Video: Erich Mielkes gefälschte Biographie – analog zu “Klaus Maurischat” u.a.

Become a Patron!
True Information is the most valuable resource and we ask you to give back.

 

Wilfriede Otto, Autorin einer Biografie über Erich Mielke (erschienen im Jahr 2000), erläutert die ehrfurchtgebietende Wirkung der Mielke-Legende vom sozialistischen Vorzeige-Kämpfer.

STASI – Jagdgenossen Mielke und Honecker – Video

Become a Patron!
True Information is the most valuable resource and we ask you to give back.

DER GoMoPa-STASI-STIL IM INTERNET NUN AUCH BEIM BRITISCHEN GEHEIMDIENST

Become a Patron!
True Information is the most valuable resource and we ask you to give back.

Neue Dokumente aus dem Fundus von US-Whistleblower Edward Snowden zeigen Methoden der westlichen Geheimdienste zu verdeckten Onlineaktionen gegen Personen, Gruppen und Unternehmen. Eine Präsentation des britischen GCHQ trägt den Titel “Die Kunst der Täuschung” und will “Cyber-Zauberer” ausbilden. Andere Dokumente beschreiben, wie Personen oder Unternehmen mit falschen Angaben gezielt diskreditiert werden können. Der amerikanische Enthüllungsjournalist Glenn Greenwald veröffentlichte das Material in seinem neuen Portal The Intercept. Aktivisten wie Jacob Appelbaum und Frank Rieger verwiesen über Twitter unter anderem unter Hastags wie #stasi, #zersetzung und #Mfs auf frappierende Parallelen zu einer entsprechenden Richtlinie der Stasi aus dem Jahr 1976.

Hinter den Konzepten steht eine neu gebildete Einheit des GCHQ, die Joint Threat Research Intelligence Group (JTRIG). Diese führte auch DDoS-Angriffe gegen Aktivisten von Anonymous aus. Nach Darstellung Greenwalds richten sich die Infiltrationstechniken nicht gegen normale Spionageziele wie feindliche Staaten und deren Führer, sondern anstelle strafrechtlicher Ermittlungen gegen verdächtige Hacktivisten, die weder angeklagt noch verurteilt seien. Ein Dokument trägt die Überschrift: “Neue Möglichkeiten und Aktionen gegen Hacktivismus eröffnen.”

 

Gezielte Rufschädigung

Die Methoden der Rufschädigung sind rabiat: So soll über soziale Netzwerke das Vertrauen von Zielpersonen erschlichen werden, um sich dann auf einem Blog als Opfer dieser Personen darstellen zu können. Der Familie sowie Freunden und Bekannten sollen E-Mails oder SMS geschrieben werden. Um Unternehmen zu diskreditieren, sollen vertrauliche Informationen an die Presse weitergegeben werden. Auf einschlägigen Foren soll negativ über die Firma berichtet werden. Darüber hinaus sollen Geschäfte beendet und Geschäftsbeziehungen ruiniert werden. In der erwähnten Richtlinie der Stasi wurden vergleichbare “bewährte Formen der Zersetzung” genannt: “systematische Diskreditierung des öffentlichen Rufes, des Ansehens und des Prestiges auf der Grundlage miteinander verbundener wahrer, überprüfbarer und diskreditierender sowie unwahrer, glaubhafter, nicht widerlegbarer und damit ebenfalls diskreditierender Angaben; systematische Organisierung beruflicher und gesellschaftlicher Mißerfolge zur Untergrabung des Selbstvertrauens einzelner Personen”.

Die Geheimdienste bedienen sich dabei auch Erkenntnissen aus Psychologie und Sozialwissenschaften, um Aktivistengruppen nicht nur zu verstehen, sondern auch um sie zu kontrollieren. Eine “Humanwissenschaftliche Operationszelle” soll sich dabei “Strategischer Beeinflussung und Störungen” widmen. Einzelne Dokumente tragen dabei Titel wie “Die psychologischen Bausteine der Täuschung” oder die “Zehn Prinzipien der Beeinflussung”. Die Präsentation beschreibt zudem die “Feststellung und Ausnutzung von Bruchstellen” in Gruppen. Als Methoden der Störung sind dabei sieben Operationen genannt, darunter “Falsche Flagge”, “Falsche Rettung”, Infiltration und List.

Das GCHQ wollte auf Anfrage Greenwalds keine Stellung zu den Dokumenten nehmen. Der Nachrichtendienst gab die Standardantwort, wonach keine geheimdienstlichen Themen kommentiert würden. Zudem erfolge jede Tätigkeit “in einem strikten rechtlichen und polizeilichen Rahmen, der garantiere, dass die Aktivitäten autorisiert, notwendig und angemessen sind”. Ob und in welchem Umfang die Methoden tatsächlich angewandt wurden, bleibt offen.

 

Die Dokumente sind hier:

 

https://firstlook.org/theintercept/document/2014/02/24/art-deception-training-new-generation-online-covert-operations/

Eichmann – The Movie – Portrait of a German State Terrorist

 

Eichmann is a biographical film detailing the interrogation of Adolf Eichmann. Directed by Robert Young, the film stars Thomas Kretschmann as Eichmann and Troy Garity as Eichmann’s Israeli interrogator, Avner Less.

KGB Death List revealed

 

A KGB hit list of doomed Muslims has been distributed in Dagestan. A photo of the hit list for the Salafi Muslim village of Khadzhalmakhi has been posted on the Internet.

 

3 Muslims from this list have been murdered, and a forth one is in intensive care unit of a hospital. Muslims begin to leave the village for fear for their lives.

Abdulmazhid Abdulmazhidov, as well as father and son Akhmedovs were in the list under numbers 28, 29, 30, and now they martyred, shot dead.

 

Names from the list are deleted only under condition, if Muslims deliver themselves to infidels “with repentance”.

Unveiled – Chinese Capabilities for Computer Network Operations and Cyber Espionage

 

Occupying the Information High Ground: Chinese Capabilities for Computer Network Operations and Cyber Espionage

  • 137 pages
  • March 7, 2012

Download

The PLA’s sustained modernization effort over the past two decades has driven remarkable transformation within the force and put the creation of modern command, control, communications, computers, intelligence, surveillance, and reconnaissance (C4ISR) infrastructure at the heart of the PLA’s strategic guidelines for long term development. This priority on C4ISR systems modernization, has in turn been a catalyst for the development of an integrated information warfare (IW) capability capable of defending military and civilian networks while seizing control of an adversary’s information systems during a conflict.

Information Warfare Strategy

PLA leaders have embraced the idea that successful warfighting is predicated on the ability to exert control over an adversary’s information and information systems, often preemptively. This goal has effectively created a new strategic and tactical high ground, occupying which has become just as important for controlling the battlespace as its geographic equivalent in the physical domain.

The PLA has not publicly disclosed the existence of a computer network operations strategy distinct from other components of IW, such as electronic warfare, psychological operations, kinetic strike, and deception, but rather appears to be working toward the integration of CNO with these components in a unified framework broadly known as “information confrontation.” This concept, as discussed by the PLA, seeks to integrate all elements of information warfare—electronic and non-electronic—offensive and defensive under a single command authority.

Earlier in the past decade, the PLA adopted a multi-layered approach to offensive information warfare that it calls Integrated Network Electronic Warfare or INEW strategy. Now, the PLA is moving toward information confrontation as a broader conceptualization that seeks to unite the various components of IW under a single warfare commander. The need to coordinate offensive and defensive missions more closely and ensure these missions are mutually supporting is driven by the recognition that IW must be closely integrated with PLA campaign objectives. The creation of what a probable information assurance command in the General Staff Department bureaucracy suggests that the PLA is possibly creating a more centralized command authority for IW that will possibly be responsible for coordinating at least network defense throughout the PLA.

As Chinese capabilities in joint operations and IW strengthen, the ability to employ them effectively as either deterrence tools or true offensive weapons capable of degrading the military capabilities of technologically advanced nations or hold these nations’ critical infrastructure at risk in ways heretofore not possible for China will present U.S. leaders and the leaders of allied nations with a more complex risk calculus when evaluating decisions to intervene in Chinese initiated conflicts such as aggression against Taiwan or other nations in the Western Pacific region.

Chinese Use of Network Warfare Against the United States

Chinese capabilities in computer network operations have advanced sufficiently to pose genuine risk to U.S. military operations in the event of a conflict. A defense of Taiwan against mainland aggression is the one contingency in the western Pacific Ocean in which success for the United States hinges upon the speed of its response and the ability of the military to arrive on station with sufficient force to defend Taiwan adequately. PLA analysts consistently identify logistics and C4ISR infrastructure as U.S. strategic centers of gravity suggesting that PLA commanders will almost certainly attempt to target these system with both electronic countermeasures weapons and network attack and exploitation tools, likely in advance of actual combat to delay U.S. entry or degrade capabilities in a conflict.

The effects of preemptive penetrations may not be readily observable or detected until after combat has begun or after Chinese computer network attack (CNA) teams have executed their tools against targeted networks. Even if circumstantial evidence points to China as the culprit, no policy currently exists to easily determine appropriate response options to a large scale attack on U.S. military or civilian networks in which definitive attribution is lacking. Beijing, understanding this, may seek to exploit this gray area in U.S. policymaking and legal frameworks to create delays in U.S. command decision making.

Key Entities and Institutions Supporting Chinese Computer Network Operations

The decision to employ computer network operations and INEW capabilities rests with the senior political and military leadership and would be part of a larger issue of employing force during a crisis. Once that decision was made, however, the operational control for the military use of CNO rests with the PLA’s Third and Fourth Departments of the General Staff Department (GSD). The Third Department (3PLA), China’s primary signals intelligence collector is likely tasked with the network defense and possibly exploitation missions. The Fourth Department (4PLA), the traditional electronic warfare arm of the PLA, likely has the responsibility for conducting network attack missions.

The PRC government actively funds grant programs to support CNO related research in both offensive and defensive in orientation at commercial IT companies and civilian and military universities. A review of PRC university technical programs, curricula, research foci, and funding for research and development in areas contributing to information warfare capabilities illustrates the breadth and complexity of the relationships between the universities, government and military organizations, and commercial high-tech industries countrywide.

Cryptome – DDOS Attack and Defense Review of Techniques

Download the Document below

ddos-defense

Ex-STASI-Spitzel stellt sich ihrer Vergangenheit – Video

Sie bekommt ihren Traumjob, als sie in den 80er Jahren Kellnerin in einem Devisenhotel in Ostberlin wird. Der Staat möchte allerdings eine Gegenleistung: sie soll Gäste und Kollegen für die Staatssicherheit bespitzeln. 15 Jahre später meldet sich ein damaliger Freund, der inzwischen seine Akte gelesen hat bei seiner “Stasi-Ratte”. Kanal abonnieren unter:
http://bit.ly/ySWR

Fan werden bei Facebook:
https://www.facebook.com/SWR1BW

Offizielle Homepage:
http://www.swr.de/swr1/

Insider enthüllt: Chinas korrupter Ex-STASI-Chef Zhou Yongkang räumte hunderte Milliarden ab

Ein anonymer Insider enthüllte, wie dick Chinas Ex-Stasi-Chef wirklich abräumte: „Das ist der größte Korruptionsfall mit der höchsten Summe in der Geschichte der Kommunistischen Partei.“ Seit der Gründung der Volksrepublik habe es nichts Vergleichbares gegeben, so der Insider.

Zhou Yongkang (72) war lange Jahre Chinas Stasi-Chef – davor hatte er sich bereits einen Ruf als „Öl-Pate“ erarbeitet: Während der 80er Jahre war Zhou Parteisekretär des Shengli-Ölfelds in der Provinz Shandong, danach „Vize-Ölminister“ und schließlich Chef von Chinas Erdöl-Monopolisten China National Petroleum (CNPC).

Auf krummen Wegen sammelte Zhou gigantische Geldsummen und Sachwerte: Mehrere 100 Milliarden Yuan (mehrere Zigmilliarden Euro) an Geld, Immobilien und Wertgegenständen sollen es laut dem anonymen Insider gewesen sein. Und auch der langjährige CNPC-Vorstand Jiang Jiemin, Zhous „rechte Hand“, habe sich davon mehrere 10 Milliarden Yuan (mehrere Milliarden Euro) abgezweigt.

Besonders pikant: Auch Chinas Ex-Diktator Jiang Zemin und Ex-Vize-Präsident Zeng Qinghong sollen in den Fall verwickelt sein. Dass hinter den Kulissen bereits Ermittlungen gegen Zeng im Gange sind, sickerte vor wenigen Tagen durch.

Auch über Zhous derzeitigen – streng geheimen – Aufenthaltsort wusste der Informant bescheid: Er sagte, Zhou befände sich momentan in der Inneren Mongolei und werde mehr als 600 Kilometer von Peking entfernt in einer Militäranlage festgehalten. (Bisherige Gerüchte vermuteten einen Ort nahe Peking).

Zwei verschiedene Truppen seien mit Zhous Bewachung beauftragt: Angehörige des Pekinger Sicherheitsstabs der KP-Zentrale, welche direkt Präsident Xi Jinping unterstellt sind, sowie Soldaten des Pekinger Militärs. Zhou befände sich unter strengster Kontrolle. Auch seine Familie dürfe ihn nicht besuchen.

Die Info zu Zhous Aufenthaltsort erklärt, warum Xi Jinping kurz vor dem chinesischen Neujahr eine Rundreise in die Innere Mongolei unternahm und seinen Neujahrsgruß an die Nation von dort sendete.

Ebenfalls am chinesischen „Silvesterabend“ erschien auf der Website des Wirtschaftsmagazins Caixin ein 10-minütiges Video zu Zhou Yongkangs Machenschaften: Das Video wurde als erster Teil einer ganzen Serie mit dem Titel „Zhous Weg“ angekündigt und handelte von Zhous 42-jährigem Sohn Zhou Bin und drei seiner Handlanger.

Als „weiße Handschuhe“, mit denen sich der Öl-Pate beim Umgang mit Schwarzgeld bekleidete, wurden vorgestellt: Familie Huang (Zhou Bins Schwiegereltern aus den USA); Wu Bing, der bereits im August festgenommene Haushälter Zhous, der gleichzeitig CEO einer „Firma“ war, welche Geschäfte zu seinen Gunsten abwickelte; und Mi Xiaodong, hochrangiger Manager des Offshore-Ölförderers CNOOC und Zimmerkollege Zhou Bins aus Studenten-Zeiten.

Der Bericht rollte auf, wie Familie Huang einmal vom Ministerium für Staatsressourcen einen Auftrag für ein Ölförderungs-Projekt in Russland bekam und am Weiterverkauf dieses Auftrags 800 Millionen US-Dollar verdiente. Ein anderes Mal kassierten sie für einen Lizenzverkauf 500 Millionen Yuan mit nur einer Unterschrift.

Schon am 22. November hatte das Magazin „Caixin“ mit zwei Exklusiv-Berichten über Korruption im Öl-Geschäft die Chinesen auf Schritte gegen Zhou Yongkang vorbereitet. Das Magazin gilt derzeit als inoffizielles Sprachrohr von Xi Jinpings Anti-Korruptions-Kampagne.