitter auf Kuba Unruhen schüren

Abhören und überwachen in der EU jetzt grenzenlos

BND-Akten: Kriegsveteranen bauten Geheimarmee auf

Deutschland knickte ein und lockerte Fernmeldegeheimnis auf Druck der NSA

Ex-US-Geheimdienstler der NSA: “Die Stasi hätte ihre Freude an unserer Ausrüstung”

Mehr Aufträge für US-Spionage-Dienstleister aus Norddeutschland

Die besetzte und überwachte Bundesrepublik (Nachtrag & Videos)

Weltweiter Lauschangriff: Was die NSA alles kann – USA spähen Bundesregierung weiter aus

Überwachung, Täuschung und Rufmord: Geheimdienste manipulieren Internet-Foren

Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben

Bund geschäftet mit US-Spionagefirma

USA organisieren von Deutschland aus Kidnapping und Drohnenkrieg

Altes Abkommen: Deutschland zahlt Millionen für US-Militär

BND mischt bei Spionage mit (Video)

Besatzer Republik Deutschland: Die deutsche Karte – verdeckte Spiele geheimer Dienste (Videos)

NWO: Informationsveranstaltung nach dem Neuen Überwachungsgesetz

Weltkrieg in der Kolonie: US-Drohneneinsätze vor unserer Haustür (Video)

Geheimdienstverbrechen: Flüchtlingsfalle an der falschen Grenze zur Tschechoslowakei

Der NSA ist nichts heilig – Vatikan und Gott abgehört

„Wir sind die Helden“: NSA-Chef Alexander weist lächerliche Europäer in die Schranken (Video)

Bluff der Kanzlerin: NSA-Spitzeleien seit Jahrzehnten legitim – Obama war eingeweiht – Ex-Kanzler Schröder auch im Visier (Videos)

Die Finanz-Elite weiss alles: Abhör-Affäre mit Obama – Welches Spiel spielt Merkel?

CIA-Täuschungsoperation: Snowden, Wikileaks und Watergate

Deutschland: Am Anfang der Einheit stand eine Lüge (Videos)

“Warum?”: Eine Hamburgerin sorgt mit einem Brief an Angela Merkel weltweit für Aufsehen

Grundgesetz: Artikel 133 – Der Bund als vereintes BRD-Wirtschaftsgebiet – kein Staat!

Müntefering regt gesamtdeutsche Verfassung an – “Es habe nie wirklich eine Wiedervereinigung gegeben…”

Russland und Japan wollen Friedensvertrag – die BRD nicht (Videos)

„Münchner Komplott“: Der erste Schritt zum Zweiten Weltkrieg

Die korrupte Republik (Videos)

Und jetzt die FAZ: Deutschlands Souveränität ungeklärt (Videos)

Die CO2 Lüge – Panik für Profit: Einfluss des Universums, Geoengineering und Ende der Eiszeit

Lauschangriff: Ehemaliger US-Agent wirft Merkel geheuchelte Empörung vor – Abhören im Adenauer-Deutschland und Neuland

Bayernkurier und mehr: Vereinbarungen auf Basis des Nato-Statuts und fortgeltendes Besatzungsrecht (Videos)

Friedrich Schiller: “Die Räuber” von heute…

Die Machtmaschine – Sex, Lügen und Politik

Das Medienmonopol – Gedankenkontrolle und Manipulationen (Videos)

Arthur Schopenhauer: Die Welt als Wille und Vorstellung (Hörbuch)

Die Ja-Sager – Deutschland züchtet eine dumme Generation

Infrastruktur der Neuen Welt Ordnung entsteht weltweit

Das System Octogon – Die CDU wurde nach 1945 mit Nazi-Vermögen und CIA-Hilfe aufgebaut (Video)

Sklaven ohne Ketten (Videos)

Dreierkriege – Hannibal und Hitler – zur Urangst

Immanuel Kant: Was ist Aufklärung? (Video)

Teile & Herrsche: Gesteuerte NPD vom britischen Geheimdienst gegründet (Video)

Die Herrscher der Welt: Ihre Organisationen, ihre Methoden und Ziele (Videos)

Welt: Krieg oder Frieden? (Videos)

Der Mensch, das entrechtete Wesen

Massen-Hypnose durch Kino und Fernsehen (Video)

BRD-Diktatur: Wir liefern alles für Krieg und Terror (Videos)

USA: Tea-Party Bewegung als Erfindung der Tabak-Industrie

Organisierte Kriminalität im Gesundheitswesen – wie Patienten und Verbraucher betrogen werden

Meinungsmache: Rothschild Presse in Deutschland seit 1849 (Videos)

EUROGENDFOR: Die geheime EU-Spezialeinheit zur Niederschlagung von Aufständen (Video)

Weltkrieg vs fehlender Friedensvertrag mit Deutschland (Videos)

Staatenlos & Neue Welt Ordnung oder Heimat & Weltfrieden (Kurzfilm)

Der abgehörte Kalte Krieg: Operation Gold (Video)

Plan der Elite Teil 3 (Video)

Deutschland: Der geheime Plan (Videos)

Was Putin verschweigt, sagt sein Berater: Deutschland steht unter US-Okkupation (Video)

About aikos2309

11 comments on “Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt

  1. Ich bemühe mich seit einiger Zeit eine falsche Identität mithilfe von getürkten Metadaten von mir zu generieren. Aber bitte nicht weiter erzählen, der NSA darf davon nichts erfahren!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*