Archiv

Archive for Oktober 11, 2014

„Tor“ Snowden NSA guardian – der Top Spion Frank Walter Steinmeier

Oktober 11, 2014 15 Kommentare

Frank Walter Steinmeier ignorierte alle Hinweise des BND, das die NSA gezielt Daten von Deutschen Firmen wünschten, und damit Indstrie Spionage betrieb. Vom CIA installiert, bezahlt was man leicht selbst herausfinden kann: Mit aller Gewalt, den dümmsten Fälschungen die man machen kann, wird ständig mit gefakten Umfragen, Steinmeier zum beliebtesten Politiker benannt.siehe ZDF, was die Fälschungen zugab.

Rainer Rupp ein ehemaliger hoher NATO Offizier nennt Frank Walter Steinmeier einen Volks Verräter, Top Spion!

Endlich Selektoren: WikiLeaks veröffentlicht Spähziele der NSA in deutschen Ministerien………..

Nachdem WikiLeaks vor genau einer Woche umfangreiche Dokumente veröffentlichte, welche die US-amerikanische Spionage gegen den gesamten französischen Politbetrieb sowie der Wirtschaft belegen, legt die Leakingplattform nun mit weiteren Enthüllungen zur Überwachung deutscher Politiker nach. In der dazu gehörigen Presseerklärung heißt es:

„Die NSA hat umfangreich Telefonnummern von Bundesministern und Spitzen-Beamten aus dem Bereichen Wirtschaft, Finanzen, Handel und Landwirtschaft ins Visier genommen – einschließlich des persönlichen Assistenten von Angela Merkel. WikiLeaks veröffentlicht dazu heute (1.Juli) eine Liste mit 69 Regierungs-Telefonnumern, die aus einer NSA-Überwachungsliste stammen und die die seit zwei Jahrzehnten andauernde Wirtschafts- und Politik-Spionage gegen Deutschland belegen. Die daraus resultierenden geheimen Abhörprotokolle zeigen unter anderem, wie die USA und Großbritannien deutsche Spitzenbeamte ausspionieren, als diese ihre Positionen und Meinungsverschiedenheiten in Bezug auf die Lösung der griechischen Finanzkrise diskutieren.“

Auch lesen: Dreist, Dreister, Merkel? Regierung will NSA-Untersuchungsausschuss Selektorenliste vorenthalten

Besonders heikel: Merkels Positionen zur Schuldenkrise in Griechenland und ihre politischen Differenzen mit Wolfgang Schäuble, der französischen Regierung und den transnationalen Funktionären Jose Manuel Barroso, Jean-Claude Trichet und Christine Lagarde landeten 2011 direkt auf dem Schreibtisch der britischen und US-amerikanischen Geheimdieste und des US-Präsidenten.

Neben den Abhörprotokollen veröffentlichte WikiLeaks auch eine erste Selektorenliste der NSA. Informationen um die sich im politischen Berlin seit Monaten ein erbitterter Streit dreht. Die Opposition und die Mitglieder des NSA-Untersuchungsausschusses verlangen Einsicht in die Liste der Spähziele der US-Amerikaner auf deutschem Boden. Angela Merkels Regierung verweigert hingegen den gewählten Parlamentariern auf Geheiß aus Washington dieses Recht. Die Causa wurde von vielen Kommentatoren als neuer Tiefpunkt postdemokratischer Verwahrlosung in Deutschland gewertet.

http://www.rtdeutsch.com/24727/headline/endlich-selektoren-wikileaks-veroeffentlicht-spaehziele-der-nsa-in-deutschen-ministerien/

Befehls Empfänger einer vollkommen dummen Frau, welche wohl wegen Mangel Ernährung functional illerate ist und war.

Dumm umgibt sich mit Dumm, damit es niemand merkt, was bei Firmen in die Insolventz führt.

Außenminister Frank-Walter Steinmeier mit US-Außenministerin Condoleezza Rice 2006. Bild: state.gov

In der Vernehmung fällt auch der Name Frank-Walter Steinmeier (SPD).  Wie der Rechtsanwalt Markus Kompa bereits am 10. Oktober 2014 in dem Artikel “Doppelagent Steinmeier enttarnt” schrieb, spielte der heutige Außenminister und einstige Kanzleramtsminister und Geheimdienstkoordinator unter Gerhard Schröder eine tragende Rolle bei der Umsetzung von Eikonal.

Ohnehin kann – auf Grundlage der dargelegten Zusammenhänge – davon ausgegangen werden, dass der geheime Kanzleramtsbrief vor November 2005 und damit vor dem Amtsantritt von Bundeskanzlerin Angela Merkel an Telekom-Chef Ricke gesendet wurde. Verantwortlich im Kanzleramt damals: Gerhard Schröder, aber auch Frank-Walter Steinmeier.

2005, wurde das Kanzler Amt, mit Steinmeier schon darauf hingewiesen vom BND, auf die illegale Ausweitung der NSA Möglichkeiten auf gezielte Industrie Spionage.

https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi

Welcome to the Snowden Digital Surveillance Archive

This archive is a collection of all documents leaked by former NSA contractor Edward Snowden that have subsequently been published by news media.


Die inkompetende Ratte, Frank Walter Steinmeier mutiert immer mehr zum Geheimniss Verkaufs Gangster an die USA Bei der Oligarchen Mafia in der Ukraine, Alles Gestalten wie in Russland, welche mit Mord verbunden sind, macht er Betriebs Besichtigungen, was man gemeinsam stehlen kann.

2014-1408.pdf         Another Tor Is Possible                          October 7, 2014

Neue Snowden-Leaks: NSA schleust Agenten in ausländische Firmen ein

11. Oktober 2014, 16:18

Weiters werden Postsendungen manipuliert – Kooperationen mit Unternehmen

Die NSA soll in den USA, Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust haben. Dies geht aus neuveröffentlichten Snowden-Dokumenten hervor, dessen Erkenntnisse auf theintercept.com veröffentlicht wurden. Ziel der Undercover-Agenten war es unter anderem, Netzwerke so zu manipulieren, dass die NSA darauf zugreifen konnte.

Auch bei Kommunikationsfirmen

Weiters wurden NSA-Mitarbeiter bei Kommunikationsfirmen eingeschleust, um sensible Daten zu stehlen oder ebenso beim Zugriff von außerhalb mitzuhelfen. Ferner waren auch Undercover-Agenten tätig, um die Verschlüsselung von Firmen in besagten Ländern auszuhebeln. Laut den Autoren soll nur ein sehr kleiner Personenkreis über den vollen Umfang des Programms informiert gewesen sein, dieses wurde allerdings mit weiteren US-Behörden wie der CIA oder dem FBI aufgezogen.

Postsendungen werden manipuliert

Aus dem Bericht geht weiters hervor, dass die NSA auch offenbar Agenten in den Zielländern stationiert haben soll, die beispielsweise Postsendungen abfangen, um die darin enthaltene Netzwerktechnik zu manipulieren. Dies deckt sich mit bisherigen Enthüllungen von Journalist Greenwald, der aufdeckte, dass die NSA Postsendungen mit Cisco-Routern abfängt und manipuliert.

Kooperation mit ausländischen Firmen

Schließlich sollen ausländische Unternehmen laut dem Artikel auch mit der NSA kooperieren. Diese Firmen helfen der US-Behörde dabei, Geräte und Produkte für die Überwachung nutzbar zu machen. Namen der Unternehmen und Umfang der Kooperation wurden nicht genannt, auch herrscht Unklarheit darüber, ob die Regierungen davon wussten.

Dokumentation über den Whistleblower

Eine der Autoren des Berichts auf theintercept.com ist übrigens Laura Poitras, eine preisgekrönte Dokumentarfilmerin, die von Snowden selbst 2013 kontaktiert wurde und eine Doku namens „Citizenfour“ über den Whistleblower gedreht hatte. Diese erscheint im Oktober in den US-Kinos. (dk, derStandard.at, 11.10.2014)

  • Die neue Dokumente stammen aus den Core Secrets, der obersten Geheimhaltungsstufe.vergrößern (540×404)
    foto: screenshot/webstandard

    Die neue Dokumente stammen aus den Core Secrets, der obersten Geheimhaltungsstufe.

Weiters werden Postsendungen manipuliert – Kooperationen mit Unternehmen

Die NSA soll in den USA, Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust haben. Dies geht aus neuveröffentlichten Snowden-Dokumenten hervor, dessen Erkenntnisse auf theintercept.com veröffentlicht wurden. Ziel der Undercover-Agenten war es unter anderem, Netzwerke so zu manipulieren, dass die NSA darauf zugreifen konnte.

Auch bei Kommunikationsfirmen

Weiters wurden NSA-Mitarbeiter bei Kommunikationsfirmen eingeschleust, um sensible Daten zu stehlen oder ebenso beim Zugriff von außerhalb mitzuhelfen. Ferner waren auch Undercover-Agenten tätig, um die Verschlüsselung von Firmen in besagten Ländern auszuhebeln. Laut den Autoren soll nur ein sehr kleiner Personenkreis über den vollen Umfang des Programms informiert gewesen sein, dieses wurde allerdings mit weiteren US-Behörden wie der CIA oder dem FBI aufgezogen.

Postsendungen werden manipuliert

Aus dem Bericht geht weiters hervor, dass die NSA auch offenbar Agenten in den Zielländern stationiert haben soll, die beispielsweise Postsendungen abfangen, um die darin enthaltene Netzwerktechnik zu manipulieren. Dies deckt sich mit bisherigen Enthüllungen von Journalist Greenwald, der aufdeckte, dass die NSA Postsendungen mit Cisco-Routern abfängt und manipuliert.

Kooperation mit ausländischen Firmen

Schließlich sollen ausländische Unternehmen laut dem Artikel auch mit der NSA kooperieren. Diese Firmen helfen der US-Behörde dabei, Geräte und Produkte für die Überwachung nutzbar zu machen. Namen der Unternehmen und Umfang der Kooperation wurden nicht genannt, auch herrscht Unklarheit darüber, ob die Regierungen davon wussten.

Dokumentation über den Whistleblower

Eine der Autoren des Berichts auf theintercept.com ist übrigens Laura Poitras, eine preisgekrönte Dokumentarfilmerin, die von Snowden selbst 2013 kontaktiert wurde und eine Doku namens „Citizenfour“ über den Whistleblower gedreht hatte. Diese erscheint im Oktober in den US-Kinos. (dk, derStandard.at, 11.10.2014)

 

17 October 2013

Snowden Interviewed by New York Times


http://www.nytimes.com/2013/10/18/world/snowden-says-he-took-no-secret-files-to-russia.html

Snowden Says He Took No Secret Files to Russia

By JAMES RISEN

Oct. 17, 2013

WASHINGTON — Edward J. Snowden, the former National Security Agency contractor, said in an extensive interview this month that he did not take any secret N.S.A. documents with him to Russia when he fled there in June, assuring that Russian intelligence officials could not get access to them.

Mr. Snowden said he gave all of the classified documents he had obtained to journalists he met in Hong Kong, before flying to Moscow, and did not keep any copies for himself. He did not take the files to Russia “because it wouldn’t serve the public interest,” he said.

“What would be the unique value of personally carrying another copy of the materials onward?” he added.

He also asserted that he was able to protect the documents from China’s spies because he was familiar with that nation’s intelligence abilities, saying that as an N.S.A. contractor he had targeted Chinese operations and had taught a course on Chinese cybercounterintelligence.

“There’s a zero percent chance the Russians or Chinese have received any documents,” he said.

American intelligence officials have expressed grave concern that the files might have fallen into the hands of foreign intelligence services, but Mr. Snowden said he believed that the N.S.A. knew he had not cooperated with the Russians or the Chinese. He said he was publicly revealing that he no longer had any agency documents to explain why he was confident that Russia had not gained access to them. He had been reluctant to disclose that information previously, he said, for fear of exposing the journalists to greater scrutiny.

In a wide-ranging interview over several days in the last week, Mr. Snowden offered detailed responses to accusations that have been leveled against him by American officials and other critics, provided new insights into why he became disillusioned with the N.S.A. and decided to disclose the documents, and talked about the international debate over surveillance that resulted from the revelations. The interview took place through encrypted online communications.

Mr. Snowden, 30, has been praised by privacy advocates and assailed by government officials as a traitor who has caused irreparable harm, and he is facing charges under the Espionage Act for leaking the N.S.A. documents to the news media. In the interview, he said he believed he was a whistle-blower who was acting in the nation’s best interests by revealing information about the N.S.A.’s surveillance dragnet and huge collections of communications data, including that of Americans.

He argued that he had helped American national security by prompting a badly needed public debate about the scope of the intelligence effort. “The secret continuance of these programs represents a far greater danger than their disclosure,” Mr. Snowden said. He added that he had been more concerned that Americans had not been told about the N.S.A.’s reach than he was about any specific surveillance operation.

“So long as there’s broad support amongst a people, it can be argued there’s a level of legitimacy even to the most invasive and morally wrong program, as it was an informed and willing decision,” he said. “However, programs that are implemented in secret, out of public oversight, lack that legitimacy, and that’s a problem. It also represents a dangerous normalization of ‘governing in the dark,’ where decisions with enormous public impact occur without any public input.”

Mr. Snowden said he had never considered defecting while in Hong Kong, nor in Russia, where he has been permitted to stay for one year. He said he felt confident that he had secured the documents from Chinese spies, and that the N.S.A. knew he had done so. His last target while working as an agency contractor was China, he said, adding that he had had “access to every target, every active operation” mounted by the N.S.A. against the Chinese. “Full lists of them,” he said.

“If that was compromised,” he went on, “N.S.A. would have set the table on fire from slamming it so many times in denouncing the damage it had caused. Yet N.S.A. has not offered a single example of damage from the leaks. They haven’t said boo about it except ‘we think,’ ‘maybe,’ ‘have to assume’ from anonymous and former officials. Not ‘China is going dark.’ Not ‘the Chinese military has shut us out.’ ”

An N.S.A. spokeswoman did not respond Thursday to a request for comment on Mr. Snowden’s assertions.

Mr. Snowden said that his decision to leak N.S.A. documents developed gradually, dating back at least to his time working as a technician in the Geneva station of the C.I.A. His experiences there, Mr. Snowden said, fed his doubts about the intelligence community, while also convincing him that working through the chain of command would only lead to retribution.

He disputed an account in The New York Times last week reporting that a derogatory comment placed in his personnel evaluation while he was in Geneva was the result of suspicions that he was trying to break in to classified files to which he was not authorized to have access. (The C.I.A. later took issue with the description of why he was reprimanded.) Mr. Snowden said the comment was placed in his file by a senior manager seeking to punish him for trying to warn the C.I.A. about a computer vulnerability.

Mr. Snowden said that in 2008 and 2009, he was working in Geneva as a telecommunications information systems officer, handling everything from information technology and computer networks to maintenance of the heating and air-conditioning systems. He began pushing for a promotion, but got into what he termed a “petty e-mail spat” in which he questioned a senior manager’s judgment.

Several months later, Mr. Snowden said, he was writing his annual self-evaluation when he discovered flaws in the software of the C.I.A.’s personnel Web applications that would make them vulnerable to hacking. He warned his supervisor, he said, but his boss advised him to drop the matter and not rock the boat. After a technical team also brushed him off, he said, his boss finally agreed to allow him to test the system to prove that it was flawed.

He did so by adding some code and text “in a nonmalicious manner” to his evaluation document that showed that the vulnerability existed, he said. His immediate supervisor signed off on it and sent it through the system, but a more senior manager — the man Mr. Snowden had challenged earlier — was furious and filed a critical comment in Mr. Snowden’s personnel file, he said.

He said he considered filing a complaint with the C.I.A.’s inspector general about what he considered to be a reprisal, adding that he could not recall whether he had done so or a supervisor had talked him out of it. A C.I.A. spokesman declined to comment on Mr. Snowden’s account of the episode or whether he filed a complaint.

Laptop in dark room

Tor is a well-designed and robust anonymity tool, and successfully attacking it is difficult. Photograph: Magdalena Rehova/Alamy

The online anonymity network Tor is a high-priority target for the National Security Agency. The work of attacking Tor is done by the NSA’s application vulnerabilities branch, which is part of the systems intelligence directorate, or SID. The majority of NSA employees work in SID, which is tasked with collecting data from communications systems around the world.

According to a top-secret NSA presentation provided by the whistleblower Edward Snowden, one successful technique the NSA has developed involves exploiting the Tor browser bundle, a collection of programs designed to make it easy for people to install and use the software. The trick identified Tor users on the internet and then executes an attack against their Firefox web browser.

The NSA refers to these capabilities as CNE, or computer network exploitation.

The first step of this process is finding Tor users. To accomplish this, the NSA relies on its vast capability to monitor large parts of the internet. This is done via the agency’s partnership with US telecoms firms under programs codenamed Stormbrew, Fairview, Oakstar and Blarney.

The NSA creates „fingerprints“ that detect http requests from the Tor network to particular servers. These fingerprints are loaded into NSA database systems like XKeyscore, a bespoke collection and analysis tool which NSA boasts allows its analysts to see „almost everything“ a target does on the internet.

Using powerful data analysis tools with codenames such as Turbulence, Turmoil and Tumult, the NSA automatically sifts through the enormous amount of internet traffic that it sees, looking for Tor connections.

Last week, Brazilian TV news show Fantastico showed screenshots of an NSA tool that had the ability to identify Tor users by monitoring internet traffic.

The very feature that makes Tor a powerful anonymity service, and the fact that all Tor users look alike on the internet, makes it easy to differentiate Tor users from other web users. On the other hand, the anonymity provided by Tor makes it impossible for the NSA to know who the user is, or whether or not the user is in the US.

After identifying an individual Tor user on the internet, the NSA uses its network of secret internet servers to redirect those users to another set of secret internet servers, with the codename FoxAcid, to infect the user’s computer. FoxAcid is an NSA system designed to act as a matchmaker between potential targets and attacks developed by the NSA, giving the agency opportunity to launch prepared attacks against their systems.

Once the computer is successfully attacked, it secretly calls back to a FoxAcid server, which then performs additional attacks on the target computer to ensure that it remains compromised long-term, and continues to provide eavesdropping information back to the NSA.

Exploiting the Tor browser bundle

Tor is a well-designed and robust anonymity tool, and successfully attacking it is difficult. The NSA attacks we found individually target Tor users by exploiting vulnerabilities in their Firefox browsers, and not the Tor application directly.

This, too, is difficult. Tor users often turn off vulnerable services like scripts and Flash when using Tor, making it difficult to target those services. Even so, the NSA uses a series of native Firefox vulnerabilities to attack users of the Tor browser bundle.

According to the training presentation provided by Snowden, EgotisticalGiraffe exploits a type confusion vulnerability in EX4, which is an XML extension for Javascript. This vulnerability exists in Firefox 11.0 – 16.0.2, as well as Firefox 10.0 ESR – the Firefox version used until recently in the Tor browser bundle. According to another document, the vulnerability exploited by EgotisticalGiraffe was inadvertently fixed when Mozilla removed the EX4 library with the vulnerability, and when Tor added that Firefox version into the Tor browser bundle, but NSA were confident that they would be able to find a replacement Firefox exploit that worked against version 17.0 ESR.

The Quantum system

To trick targets into visiting a FoxAcid server, the NSA relies on its secret partnerships with US telecoms companies. As part of the Turmoil system, the NSA places secret servers, codenamed Quantum, at key places on the internet backbone. This placement ensures that they can react faster than other websites can. By exploiting that speed difference, these servers can impersonate a visited website to the target before the legitimate website can respond, thereby tricking the target’s browser to visit a Foxacid server.

In the academic literature, these are called „man-on-the-middle“ attacks, and have been known to the commercial and academic security communities. More specifically, they are examples of „man-on-the-side“ attacks.

They are hard for any organization other than the NSA to reliably execute, because they require the attacker to have a privileged position on the internet backbone, and exploit a „race condition“ between the NSA server and the legitimate website. This top-secret NSA diagram, made public last month, shows a Quantum server impersonating Google in this type of attack.

The NSA uses these fast Quantum servers to execute a packet injection attack, which surreptitiously redirects the target to the FoxAcid server. An article in the German magazine Spiegel>, based on additional top secret Snowden documents, mentions an NSA developed attack technology with the name of QuantumInsert that performs redirection attacks. Another top-secret Tor presentation provided by Snowden mentions QuantumCookie to force cookies onto target browsers, and another Quantum program to „degrade/deny/disrupt Tor access“.

This same technique is used by the Chinese government to block its citizens from reading censored internet content, and has been hypothesized as a probable NSA attack technique.

The FoxAcid system

……….

2013-1386.htm Update  NSA Link Removed by Guardian                     October 10, 2013
2013-1359.htm         NSA Link Removed by Guardian   

It originally said:

> FoxAcid tags are designed to look innocuous, so that anyone who sees
> them would not be suspicious. An example of one such tag is given in
> another top-secret training presentation provided by Snowden.

With an Archive.org auto-rewritten link to here:

http://web.archive.org/web/20131004151035/http://baseball2.2ndhalfplays.com/nested/attribs/bins/1/define/forms9952_z1zzz.html

I enjoyed reading the NSA slideshows re. Tor that you posted recently as well.

Do You Appreciate Ray McGovern?

Former CIA analyst Ray McGovern

From Editor Robert Parry: For the past decade, Consortiumnews.com has been home to the important writings of ex-CIA analyst Ray McGovern, providing him editing support and supporting his extraordinary efforts to inform the world’s public about misuses of U.S. intelligence. But we, in turn, need your help.

BND-Skandal: Was bisher geschah

Vor genau einer Woche veröffentlichte der Spiegel einen Bericht, der bestätigte, dass der Bundesnachrichtendienst den US-Geheimdienst NSA jahrelang dabei unterstützte, deutsche und europäische Bürger, Politiker und Unternehmen auszuspionieren. Am Vorabend weihte Kanzleramtschef Peter Altmaier (CDU) die Mitglieder des Parlamentarischen Kontrollgremiums und des NSA-Ausschusses in den Spionageskandal ein. Die Affäre reicht zurück bis ins Jahr 2002, […]

 
Kategorien:Geo Politik

Medien Abschaum: ZDF/Syrien: Herr Uli Gack tut als ob er sich wundert

Oktober 11, 2014 7 Kommentare

Profi Lügner ZDF: Claus Kleber, bis Stefan Kornelius SZ: Ukraine Lügen ohne Ende

Der Abschaum der Deutschen Journalisten Bande klagt: Josef Joffe will die ZDF Sendung: “Die Anstalt” verbieten

Dienstag, 7. Oktober 2014

ZDF/Syrien: Herr Gack tut als ob er sich wundert

USA bombardieren punktgenau syrische Raffinerien und „verfehlen“ ISIS-Stellungen. Und Herr Gack wundert sich. 
Seine Scheinheiligkeit, Uli Gack vom ZDF, der schon in Libyen auf Seiten der Aggressoren eingebettet war oder auf der Krim russophoben Unsinn gackerte, behauptet im ZDF am 6. Oktober, er wundere sich.

Er wundere sich, warum die Amerikaner nicht die ISIS treffen, obwohl die Terroristen mit ihrer Artillerie schon seit Tagen an der gleichen Stelle stehen und das syrische Kobane beschießen.

Arglistiges Gegacker! Syrien soll bombardiert werden und nicht die von den USA und ihren alliierten Mittätern bezahlten ISIS-Terroristen. Sie wissen es ganz genau, Herr Gack. Die USA lassen die ISIS ungeschoren, weil es nicht um die ISIS geht, sondern um eine völkerrechtwidrige Aggression gegen Syrien. Für diese Intervention braucht die NATO die ISIS sowohl als Vorwand für die Flächenbombardements als auch als Kampftruppe gegen das UN-Mitglied Syrien.

Gack wundert sich, dass die Amis schielen

Warum wohl bombardieren USA, Großbritannien und Frankreich punktgenau die syrischen Raffinerien und nicht die ISIS? Wenn die NATO tatsächlich den angeblichen geheimen Ölverkauf der ISIS stoppen wollte, könnte sie das spielend bei den angeblichen Abnehmern und zugleich NATO-Verbündeten Türkei, Irak und Jordanien. Ohne Bomben. Das wäre simpelste Polizeiarbeit.

Doch es ist nur eine primitive Lüge, die vertuschen soll: Die NATO-Angriffe auf Syrien sind völkerrechtswidrig. Sie zielen ausschließlich gegen die Infrastruktur Syriens und sollen nach dem anti-libyschem Drehbuch für die ISIS den Weg freibomben. Was bleibt ist Chaos – wie in Libyen.

Der „Krieg gegen den Terror“ ist ein Krieg von Staatsterroristen gegen souveräne Staaten mittels NATO-Armeen und von der NATO bezahlter Terrororganisationen wie Gladio, Al Kaida oder ISIS.

______________________________________

Eine Bitte, liebe Leser. Wir wollen kein Geld, keine Spenden. Bitte voten Sie und geben Sie diesen Artikel auch auf Facebook weiter. Das kostet nichts, hat aber große Wirkung. Es erhöht die Leserzahl und unsere Reichweite immens. Das hilft uns allen. Danke. Die Verbreitung über Facebook erreicht – sehr erfolgreich – Menschen die sich bisher mit Politik nicht beschäftigt haben. Sie sind überrascht bis skeptisch und wollen uns – kognitiv dissonant – widerlegen. Das führt bei ihnen zur Beschäftigung mit der Materie. Ziel erreicht. Deshalb gibt es „Hinter der Fichte“ auf Facebook. Laufende Info auf Twitter @HBeyerl.

um 13:07 Links zu diesem Post

Diesen Post per E-Mail versendenBlogThis!In Twitter freigebenIn Facebook freigebenAuf Pinterest teilen

Donnerstag, 2. Oktober 2014

Es gab kein Massaker auf dem Tiananmen

Die geplatzte Verschwörungstheorie. Das Hongkong-Drehbuch funktionierte zwar am Maidan. Auf dem Tiananmen-Platz aber scheiterte es 1989. Es gab kein Massaker dort. 

Hongkong-Grippe und Tiananmen-Lüge

Jeden Herbst kommt die Grippe. Jedes Jahr im Herbst husten die Konzern- und Staatssender der Wahrheit was. Zum Beispiel von der „friedlichen Revolution“ in der DDR, deren korrupte Mitläufer und jetzige BRD-GG-Brecher mit Posten in der BRD belohnt wurden.

Im letzten Herbst kam die Lobhudelei für den bevorstehenden Putsch in der Ukraine dazu. EU, Oligarchen, gewöhnliche Strauchdiebe und Rummelboxer, Faschisten, NATO haben gemeinsam mit deutschen Faschismusleugnern ein einzigartiges Blutbad angerichtet.
In diesem Herbst stehen, wie zu erwarten war, China und Russland auf deren Plan.
Wenn McCain, Albright, Nuland, Biden, Kerry, Brennan erscheinen und sich mit „Aktivisten“ treffen, steht immer Blutvergießen bevor.

Biden gibt in Kiew Befehle

In Washington tauchten im April 2014 die „Aktivisten“  Martin Lee Chu-ming (Gründer „Democratic Party“, bezahlt von NED, das wiederum Albrights NDI und McCains IRI finanziert) und Anson Chan Fang On-sang, (“Hong Kong 2020“, ebenfalls mit NED verbandelt) auf und trafen Mitglieder des „National Security Council“ und Obama-Stellvertreter Biden, verriet die South China Morning Post.

Biden hat Besuch aus Hongkong

Sich zu erklären, was die Hongkonger Gefolgsleute des Weißen Hauses mit dem Sicherheitsrat der USA zu besprechen hatten, erforderte schon keine Phantasie. Die ersten Anzeichen sehen wir bereits im Zentrum Hongkongs.

Hongkong-Grippe

Planmäßig wird nun das Herbst-Virus, der ausgerechnet als „Demokratiebewegung“ verkauft wird, in Hongkong ausgesetzt. Einer der „Anführer“ heißt Benny Tai und ist wie Landdestroyer berichtet, ebenfalls mit NED/NDI eng verbunden: „Es wird nicht überraschen, dass jeder „Occupy Central“-Führer entweder direkt mit dem State Department, NED bzw. NDI verbunden oder in einer der NDI-Strukturen involviert ist.“ … „Occupy Centrals“ selbsternannter Führer, Benny Tai, ist Juraprofessor in Hongkong ein regulärer Mitarbeiter der NDI-finanzierten CCPL.“ Der Jahresreport der CCPL (2011-2013 annual report (.pdf) belegt, wie die NDI die Organisation CCPL für „die Schaffung eines Online-Portals des Allgemeinen Stimmrechts“ bezahlt hat, um „das Stimmrecht zu diskutieren und Vorschläge zu machen“. Im jahresbericht 2013/2014 taucht NDI ebenfalls als Finanzierer der Webseite „Design Democracy Hong Kong“ auf.

Benny Tai: Geld aus Washington

Nur noch mal zur Erinnerung: Das Geld für NED kommt von Obamas Außenministerium und NED leitet es weiter an IRI (McCain)  und NED (Albright). Was die damit machen hat das Beispiel des Maidan und der Massaker an der Zivilbevölkerung in der Ukraine gezeigt.
Bleibt nur zu hoffen, dass China die Lektion aus dem faschistischen Putsch in Kiew gelernt hat: „Erpresser geben niemals Ruhe“. Schon gar nicht solche, die von Psychopathen wie McCain, Rasmussen oder dem Drohnenkiller und Syrien-Kriegsverbrecher Obama angeführt werden.
Wenn es – hoffentlich – nicht zum Schlimmsten kommt, wird der Mainstream trotzdem Verschwörungstheorien und Horrorgeschichten erfinden, wie wir sie in den letzten Monaten gegen den Staatsmann Putin erlebt haben; oder wie die Story vom „Massaker auf dem Tiananmen-Platz“, das nie stattgefunden hat. Ja, richtig gelesen.
Wegen der politisch-geografischen und thematischen Nähe lohnt sich der Rückblick auf eine der größten Geschichtslügen des Imperiums.
Die Verwicklung von Westmedien und „Aktivisten“ in die Fabrikation des „Massakers am Tiananmen“ zeigt nämlich interessante Parallelen zu den Massakern vom Maidan oder dem von Kiew oder dem von Odessa oder dem von MH17. Auch die damals wie heute im Westen nicht gezeigten Bilder der von den „friedlichen pro-demokratischen Demonstranten“ in Peking gelynchten unbewaffneten chinesischen Soldaten, deren verbrannte Leichen zur Schau gestellt und aufgehängt wurden, erinnern an die heutige grünbraune Faschismus-Leugnung; an die Vertuschung von Bombardements der russischen Bevölkerung oder der Verheimlichung der Massengräber in der Ukraine durch den deutschen Mainstream – oder kurz gesagt – an ARD und ZDF (Die nur die dicksten Lügen – nach Monaten – nach massiven Protesten – kleinlaut in 1:10 min. Länge zugeben.)

Und man erkennt das chinesische Muster auf dem Maidan wieder. 

Tiananmen: Das Massaker das es nicht gab
Mit herzlichem Dank unter Verwendung von Material von Brian Becker auf Liberation News vom 13. Juni 2014.
Heute vor 25 Jahren gerieten die US-Medien gemeinsam mit Präsident Bush und dem USA-Kongress in hysterische Angriffslaune gegen die chinesische Regierung wegen eines – wie sie es nannten – „kaltblütigen Massakers an vielen Tausend gewaltlosen ‚pro-demokratischen‘ Studenten“, die den Tiananmen-Platz in Peking seit sieben Wochen besetzt hielten.
Die künstliche Hysterie basierte auf erfundenen Erzählungen über das was wirklich passierte als die Regierung am 4. Juni 1989 den Tiananmen-Platz räumte.

Die Dämonisierung Chinas war hocheffektiv. Fast alle Bereiche der US-Gesellschaft, inklusive der „linken“, akzeptierten die imperialistische Interpretation dessen was angeblich passiert war.
Die Darstellungen der chinesischen Regierung wurden als Propaganda (obwohl sich deren Richtigkeit später herausstellte) abgetan. China berichtete, dass mehr als 300 Menschen am 4. Juni ums Leben kamen; viele der Toten waren Soldaten der Volksarmee Chinas. China bestand darauf, dass es kein Massaker an Studenten am Tiananmen-Platz gegeben hatte und in der Tat räumten die Soldaten den Platz ohne zu schießen. i

Die chinesische Regierung erklärte auch, dass unbewaffnete Soldaten, die den Tiananmen-Platz in den zwei Tagen vor dem 4. Juni betraten, angezündet und gelyncht wurden. Ihre Leichen wurden an Busse gehängt.  Andere Soldaten verbrannten als Armeefahrzeuge in Brand gesetzt wurden und sie nicht entkommen konnten; viele andere wurden vom gewalttätigen Mob niederschlagen.

Friedliche Demonstranten setzen Panzer in Brand und töten Soldaten: Peking 1989

Diese Berichte stimmten und waren gut dokumentiert. Es ist nicht schwer, sich vorzustellen wie gewalttätig Pentagon und US-Polizeikräfte reagiert hätten, wenn die Occupy-Bewegung zum Beispiel in ähnlicher Weise Soldaten und Polizisten abgefackelt, deren Waffen genommen und gelyncht hätte, wenn die Regierung versuchte, sie von einem öffentlichem Platz zu räumen.
In einem Artikel vom 5. Juni 19989 beschreibt die Washington Post wie Anti-Regierungs-Kräfte in Formationen von 100 bis 150 Leuten gegen die Volksarmee – die in den Tagen vor dem 4. Juni noch unbewaffnet – war aufgestellt wurden. Sie waren mit Molotow-Cocktails und Eisenstangen bewaffnet. (Kommt Ihnen das auch bekannt vor?)
Was in China passierte und am 4. Juni 1989 die Leben von Regierungsopponenten und Soldaten kostete, war kein Massaker an friedlichen Studenten, sondern ein Kampf zwischen Soldaten und bewaffneten Abteilungen der sogenannten „Demokratiebewegung“.
„Auf einer Allee im Westen Pekings zündeten Demonstranten einen ganzen Militärkonvoi mit mehr als 100 Lkw und gepanzerten Fahrzeugen an. Luftaufnahmen der Feuer und Rauchsäulen haben die Argumentation der Regierung  untermauert, dass die Soldaten Opfer und nicht Täter waren. Andere Szenen zeigen die Leichen von Soldaten und wie Demonstranten den Soldaten, die keinen Widerstand leisten, die Waffen abnehmen.“ gibt die Washington Post am 12. Juni zu; in einer der Opposition positiv gesonnenen Story.  ii
Das „Wall Street Journal“ diente als führende antikommunistische Stimme, als lautstarke Stimmungsmacher für die „Pro-Demokraten“. Doch ihre Berichte nach dem 4. Juni erkannten an, dass “radikalisierte Demonstranten, einige nun bewaffnet mit eroberten Schusswaffen und Fahrzeugen“ sich auf größere bewaffnete Kämpfe vorbereiteten. Der Wall Street Journal-Bericht zeigt anschaulich die Vorkommnisse vom 4. Juni: „Als Kolonnen von Panzern und Tausenden Soldaten sich dem Tiananmen näherten, trafen sie auf einen wütenden Mob.  Dutzende Soldaten wurden von den Fahrzeugen gezerrt, zusammengeschlagen und dem Tod überlassen. An einer Kreuzung westlich des Platzes wurde die Leiche eines jungen Soldaten, der zu Tode geschlagen wurde, nackt an der Seite eines Busses aufgehängt. Eine andere Leiche eines Soldaten wurde an einer Kreuzung östlich des Platzes aufgehängt.“ iii 

Das Massaker das keins war

In den Tagen unmittelbar nach dem 4. Juni 1989 sprach die New York Times in Schlagzeilen, Artikeln und Kommentaren von „Tausenden“ friedlicher Aktivisten, die massakriert worden seien, als die Armee Panzer und Soldaten auf den Platz schickte. Die Zahl der geschätzten Toten gab sie mit 2.600 an. Das war die gebräuchliche Zahl über die angeblich auf dem Tiananmen niedergemähten studentischen Demonstranten. Fast jedes US-Medium berichtete von „vielen Tausend“ Getöteten. Viele Medienhäuser sprachen sogar von um die 8.000 Niedergemetzelten. Tim Russert, NBC’s Washingtoner Büroleiter, sagte “Zehntausende” seien am Tiananmen gestorben. iv

Die herbeifantasierte Version des „Massakers“ wurde später in geringem Maße von westlichen Reportern korrigiert, die an der fabrizierten Version Anteil hatten und später sagen wollten, dass sie „Korrekturen“ gemacht hätten. Doch da war es zu spät und sie wussten das auch. Die öffentliche Wahrnehmung war bereits geprägt. Das gefälschte Narrativ war bereits das dominierende. Sie hatten erfolgreich die Fakten so weit massakriert, dass sie in die politischen Erfordernisse der US-Regierung passten.

„Die meisten der Hunderten ausländischen Journalisten jener Nacht, mich eingeschlossen, waren in anderen Teilen der Stadt oder waren vom Platz abgezogen, sodass sie gar nicht Zeuge des Schlusskapitels der „Studentenstory“ waren. Jene die versuchten dabei zu bleiben, verfassten dramatische Berichte, die in manchen Fällen die Story vom Studentenmassaker untermauerten.“ schrieb Jay Mathews, der erste Büroleiter der Washington Post in Peking, 1998 in einem Artikel in der „Columbia Journalism Review“.

Mathews Artikel, der sein eigenes Bekenntnisse enthält, die Terminologie vom „Tiananmen Massaker“ benutzt zu haben, kam neun Jahre danach und er erkannte an, dass die späteren Berichtigungen nur geringen Einfluss hatten. „Die Fakten über den Tiananmen waren lange Zeit schon bekannt. Als Clinton den Platz im Juni besuchte, erklärten Washington Post und New York Times, dass niemand dort 1989 während der Räumung starb. Doch das waren kurze Erklärungen am Ende langer Artikel. Ich bezweifele, dass die den Mythos wirklich töteten.“ v

Alle Berichte über das Massaker an Studenten sagten im Grunde dasselbe und deshalb schien es so als ob sie alle wahr wären. Aber die Berichte basierten nicht auf Augenzeugenberichten. 

Was wirklich passierte

Die sieben Wochen vor dem 4. Juni verhielt sich die chinesische Regierung außerordentlich zurückhaltend, keine Konfrontation mit jenen suchend, die den zentralen Bereich der chinesischen Hauptstadt lahmlegten. Der Premierminister traf sich direkt mit den Führern der Demonstranten und das Treffen wurde im nationalen Fernsehen übertragen. Doch das löste nicht die Situation, sondern ermutigte die Protestanführer nur, die sich der vollen Unterstützung der USA sicher waren.

Sie errichteten eine riesige Statue – ähnlich der Freiheitsstatue der USA – in der Mitte des Tiananmen-Platzes. Sie signalisierten so der ganzen Welt, dass sie mit den kapitalistischen Ländern sympathisierten und im Besonderen den USA. Sie erklärten, sie würden die Proteste so lange fortsetzen bis die Regierung gestürzt sei. Da kein Ende abzusehen war, entschied die chinesische Führung, die Proteste durch Räumung des Tiananmen zu beenden. Sicherheitskräfte kamen – ohne Waffen – am 2. Juni auf den Platz und viele der Soldaten wurden geschlagen, einige getötet; Armeefahrzeuge angesteckt.

Am 4. Juni kam die Volksbefreiungsarmee mit Waffen wieder. Laut US-Medienkonzernen war das der Moment, wo angeblich mit Maschinengewehren bewaffnete Soldaten friedliche Studenten niedermähten und so Tausende massakriert hätten. China sagte, Berichte vom „Massaker“ wären von den Westmedien und den Anführern der Demonstranten erfunden worden, die eine willige Westjournaille als Plattform für eine internationale Propaganda-Kampagne in ihrem Interesse nutzten.

Am 12. Juni 1989, acht Tage nach der Konfrontation, publizierte die New York Times den „Tiananmen-Massaker“ einen „umfassenden“, doch in Wirklichkeit völlig erfundenen Augenzeugenbericht eines Studenten, Wen Wei Po. (Anmerkung: Gemeint ist offenbar ein „Bericht“ eines „Studenten“ in der Zeitung Wen Wei Po der durch NYT verbreitet wurde. HB) Er war voller detaillierter Angaben über Brutalität, Massenmord und heldenhafte Straßenkämpfe. Es erzählte von Maschinengewehrschützen der Armee auf dem Dach des Revolutionsmuseums über dem Tiananmen-Platz und von Studenten die auf dem Platz niedergemäht worden seien. Der Bericht wurde durch Medien quer durch die USA verbreitet. vi Obwohl als Evangelium und unwiderlegbarer Beweis dafür behandelt, dass China lügt, war der „Augenzeugen“-Bericht von Wen Wei Po so übertrieben und würde so wohl die New York Times in China diskreditieren, dass der Times-Korrespondent in Peking, Nicholas Kristof, der den Demonstranten als Sprachrohr diente, an den Hauptpunkten des Artikels Anstoß nahm.

Kristof schrieb in einem Artikel am 13. Juni 1989: „Die Frage wo die Gefechte sich ereigneten, ist signifikant, da die Regierung behauptet, dass niemand auf dem Tiananmen-Platz erschossen wurde. Das Staatsfernsehen hat als Beweis, dass sie nicht niedergemetzelt wurden, sogar Filmaufnahmen der Studenten gezeigt, die kurz nach der Morgendämmerung friedlich vom Platz marschieren.“… „Die zentrale Szene in dem (‚Augenzeugen‘) Artikel ist die von Soldaten die unbewaffnete Studenten niederschlagen und mit Maschinengewehren auf Studenten schießen, die sich um das ‚Monument der Volkshelden‘ versammelt haben. Mehrere andere Zeugen, chinesische und ausländische, sagen das sei nicht passiert.“ schrieb Kristof.

Es gibt auch keine Beweise für Maschinengewehre auf dem Dach des historischen Museums, wie in Wen Wei Pos Artikel. Ein Reporter war direkt nördlich des Museums und sah keine Maschinengewehre dort. Andere Reporter und Zeugen in dem Bereich haben sie auch nicht gesehen. Das zentrale Thema des Artikels von Wen Wei Po war, dass Truppen dann Studenten im Bereich um das Monument zusammenschlugen und eine Linie von gepanzerten Fahrzeugen ihnen den Rückzugsweg abschnitt. Aber die Zeugen sagen, dass gepanzerte Fahrzeuge das Monument nicht umzingelten. Sie hielten sich am Nordende des Platzes auf. Soldaten hätten die Studenten am Monument nicht angegriffen. Verschiedene andere Reporter waren ebenfalls in jener Nacht in der Nähe des Monuments und von keinem ist bekannt, dass er von Angriffen auf Studenten um das Monument herum berichtet hätte.“ schreibt Kristof am 13. Juni in seinem Artikel. vii

Brennende Panzer 1989 Peking

Der Bericht der chinesischen Regierung bestätigt Straßenkämpfe und bewaffnete Zusammenstöße in nahegelegenen Vierteln. Sie sprechen von ungefähr 300 Toten in dieser Nacht, einschließlich vieler Soldaten, die durch Schüsse, Molotow-Cocktails und Schläge ums Leben kamen. Aber sie bestehen darauf, dass es kein Massaker gab. Auch Kristof sagt, es gab verschiedene Zusammenstöße auf den Straßen, doch er weist den „Augenzeugenbericht“ über ein Massaker an Studenten auf dem Tiananmenplatz zurück. „Stattdessen verhandelten die Studenten und ein Popsänger, Hou Dejian, mit den Truppen und beschlossen in der Morgendämmerung zwischen 5 und 6 Uhr abzuziehen. Die Studenten zogen geschlossen ab. Das chinesische Fernsehen hat Bilder gezeigt, wie die Studenten gehen und vom offensichtlich leeren Platz als die Soldaten aufziehen und die Studenten gehen.“ 

Versuchte Konterevolution in China

Tatsächlich war die US-Regierung aktiv in die Förderung der „pro-demokratischen“ Proteste verwickelt;  durch eine extensive, gut finanzierte, international koordinierte Propagandamaschinerie, die Gerüchte, Halbwahrheiten und Lügen hinauspumpte, vom Beginn der Proteste Mitte April 1989 an.

Das Ziel der US-Regierung war ein Regimewechsel in China; und die Kommunistische Partei Chinas zu stürzen, die führende Macht seit der Revolution von 1949. Da viele Aktivisten der heutigen Bewegung zur Zeit der Tiananmen-Geschehnisse 1989 noch gar nicht lebten oder kleine Kinder waren, ist das beste aktuelle Beispiel dafür, wie imperialistische Destabilisierung/Regimewechsel funktioniert, der jüngste Sturz der ukrainischen Regierung. Friedliche Proteste auf den Plätzen der Innenstadt bekommen internationale Unterstützung, Geld und Medienunterstützung von USA und Westmächten; sie kommen schließlich unter die Führung bewaffneter Gruppen, die vom Wall Street Journal, Fox News und anderen Medien als Freiheitskämpfer gelobt werden. Und schlussendlich wird die Regierung, die von der CIA als Ziel des Umsturzes ausgewählt ist, völlig dämonisiert, falls sie Polizei oder Militärkräfte einsetzt.

Kategorien:Geo Politik