Internet: Warum ein „Cyber-9/11“ nur noch eine Frage der Zeit ist (Videos)

Mit al-Qaida und dem Daesh hat der Westen zwei Gruppierungen in Stellung gebracht, die es erlaubten ein Bedrohungsszenario für die Bevölkerungen aufzubauen, welches wiederum genutzt wurde, um dem militärischterroristischen-industriellen Komplex und dessen „Geschäftsmodell“ Abermilliarden an US-Dollar und Euro zukommen zu lassen.

Doch dieses „Terrorparadigma“ scheint in den Köpfen der Menschen immer „weniger zu ziehen“, so dass sich der terroristische-industrielle Komplex auf die Suche machen muss, einen neuen Bösewicht zu installieren.

Da aber neue Gruppen, wie beispielsweise die Gruppierung Khorasan nicht so „gezündet“ haben, wie von den Verantwortlichen gedacht, sehen wir seit Kurzem ein neues Paradigma, das gerade kunstvoll von Geheimdiensten, Politik und Hochleistungspresse aufgebaut wird: das Cyberterrorparadigma.

Genauso wie das alte Terrorparadigma des „globalen Krieges gegen den Terror“ (im Folgenden TP abgekürzt), braucht auch das Cyberterrorparadigma (kurz CTP) einen stetigen Strom an Gefahren, um die aufgeblasenen Budgets der Geheimdienste und Sicherheitsapparate im Westen zu rechtfertigen.

Ebenso benötigt das CTP einen steten Fluss an „Onlinegefahren“, um neue Maßnahmen wie Staatstrojaner oder das auch in Russland offenbar beliebte Netzwerkdurchsetzungsgesetz der Öffentlichkeit verkaufen zu können. Und genauso wie beim „althergebrachten TP“ wird jede „ausgenutzte Schwachstelle“ bei der Cybersicherheit und jede „unbeabsichtigte Vermehrung von Cyberwaffen“ (Stichwort CIA Vault 7) als Begründung herangezogen, um noch weitere Gelder zu erhalten und noch umfassendere Maßnahmen im „Kampf um das Netz“ umsetzen zu können (Internet: „Das war der Testlauf einer mächtigen Cyberwaffe“).

Das alte Terrorparadigma des „globalen Krieges gegen den Terror“ stützte sich dabei auf das „katalytische Ereignis“ eines „neuen Pearl Harbors“9/11. Wäre es daher verwunderlich, wenn wir alsbald ein „Cyber-9/11“ (im weiteren C-9/11) erleben werden, das von den Regierungen (bzw. den dahinterstehenden eigentlichen Strippenziehern) dazu genutzt werden wird, das Internet vollkommen unter Kontrolle zu bringen?

Im Grunde genommen wurde bereits kurz nach dem 11. September das Mem eines C-9/11 aufgebaut. Schon 2003, als das Pentagon seine Pläne bekannt gab gegen „bestimmte Aktivitäten im Netz“ vorgehen zu wollen – fast so als wäre das Internet ein „feindliches Waffensystem“ -, malte der ehemalige Direktor der NSA das Bild eines Cyberangriffs an die Wand, „der dem Angriff auf das World Trade Center entspricht (equivalent to the attack on the World Trade Center)“, wenn die USA nicht eine neue Behörde schafft, die die Cybersicherheit gewährleistet.

Seitdem wurden zahlreiche Berichte und Reports veröffentlicht, die sich immer auf 9/11 beziehen, um die Angst in der Öffentlichkeit vor Cyberterrorismus peu à peu zu steigern.

Natürlich wissen diejenigen, die sich mit diesen Berichten befasst haben, dass die vorgeschobene Cyberterrorhysterie aus einem ganz anderen Grund geschürt wird: es gibt einen im Voraus ausgearbeiteten Plan, den man der Öffentlichkeit bekannt geben wird, wenn diese aufgrund eines (virtuellen) False Flag-Vorfalls nach noch mehr Kontrolle und Überwachung im Internet schreien wird. Dabei müssen wir überhaupt nicht spekulieren, wie dieser Plan aussieht.

Denn 2008 sagte der Rechtsprofessor der Harvard University, Lawrence Lessing auf einer Technologiekonferenz, dass das Äquivalent des verfassungszerstörenden Patriot Acts bereits in der Schublade liegt. Fertig ausformuliert, um schnellstmöglichst in Gesetzesform gegossen zu werden. Analog zu den Tagen nach 9/11, als plötzlich ein über Tausend Seiten starkes Gesetz namens Patriot Act aus der Schublade eines gewissen John Kerry, Ex-US-Außenminister, hervor gezaubert wurde.

Und alles was man jetzt noch braucht, um das gleiche „Verfahren“ anwenden zu können, wäre ein C-9/11.

Dazu ein kurzer Auszug aus dem Video mit Lawrence Lessing:

„Es wird ein i-9/11 [C-9/11] Ereignis geben. Das bedeutet nicht unbedingt einen al-Qaida-Angriff, es bedeutet ein Ereignis, bei dem die Instabilität oder die Unsicherheit des Internets bei einem bösartigen Ereignis offensichtlich wird, das dann die Regierung zu einer Antwort inspiriert. Sie müssen sich daran erinnern, dass nach 9/11 die Regierung den Patriot Actinnerhalb von 20 Tagen erstellt und durchgewunken hat.

[…]

Ich habe also mit dem [ehemaligen Counter-Terror-Zar] Richard Clarke zu Abend gegessen und ich fragte ihn, ob es ein Äquivalent gibt, gibt es einen i-Patriot-Act, der nur auf ein wichtiges Ereignis als Ausrede wartet, um die Art und Weise wie das Internet funktioniert zu verändern. Er sagte: „Natürlich gibt es diesen.“

Video:

Letztlich wartet das Cybersicherheitsestablishment nur darauf, dass ein spektakulärer Cyberterrorangriff stattfindet, um dann ein Ende des Internets, wie wir es heute kennen, einläuten zu können. Und das wird Dinge beinhalten wie die Identifikation per Fingerabdruck, um ins Internet zu dürfen, und diverse Filter oder vollumfassende Deep Packet Inspection-Verfahren.

Wenn wir wissen, dass seitens der Regierungen (und ihrer Strippenzieher) ein C-9/11 „herbeigesehnt“ wird, um ihren i-Patriot Act verwirklichen zu können, stellen sich für mich zwei offensichtliche Fragen: Würden die USA und dessen Vasallen wirklich ein solches Ereignis herbeiführen/inszenieren? Und wen würde man dann als Sündenbock präsentieren?

Die erste Frage ist schnell beantwortet: Ja, sie würden ein solches Eregnis herbeiführen. Weil sie es schon einmal getan haben. Stichwort Stuxnet.

Stuxnet war ein Computerwurm, den die USA und Israel gemeinsam entwickelt hatten, um die Anreicherungsanlage für Uran im iranischen Natanz anzugreifen. Wie wir heute wissen, war Stuxnet nur ein Teil einer viel größer angelegten Cyberattacke gegen den Iran – gemeinsam durchgeführt von den USA und Israel unter dem Decknamen „Nitro Zeus“. Obwohl Stuxnet das Cyberpendant einer Präzisionsbombe sein sollte, nur geschaffen um ganz spezielle Computersysteme in Natanz anzugreifen, wurde er zu einem richtig großen Problem für das ganze Internet. Warum erinnert mich das jetzt schon wieder an Vault 7, WannaCry und Co.?

Im Jahre 2016 wurde bekannt, dass CIA und NSA nicht nur zahlreiche Schwachstellen in diversen Softwareprogrammen und bei Hardwareeinzelteilen gefunden hatten, sondern – ganz im Gegensatz zu ihren früheren Versicherungen – dass diese auch nicht an die entwickelnden Firmen gemeldet wurden, so dass diese die Probleme beheben konnten.

Stattdessen haben die US-Geheimdienste diese sogenannten Exploits regelrecht gehortet, um damit Zugriff auf Computersysteme von anderen Regierungen und Privatpersonen zu erhalten. Cybersicherheitsexperten warnten bei Bekanntwerden dieses Skandals, dass die Wahrscheinlichkeit dramatisch steigt, dass diese Schwachstellen von Kriminellen, Hackern und Terroristen eingesetzt werden. Und mit WannaCry, ein NSA-Exploit, wurde diese Warnung bittere Realität.

Seltsamerweise kommen nur wenige Menschen auf den Gedanken, dass man mit solchen Exploits doch wunderbar ein „Cyber Pearl Harbor“ durchführen kann. Wobei die Täter – nach dann offizieller Lesart – nur aufgrund von WikiLeaks und Co. an diese heran kommen konnten. Paradox oder?

Aber wer könnte nun genau ein solcher Täter sein? Natürlich die Russen. Wer denn auch sonst, möchte man fast hinzufügen. Schließlich ist Russland in den letzten Monaten als Paradebeispiel eines Sündenbocks aufgebaut worden, der selbst dafür verantwortlich gemacht wird, wenn in einem Straßenzug in einer deutschen Stadt das Licht ausfällt.

Und wie wir Dank unserer Hochleistungspresse wissen, haben ja auch die Russen den Server des Democratic National Committees (DNC) gehackt. Einfach mal bei Hillary Clinton nach Beweisen fragen. Sie hilft bestimmt gerne weiter. *Ironie aus*

Die bisherigen „Geheimdienstberichte“, die bislang in der Causa „russisches Wahlhacking“ veröffentlicht wurden, waren vollständig „beweisfrei“. Nichts anderes als eine politische Verlogenheit in Reinkultur. Dabei darf nicht vergessen werden, dass die Informationen in diesen „Geheimdienstberichten“ ja nicht von den Geheimdiensten selber stammen, sondern mehr oder weniger auf Angaben des DNC selbst beruhen. Denn das DNC hat es bis heute abgelehnt die betroffenen Server dem FBI zur Untersuchung zu überlassen.

Natürlich ist es vorstellbar, dass Moskau sich in die Computersysteme des DNC gehackt hat. Auch wenn es keinerlei Beweise dafür gibt, ist es aus rein geheimdienstlicher Sicht durchaus möglich, dass dies getan wurde. Aber selbst wenn Russland den DNC gehackt hat, hat Russland nicht die Wahlen gehackt, wie uns immer suggeriert wird.

Aber bei all dem geht es nicht allein um Russland, den DNC-Hack oder die Podesta Mails. Es geht vielmehr darum, dass unsere Hochleistungspresse jeden Hack, jeden Wurm und jede Cyberattacke sofort ungeprüft Russland in die Schuhe schiebt und Moskau in ihren Schlagzeilen als Täter präsentiert. Auch wenn dann auf Seite 27 unter ferner liefen der unvermeidliche Rückzug zu dieser Schlagzeile auf Seite 1 zu finden ist, weil es dafür keinerlei Belege gibt. Wer hier konkrete Beispiele sucht, findet diese in einem exzellenten Artikel auf Moon Of Alabama.

So lächerlich diese Neo-McCarthy-Hysterie in den letzten Monaten bereits geworden ist, so haben wir erst vor Kurzem dessen Spitze mit der Katar-Krise erlebt. Alles begann damit (und das werden die wenigsten wissen, weil es so nirgends in unserer Hochleistungspresse zu finden ist), dass Katar seine Nachbarn Bahrain, Saudi-Arabien, Ägypten und die Vereinigten Arabischen Emirate beschuldigte, eine Hetzkampagne gegen Katar, die Muslimbrüderschaft, Iran, Hamas und Hisbollah gestartet zu haben.

Zumindestens wurde das in einem ganz kleinen Artikel der Qatari News Agency geschrieben, der nicht einmal eine halbe Stunde online stand, bevor er wieder von der Seite der katarsischen Nachrichtenagentur verschwand.

Die Begründung Katars für den kurzeitig veröffentlichten Artikel bzw. seine Löschung? Hacker hätten den Server gehackt und diese Geschichte auf die Website gepackt. Sofort nahm das FBI dies auf und machte die Russen als verantwortliche Hacker aus, während unsere Hochleistungspresse diesen Knochen begierig aufnahm und weiterverbreitete – ohne jedweden Beweis oder dem Versuch diese Anschuldigungen gegenüber Russland zu prüfen.

Welchen Sinn sollte es aber für Moskau machen, eine solche Fake News auf die Website der Qatari News Agency zu stellen? Um die Saudis wütend auf die Kataris zu machen? Wie ernsthaft solche Anschuldigungen seitens des FBI zu nehmen sind, sieht man im Übrigen daran, dass das FBI inzwischen – in gleicher Vehemenz wie zuvor – mit dem Finger nicht mehr nach Russland zeigt, um den Hack der Qatari News Agency-Website zu erklären, sondern auf die Vereinigten Arabischen Emirate deutet. Wahrscheinlich liegen sie hier auch falsch, aber es zeigt sehr gut, wie ernst man solche Schuldzuweisungen des FBIs nehmen kann.

Gerade dieses „Wechselspiel“ – heute Russland, morgen die Vereinigten Arabischen Emirate – zeigt sehr gut, dass die Cybersicherheitskräfte nicht in der Lage sind, den Täter bei einem Cyberangriff benennen zu können. Natürlich gibt es verschiedene „Methoden“, um dies für die Öffentlichkeit doch tun zu können: vom lächerlichen Zirkelschluss („Wir haben schon in der Vergangenheit diesen Angriffstyp der Gruppe XY zugeordnet, daher muss es diesmal auch dieselbe Gruppe sein!“) angefangen, bis zum Klassiker schlechthin („Russische Wörter im Code. Sie haben schlichtweg vergessen ihre Spuren besser zu verschleiern!“).

 

Aber aufgrund der WikiLeaks-Dokumente wissen wir heute, dass die CIA Werkzeuge besitzt, eigene Hacks wie solche aussehen zu lassen, die von anderen Ländern durchgeführt wurden. Und dann landen wir wieder dort, wo wir immer landen. Wir müssen den Geheimdiensten einfach glauben. So wie es unsere Hochleistungspresse seit Jahr und Tag auch tut. Schließlich würden die Geheimdienste solche Taktiken nie einsetzen. Doppelschwur!

Damit wird eines der fundamentalen Probleme bei der Zuordnung von Cyperterror offensichtlich. Es ist die eine Sache, einen „physikalischen Angriff“ zuzuzordnen, da nach einem solchen Angriff immer wenigstens ein paar forensische Beweise vorliegen. Beispielweise Überweisungen von großen Geldsummen, die man zwar auch – zugegebenermaßen – fälschen kann. Aber bei einer Cyberattacke gibt es nichts, was man untersuchen, was man als Ermittler verfolgen kann.

Die einzigen, die eine Chance haben herauszufinden, was wirklich bei einer Cyberattacke passiert ist, sind diejenigen, mit direktem Zugang zu den Serverlogs. Und selbst diese Logs können manipuliert sein. Letztlich läuft es daher immer darauf hinaus, dass wir hören werden: „Vertraut den Geheimdiensten. Sie wollen nur unser Bestes. Oder haben sie schon jemals gelogen?“

Wenn man weiß, dass die Geheimdienste uns tatsächlich in unzählbaren Fällen belogen haben; dass sie Cyberwaffen bereits in der Vergangenheit erschaffen und „freigesetzt“ haben; dass sie False Flag-Angriffe dazu nutzen, um politischen Feinden die Schuld dafür in die Schuhe schieben zu können (WikiLeaks: CIA hat als Russland oder China getarnt Hackerangriffe durchgeführt (Video)), und dass Russland als Sündenbock für das kommende große C-9/11-Ereignis auserkoren wurde, dann sollte man auch wissen, was wir über die Dinge denken sollten, die man uns nach dem neuen „Cyber Pearl Harbor“ präsentieren wird.

Anzeige

Literatur:

Die Hacker Bibel (mitp Professional) von Eric Amberg

Safe Surfer – 52 Tipps zum Schutz Ihrer Privatsphäre im digitalen Zeitalter von Martin Hellweg

Überwachung total: Wie wir in Zukunft unsere Daten schützen von Peter Schaar

Privat war gestern: Wie Medien und Internet unsere Werte zerstören von Christian Schertz

Video:

Quellen: PublicDomain/konjunktion.info am 27.07.2017

Weitere Artikel:

NSA Hackingtool „Wanna Cry“: Ermittlungen nach weltweiter Cyberattacke

Internet: „Das war der Testlauf einer mächtigen Cyberwaffe“

Internet: Facebook-Zensur und Mainstream – wenn die Algorithmen sich gegen einen selbst wenden

Merkel vor NSA-Untersuchungsausschuss: So viel Naivität geht gar nicht

Überwachung: Passagierdaten in Kürze auch für Bus, Bahn und Schiff?

So wurde Deutschland zu einem Überwachungsstaat!

Viele EU-Länder unterscheiden sich kaum noch von Überwachungsstaaten

Totale Überwachung: Merkel und BKA planen Staatstrojaner auf Ihrem Handy

Deutschland: Totalausfall der Demokratie und Willkür im geheimdienstlichen Komplex

Sex, Lügen und Videos: Über die Five Eyes, die auch in Ihrem Schlafzimmer live dabei sein dürfen

Überwachung ohne Kontrolle: Fünf drastische Folgen des geplanten BND-Gesetzes

Hintertüren in Kameras: BND leistet Beihilfe zu NSA-Spionage

Geheimer Prüfbericht: BND bricht dutzendfach Gesetz und Verfassung – Grundrechte von Bürgern verletzt (Video)

Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen

Propaganda-Book: Facebook blockiert US-kritische Webseiten zum Syrien-Konflikt

Die US-Regierung hat einen Internet-Killswitch… und das geht niemanden was an

Neuer Fehlercode für Internetzensur lautet „451“ (Video)

Französische Polizei will Internetnutzung einschränken

Facebook: Das Märchen vom heiligen Mark

Internet: BGH erlaubt Sperrung von Webseiten

Hinter der Maske: Zunehmende Kritik an Anonymous wegen Kooperation mit FBI (Videos)

EU will Links im Internet verbieten

Belgien setzt Facebook Ultimatum

Stasi 2.0: Merkel plant eigene Behörde für Internet-Überwachung

BND-Abhörskandal: Details verschwiegen – Kanzleramt täuschte Parlament

Error 404 im Überwachungstaat: Bundestag beschließt Vorratsdatenspeicherung

Was Geheimdienste mit Smartphones alles anstellen (Video)

Drohnen über US-Basis: Aktivisten warfen Flugblätter ab (Videos)

Geheime Dokumente belegen: Westliche Regierungen planen Verleumdungskampagnen

Angebliche „Putin-Troll-Aussteigerin“ finanziert von Soros-Stiftung und der CIA-nahen NED

Ungeklärter NSA-Spionageskandal: Jetzt ziehen Opposition und Zivilgesellschaft den BND und Regierung vor Gericht

Landesverrat? Pressefreiheit! Generalbundesanwalt ermittelt (Video)

Regierungsmitglieder steigen auf Einweg-Handys um

Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung

Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“ (Video)

netzpolitik.org: Wir haben Fragen – Verfassungsschutz stellt Strafanzeige, Generalbundesanwalt ermittelt wegen Berichterstattung

Von Kohl bis Merkel – die NSA hörte mit: Kanzleramt und Regierung schon seit Jahrzehnten abgehört

Geheimdienste: Zurück im Normalbetrieb – Vertuschen, tarnen, täuschen (Video)

Doppelmoral par excellence: Frankreich verabschiedet Geheimdienstgesetz und beschwert sich über NSA-Spionage

Erneut auffälliger Zeugen-Tod im NSU-Fall

NSA-BND-Skandal: Amerika verweigert jede Aufklärung

Angezapfte Glasfasern: BND und Kanzleramt verschweigen zehn weitere Operationen zur Internet-Überwachung (Video)

Man lügt nur zweimal – No-Spy-Staatstheater wird immer peinlicher (Videos)

Souveräntität: Die NSA und Deutschland – Warum der deutschen Regierung die Hände gebunden sind

Strafanzeige: BND und Deutsche Telekom haben auch Österreich, Tschechien und Luxemburg abgehört

China und Russland schließen Cyber-Nichtangriffspakt und umfassenden Kooperationsvertrag

Brüsseler Maulkorb: EU plant Anti-Whistleblower-Gesetz

Deutsche Regierung hat Bürger über ein No-Spy-Abkommen mit den USA belogen (Videos)

Contra US-Dollar: Russland will bei Chinas Entwicklungsbank einsteigen

Ein diabolischer Plan: US-Strategie – Deutschland in Konfrontation mit Russland treiben

China in Lateinamerika vor den USA

Deutschland: Zusammenbruch an Ost- und Westfront

Abgehört! Der große Landesverrat (Videos)

Kolonialgebiet Deutschland

Ab Werk: NSA-Wanze auf der Festplatte

Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit

Britische Armee stellt 1.500 Social-Media-Krieger ein

BND setzt auf Massenüberwachung

Bundeswehr: Propagandistische Einflussnahme im Internet

Neuland: Merkel für Zwei-Klassen-Gesellschaft im Internet

Überwachung: Frankreich baut Spionage-Netz im Inland aus

NSA setzt sich durch: Ermittlung zu Merkel-Handygate wird eingestellt

Neusprech: Die Sprachsäuberer des Mainstreams

Großbritannien will das Internet noch unsicherer machen

Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff

Stromzähler: Der Spion im eigenen Haus

BND ertappt

Spionage-Affäre mit CIA und BND: Nichts hören, nichts sehen, nichts sagen

Amerikas Vasallen: In Deutschland gilt auch US-Recht

Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert haben

Von wegen Abhörsicher: NSA knackt neue „Krypto-Handys“ der Bundesregierung

US-Geheimdienstler auf Späheinsatz in Deutschland und Verfassungsschutz gibt immer mehr Daten an die USA weiter

Vodafone: In vielen Ländern hören die Behörden mit

BND bekennt sich zu Abhörstation in Bad Aibling

Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman

NSA-Affäre: Obama lässt OSZE und Opec ausspionieren

US-Geheimdienst NSA: Merkel zwischen Lukaschenko und al-Assad

Russischer Abgeordneter: Deutschland ist eine ganz gewöhnliche US-Kolonie (Videos)

Enthüllung: USA wollten mit eigenem Twitter auf Kuba Unruhen schüren

Abhören und überwachen in der EU jetzt grenzenlos

BND-Akten: Kriegsveteranen bauten Geheimarmee auf

Deutschland knickte ein und lockerte Fernmeldegeheimnis auf Druck der NSA

Ex-US-Geheimdienstler der NSA: “Die Stasi hätte ihre Freude an unserer Ausrüstung”

Mehr Aufträge für US-Spionage-Dienstleister aus Norddeutschland

Die besetzte und überwachte Bundesrepublik (Nachtrag & Videos)

Weltweiter Lauschangriff: Was die NSA alles kann – USA spähen Bundesregierung weiter aus

Überwachung, Täuschung und Rufmord: Geheimdienste manipulieren Internet-Foren

Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben

Bund geschäftet mit US-Spionagefirma

USA organisieren von Deutschland aus Kidnapping und Drohnenkrieg

Altes Abkommen: Deutschland zahlt Millionen für US-Militär

BND mischt bei Spionage mit (Video)

NWO: Informationsveranstaltung nach dem Neuen Überwachungsgesetz

Weltkrieg in der Kolonie: US-Drohneneinsätze vor unserer Haustür (Video)

Geheimdienstverbrechen: Flüchtlingsfalle an der falschen Grenze zur Tschechoslowakei

Der NSA ist nichts heilig – Vatikan und Gott abgehört

„Wir sind die Helden“: NSA-Chef Alexander weist lächerliche Europäer in die Schranken (Video)

Bluff der Kanzlerin: NSA-Spitzeleien seit Jahrzehnten legitim – Obama war eingeweiht – Ex-Kanzler Schröder auch im Visier (Videos)

Die Finanz-Elite weiss alles: Abhör-Affäre mit Obama – Welches Spiel spielt Merkel?

CIA-Täuschungsoperation: Snowden, Wikileaks und Watergate

Deutschland: Am Anfang der Einheit stand eine Lüge (Videos)

“Warum?”: Eine Hamburgerin sorgt mit einem Brief an Angela Merkel weltweit für Aufsehen

Müntefering regt gesamtdeutsche Verfassung an – “Es habe nie wirklich eine Wiedervereinigung gegeben…”

Massen-Hypnose durch Kino und Fernsehen (Video)

Meinungsmache: Rothschild Presse in Deutschland seit 1849 (Videos)

EUROGENDFOR: Die geheime EU-Spezialeinheit zur Niederschlagung von Aufständen (Video)

Was Putin verschweigt, sagt sein Berater: Deutschland steht unter US-Okkupation (Video)

About aikos2309

2 comments on “Internet: Warum ein „Cyber-9/11“ nur noch eine Frage der Zeit ist (Videos)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*