Archive for the 'TERROR' Category

30
Mrz
17

Bar Treffen 10/8 – polarisieren & kommunizieren, besser als Fernsehen, Dienst am anderen Selbst;

Spinnen und weben, das ist mein Leben,
fragen und wagen, das ist meine Macht.
Lösen und binden, suchen und Finden …
lachen und tanzen, bei Tag Und bei Nacht?!

 

Youtube Kanal – Seelebaumeln42

Advertisements
04
Mai
10

Dokumentation – Die Bilderberger – Das geheime Zentrum der Macht

Zurück zu Filme & Dokumentationen


Dokumentation in 8 Teilen als YouTube Playlist ansehen

Info:

Dauer: 1:18:00

Sprache: deutsch

Beschreibung:

Ein einziger Weltstaat. Eine totalitäre Weltregierung. Ein globales Volk. Eine neue Weltordnung. Kontrolliert von einer Elite. Was, wenn dies schon längst keine Fiktion mehr ist? Wenn diese »Neue Weltordnung« bereits im entstehen ist? Wenn die Mächtigsten dieser Erde bereits eine Regierung bilden? Die über unsere Zukunft bestimmt. Sich das Schicksal der Menschheit nicht zufällig entwickelt. Kriege, Revolutionen, Wirtschaftskrisen und Finanzcrashs nicht einfach so in der Welt geschehen. Sondern die Weltgeschichte von einer Machtelite bestimmt und manipuliert wird. Waren die wichtigsten Ereignisse der beiden letzten Jahrhunderte vorausgeplant? Manipuliert von den mächtigsten und einflussreichsten Persönlichkeiten dieser Erde? Einer geheimen Weltregierung. Unbemerkt von der Öffentlichkeit. Der Bestsellerautor Andreas von Rétyi führt Sie durch diese enthüllende Dokumentation über die Bilderberger. Sehen Sie ein exklusives Interview mit Andreas von Bülow, einem ehemaligen Teilnehmer an einer Bilderberger-Konferenz, sowie brisante Interviews mit den Bilderberger-Kritikern und Enthüllungsjournalisten Daniel Estulin und Geoff Matthews. Der Bürgermeister von Rottach-Egern berichtet über seine Erfahrungen, als sich die Bilderberger im Mai 2005 in einem Luxushotel in seiner Stadt trafen. Wie äußern sich deutsche Politiker zu den Bilderberger-Treffen und welche von ihnen haben bereits daran teilgenommen? Eine Dokumentation von Guido Grandt aus dem Jahre 2008.


Zurück zu Filme & Dokumentationen

27
Feb
10

Angela Merkel schickt 18000 Bundeswehr Soldaten auf US-Amerikanischen Boden ?!

Hat sich wohl auf einer anderen Zeitlinie zugetragen?!

Einem Artikel auf der Seite www.whatdoesitmean.com zufolge, hat US-Präsident Obama Bundeswehr Soldaten angefordert um Aufstände in den USA niederzuschlagen.

Der Artikel bezieht sich auf russische Berichte als Quelle, jedoch ohne diese zu nennen.

Kanzlerin Angela Merkel soll das Verteidigungsministerium angewiesen haben, umgehend mehr als 18000 Soldaten unter NATO Kommando in die USA zu verlegen. Diesen Berichten zufolge erhielt Merkel vor wenigen Tagen eine dringende Bitte von Obama nach deutschen Truppen, um einen Bürgerkrieg zu verhindern … wenn es zum erwarteten Versagen des Banksystems kommt.

Russischen Militäranalysten vermuten, dem Bericht nach, dass in den letzten 7 Wochen bereits mehr als 20000 NATO Soldaten verschiedener Nationen das Land quasi infiltriert haben. Für anfang April soll Angela Merkel einen Besuch in den USA geplant haben um die Soldaten und vielleicht auch das ein oder andere FEMA Konzentrationslager zu besuchen.


Entweder dieser Bericht stellt sich als falsch heraus, oder die wirkliche Krise über die alle seit über 2 Jahren sprechen beginnt Ende April und Anfang Mai 2010 in den USA.

Quelle: www.whatdoesitmean.com

Verwante Artikel:

Dokumantation: Police State 3

Ist Amerika ein Polizeistaat geworden??

Martial law, Kriegsrecht in den USA? Die Schweinegrippe macht es möglich

16
Jan
10

Passiver Nacktscanner in Aktion

In einer ZDF-Sendung am 13.01.2010 schmuggelt Werner Gruber den Sprengstoff Termit an einem Nacktscanner vorbei. Am Ende des Videos bekommt er die Möglichkeit seine Meinung zum Thema Sicherheitswahn und Terrorbekämpfung kund zu tun.

14
Jan
10

TOR – Eine „Waffe“ für Bürger im Informationskrieg gegen staatliche Zensur

TOR (The Onion Router) ist die beste Software um anonym und sicher auf das Internet zuzugreifen.

Die Idee für dieses Open Source Projekt ist bereits über 10 Jahre alt. Die ursprüngliche Entwicklung erfolgte für die U.S. Navy um die Kommunikation der US-Regierung zu schützen. Heutzutage finanziert sich das Projekt ausschließlich durch Spenden und wird täglich von mehr als 300.000 Menschen weltweit genutzt, Tendenz steigend.

Da die Software unter der freien BSD-Lizenz steht, ist der Quell-Code jedem frei zugänglich. Somit wird gewährleistet, dass es keine Backdoor (Hintertür) gibt und keine Interessen Dritter vertreten werden.

Im Gegensatz zu anderen Anonymisierungsdiensten gibt es bei TOR keinen zentralen Knotenpunkt, wie es bei den verschiedenen einfachen Proxy-Diensten im Internet der Fall ist. Vielmehr nutzt TOR die Internetverbindung seiner Nutzer untereinander um die Datenübertragung, jeweils über mehrere Stationen hinweg, zu verschleiern. Dadurch wird es nahezu unmöglich für staatliche Behörden Profile über das Surfverhalten anzufertigen oder Daten zu entschlüsseln.

Im Dezember 2009 hielt Roger Dingledine (Projektleiter) auf dem Chaos Communications Congress 2009 einen Vortrag zum Thema TOR. Er beschreibt die Software ausführlich, geht auf Probleme ein und zeigt die Zukunft des Projekts auf.


Der Vortrag als .mp4 Datei in besserer Qualität

Ein deutsches Video mit Grundlagen zum TOR-Netzwerk finden Sie hier.

Wer nutzt Anonymisierungsdienste wie TOR im Internet, sind das nicht alles Pädophile?

Nein! TOR wird von einer großen Zahl verschiedener Anwender genutzt und genau darin liegt die Stärke der Software. Würden lediglich einige wenige Interessensgruppen TOR benutzen, ließe sich bei Benutzung des Programms im Umkehrschluss darauf schließen, dass man einer solchen Interessensgruppe angehört.

Potentielle TOR-Nutzer mit besonderem Interesse am Schutz von Privatsphäre und Sicherheit im Internet sind:

  • Journalisten/Blogger, um sicher mit Ihren Quellen zu kommunizieren und sensible Themen zu recherchieren
  • Bürger in Zensur-Ländern wie China, Iran, Thailand, Dänemark, Australien, England, Kanada, Frankreich, Irland, Norwegen, Italien, Schweiz, Malta, Holland, Polen, Schweden, Spanien, … bald auch bei uns;
  • Firmen, bei der Durchführung von Wettbewerbsanalysen und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen
  • Militär und Geheimdienste, für Kommunikation über Ländergrenzen hinweg
  • Regierungen, um sich vor Traffic-Analysen anderer Staaten zu schützen
  • Menschenrechtsaktivisten, um anonym über Verbrechen aus Gefahrenzonen zu berichten
  • uvm.

Ist man erst einmal mit dem TOR-Netzwerk verbunden, überwindet man selbst die stark zensierende Firewall der Volksrepublik China. Allerdings wird an dieser Front ein heftiger Kampf geführt um den Zugang zum TOR-Netzwerk zu verhindern. Während im Iran das Internet im „Notfall“ auch einfach mal abgeschaltet wird, muss China andere Wege gehen … die können sich das nämlich schlichtweg nicht leisten. So wurden am 24. September letzten Jahres mehr als 15000 öffentliche TOR Server in China gesperrt, sodass es nicht mehr möglich war eine Verbindung zu TOR aufzubauen.

Aber mit diesem Schritt hatte man gerechnet und binnen weniger Tage hatten wieder mehr als 30.000 Chinesen über sogenannte TOR-Bridges Zugriff auf das freie Internet. Diese Brücken-Server sind TOR-Server, die nicht im öffentlichen Verzeichnis aufgelistet sind. Jeder kann mithelfen und ohne das Risiko rechtlicher Folgen eine TOR-Bridge betreiben und somit anderen als Einstiegspunkt zum TOR-Netzwerk dienen um Zensur zu umgehen.

Wir stehen hier alle in der Verantwortung unseren Beitrag in diesem Informationskrieg zu leisten. Wie in jedem Krieg üblich, liefert Deutschland auch hier Argumente und Waffen! Wir liefern Argumente an Länder wie China, indem wir in der westlichen Welt zu denselben Mitteln greifen um unliebsame Inhalte zu zensieren. Unsere Kritik z. B. an der Nichteinhaltung von Menschenrechten verpufft, weil die Doppelmoral unserer Politiker einfach zu offensichtlich ist. Wir liefern Informationskriegswaffen, Firmen wie Siemens verkaufen neueste Hardware und Software an Länder wie Iran. Unter den Begriffen „Intelligence Platform“ & „Lawful Interception“ findet man diese maßgeschneiderten Produkte.

Um weiterhin einen Schritt voraus zu sein ist es unerlässlich, dass Informationen von Firmen und Regierungen, z. B. Strategiepapiere, zum Thema Internetzensur an die Öffentlichkeit gelangen. Wer Zugang zu solchen Informationen hat, https://secure.wikileaks.org/ & http://www.whistleblowers.org helfen euch bei der Veröffentlichung.

Jeder hat die Möglichkeit zu helfen! Entweder betreibt man einen Brücken-Server, und/oder spendet Geld um das Projekt weiter zu entwickeln! Zurzeit ist das Surfen über TOR viel zu langsam, je mehr mitmachen umso schneller und sicherer wird es!

Torproject.org

31
Dez
09

Conspiracy Theory: Folge 5 Secret Societies

Torrent-Download dieser Folge.

Nächsten Mittwoch (6. Januar) 5. Thema: Manchurian Candidate

Im Programmhinweis auf der Webseite der Show, heißt es:

Authors and experts warn that forces within the government have revived a program that uses mind control techniques to turn ordinary citizens into programmed assassins. This real-life Manchurian Candidate seems outlandish-until Jesse Ventura searches for the evidence and goes face-to-face with a man who claims he’s one of the killers.
30
Dez
09

12/25 – Der Anschlag auf ein Passagierflugzeug über Detroit, USA

Letzten Freitag hatte Umar Farouk Abdulmutallab versucht, einen Sprengsatz an Bord eines Passagierflugzeugs aus Amsterdam über Detroit zur Explosion zu bringen. Er wurde von Passagieren und Besatzungsmitgliedern dabei überwältigt und nach der Landung in Detroit vom FBI festgenommen.

Der Sohn eines reichen nigerianischen Ex-Ministers und Bankenchefs Alhaji Umaru Mutallab, soll in Jemen an Terror-Ausbildungen teilgenommen haben. Genau das Land, welches von den USA und Saudi-Arabien seit einigen Wochen bombardiert wird. Wenige Tage zuvor ist ein Video aufgetaucht, in dem Al-Kaida mit solchen Vergeltungsaktionen gedroht hat.

Westliche Politiker scheinen den Vorfall umgehend als Argumentation für weitere Einschränkungen von Freiheitsrechten zu nutzen.

Auch Barack Obama profitierte von diesem Anschlagsversuch, ein fadenscheiniger Vorwand für die Bombardements in Jemen hat bis zuletzt in der amerikanischen Öffentlichkeit gefehlt. Nun ist die Achse des Bösen erweitert worden, was nicht automatisch heißen soll, dass die USA direkt an diesem Vorfall in der Luft über Detroit beteiligt sind.

Ansprache von Barack Obama zum Anschlag auf Flug 253

Webster Tarpley hingegen hat seine Meinungsbildung bereits abgeschlossen und konnte seine Vermutungen auf RussiaToday ausführen. Er bezeichnet den Täter als „US-Puppet“ und beschreibt einige Auffälligkeiten und Ungereimtheiten. Er kritisiert zuerst, wie übertrieben hysterisch die Medien in den letzten Tagen über den Vorfall berichtet haben. Dann berichtet er über den Vater des Attentäters, dieser hatte sich angeblich bereits am 19. November 2009 an die US-Botschaft in Nigeria gewannt und berichtet, dass sein Sohn in Jemen zum Terroristen ausgebildet wird. Weiteren Recherchen und Zeugenaussagen auf CNN zufolge ist es dem Täter gelungen ohne einen Ausweis über Ghana und Nigeria nach Amsterdam zu fliegen. In Holland half ihm ein sehr gut gekleideter Mann, indianischer Abstammung, von einem Flughafen-Gate zum nächsten und durch die Sicherheitsmaßnahmen … wieder ohne Ausweis?!

Webster Tarpley: ‚Detroit jet terrorist attack was staged‘

Wegen einer angesengten Unterhose führen wir nun wieder eine Diskussion über die Einführung von gesundheitsförderlichen „Röntgen-Nackt-Scannern“. Bessere reaktionäre Politikansätze wären z.B. der sofortige Rückzug aller westlichen Truppen aus der muslimischen Welt. Mit sämtlichen, nicht von Geheimdiensten gesteuerten, Gruppierungen kann man sprechen und auch Frieden schließen. Auch so genannte Terroristen sind Menschen!




Paperblog

November 2017
M D M D F S S
« Jul    
 12345
6789101112
13141516171819
20212223242526
27282930  

Blog Stats

  • 494,295 hits