User in diesem Thread gebannt : observator and Ötzi


Thema geschlossen
Seite 20710 von 21636 ErsteErste ... 19710 20210 20610 20660 20700 20706 20707 20708 20709 20710 20711 20712 20713 20714 20720 20760 20810 21210 ... LetzteLetzte
Zeige Ergebnis 207.091 bis 207.100 von 216351

Thema: Krisenherd Ukraine ab Mai 2023

  1. #207091
    SchwanzusLongusGermanicus Benutzerbild von ABAS
    Registriert seit
    27.09.2009
    Ort
    Hamburgum
    Beiträge
    71.846

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von amendment Beitrag anzeigen
    Ich schaue auf ntv gerade den Bericht des BKA zur Cyberkriminalität. Alleine im letzten Jahr gab es bei der Telekom über 30000 Cyberangriffe - fast alle davon gingen von Russland aus!!
    Aha!

    Wie haben die BKA Beamten das denn ermittelt? Wo sind die Beweise?

    Weder Chinesen, Israelis, Iraner, Russen noch US Amerikaner sind so naiv ihre Cyberangriffe ueber Server des eigenen Landes laufen zu lassen. Wahrscheinlich ist das nur bei Cyberangriffen der Fall, die von der deutschen Doof-BW, dem deutschen Doof-MAD oder dem deutschen Doof-BND durchgefuehrt werden.

    Die BRD hat ja bekanntlich die duemmsten Politiker und Regierungsamtstraeger der Welt.


    Die 7 häufigsten Arten von Cyberangriffen: Wie man sie erkennt und vermeidet

    ...

    die 7 häufigsten Cyberangriffe

    1. Malware

    Malware oder bösartige Software ist ein Oberbegriff für verschiedene schädliche Programme, die darauf abzielen, die Geräte Ihres Unternehmens zu infiltrieren und zu beschädigen. Kleine Unternehmen erhalten schätzungsweise 94 % ihrer Schadprogramme per E-Mail. Viren hängen sich an saubere Dateien an, Würmer graben sich durch Schwachstellen im Netzwerk, Trojaner tarnen sich als legitime Software, und Spyware versteckt sich im Hintergrund und überwacht Ihre Aktivitäten.

    Sie können Malware erkennen, indem Sie auf Symptome wie langsamere Computerleistung, unerwünschte Popup-Fenster und unerwartete Abstürze achten. Die beste Vorbeugung besteht darin, Ihre Sicherheitssoftware auf dem neuesten Stand zu halten und Ihren Mitarbeitern zu zeigen, wie sie Links und Downloads aus unbekannten Quellen überprüfen können, bevor sie darauf klicken. Regelmäßige Scans Ihres Systems können helfen, Bedrohungen frühzeitig zu erkennen.

    2. Phishing

    Phishing ist eine der häufigsten – und effektivsten Arten von Cyber-Bedrohungen. Dabei handelt es sich um eine betrügerische Praxis, bei der die Angreifer vorgeben, jemand zu sein, den Ihre Mitarbeiter erkennen könnten, z. B. eine Führungskraft des Unternehmens, und sie mit scheinbar legitimen E-Mails zu einer bestimmten Handlung verleiten. Diese E-Mails verleiten die Mitarbeiter dazu, auf einen Link oder einen Anhang zu klicken, wodurch dann ihre persönlichen Daten gestohlen werden. Im Jahr 2023, rund 31.000 Phishing-Angriffe jeden Tag verbreitet.

    Um zu vermeiden, dass Sie Opfer eines solchen Angriffs werden, sollten Sie Ihre Mitarbeiter regelmäßig darin schulen, wie sie einen Phishing-Versuch erkennen können – Rechtschreibfehler in E-Mail-Adressen, generische Begrüßungen und dringende Formulierungen, die sie zu schnellem Handeln zwingen. Sie sollten immer die Quelle einer E-Mail überprüfen, bevor sie auf einen Link klicken oder Informationen weitergeben.

    3. Ransomware

    Ransomware ist eine Art von Malware, die Ihre Dateien verschlüsselt, so dass sie unzugänglich sind, bis ein Lösegeld gezahlt wird. Er kann durch bösartige Downloads oder Phishing-E-Mails in Ihr System gelangen.
    Ein untrügliches Zeichen für Ransomware ist eine Benachrichtigung, in der eine Zahlung für die Wiederherstellung Ihrer Daten gefordert wird. Vorbeugung ist hier das A und O. Sind Ihre Dateien erst einmal verschlüsselt, sind Ihre Möglichkeiten begrenzt. Zu den guten Techniken zur Vorbeugung gegen diese Art von Angriffen gehören die regelmäßige Sicherung Ihrer Daten auf einem externen Laufwerk oder in einem Cloud-Dienst und die Aktualisierung Ihrer Unternehmenssoftware. Wenn Sie von Ransomware betroffen sind, können Sie so Ihre Daten wiederherstellen, ohne den Forderungen des Angreifers nachzugeben.

    4. Denial of Service (DoS)-Angriffe

    Diese Art von Cyberangriff zielt darauf ab, das normale Funktionieren eines bestimmten Servers, Dienstes oder Netzwerks zu stören, indem es mit einer Flut von Internetverkehr überschwemmt wird. Dies geschieht, um die Website oder den Dienst für die vorgesehenen Nutzer unzugänglich zu machen. Angreifer erreichen dies, indem sie Schwachstellen in der Infrastruktur des Ziels ausnutzen oder das Ziel einfach mit übermäßigen Anfragen sättigen, so dass es langsamer wird oder ganz abstürzt. Schätzungen der ausfallzeitkosten eines DoS-Angriffs gehen in die Tausende von Dollar pro Minute.
    Eine erhebliche Verlangsamung der Netzwerkleistung oder die Nichtverfügbarkeit einer bestimmten Website könnte auf einen DoS-Angriff hindeuten. Die Überwachung des Datenverkehrs kann Ihnen helfen, ungewöhnliche Spitzen zu erkennen, die für diese Angriffe charakteristisch sind. Zu den Abhilfemaßnahmen gehören ein guter Plan für die Reaktion auf Zwischenfälle, die Nutzung von Anti-DoS-Diensten und die Konfiguration Ihrer Netzwerkhardware zur Bewältigung unerwarteter Datenverkehrslasten.

    5. Passwort-Angriffe

    Kennwortangriffe treten auf, wenn Cyberkriminelle versuchen, sich unter Ausnutzung schwacher, voreingestellter oder gestohlener Kennwörter unbefugten Zugang zu Ihren Systemen zu verschaffen. Ein Brute-Force-Angriff ist eine Art von Passwortangriff, bei dem der Angreifer alle möglichen Passwortkombinationen ausprobiert, bis er die richtige gefunden hat.
    Sie können diese Aktivität erkennen, indem Sie fehlgeschlagene Anmeldeversuche oder Benachrichtigungen über Passwortänderungen überwachen. Um diese Angriffe zu verhindern, sollten Sie eine Zwei-Faktor- oder Multi-Faktor-Authentifizierung aktivieren, Single Sign-On (SSO) verwenden und Ihre Mitarbeiter darin schulen, komplexe, eindeutige Passwörter für verschiedene Konten zu verwenden.

    6. Social Engineering

    Bei einem Social-Engineering-Angriff manipuliert ein bösartiger Akteur Personen, damit sie persönlich, per Telefon oder online vertrauliche Informationen preisgeben. Die Betrüger geben sich als technischer Support, als Mitarbeiter eines Unternehmens oder als eine andere vertrauenswürdige Quelle aus, um sensible Daten von einem Mitglied Ihres Teams zu erlangen. Informieren Sie sich und Ihre Teams über diese Taktiken, um eine gesunde Skepsis gegenüber verdächtigen Anfragen zu entwickeln. Führen Sie strenge Protokolle für die Weitergabe von Informationen ein und stellen Sie sicher, dass Ihre Mitarbeiter die Identität aller Personen überprüfen, die unaufgefordert Anfragen senden.

    7. Insider-Angriffe

    Ein Insider-Cyber-Angriff liegt vor, wenn jemand in Ihrem Unternehmen – z. B. ein Mitarbeiter, ein Auftragnehmer oder ein Geschäftspartner – seinen autorisierten Zugang missbraucht, um Ihre Informationssysteme oder Daten zu schädigen. Diese Angriffe können absichtlich oder unabsichtlich erfolgen und können den Diebstahl geschützter Informationen, die Sabotage von Systemen, den unbefugten Zugang zu sensiblen Informationen oder Datenverletzungen beinhalten.
    Um Insider-Bedrohungen zu verhindern, sollten Sie den Zugang zu sensiblen Daten durch Identitäts- und Zugriffsverwaltungsrichtlinien einschränken, gründliche Hintergrundüberprüfungen von Mitarbeitern durchführen und Benutzeraktivitäten überwachen. Regelmäßige Sicherheitsaudits und Überprüfungen der Benutzeraktivitäten können dazu beitragen, potenzielle interne Bedrohungen zu erkennen, bevor sie Schaden anrichten.

    ...

    [Links nur für registrierte Nutzer].
    Wie werden Hacker erwischt und enttarnt?

    Wie werden Hacker gefasst?

    Cyberkriminelle nutzen Malware, Phishing-Links, DDoS-Angriffe und eine Vielzahl anderer Taktiken, um anfällige Unternehmen und Einzelpersonen mit schlecht geschützten Daten anzugreifen. Hacker folgen dem Geld und unsere Daten können für Identitätsbetrug verwendet, in Hackerforen gehandelt oder im Dark Web verkauft werden. Das Dark Web bietet die perfekte Plattform für Hacker, um mit ihren gestohlenen Daten zu handeln. Der Zugang ist nur mit spezieller Software möglich, und alle im Dark Web gehosteten Webseiten sind verschlüsselt und können mit herkömmlichen Suchmaschinen oder Browsern nicht gefunden werden. Dies ist ein großer Anreiz für Kriminellen, die sich dem Gesetz entziehen und ihre digitale Verbrechenswelle fortsetzen wollen.

    ...

    Cyberkriminellen werden selten gefasst und strafrechtlich verfolgt, weil sie praktisch unsichtbar sind.

    Die Kriminalität hat sich mit dem digitalen Zeitalter gewandelt, und die Polizeibehörden auf der ganzen Welt müssen sich nun rasch anpassen, um das Problem in den Griff zu bekommen. Der globale Charakter des Problems hat eine globale Reaktion erforderlich gemacht, und viele internationale Strafverfolgungsbehörden wie das FBI, Scotland Yard und Europol arbeiten jetzt eng zusammen, um einige der größten Cyberkriminellen der Welt zur Strecke zu bringen.

    Warum ist es so schwierig, einen Hacker zu fassen?

    Aufgrund der ausgeklügelten Taktiken, die Hacker anwenden, um ihre Spuren zu verwischen, ist es extrem schwierig, sie zu fassen und vor Gericht zu stellen. Nur 5 % der Cyberkriminellen werden wegen ihrer Straftaten festgenommen, was zeigt, wie schwierig es für die Strafverfolgungsbehörden ist, diese Straftäter festzunehmen und strafrechtlich zu verfolgen.

    Hacker verwenden oft sichere Software wie einen Proxy-Server, um ihre Identität zu verbergen und ihre Kommunikation durch viele verschiedene Länder zu leiten, um einer Entdeckung zu entgehen.

    Andere Technologien wie Tor und Verschlüsselung ermöglichen es ihnen, ihre Identität auf mehreren Ebenen zu verschleiern. Die Kombination dieser Werkzeuge ermöglicht es ihnen, ihre Straftaten unentdeckt und in Ländern zu begehen, in denen sie wissen, dass sie nicht verfolgt werden können.

    Das Aufspüren von Hackern ist mühsam und erfordert oft viel Zeit, Zusammenarbeit und investigative Forschung. Es müssen Spezialeinheiten für Cyberkriminalität zusammengestellt werden, um potenzielle Beweise zu finden und zu analysieren. Verschlüsselte Dateien müssen entschlüsselt, gelöschte Dateien wiederhergestellt und Passwörter geknackt werden.

    ...

    Honeypots haben sich auch als wirksames Mittel erwiesen, um Cyberkriminellen anzulocken und mehr darüber herauszufinden, wie sie arbeiten und wer sie sind. Im Wesentlichen handelt es sich dabei um ein Scheincomputersystem, das so eingerichtet wird, dass es ein wahrscheinliches Angriffsziel nachahmt. Die Systeme enthalten Daten und Anwendungen, die den Hackern vorgaukeln, sie würden ein legitimes Ziel angreifen. Die bei diesen Scheinangriffen gesammelten Informationen können wertvolle Hinweise darauf liefern, wer dafür verantwortlich ist und ob es Ähnlichkeiten gibt, die die Person mit anderen Angriffen in Verbindung bringen.

    ...


    [Links nur für registrierte Nutzer]
    Geändert von ABAS (03.06.2025 um 10:09 Uhr)
    " Streicht die Kuechenabfaelle fuer die Aussaetzigen! Keine Gnade mehr bei Hinrichtungen!
    Und sagt Weihnachten ab! "

    (Sheriff von Nottingham)

  2. #207092
    Mitglied Benutzerbild von Glaubnix
    Registriert seit
    28.07.2024
    Beiträge
    882

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Flaschengeist Beitrag anzeigen
    Und dir kommt das nicht ein bissel komisch - absurd vor? Schon mal drüber nachgedacht, dass diese angeblichen Angriffe aus Russland inszeniert sind? Ist das überhaupt eine Möglichkeit in deinem Denk-Horizont?
    inszeniert .... sind die Angriffe mit Sicherheit nicht

    Russland ist nun mal der Heimathafen für alles was dem Westen auch nur irgenwie schaden kann,
    populäre Beispiele Snowden, Marsalek,
    Holzauge - sei wachsam

  3. #207093
    Mitglied Benutzerbild von Old_Grump
    Registriert seit
    15.03.2022
    Ort
    BAGO
    Beiträge
    5.997

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Klopperhorst Beitrag anzeigen
    Im neuen START-Vertrag ist allgemein davon die Rede.

    Artikel 10 (c):

    1. For the purpose of ensuring verification of
    compliance with the provisions of this Treaty, each
    Party undertakes:

    ...

    (c) not to use concealment measures that impede
    verification, by national technical means of
    verification, of compliance with the provisions of this
    Treaty.

    [Links nur für registrierte Nutzer]


    Auf X wird gesagt, daß dies aber nur für den Zeitraum der Demontage sein soll, also der "Reduzierung".
    [Links nur für registrierte Nutzer]



    ---

    NORAD hat die russischen Stützpunkte für Kernwaffen immer im Blick. Verlegt RU nun die Bomber in Hangars, sind wir auf dem Stand von 1960.

    [Links nur für registrierte Nutzer]
    „Der nächste Krieg in Europa wird ein Krieg zwischen Russland und dem Faschismus sein. Nur die westliche Welt wird diesen Faschismus als Demokratie bezeichnen.“ *Fidel Castro 1992*

  4. #207094
    Meisterdiener Benutzerbild von Flaschengeist
    Registriert seit
    13.08.2013
    Ort
    Brainwashington D.C.
    Beiträge
    40.178

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von phantomias Beitrag anzeigen
    Jetzt wird's interessant. Inszeniert von wem? Inklusive Milliardenschäden bei den betroffenen Firmen? Nur um den armen unschuldigen Russen zu schaden!!

    Also erstmal die Frage an Dich: Hast Du heute schon deinem kranken Putin-Fetisch gehuldigt? Gar auf Arbeit?

    Und dann gleich' ne Folgefrage. Was würdest du machen, wenn du dem Gegner irgendwelche Hackerangriffe in die Schuhe schieben willst?

    Ich verrat's dir. Du würdest einfach Server im Feindesland kapern und von dort aus deine Hackangriffe durchführen. Auch wenn die ziemlich bescheuert und sinnlos wären, auf jeden Fall kannst du erzählen, der Angriff erfolgte von einer russischen IP.

    Und bevor du im Anfall deiner Mega-Kompetenz wieder ausfallend wirst: Die Methode ist gang und gäbe.
    Wenn du überredet, ermahnt, unter Druck gesetzt, belogen, durch Anreize gelockt, gezwungen, gemobbt, bloßgestellt, beschuldigt, bedroht, bestraft und kriminalisiert werden musst …Wenn all dies als notwendig erachtet wird, um deine Zustimmung zu erlangen, kannst du absolut sicher sein, dass das, was angepriesen wird, nicht zu deinem Besten ist.

  5. #207095
    Meisterdiener Benutzerbild von Flaschengeist
    Registriert seit
    13.08.2013
    Ort
    Brainwashington D.C.
    Beiträge
    40.178

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Glaubnix Beitrag anzeigen
    inszeniert .... sind die Angriffe mit Sicherheit nicht...
    Ohh... Du bist demzufolge IT-Sicherheitsexperte und warst an den Ermittlungen beteiligt, da du ja ganz sicher bist. Dann will ich dir auch gar nicht weiter widersprechen beim verkünden deiner Wahrheiten. Gib Gas!


    Zitat Zitat von Glaubnix Beitrag anzeigen
    Russland ist nun mal der Heimathafen für alles was dem Westen auch nur irgenwie schaden kann,
    populäre Beispiele Snowden, Marsalek,
    Wenn du überredet, ermahnt, unter Druck gesetzt, belogen, durch Anreize gelockt, gezwungen, gemobbt, bloßgestellt, beschuldigt, bedroht, bestraft und kriminalisiert werden musst …Wenn all dies als notwendig erachtet wird, um deine Zustimmung zu erlangen, kannst du absolut sicher sein, dass das, was angepriesen wird, nicht zu deinem Besten ist.

  6. #207096
    Mitglied Benutzerbild von Old_Grump
    Registriert seit
    15.03.2022
    Ort
    BAGO
    Beiträge
    5.997

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von amendment Beitrag anzeigen
    Das ist aber ein Unterschied, ob man sich beim Rückbau der strategischen Nuklearpotentiale quasi zusehen lassen muss oder ob die strategische Bomberflottille in ihrer Gesamtheit vom Weltraum aus oder für die gegnerische Fernaufklärung permanent sichtbar zu sein hat…

    Ist ja nicht auszuhalten wie ###### du bist:

    Gemäß wichtiger nuklearer Rüstungskontrollverträge – insbesondere dem New-START-Vertrag (2010) – gibt es klare Bestimmungen zur Sichtbarkeit von strategischen Bombern für Verifikationszwecke. Diese Regelungen zielen darauf ab, die Inspektionen durch Satelliten oder Vor-Ort-Inspektionen zu ermöglichen.

    Die Schlüsselbestimmungen sind:

    New-START-Vertrag (Anhang I, Abschnitt III):

    Verbot von Abdeckungen/Tarnung: Bomber an vereinbarten Inspektionsorten (wie Flugplätzen für strategische Bomber) müssen "ohne Verdeckung" (uncovered) sein, wenn sie sich an Orten befinden, die für Inspektionen zugänglich sind.

    Zweck: Dies ermöglicht es Inspektoren, wichtige äußere Merkmale zu identifizieren und zu überprüfen, ob die Bomber für Atomwaffen ausgerüstet sind (z. B. durch sichtbare Bombenschächte oder Aufhängungen).

    Fokus auf Inspektionsorten: Die Regel gilt nicht flächendeckend, sondern primär an Orten, die für Inspektionen gemeldet und zugänglich gemacht werden.

    Historische Grundlage (SALT/START-I):

    Bereits im START-I-Vertrag (1991) gab es ähnliche Verpflichtungen. Artikel IV, Abschnitt 9 verbot das "Verbergen" von Bombern vor "nationalen technischen Mitteln der Verifikation" (NTM) wie Satelliten. Konkret bedeutete dies:

    Keine festen Abdeckungen (wie Hangars) über Bombern an ihren regulären Stellplätzen, die NTM-Beobachtung verhindern würden.

    Temporäre Abdeckungen (z. B. für Wartung) waren erlaubt, aber nicht zur dauerhaften Verhinderung von Inspektionen.

    Diese Prinzipien wurden in New-START übernommen und weiterentwickelt.

    Zusammenfassung der Kernpunkte:

    Ziel: Verifikation der Vertragseinhaltung (z. B. Zählung einsatzbereiter Bomber, Unterscheidung von atomar/nicht-atomar bestückten Flugzeugen).

    Methode: Sicherstellung der Sichtbarkeit für Satellitenüberwachung und Vor-Ort-Inspektionen.

    Hauptregel: Keine dauerhaften oder systematischen Abdeckungen/Tarnungen an Orten, die für Inspektionen relevant sind (insbesondere an gemeldeten Bomberstützpunkten).

    Rechtliche Grundlage: Präzise formuliert in den technischen Anhängen des New-START-Vertrags (Anhang I) und bereits etabliert im START-I-Vertrag.

    "Frei sichtbar" bezieht sich also primär darauf: Keine künstlichen Hindernisse (Abdeckungen, Tarnnetze), die eine Identifizierung und Überprüfung der relevanten Merkmale durch Inspektoren oder Satelliten verhindern sollen.

    Diese Bestimmungen sind ein zentrales Element der gegenseitigen Transparenz und Vertrauensbildung in der nuklearen Rüstungskontrolle zwischen den USA und Russland.

    Danke für nichts ...........
    „Der nächste Krieg in Europa wird ein Krieg zwischen Russland und dem Faschismus sein. Nur die westliche Welt wird diesen Faschismus als Demokratie bezeichnen.“ *Fidel Castro 1992*

  7. #207097
    Mitglied Benutzerbild von Glaubnix
    Registriert seit
    28.07.2024
    Beiträge
    882

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von ABAS Beitrag anzeigen
    Aha!

    Wie haben die BKA Beamten das denn ermittelt? Wo sind die Beweise?

    Weder Chinesen, Israelis, Iraner, Russen noch US Amerikaner sind so naiv ihre Cyberangriffe ueber Server des eigenen Landes laufen zu lassen. Wahrscheinlich ist das nur bei Cyberangriffen der Fall, die von der deutschen Doof-BW, dem deutschen Doof-MAD oder dem deutschen Doof-BND durchgefuehrt werden.

    Die BRD hat ja bekanntlich die duemmsten Politiker und Regierungsamtstraeger der Welt.

    da wurde doch letztens erst ein "VirenStamm" lahmgelegt?

    Verdächtige fasst alle Russen

    ich glaube, trotz aller Umleitungen, ist es den Ermittlern heute schon möglich den eigentlichen Standort zu ermitteln

    [Links nur für registrierte Nutzer]
    Holzauge - sei wachsam

  8. #207098
    Have a little faith, baby Benutzerbild von Maitre
    Registriert seit
    27.12.2014
    Ort
    bunt geschmücktes Narrenschiff Utopia
    Beiträge
    26.670

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Grenzer Beitrag anzeigen
    Uii , wenn das der VS liest und das ernst nimmt ,- gibt es ab sofort keine Drohnen mehr ,-
    und wer eine besitzt , ist schonmal als potentieller Staatsfeind vorgemerkt...
    Dann müssen sie aber auch 3D-Drucker verbieten. Und CNC-Maschinen im Privatbesitz. Und diverse elektronische Bauteile.
    Regierung ist nicht Vernunft, sie ist nicht Beredsamkeit, sie ist Gewalt! Wie das Feuer ist sie ein gefährlicher Diener und ein furchtbarer Herr.

    George Washington


  9. #207099
    Sudbury-Schul-Befürworter Benutzerbild von DonauDude
    Registriert seit
    18.07.2014
    Ort
    Baile Átha Cliath, Éire
    Beiträge
    14.853

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Maitre Beitrag anzeigen
    Die sehen es ja jetzt überall im Fernsehen. Das ist einer der wildesten Effekte der Drohnentechnologie: Quasi jeder etwas begabtere Hobbybastler wird zukünftig in die Lage versetzt sein, einer Staatsmacht empfindliche Schläge zu verpassen.
    Aber das ist doch verboten und illegal.
    Dem verdutzten Kaiser Ferdinand wird als Ausdruck seiner Verwunderung über die Revolution 1848 der Satz zugeschrieben: "Ja, dürfen's denn des?"
    Für ein Ausoptierungsgesetz, so dass Landkreise und Großstadtbezirke im Konfliktfall mit Lokalreferendum legal aus lokal unerwünschten Gesetzen ausoptieren können.

  10. #207100
    Verschwörungspraktiker Benutzerbild von pixelschubser
    Registriert seit
    26.09.2013
    Ort
    Mitteldeutschland
    Beiträge
    55.852

    Standard AW: Krisenherd Ukraine ab Mai 2023

    Zitat Zitat von Flaschengeist Beitrag anzeigen
    Ohh... Du bist demzufolge IT-Sicherheitsexperte und warst an den Ermittlungen beteiligt, da du ja ganz sicher bist. Dann will ich dir auch gar nicht weiter widersprechen beim verkünden deiner Wahrheiten. Gib Gas!
    Jeder Hacker oder Cyberangreifer kann sich ne russische IP vergeben. Das kann auch Detlef vom MAD, wenn in der BRD im heimischen Rechnerzimmer sitzt.

    Normalos machen das über VPN und können so zensierte Medien konsumieren.
    __________________

    Zahme Vögel singen Dir ein Lied von Freiheit
    Freie Vögel fliegen!

Thema geschlossen

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 64 (Registrierte Benutzer: 0, Gäste: 64)

Ähnliche Themen

  1. Antworten: 22
    Letzter Beitrag: 13.07.2025, 17:06
  2. Krisenherd Ukraine (Dez. 2013 - Mai 2023)
    Von Flaschengeist im Forum Krisengebiete
    Antworten: 324914
    Letzter Beitrag: 12.05.2023, 08:05
  3. Krisenherd Ukraine (Dez. 2013 - Mai 2023)
    Von Flaschengeist im Forum Themen des Tages - aktuelle Schlagzeilen
    Antworten: 324914
    Letzter Beitrag: 12.05.2023, 07:57
  4. Neuer Krisenherd
    Von pavelito im Forum Internationale Politik / Globalisierung
    Antworten: 22
    Letzter Beitrag: 04.03.2007, 01:26

Nutzer die den Thread gelesen haben : 287

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben