Fragen? Antworten! Siehe auch: Alternativlos
in Schweden geschieht gerade etwas Bemerkenswertes.Ich hab eine Quelle auf Englisch gefunden, und für sowas ist thelocal immer ganz gut.Hintergrund: Es gibt im Prinzip nur zwei Lebensmittelketten in Schweden - ICA und Coop. Bei Coop sind wegen eines „Hackerangriffs“auf die IT-Systeme bei einem „Unterlieferanten“ seit gestern Abend 19.00 die Kassen ausgefallen. Inwieweit andere Systeme (Lager und Logistik usw.) betroffen sind, darüber wird in den Medien hier dezent geschwiegen. Überhaupt ist das Unternehmen sehr schweigsam darüber, was da eigentlich passiert ist.
Es heisst lediglich, man habe die ganze Nacht versucht, die Systeme wieder zum Laufen zu bringen, erfolglos. Deswegen bleiben die ca. 800 Coop Filialen in Schweden bis auf weiteres geschlossen.
Mag auf den ersten Blick nicht so schlimm klingen und in den grösseren Städten ist es das vielleicht auch nicht. Hier auf dem flachen Land ist es dramatisch. Da gibt es kleinere Städte, die nur einen Coop haben. Und auch dort, wo es neben dem Coop noch einen ICA gibt, wird der Markt erheblich verzerrt, sollte das länger andauern.
Neben Coop sind noch einige andere Geschäfte, u.a. einzelne Apotheken betroffen. Bei ICA scheint bislang noch alles zu laufen.
Pikant: Schweden ist ja Vorreiter damit, das Bargeld abzuschafen. Mit Bargeld und Papier und Kugelschreiber hätte man das vielleicht am Laufen halten können. Aber geschätzte 95% der Schweden zahlen nur mit Karte oder Swish (Handy-Direktüberweisung).
Links dazu (leider keinen auf englisch/deutsch gefunden):
Vom Staatsfernsehen.
Von Zeitungen: Dagens Nyheter, Expressen.
Es besteht natürlich - wie immer - keinerlei Gefahr für die Versorgung, usw usf bla bla bla.
Eingesetzt werden sollen die Kochtöpfe demnach bereits im ersten Quartal 2014, beim "Transport von sensiblen Materialien", wobei "Sicherheit und Verschlussdichte völlig beherrscht" sein müssen.Phew, ein Glück, Sicherheit und Verschlussdichte müssen völlig beherrscht sein. Ihr müsst euch also keine Sorgen machen, es besteht keinerlei Gefahr für die Mitarbeiter oder Anwohner.
Hier ist, was der Betreiber der Anlage sagt, in der diese Töpfe eingesetzt werden sollen:
Die handelsüblichen Kochtöpfe seien "durchaus geeignet", um Plutoniumreste aufzubewahren, sagt der gelernte Ingenieur. Dazu würden die Metallabfälle, "kleine Zylinder von rund zehn Zentimeter Durchmesser und zwei Zentimeter Dicke", erst strahlensicher in Schachteln verpackt und dann in die preiswerten Behälter geschichtet. "Einige hundert Gramm pro Topf." Anschließend würden die Schnellkocher ihrerseits sicher verbunkert, denn "für einen Transport außerhalb des Geländes ist diese Form der Aufbewahrung nicht zugelassen".Ich frage mich ja, wenn in ein paar tausend Jahren Archäologen in Ausgrabungen Kochtöpfe mit Plutonium finden, was die sich so über unsere Zivilisation zusammenreimen werden.
"selektive Einzelkomponenten" wie Kommunikations- und Verschlüsselungsgeräte geliefert sowie Erprobungseinrichtungen und Personal zur Verfügung gestellt.Wir können also aufatmen, es besteht keinerlei Gefahr für die Bevölkerung!1!!
Update: Und als weiterer Sargnagel für die Selbstregulierung der Industrie kommt raus, dass die Düngerfabrik beim Formular der Umweltschutzbehörde das Kreuzchen beim AKW-Feld gemacht hat. Ihr wisst schon welches. "Es besteht keinerlei Gefahr für Mitarbeiter oder Anwohner" :-)
Update: Hier hat das einer gefilmt. GANZ schlaue Idee! Hey, da brennt ein Haufen Sprengstoff! Lass uns da hinfahren und das filmen!1!! Was kann da schon passieren!1!!
“The reactor remains in a safe condition, there was no damage to the propulsion plant systems and there is no concern regarding watertight integrity,” they said.
Mit anderen Worten: keinerlei Gefahr für Besatzung und Anwohner! (Danke, Jörg)
Gautier said the platform, owned by Houston-based Black Elk Energy, was not actively producing oil and it is not believed that there is any chance for a major environmental disaster, WWL-TV reported.
Rund 400 Einsatzkräfte würden derzeit versuchen, die Wolke "niederzuschlagen", sagte der Sprecher, ohne Details zu nennen. Weitere Einsatzkräfte seien angefordert. Beim Einatmen und bei Hautkontakt sei die Wolke gesundheitsgefährdend. "Die Gase sind ätzend. Man sollte da nicht reinlaufen", sagte Meyer.Dazu eine Autobahn-Vollsperrung und sie haben die Anwohner evakuiert.
Für mich als Laien ist ja erstmal erstaunlich, dass man in der Lebensmittelbranche mit Salpetersäure und Natronlauge hantiert, aber hey, Kraft Masterfood, das sind die mit den Designer-Lebensmitteln. Die werden schon wissen, was für Zutaten man in der Lebensmittelbranche braucht. Lustigerweise gibt es auch in der Säure-und-Lauge-Mix-Branche ein schönes Analog zu dem "es besteht keinerlei Gefahr für Anwohner und Umwelt" der Kernkraft:
"Die Situation ist unter Kontrolle", betonte Kraft Foods-Sprecherin Hauerken.
Nach Einschätzung von Experten des Havariekommandos besteht im Moment kein Risiko, dass das Schiff auseinanderbricht.Es besteht also keinerlei Gefahr für die Bevölkerung oder die Umwelt. Na dann. (Danke, Tilman)
Aber warum ich das hier eigentlich bloggen:
Experts said there is no danger to the health of residents
Es bestehe keinerlei Gefahr für die Bevölkerung!1!!
Übrigens, wo wir gerade bei Atomunfällen waren: Die Max-Planck-Gesellschaft hat da mal geforscht und kommt zu diesem Ergebnis:
Westeuropa trägt das weltweit höchste Risiko einer radioaktiven Kontamination durch schwere ReaktorunfälleBegründung: da ist jedesmal eine Menge Umland betroffen und in Westeuropa ist die Reaktordichte besonders hoch. Im Übrigen widersprechen sie auch den bisherigen Statistiken, wie häufig man mit Atomunfällen zu rechnen hat:
dass solche Ereignisse im momentanen Kraftwerksbestand etwa einmal in 10 bis 20 Jahren auftreten können und damit 200 mal häufiger sind als in der Vergangenheit geschätzt.Oh, und weiter:
Die Ergebnisse zeigen, dass Westeuropa – inklusive Deutschland – wahrscheinlich einmal in etwa 50 Jahren mit mehr als 40 Kilobecquerel radioaktivem Cäsium-137 pro Quadratmeter belastet wird. Ab dieser Menge gilt ein Gebiet laut der Internationalen Atomenergie Behörde IAEA als radioaktiv kontaminiert.Aber abgesehen DAVON ist bei UNS Atomkraft natürlich völlig sicher.
Ein Sprecher des Unternehmens meinte am Dienstag, der niedrige Wasserstand sei vermutlich auf Lecks im Druckbehälter zurückzuführen.Whoa!1!! Habt ihr das ganz alleine rausgefunden, liebe Tepco-Spezialexperten, oder musstet ihr dafür einen Hellseher befragen?
Update: Weil einzelne Beschwerden eintreffen: Die Lage ist so übel, dass sie nicht mal mehr behaupten, es bestünde selbstverständlich keinerlei Gefahr für die Bevölkerung.
Update: Ach SO ist das!
Sie erinnerte sich, dass die Polizei 1998 in Jena Uwe B., Uwe M. und Beate Z. wegen der Vorbereitung eines Sprengstoffverbrechens suchte. Die drei gehörten damals zum militant-neonazistischen "Thüringer Heimatschutz" (THZ).
Na und nun lest euch mal den Wikipedia-Artikel über deren ehemaligen Chef vor.
Am 12. Mai [2001] berichtete die „Thüringer Allgemeine” (TA), die Landesverfassungsschutzbehörde Thüringen führe den Neonazi Tino Brandt seit mehreren Jahren als Spitzel.
Mit anderen Worten: der war V-Mann. Der Verfassungsschutz hat also schonmal gelogen in dem Kontext.
Update: Ich vergaß, auf folgendes Detail hinzuweisen:
Ein Sprecher von Tepco betonte wenig später, dass es sich angesichts der geringen Menge von Xenon nur um sehr begrenzte Kernspaltungsprozesse handeln könne und keine kritische Situation vorliege.
Es besteht also keinerlei Gefahr für Anwohner. Und arbeiten tut da ja eh so gut wie niemand mehr.
Also was schreibt er denn da so.
Das BKA hat keinen Verfassungsbruch begangen!Das wird sich zeigen.
In unsere OLD- und Quellen-TKÜ-Software war zu keinem Zeitpunkt eine rechtswidrige Hintertür zum Aufspielen von Ausspähprogrammen eingebaut.Das klingt gut, leider wird es noch im selben Dokument auf Seite 7 der Lüge überführt:
Update selbst wird mit der Updatefunktionalität der Digitask-Aufzeichnungseinheit durchgeführt (Updates werden protokolliert)Das mit dem Protokoll klingt gut, aber leider ist ein Protokoll auf Seiten des Trojaners wertlos, weil es von Dritten manipuliert werden kann, und ein Protokoll auf Seiten des BKA ist auch wertlos, weil über die Schnittstelle auch von Dritten weitere Malware hochgeladen worden sein kann, ohne dass das überhaupt beim BKA vorbeikommt.
Es gibt keinen Zugriff von Dritten auf die Software des BKA.Da bin gespannt auf Ihre Beweisführung, Herr Ziercke!
Die Planung, Durchführung und Nachbereitung von Quellen-TKÜ und Online-Durchsuchung folgen einem detaillierten Phasenkonzept, einschließlich ausdifferenzierter Prüf- und Kontrollmechanismen.Bei dem Satz muss jemand den Inhalt mitzuübertragen vergessen haben. Hier ist jedenfalls keiner angekommen. Auch die ganze Seite 4 ist reiner "Beweis durch Behauptung"-Kinderkram. Damit können sie vielleicht jemanden wie den Uhl überzeugen, aber sonst niemanden. Kein Wunder, dass sie das hinter verschlossenen Türen vor ausgesuchtem Publikum gehalten haben. Sonst wären sie ja aus dem Saal gelacht worden damit.
Dann machen sie noch die Ansage, dass sie in Amtshilfe für Rheinland-Pfalz und Hessen Trojaner verteilt haben. Sehr schön!
Desweiteren verweisen sie auf ihre ISO 9000ff-Zertifizierung (HAHAHAHA, Snake Oil zum Quadrat, das lässt ja tief blicken, dass sie DAS als Beleg für ihre Integrität nehmen!) und ein Phasenkonzept. Wer schonmal in einer WG gewohnt hat, mit Konzept zum gemeinschaftlichen Geschirrspülen und Müllrunterbringen, der wird das ähnlich erheiternd finden wie ich jetzt. Sie zitieren da ab Seite 6 das Phasenmodell. Ich kann das nicht mal pasten hier, ich hab vom Fremdschämen Rheuma gekriegt und kann die Maus nicht mehr schieben. AU DIE SCHMERZEN! Das einzige, was man da mitnehmen kann, ist dass es einen Amtsleitungsvorbehalt gibt. D.h. die Amtsleitung steht jetzt persönlich mit einem Bein im Knast und kann das nicht mehr auf inkompetente Angestellte abwälzen.
Schließlich kommen dann auch noch die Ausflüchte zu dem Proxy, bzw. kommen sie gerade nicht. Da steht nur:
zur Verschleierung der Q-TKÜ gegenüber dem Tatverdächtigen wird die gesamte Kommunikation der Software über mindestens zwei Proxy Server geleitetEin Schelm, wer böses dabei denkt.
auf diesen Proxy Servern werden keinerlei Daten abgelegt, sondern lediglich eine Durchleitung - über nicht-deutsche Server – vorgenommenAch sooo! Das ist nur eine Durchleitung! Na dann kann da ja nichts passieren. Immerhin: Sie geben zu, dass sie durch das Ausland routen. Das macht aber nichts (Seite 11), weil:
Richtig ist vielmehr, das die Daten über einen ausländischen Server lediglich verschlüsselt weitergeleitet und nicht auf dem ausländischen System gespeichert werden.Ich bewundere deren Chuzpe, ihre Pfusch-Verschleierung als "Verschlüsselung" zu bezeichnen. Oh und die scheinen noch nicht verstanden zu haben, dass man mit einem Proxy auch durchfließende Daten manipulieren kann.
Ein schöner Lacher ist noch die "Beendigungsphase":
No shit, Sherlock! Mit forensischen Methoden durch Dritte analysiert, ja? *schenkelklopf*
- Überwachungssoftware wird möglichst im Rahmen operativer Maßnahmen physikalisch gelöscht
- sofern mangels Zugriff auf das überwachte System physikalisches Löschen nicht realisierbar, wird auf die eingebaute Löschfunktion zurückgegriffen
- bei letztgenannter Alternative (sogen. Fernlöschung) besteht ein Restrisiko, dass die Software oder Teile davon zu einem späteren Zeitpunkt mit forensischen Methoden durch Dritte analysiert werden
Die nächste Frage, die sich stellt, ist was es mit der "revisionssicheren Dokumentation" zu tun hat, die gestern alle CDU-Tontauben nachgebetet haben.
Das ist nicht gut, weil "alle gewonnenen Daten" auch den Kernbereich der privaten Lebensgestaltung betrifft und nach Vorgabe des Bundesverfassungsgerichts solche Daten sofort gelöscht werden müssen. Und überhaupt stellt sich natürlich die Frage, was auf ein Protokoll zu geben ist, dass im Fall eines Manipulationsvorwurfes vom Angeklagten selber geführt wurde. Ich sage: gar nichts. Da müsste man schon besondere Maßnahmen ergreifen, um eine Manipulation besonders schwer zu machen, z.B. per Read-Only-Ausleitung der Logdaten in einen physisch separaten Logging-Bereich, bei dem nur hinten angefügt und nichts gelöscht oder überschrieben werden kann nachträglich. Was das BKA aber darunter versteht:
- Sämtliche durchgeführten Aktionen (Updates, Modulaktivierungen und -deaktivierungen) werden protokolliert.
- Des Weiteren sind dort alle gewonnenen Daten (Gespräche, Chatnachrichten, übertragene Dateien) auswertbar vorhanden.
Die operativen Worte hier sind "aus der Bedienoberfläche heraus". Wenn jemand weiß, wie man es außerhalb der Bedienoberfläche manipuliert, ist das Scheunentor offensichtlich offen. Daher dementiert das BKA auch gleich so doll sie können (ein lauer Windhauch würde diese Argumentation wegwehen):
- Das systemtechnische Protokoll ist aus der Bedienoberfläche heraus nicht manipulierbar.
ACH, für das BKA soll die Unschuldsvermutung gelten, wenn sie mit thermonuklearen Trojanern herumhantieren? Aber umgekehrt dürfen unsere Behörden uns trojanisieren, selbst wenn wir nachweislich überhaupt nichts angestellt haben, unter der Maßgabe der Gefahrenabwehr? Im Übrigen ist das mit dem administrativen Zugang nicht glaubwürdig. Wenn das GUI ohne Admin-Zugang in die Datenbank schreiben kann, dann kann das auch der Benutzer des GUIs. Er muss sich nur die Zugangsdaten für die Datenbank aus dem GUI rauspopeln.
- Löschen von Protokolldaten wäre nur mit administrativem Zugang (nicht der Ermittlungsbeamte, nur der Techniker hat Zugang) auf die zugrundeliegende Datenbank und entsprechendem technischen Aufwand bei gleichzeitiger krimineller Energie möglich. Dafür gibt es keinem Fall auch nur die Spur eines Verdachts!
Und ob das BKA kriminelle Energie hat, das ist ja wohl eine Frage des Blickwinkels. Die wollen Trojaner bei den Bürgern installieren! Wenn die Russen das tun, nennt man das "Mafia" und "organisierte Kriminalität" und die Politik nimmt es als Anlass, um noch mehr Trojanereinsätze zu begründen!
Aber hey, ist ja noch nicht fertig. Hier ist noch ein echtes Highlight:
Falsch ist, dass das BKA eine Überwachungssoftware verwendet, die mit einer unsicheren symmetrischen Verschlüsselung arbeitet und nur in eine Kommunikationsrichtung verschlüsselt. Wir verschlüsseln in beide Richtungen!HAHAHAHAHAHAHA, das alleine ist ja schon so ein Brüller, ich lach mich kaputt. Wir verschlüsseln in beide Richtungen mit einem unsicheren symmetrischen Cipher!1!!
Richtig ist, dass ein gemeinsamer Schlüssel zwischen Software und Einsatzservern vergeben wird. Dies dient der Verschlüsselung und der Authentifizierung.OH DIE SCHMERZEN! Sie bestätigen also direkt, was sie im Absatz davor noch dementiert haben. Gut, mit einem symmetrischen Schlüssel kann man sich nicht authentisieren, das weiß schon jeder Informatik-Studienabbrecher, das meinen die bestimmt nicht ernst? Doch, meinen sie!
Der Kommunikationspartner kann sich ohne diesen Schlüssel nicht als gültiger Partner ausgeben.Liebes BKA. IHR LIEFERT DEN SCHLÜSSEL AUS. Der ist im Trojaner drin. Der ist nicht geheim. Und man kann mit ihm nichts authentisieren. Fragt doch mal eure Krypto-Kollegen vom BSI, die haben dem Vernehmen nach Reste von Krypto-Knowhow am Start. Wenn die nicht alle schon dem Herzinfarkt erlegen sind angesichts eurer haarsträubenden Äußerungen hier, dann werden sie euch zumindest bestätigen, wie tief euer Unwissen hier reicht. "Wir haben da auch Experten", dass ich nicht lache. Gut, helfen werden euch die BSIler nicht, das haben sie ja schon angesagt. Aber euch ist ja eh nicht zu helfen.
Weiter im Text. Es fehlt ja noch der Teil, wo sie den CCC als die Bösen hinstellen. Hier ist er:
Seit der Veröffentlichung der Signatur der Verschlüsselung durch den CCC könnten noch laufende Maßnahmen entdeckt werden. Das BKA hat daher in einem aktuellen Verfahren der organisierten Rauschgiftkriminalität die Maßnahme sofort abgebrochen und dies der Staatsanwaltschaft und dem anordnenden Gericht mitgeteilt. Dies ist auch den Bundesländern mitgeteilt worden.ORGANISIERTE RAUSCHGIFTKRIMINALITÄT!!1! Mit anderen Worten: noch eine Online-Apotheke.
Oh, eine Sache möchte ich schon noch ansprechen:
Die Quellen-TKÜ-Software ist auf das Zielsystem und die dort installierte Skypeversion ausgerichtet. Bei einem Skypeupdate muss daher auch die Quellen-TKÜ-Software angepasst werden, da ansonsten die Kommunikation nicht mehr aufgezeichnet wird.Das klingt für mich nach Unsinn. Ich behaupte, dass das auch ohne Updates geht.
Das BKA behauptet weiterhin, das Verfassungsgericht habe nicht gesagt, ein Mehr an Funktionalität sei generell verboten, sondern nur dann,
wenn – und darauf kommt es dem BVerfG an - die durch eine Nachladefunktion eingesetzte Software zum Ausspähen von weiteren Daten genutzt würde.Hier ist, was das Verfassungsgericht tatsächlich urteilte:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.Es geht also nicht darum, ob die nachgeladene Software tatsächlich benutzt wird, um mehr abzuhören, sondern es müssen technische und rechtliche Vorkehrungen da sein, um zu verhindern, dass das geschehen kann. Das ist hier nicht der Fall, daher handelt es sich um eine klare Verletzung des Urteils.
Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre.Den Typen, der diese Argumentation gemacht hat, würde ich gerne hinter Gittern sehen. "Ich MUSSTE den Laden ausrauben, Euer Ehren, denn mir ist ja Fahrradfahren erlaubt, und wenn ich denen nicht ein Fahrrad gestohlen hätte, dann wäre ja die Fahrradfahr-Maßnahme an sich gefährdet gewesen!1!!" Dass solche Leute überhaupt frei rum laufen können, irritiert mich maßlos, aber dass sie auch noch für Bundesbehörden der Exekutive Statements formulieren, das schlägt dem Fass den Boden aus. Wenn ihr es unter den Vorgaben nicht hinkriegt, DANN KÖNNT IHR ES HALT NICHT MACHEN. Ganz einfach!
Immerhin sehen sie auch selber ein, dass ihre Beweise da wertlos sind, und weil sie keine tatsächliche Überprüfung machen können, …
Das BKA hat am 11./12.10.2011 alle Protokolle bisheriger Quellen-TKÜ-Maßnahmen mit der DigiTask-Aufzeichnungseinheit unter Beteiligung der Beauftragten für den Datenschutz sowie für die IT-Sicherheit im BKA auf Plausibilität kontrolliert hat.Äh, auf … Plausibilität?! So Pi mal Daumen oder wie? Geschaut, dass keine Logeinträge von Freitag nachmittag kommen, weil da die Beamten auf dem Heimweg sind? Oder wie habe ich mir das vorzustellen? Wenig überraschend haben sie nichts gefunden:
Im Ergebnis konnten keine Hinweise festgestellt werden, dass im BKA eine Software eingesetzt wird, die über die rechtlich zulässigen Grenzen der Quellen-TKÜ hinausgeht und dass im Rahmen der bisher erfolgreich durchgeführten Quellen-TKÜ-Maßnahmen unzulässige Daten ausgeleitet werden.Natürlich nicht. Anhand einer "Plausibilitätsprüfung" der Logdateien kann man sowas ja auch nicht beurteilen.
Auf Seite 11 gibt es dann noch die Ausrede, wieso der Proxy in den USA steht. Achtung: fest sitzen bei der Lektüre:
Der Grund für diese Verschleierung ist kriminalistischer Natur. Skype selbst nimmt beim Start automatisch Kontakt mit einem Server in den USA auf. Für den versierten User sollte durch die Quellen-TKÜ- Software kein anderer Eindruck entstehen.m(
Halt, einen hab ich noch. Wie das BKA prüft. Ihr sitzt hoffentlich weiterhin fest:
Das BKA testet die bestellte Software mit Hilfe eines sogen. Positivtests, der der Funktionalitäten der Software und die Reaktion der vom Zielsystem eingesetzten Sicherheitssoftware (Virenscanner, Firewall) prüft. Die Maßnahme wird als einsatzfähig betrachtet, wenn die bestellten Funktionalitäten vorhanden sind, und die Sicherheitssoftware keine Warnungen produziert.Selbstverständlich sind so keinerlei Aussagen über eventuell zusätzlich vorhandene Funktionalität treffbar.
Update: Oh und natürlich ist der Paragraph mit den abgebrochenen Einsätzen auch gleichzeitig das Eingeständnis, dass ihre angeblich ganz andere Version des Trojaners das selbe schlechte Protokoll einsetzt und damit so verschieden nicht sein kann.
Update: Weil ich jetzt mehrfach darum gebeten wurde, hier nochmal explizit die letzte Zeile aus dem PDF:
Glauben Sie mir, meine Mitarbeiter verstehen das nicht!
Daran zweifelten wir auch keine Sekunde, Herr Ziercke!
Bei einer routinemäßigen Inspektion war es zu einem Unfall mit einem Plutonium-Behälter gekommen. „Der Behälter ist auf den Boden gefallen“, sagte ein Belgoprocess-Sprecher.Kann ja mal passieren, und so Plutonium-Behälter, die werden ja heute auch nicht mehr so stabil gebaut wie früher!1!! Und überhaupt, eine Gefahr besteht im Grunde nicht, denn:
Dabei sei aber nur eine „extrem kleine Menge“ freigesetzt worden.Nur eine ganz kleine Menge! Was kann da schon passieren.
Und selbstverständlich, sicher wie das Amen in der Kirche, besteht keinerlei Gefahr für die Anwohner oder die Umwelt. Besonders peinlich: das waren ein IAEA-Inspektor, ein Euratom-Inspektor, und ein Mitarbeiter der Anlage. Wie das wohl lief? "Mhh, der Container hier sieht aber nicht sonderlich stabil aus. Mal gucken, ob der einmal Runterfallen überlebt!"
Naja gut, keine Gefahr für die Mitarbeiter ist vielleicht auch falsch, denn bei der Explosion kam ein Mensch ums Leben und drei weitere wurden verletzt, aber abgesehen davon, und so ein Arbeitsunfall kann ja immer mal vorkommen, besteht ansonsten keinerlei Gefahr, da bin ich mir sicher. Wie wenig Gefahr für die Anwohner besteht, und wie wichtig die Sicherheit für die Behörden ist, kann man auch gut daran sehen, dass die Franzosen erstmal einen Sperrbezirk um die Anlage herum eingerichtet haben.
Ursache war ein Feuer, das in einem Lager für radioaktiven Müll ausgebrochen war.
Ein lustiger Datenpunkt an der Stelle ist, dass es da durchaus Reaktoren gibt auf dem Gelände, aber die sind alle stillgelegt. D.h. nicht mal stillgelegte Atomtechnik haben wir im Griff!
Update: Oh und wie sich das für kritische Infrastruktur gehört, ist die Webseite der Atomaufsichtsbehörde erstmal unter der Last zusammengebrochen.
Selbstverständlich bestand keinerlei Gefahr für die Arbeiter oder die Bevölkerung!1!! (Danke, Maik)
Aber selbstverständlich besteht keinerlei Gefahr für, äh, … ach lassen wir das.
Update: Die Meldung ist von vor ein paar Wochen, falls das jemand nicht gesehen hat.
Genau wie in Japan am Anfang! (Danke, Stefan)
Wie die Luftwaffe am Abend mitteilte, fanden Bürger die Tanks in einem Wald- und Feldgebiet etwa 19 Kilometer von Augsburg entfernt. Die Polizei habe die Teile sichergestellt.Ein Glück, dass unsere Flugzeuge genau so sicher sind wie unsere Atomkraftwerke! Nicht auszudenken! Aber so besteht natürlich keinerlei Gefahr für die Bevölkerung, gehen Sie weiter, gibt hier nichts zu sehen. (Danke, Gerry)
Für die staatsanwaltliche Anweisung, die Seite vom Netz zu nehmen, sehe auch ich keine Rechtsgrundlage. Die Staatsanwaltschaft ist befugt, Straftaten aufzuklären, hier liegt aber allenfalls eine Maßnahme der Gefahrenabwehr vor. Das LKA weist aber deutlich auf eine "Verfügung" der Staatsamwaltschaft hin.Das ist auch für die Frage relevant, ob die Polizei eh schon vollständig durch Nazis unterwandert ist. Denn wenn sie für diese Maßnahme auf die nicht zuständige Staatsanwaltschaft verweisen, würde das ja andeuten, dass sie sich ihres Rufs bewusst sind, und daher die Staatsanwaltschaft als Sündenbock nehmen.
DeSantis told abc27 that workers were cutting a large number of pipes. A radiation alarm sounded. According to DeSantis, about 150 employees were inside the reactor building. They were wearing protective suits, but about 100 were still contaminated.
Aber es gibt keinerlei Gefahr für irgendwen, ist ja klar. Wie immer bei Atomunfällen.
Es besteht keine akute Gefahr. Es wurde keine seismische Aktivität festgestellt. Der Deckenbruch wird weiter beobachtet. Die Experten prüfen, ob dort Stabilisierungsmaßnahmen sinnvoll sind.Nee, klar, natürlich, keinerlei Gefahr. Wie immer nach Problemen mit Atomenergie. Und wenn sie sich nicht sicher sind, ob Stabilisierungsmaßnahmen noch sinnvoll sind, dann muss die Lage noch deutlich schlimmer sein als bisher angenommen. (via)
Zwar hatte für Bush keinerlei Gefahr bestanden, doch der Vorfall sorgte für große Aufregung bei den Personenschützern des Präsidenten.Hahaha, das kann ich mir vorstellen :-)
Die Männer der Terrorgruppe Islamic Jihad Union, die in Deutschland vermutlich mindestens fünf Autobomben hochgehen lassen wollten, haben mit allen Tricks versucht, Polizei und Geheimdienste abzuschütteln.Soso, "vermutlich mindestens fünf Autobomben". Drei Hartz IV Empfänger. Wo haben die 5 Autos her? Und was für Geheimdienste?
So unternahmen die Verdächtigen oft Rundgänge um ihre Wohnungen, um mögliche Fahndungsfahrzeuge zu entdecken. Einer der mutmaßlichen Terroristen ging voraus, ein anderer folgte in einigem Abstand, um Bewegungen von Polizisten mitzukriegen.Mann Mann Mann, das sind ja gewiefte Kriminelle. Also auf sowas muss man erst mal kommen. Ums Haus sind die gelaufen! Oh Mann! Also dagegen können 300 Beamte natürlich nicht anstinken.
Wenn die Verdächtigen im Auto saßen und sicherstellen wollten, dass sie nicht verfolgt werden, beschleunigten sie auf Ausfallstraßen plötzlich auf Tempo 200 oder überfuhren rote Ampeln. Und einmal sprang der inzwischen festgenommene Daniel S. aus dem Saarländischen im letzten Augenblick aus einem abfahrenden Zug, lief über die Gleise und stieg dort in einen anderen Zug. Die Polizisten konnten nicht folgen, ohne selbst entdeckt zu werden.Mir fehlen die Worte. Völlig unmöglich, solche Leute zu verfolgen. Bei Rot über die Ampel gefahren! Nein, solche Barbaren kann man nicht verfolgen, das sieht ja wohl jeder sofort ein. Und so ein Auto ist dann natürlich weg, außer die haben einen GPS-Peilsender installiert, was heute schon bei G8-Protestierern gemacht wird, von denen offensichtlich keinerlei Gefahr ausgeht. Aber hey, wenn jemand aus dem Terrorcamp in Pakistan in Deutschland Autobomben baut, für solche Fälle haben sie keine GPS-Wanzen übrig, denn die waren alle bei den G8-Gegnern verbaut. Oder so. Und die Bahn-Nummer, tja, die Bahn ist nicht verfolgbar. Klar hätte man einen anderen Polizisten zum nächsten Bahnhof schicken können, aber hey, das hilft auch nicht, wenn der Terrorist zwischendurch die Notbremse zieht, aus dem Zug hüpft oder sich von Scotty rausbeamen läßt!1!!
Auch technisch versuchten die Täter sich zu tarnen. Nach Informationen der SZ kommunizierten die Verdächtigen unter den IP-Adressen unbescholtener Bürger miteinander. Sie drangen dafür in offene, ungeschützte Wireless-Lan-Netze ein und benutzten dann zur Tarnung die IP-Adressen (individuelle Nummern für jeden Internet-Zugang), um ihre Führungsleute in Pakistan zu erreichen.Habt ihr gehört, ihr unbescholtenen Bürger? Macht sofort eure WLANs zu!1!! Sonst kann man hier im Lande noch anonym kommunizieren, und wo kämen wir da hin. Ohne Totalüberwachung können wir hier keine Sicherheit herbeiführen.
Der Brüller: das haben natürlich nicht unsere großartigen Ermittler herausgefunden, sondern die Amis haben ihnen ein paar Echelon-Mitschnitte gegeben.
Amerikanischen Ermittlern, die vor allem die Kommunikation von und nach Pakistan im Blick haben, fielen diese E-Mails im Herbst 2006 erstmals auf. […] Wie die Amerikaner an ihre Informationen gekommen waren, teilten sie den Deutschen nicht mit — das ist nicht üblich im internationalen Geheimdienstgeschäft.Nein, wirklich? Bwahahahaha. Also, mal zusammengefaßt. Die Amis lesen offensichtlich unsere Email komplett mit. Und die tollen Terroristen haben ihre Emails unverschlüsselt verschickt, die Deppen.
Das fandet ihr schon alle schlimm? Wartet mal, der eigentlich Kracher kommt noch.
Zu dem Zeitpunkt, als die mutmaßlichen Täter ihre zwölf gehorteten Fässer mit Wasserstoffperoxid aus dem Versteck holen und mit der Herstellung von Sprengstoff beginnen wollten, spielten sie ein Verschlüsselungsprogramm auf einen ihrer Computer. "Da wurden wir blind", sagt ein Fahnder der SZ. "Da hätte uns ein Trojaner geholfen, um da einzudringen."Tataaaaaaa! *Tusch*
Da möchte ich doch mit dem Kopf gegen die Wand schlagen, wenn ich das lese. Aber wartet, das könnte noch jemand nicht verstanden haben, diese subtile Botschaft.
Denn dass die Täter durch ihre Verschlüsselungsaktion der Polizei die Augen vernebelten, wird, wenn es zum Prozess kommt, vor Gericht eine Rolle spielen — und die Angeklagten, ihre Hintermänner und mögliche Nachahmer werden daraus lernen, wie sie sich am besten schützen können. "Wir werden blind und taub, wenn wir hier nicht mithalten", sagt ein hoher Sicherheitsverantwortlicher.Na, schon mal so viel Desinformation auf einem Haufen gelesen in Deutschen Medien? Und die Süddeutsche fing gerade an, Anzeichen von seriösem Journalismus zu zeigen. Mann Mann Mann.
Sicherheitsexperten bemängeln, dass sie noch nicht einmal die Telefonate abhören dürfen, die aus den Terrorcamps in Pakistan nach Deutschland gehen.Was für eine DREISTE Lüge. Echt, so eine Schweinerei. Ich könnt echt nur noch kübelweise kotzen. Es ist nicht Aufgabe des BKA, Terrorcamps in Pakistan zu überwachen. Das macht der BND. Der hört dann auch den Anruf ab und sagt dem BKA Bescheid, und die gehen dann zum Richter und beantragen eine TKÜ für die angerufene Nummer. Umgekehrt kann das BKA dem BND sagen, welche Zielnummern im Ausland sie abgehört haben wollen. Das eigentliche Problem ist, daß das Terrorcamp in Pakistan nicht über Festnetz mit Caller-ID anruft, sondern über Skype Call-Out, d.h. der Telefonanruf geht dann hier bei Skype in Deutschland los. Aber hey, Skype arbeitet selbstverständlich auch mit den Behörden zusammen, es ist keinesfalls so, daß man da einen Trojaner bräuchte, um Skype abzuhören. Das sagen sie nur, damit die dumme Bevölkerung ihnen abnimmt, daß man Trojaner braucht.