Nachrichten

Wikileaks - CIA führt False-Flag-Hacking durch

Mittwoch, 8. März 2017 , von Freeman um 09:00

Die Presseinformation über die neueste Veröffentlichung von Daten der CIA durch Wikileaks sagt aus, es handelt sich um die "grösste Publikation von vertraulichen Dokumenten des Geheimdienstes" seitens der Whistleblower-Seite. Der Datenbestand beinhaltet 8'761 Dateien und Dokumente, die aus einem Hochsicherheitsbereich innerhalb der CIA-Zentrale in Langley, Virgina stammt. Wikileaks sagt, die Daten beinhalten Informationen über das globale Hacking-Programm der CIA, eine grosse Sammlung an Schadprogramme, welche der Geheimdienst nutzt, um beliebige Zielobjekte auszuspionieren. Dazu werden Endgeräte als Abhörstationen missbraucht, wie Apples iPhone, die Betriebssysteme Android und Windows, und sogar die Fernseher von Samsung, dessen Kamera und Mikrophone unbemerkt eingeschaltet werden.


Das heisst, die CIA hat ihre eigene "interne NSA" aufgebaut, in Konkurrenz zum Schwestergeheimdienst. Die Hacking-Abteilung der CIA, "Information Operations Center", besteht aus 5'000 Personen, welche tausende Trojaner, Viren, Hacking-Tools und andere Schadsoftware produziert oder von anderen Hackern übernommen hat. Das "fiese" an diesen Hacking-Werkzeug, die CIA kann Spuren hinterlassen, die auf einen anderen Täter hinweisen, kann also False-Flag-Hacking durchführen. Deshalb, wenn die Fake-News-Medien behaupten, Russland hat diesen oder jenen gehackt, dann steckt höchstwahrscheinlich die CIA dahinter. Darum kann man keiner dieser Meldungen mehr glauben und nur noch über die Schlagzeile "die Russen waren es" lachen. Diese Enthüllung durch Wikileaks hat besondere politische, rechtliche und forensische Konsequenzen.

Wikileaks zeigt auf, die Hacking-Abteilung der CIA hat die Fähigkeit, in jedes Smart-Handy, Tablet und PC einzudringen und ihre Schadsoftware zu installieren. Auch Haushaltsgeräte, die ans Internet angeschlossen sind, wie Fernseher oder Sicherheitskameras, können umprogrammiert und zum Ausspionieren genutzt werden. Oder als Bots für Cyber-Angriffe. Die Schadsoftware ist sogar in der Lage, die verschlüsselte Kommunikation zu umgehen, wie die von Signal, Telegram und Confide, sowie das beliebte Messaging-App WhatsApp. Wikileaks betont dabei, die CIA ist NICHT in der Lage die Verschlüsselung zu knacken, sondern durch einen Eingriff im Betriebssystem zu umgehen.

Das fatale ist, die CIA hat mittlerweile die Kontrolle über dieses Arsenal an Hacking-Werkzeugen verloren, denn die "Cyber-Waffen" sind in die Hände von ehemaligen staatlichen Hackern und von Subunternehmern gelangt, die für die Spionagearbeit angeheuert wurden. Das heisst, mit dieser Sammlung an Schadsoftware, Viren und Trojanern, haben die Besitzer die gleiche Hacking-Kapazität wie die CIA selber. Niemand weiss, wer jetzt wen genau hackt. So ist übrigens die Information an Wikileaks gelangt, über einen ehemaligen Hacker der CIA, der die Datensammlung der Enthüllungsplattform zur Verfügung stellte. Wir haben also einen "ZWEITEN SNOWDEN" hier, denn auch er war ein Subunternehmer der NSA.

Im sogenannten "fake-off-mode" kann ein Handy oder TV-Gerät unbemerkt die Kamera und das Mikrophon eingeschaltet haben und damit Bild und Ton aus einem Raum zur CIA übertragen. Diese Methode wurde benutzt, um das Handy von Merkel als Abhörstation zu nutzen und das Ausspionieren vieler anderer Mitglieder der deutschen Regierung. Die CIA betreibt in Frankfurt/Main im amerikanischen Generalkonsulat eine riesige geheime Abhörstation, welche das europäische Hacking koordiniert und nicht nur in Deutschland Personen abhört und ausspioniert, sondern in allen europäischen Nachbarländern. Wie zum Beispiel den französischen Präsidenten oder Mitglieder der EU-Führung. Das Bundesregime in Berlin weiss das alles, tut aber nichts dagegen.

Im Gegenteil, Merkel lässt die CIA ungehindert arbeiten und lenkt ab, indem sie auch dem hysterischem Geschrei der Fake-News-Medien einstimmt, die Russen hätten mit Hacking die Wahlen in den USA beeinflusst und würden auch den Wahlkampf in Deutschland beeinflussen wollen. Dabei sitzt der wirkliche Feind im eigenen Haus, ist angeblich ein Freund, Partner und Alliierter. Ja, die amerikanischen Besatzer in Deutschland dürfen alles und Merkel tut nichts dagegen. Kein Präsident hat in so einem Ausmass das Abhören von eigenen Staatsbürgern und Persönlichkeiten befreundeter Staaten genehmigt und angeordnet wie Obama. Deshalb ist die Anschuldigung von Präsident Trump, Obama hätte ihn während des Wahlkampfes abhören lassen, durchaus glaubhaft.

Die Fake-News-Medien zeigen wieder ihre Doppelmoral und Heuchelei ... und was sie wirklich sind ... Propagandaorgane. Als die Presstituierten behauptet haben, die Russen hätten den DNC gehackt, wurden alle Fragen nach einem Beweis für diese Anschuldigung schroff abgewiesen, denn man wüsste einfach es waren die Russen. Jetzt wo Präsident Trump sagt, Obama hätte ihn abhören lassen, verlangen die selben Medien nach Beweisen. Der typische dialektische Trick. Sie wechseln ihren Standpunkt nach Belieben. Wenn sie die Russen oder Präsident Putin beschuldigen, müssen sie keine Beweise dafür liefern. Wenn aber ihr "Liebling" Obama beschuldigt wird, fordern sie vehement Beweise von Präsident Trump.



"Wie tief ist Obama gesunken, mein Telefon während des sehr heiligen Wahlprozesses anzuzapfen. Das ist Nixon/Watergate. Böser (oder kranker) Typ!"

Die Fake-News-Medien sind genau das, die Verbreiter von Fake-News, und damit das Werkzeug der globalen Elite und des Tiefenstaates, bestehend unter anderem aus der CIA, die unbedingt Trump und Putin als Hindernis zu ihrem Plan der totalen globalen Dominanz sehen und deshalb weg haben wollen. Der "Very-Fake-News-Sender" CNN ist dabei ganz vorne dabei im Senden von Lügen und Falschmeldungen, im Auftrag der CIA. Schon Saddams Massenvernichtungswaffen vergessen, um den Angriffskrieg gegen den Irak zu begründen? Von der CIA bekommen die Medien auch die "leaks" über Trumps Kabinett. CNN ist deshalb die Abkürzung für CIA NEWS NETWORK!

Wenn ich Trump wäre, würde ich die CIA sofort auflösen. Es ist ungeheuerlich, dass es neben dem sichtbaren Staat, einen unsichtbaren im Hintergrund gibt, der intrigiert und sabotiert. Das hat übrigens Präsident Kennedy 1963 versucht, "die CIA in tausend Stücke zu zerschmettern", wie er sagte. Deshalb wurde Kennedy von drei Scharfschützen in Dallas am helllichten Tag ermordet. Das war ein Putsch des Tiefenstaates. Trump muss echt aufpassen, damit ihm nicht das gleiche passiert.

Bei der Gelegenheit möchte ich wieder auf die Möglichkeit hinweisen, wie man am besten seine Privatsphäre schützt. Schaut euch die Leistungsmerkmale der Enigmabox an, hier auf enigmabox.net, welche alle Aspekte der Kommunikation bestens und am sichersten abdeckt. Auch eine CIA kann dann nicht in euer System eindringen und was ihr kommuniziert abhören. Für einige Zeit hatte ich nur eine Enigmabox fest zu Hause installiert gehabt. Dabei fühlte ich mich immer nackt und ungeschützt wenn unterwegs auf Reisen. Jetzt habe ich zusätzlich eine portable Version der Box und egal wo ich mich aufhalte, immer den optimalen Schutz meiner Kommunikation dabei.

Ist vielleicht nicht ein optimaler Vergleich, aber ohne Enigmabox im Internet zu surfen, ist wie Sex bei einem One-Night-Stand ohne Kondom. Das ist völlig fahrlässig und man kann sich alles mögliche an Krankheiten einfangen. Man muss ein Schutzschild zwischen sich und dem WWW haben. Niemals darf man direkt und ohne einer undurchdringbaren Firewall ins Internet und alle Geräte die man in der Wohnung benutzt müssen dahinter sein. Dazu muss alles was man an Daten kommuniziert auf höchster Eben verschlüsselt sein, unknackbar auch für Geheimdienste und Staat!

Hier bringt Wikileaks den Beweis, das Obama-Regime hat Mitarbeiter von Wikileaks überwacht. Es ist ein Durchsuchungsbefehl über Daten bei Google:



Der ehemalige NSA-Offizier und Veteran von 36 Jahren, Bill Binney, der wegen der generellen und illegalen Ausspähung 2001 zurückgetreten ist, sagt über das CIA-Hacking, "Ich denke der Präsident hat absolut recht. Seine Telefongespräche, alles was er elektronisch getan hat, wurde überwacht."



Wikileaks sagt, die am Dienstag veröffentliche Daten machen weniger als ein Prozent der als "Vault 7" genannten Sammlung von durchgesickerten CIA-Dokumenten, welche das ganze Ausmass der Hacking-Fähigkeiten aufzeigt.

insgesamt 20 Kommentare:

  1. Freeman sagt:

    An alle ASR-Leser: Vielen lieben Dank an alle, die sich nach meinem Befinden erkundigt haben und gefragt haben, ob ich noch lebe. War eine Woche krank und musste im Bett liegen. Mir geht es wieder besser. Habe einfach eine Pause machen müssen.

  1. Marco Moock sagt:

    ausser bei der Sache mit der Enigmabox stimme ich dem Artikel komplett zu aber,

    die Enigmabox ist aber eben kein Rundumschutz. Wenn man sich über die Enigmabox bei seinem Mailaccount anmeldet, den man unter klarem Namen oder mit der eigenen IP erstellt hat, ist man wieder incht mehr anonym. Die Enigmabox verhindert auch nicht, dass man sich Viren wie die von der CIA holt. Dafür wäre ein richtig konfiguriertes Linux eine Lösung. Man muss halt zwischen normaler Arbeit wie E-Mail unter Klarnamen, Einkauf im Internet und anonymen Dingen trennen. Man hat auf dem Linux Rechner dann 2 User, der eine geht nich tüber die Enigmabox ins Inet, Cookies und Canvas 5 kann aktiv beliben, der ist dann für die Alltagsdinge wie EInkaufen und so.
    Der andere Nutzer geht immer über die Enigmabox ins Internet. Cookies werden nicht aktzeptiert. Canvas 5 ist nicht aktiv. Referrer und User Agents sind gespooft. Dann darf man sich halt nur nicht mehr selbst verraten.

  1. Freeman sagt:

    JA, aber das ist doch eh klar, oder sollte für jeden klar sein, dass man Linux verwendet und nicht Windoof. Wer das noch tut, ist wie jemand der seine Wohnungstür für Einbrecher weit offen stehen lässt. Ich benutze LinuxMint und bin sehr zufrieden.

    Wer benutzt schon ein gratis Mail-Account mit echten Namen? Völlig dumm ist das. Nichts ist gratis, sondern man bezahlt immer mit seinen persönlichen Daten.

    Selbstverständlich muss man alle Sicherheitsoptionen des Browsers nutzen und ein sicheres Verhalten beim Surfen an den Tag legen, genau wie man das mit seinem Auto, Haus, Wohnung, Geldbörse oder sonst wertvolles tut.

    Die Enigmabox biete den optimalen Schutz der Privatsphäre, aber man muss selbstverständlich drumherum auch alles an Sicherheit nutzen und sich richtig verhalten.

    Man sich Viren von der CIA holen, wenn man blöd genug ist auf etwas zu klicken, dass dann den Virus installiert. Aber die CIA kann nicht durch die Enigmabox auf die Geräte dahinter zugreifen und etwas installieren, darum gehts doch.

    Ich finde Aussagen unglaubwürdig, wenn man nichts für seine Sicherheit tut, Tür und Tor weit offen stehen hat, aber an der Enigmabox herum kritisiert.

    Das ist wie jemand der zu Fuss läuft, aber an einem Auto herum nörgelt und es verschmäht, weil es einem nicht mit Lichtgeschwindigkeit transportiert.

  1. Jolex sagt:

    Vielen Dank bist du wieder da. Seit gestern google ich cauf andren Seiten ob die was wissen. Dir zu schreiben hielt ich für azssichtslos wenn nicht mal Kommentare freigeschaltet werden. Ich überlegte hin und her was dich am freischalten hindern kann. Artikel schreiben ist ja schon mehr Aufwand.
    Ich dachte. Stromausfall, Knast, Tod. Auf Krankheit kam ich nicht :-)

  1. al ter sagt:

    "Datenschutz vor Regierungen kümmert mich nicht, da ich sowieso Nichts zu verbergen habe"
    ist genauso wie:
    "Meinungsfreiheit kümmert mich nicht, da ich sowieso Nichts zu sagen haben"

  1. nadann sagt:

    "Die Enigmabox verhindert auch nicht, dass man sich Viren wie die von der CIA holt. Dafür wäre ein richtig konfiguriertes Linux eine Lösung."

    Erstens verwendet die EnigmaBox ein "richtig konfiguriertes" Linux - und bietet daher den Schutz einer professionellen SPI-Firewall gegen Angriffe von aussen - und zweitens ist es weder möglich noch der beabsichtigtr Einsatzzweck der EnigmaBox, Leute vor ihrer eigenen Dummheit zu schützen, wenn diese sich unbesehen alle möglichen Programme ("Apps") laden und ausführen.

    Ok, zugegeben: wer Windows nutzt, braucht sein lokales Netz überhaupt nicht zu sichern, da Windows tausende Hintertürchen bereit hält für Angreifer, die Tunnel von innen nach außen graben. Das ist das selbe wie bei Abwesenheit von zu Haus zwar die Haustür zu verriegeln, aber gleichzeitig alle Fenster (sic!) offen stehen zu lassen, worüber Einbrecher Zugang zu den Haustürriegeln bekommen können.

    Übrigens hatte Microsoft lange vor Windows und auch noch vor DOS ein eigenes, Linux-ähnliches Betriebssystem im Angebot, nämlich Xenix, das meistverbreitete UNIX-System auf PC-Hardware (das war damals der IBM AT). Doch damit konnte Gates die Kunden nicht so binden, wie er das mit DOS und Windows schaffte, obwohl diese Entwicklung ein Rückschritt ggü. dem Xenix-System war.

  1. Schön dass Du wieder da bist, freeman. Wie sieht's denn mit dem vielen Schnee bei Dir aus?
    Klopft der Frühling auch schon an Deine Türe?

    Mich wundert dass der Entwickler der Enigmabox als diy nur das veraltete raspberry anbietet.
    Dabei kann openwrt z.B. auch auf einem cubieboard4 installiert werden, was schneller ist (8x 2.0GHz 2GB ram) und deutlich mehr externe Peripherie unterstützt als das Pi.

    Glaubt mir, ich hab das Pi mit der enigma-software (cjdns und Debian) getestet, bei mehr als wie 2 pc im Netzwerk ist das Pi einfach zu langsam. Hänger und Totalausfälle waren die Regel.

    Also Leute, Kooperation statt Konkurrenz heisst das Los der Stunde! Es gibt genügend Hardware alternativen für die die keine fertige Box kaufen wollen.

  1. Marco Moock sagt:

    bei richtig Konfigurirter Firewall egal ob im Rechner oder auf der EnigmaBox oder Hardwarebasierten Firewall ist ein Zugriff von ausssen nicht möglich. Leider kenne ich aber viele Menschen, die sagen, hast du was zu verbergen, da du nicht ausspioniert werden willst? Vile Leute merken den Ernst der Lage nicht. Fast niemand sagt das BND Gesetz was oder die aktuellen Dinge wie ein Adblockerverbot wie von einigen Verlagen vorgeschlagen. Es ist ihnen egal, aber sie hetzen über die DDR, die gegenüber der derzeitigen Situation ein armes Schwein war. Wenn dort jemand geortet werden solte, mussten mehrere Personen das machen. Heute reicht ein Zugriff auf das Handy, um zu orten. Mit dem Rest ist es genauso. Ich nutze derzeit immer Tor für anonyme Dinge auf einem Linux Rechner. Die Enigmabox macht ja nichts anderes als ein VPN in die Schweiz aufzubauen. Das Szenario lässt sich auch mit einem VPN oder Proxy machen, der vor eine Virtuelle Maschine geschaltet wird. Sowohl das System auf dem PC als auch die VM ist Linux. Dann ist das auch relativ sicher. Die Enigmabox bietet aber auch Dienste wie Verschlüsselung von EnimgaTeilnhemern untereinander wie Mail und Telefon oder auch verschlüsselte Datenübertragungen zu anderen teilnehmern.Der Werbeblocker ist sinnvoll. lässt sich aber auch mit der Hostst datei auf den einzelnen Rechnern umsetzen

  1. Freeman sagt:

    Tor mit der Enigmabox zu vergleichen, ist wie eine Seifenkiste mit einem Mercedes. Beide haben vier Räder und fahren, aber das wars dann schon. Lest meinen Artikel, wie die türkische Regierung das Tor-Netzwerk in der Türkei blockiert. Das ist mit der Enigmabox nicht möglich.

    http://alles-schallundrauch.blogspot.com/2016/12/turkei-blockiert-tor-und-vpn-nutzung.html

    Dann die Behauptung, die Box macht nichts anderes als ein VPN in die Schweiz aufzubauen, ist falsch. Man kann aus vielen Ländern wählen und so seinen Standort und seine Identität verschleiern. Aber die Box ist nicht dafür gedacht, im "alten Internet" zu surfen (IP4), sondern im neuen IP6, wo niemand erkennen kann was man macht und wer man ist.

  1. Abgesehen von eurer Server-Diskussion: Es ist nun auch "öffentlich", dass die CIA in PW-Steuerungen eingedrungen ist: HAIDERs Tod lässt grüssen.
    Und unter solchen Umständen hat auch die Diskussion um das sicherste System eine ganz neue Dimension. Bei mir kommts wohl nicht mehr drauf an, siehe auch die ProOrNot-Liste die GARANTIERT auch von unseren Freunden mit den Schlapphüten unterstützt wird. Und die IDF ist auch wieder mal gaaaar nicht weit weg.... Ach ja, wenns nicht so zum Ko..en wär, tät ich mich langsam auf den Frühling freuen. Eure Hanna


  1. Blume sagt:

    Ross Schulmer erklärte dass es dem Geheimdienst möglich sei, in Bordcomputer von Autos einzubrechen und Unfälle zu verursachen...
    Als ich das las, fiel mir sofort der Autounfall von Jörg Haider ein.
    Denen ist alles zuzutrauen

  1. Im Oktober 2001 besuchte mich ein spanischer Journalist un erzählte, dass unter seinen landsmännischen Kollegen die folgende Theorie kursierte:
    Man bräuchte nur eine Radiosignal Boje (wie sie die Fischer für Notsituationen benützen) in die WTC Türme tun, dann könnte jemand aus Tel Aviv über seinen PC in den Bordcomputer des Flugzeuges geht, den aktuellen Piloten "ausschalten" und dem automatischen Piloten den Befehl eingeben dieses Radiosignal zu suchen.
    Der Rest ist ja bekannt.
    Siehe auch den tödliche Unfall letztes Jahr von Putins BMW Chauffer.

  1. Imagine sagt:

    Michael Lüders hat in seinem Roman "Never Say Anything" (NSA) meiner Meinung nach gut die Möglichkeiten der heutigen Überwachung in einer interessanten Geschichte eingebettet dargestellt. Dort ist auch das Hacking moderner Autos sehr drastisch in die Handlung integriert.
    Michael Lüders ist übrigens Politikwissenschaftler und Nahostexperte.
    Kann ich nur empfehlen, wie übrigens auch seine Fachbücher über den Nahen Osten.

  1. nadann sagt:

    @Marco Moock
    "Die Enigmabox macht ja nichts anderes als ein VPN in die Schweiz aufzubauen."

    Jetzt wird's kompletter Unsinn.

    Beschäftige Dich mal mit Mesh-Netzen und versuche dabei, völlig unvoreingenommen vom Wissen über alte Technologien wie VPN, Proxy und TOR darüber nachzudenken, was mit einem Mesh-Netz möglich ist. Da spielen viel mehr Aspekte rein als nur VPN- oder TOR-Technik; ein ganz zentraler Punkt ist dabei DNS und die Adressenauflösung, die im "alten" Internet von Regierungen so manipuliert werden kann, dass Du mit Deinem VPN oder auch TOR eben mal locker anderswo landest als beabsichtigt.

    @contraonlinedotcom1:

    DIY heisst "Do it yourself" und genau das ist auch damit gemeint. Die EnigmaBox-SW ist OpenSource und es hält Dich niemand davon ab, ein Image für das cubieboard4 oder die neueste 24-core Rennschüssel XYZ zu generieren. Und wenn Du halt doch lieber eine LOMTFW- statt einer DYI-Plattform magst, dann nimm halt eine PCEngines APU vom EnigmaBox-Verein (LOMTFW = Let others make the fine work).

    Ja, ich weiss, das APU-Gehäuse ist rot, kann für manche auch wieder ein Nachteil sein, aber dann kauf halt ein blaues und bau's um.

  1. nadann sagt:

    @ Saladí Costa Schreiner

    Aha. Das klingt ja fast wie die Geschichte meines Nachbarn, dessen Schwippschwager seine Garagentor-Funkfernsteuerung an eine LKW-Batterie anschloss und diese von der Zugspitze aus dazu benutzte, um in der ISS über deren Bordcomputer die Positionslichter (so wie sie Schiffe verwenden) dort blinken zu lassen anlässlich des Geburtstags seiner Tochter.

  1. nadann sagt:

    @Blume, nicht nur Geheimdienste hacken sich in Bordcomputer von PKWs, sondern jeder, der's mag, kann das tun:

    https://www.youtube.com/watch?v=lZBSh2fPAHk

    Die Entwickler solcher Bordcomputer sind einfach zu nachlässig. Niemals sollte man ein Steuerungssystem einer Maschine mit Schnittstellen für eine Entertainment-Anlage im Auto oder gar dem Internet oder auch nur einem WLAN-Netz im Auto kombinieren. Doch genau das tun sie (ich hatte Einblick in die Projektplanung ein solches Entertainment-System über den Systembus eines Autos beim Hersteller des Systems).

    Heutige Entwickler meinen halt, dass es eine gute Idee sei, sein Auto mit einer SmartPhone-App auf- bzw. abschließen und Daten zum Fahrverhalten via Netz an die Versicherung melden zu können. Da nutzt es auch nicht, den Kollegen davon abzuraten, weil Manipulationsmöglichkeiten viel zu groß sind. So kommt's dann eben, dass man die Bremsen des Autos auch über eingeschleuste Steuerungskommandos auslösen kann wie im Video oben demonstriert wird.

  1. nmayer sagt:

    Hallo Leute, heute hab ich einmal einen Test mit Facebook gemacht. Nachdem ich gelesen hatte dass Facbook den aktuellen Wikilieak Artikel zensiert will oder soll.
    Ich dachte mir das will ich mal sehen. Ich hab ein Video von youtube mit dem Thema
    WikileaksInside Vault 7: CIA Hacking Tools Published by Wikileaks geteilt. Dazu geschrieben Hallo Leute das ist ein Test zensur etc. Danach hab ich nch ein paar lachende Kommentare dazu erhalten.
    Heute Nachmittag ist mein Konto nicht mehr erreichbar. FB hat den Test bestanden wenn es nicht so traurig wäre.

    Gruß Norbert

  1. Die "glücklichen" Teslafahrer können dann in Zukunft ihre "updates" ja über Keen beziehen.....
    vielleicht werden sie dann weniger von aussen manipulierbar. Tesla resp. ihrendwelche dunklen Mächte im Hintergrund haben kein tracking mehr über dein Auto - was an sich ja gut ist.

    Ich vermute mal dass viele Entwickler sich denken je mehr man Systeme vernetzt desto weniger
    kann ein Teil davon manipuliert werden. Was jenach Blickwinkel auch stimmen mag - oder nicht.
    Ich habe für mich ein solches Programmiergerät für eine schwedische Automarke gekauft, kriegt
    man die Freischaltung hin dass das Gerät mit dem Server kommuniziert, lassen sich die
    tollsten Funktionen ändern die für die Kunden in den jeweiligen Märkten (Länder) so gar nicht vorgesehen sind oder waren. Aber von mappings für Sicherheitsrelevante Teile lass ich die Finger. Was andere über mich denken wenn ich eine alte Schüssel fahre ist mir so was von egal, weil bezahlen muss ich es schlussendlich ja doch selber.

    Ich empfehle daher jedem der od.die das mminimum an Elektronik in einem Fahrzeug will, nichts zu kaufen was nach 2004 produziert wurde. Denn ab da ging es bei dem meisten Herstellern erst so richtig los. Das ist wie mit dem wechsel zu den Plastikscheinwerfern,
    das war auch su um die 2 Jahre vorher und hier im Süden bleichen die Dinger schnell aus.
    Ich "liebe" auch darum meine altmodischen Glasscheinwerfer.

    @nadann
    Ich weiss dass das eine Scheissarbeit ist so was zu programmieren. Nur damit ich von aussen unsichtbar im internet bin jedes mal die aktiven Geräte auszuschalten damit das Pi z.B. wegen der zusätzlichen Datenmenge keinen schluckauf bekommt, ist doch eigentlich nicht das Ziel der Aufgabenstellung von anonymität in Netz, oder? Die pc-engines apu ist unfertig, weiter wie bis zum biosprompt ist meine noch nie gekommen, austauschen wollte er sie auch nicht also interessiert mich dies Gerätchen nicht weiter. Du kannst das komplette Gerät gerne von mir zum selbstkostenpreis übernehmen. Das Gehäuse ist dann aber Silber.

  1. Naim Name sagt:

    @Fremman und die die Ahnung haben, was meinst Du mit umgehen???
    ...die verschlüsselte Kommunikation zu umgehen, wie die von Signal, Telegram und Confide, sowie das beliebte Messaging-App WhatsApp. Wikileaks betont dabei, die CIA ist NICHT in der Lage die Verschlüsselung zu knacken, sondern durch einen Eingriff im Betriebssystem zu umgehen.

  1. oneye sagt:

    Je schneller Trump die CIA auflösen will, umso schneller könnte er wie JFK enden! Das ist ihm bewusst, weshalb er sehr bedacht und vorsichtig vorgeht.

    Sollte er die Amtszeit überstehen, wovon man leider nicht ausgehen kann, wird er Großes vollbringen! Vielleicht nicht auf der ganzen Welt. Jedoch wird der "Deep State" seinen Einfluss auf die US-Politik einbüßen müssen - was im Endeffekt doch der Welt zugute kommen würde.

    In dem Sinn: Make America great again, Mr. President!