Benjamin Fulford: „US zerstört Nordkorea und Japan entscheidet, Premierminister Abe zu entsorgen“


von Benjamin Fulford

Bitte wie immer mit entsprechender Skepsis lesen

Letzte Woche warf die US Air Force eine Atombombe auf einen Berggipfel nahe Nordkoreas Atomtestgelände, als eine Warnung an dieses Land, seine letzten Raketenprovokationen zu beenden, behaupten NSA-Quellen. Das wurde in den Medien der Welt als weitester Flug von US-Bombern im 21. Jahrhundert in den Norden der demilitarisierten Zone berichtet.
https://www.cnbc.com/2017/09/23/us-bombers-fly-off-north-koreas-coast-in-show-of-force.html

Dem Flug folgten Berichte über ein Erdbeben der Stärke 3,5 nahe der Gegend, in der Nordkorea kürzlich eine Wasserstoffbombe getestet hat. Widersprüchliche Medienberichte beschrieben dieses Erdbeben als entweder natürlich oder als Ergebnis einer nuklearen Explosion. Auf alle Fälle prahlte Nordkorea nach diesen Ereignis nicht mit einem neuen Atomtest.
http://www.npr.org/sections/thetwo-way/2017/09/23/553127805/earthquake-in-north-korea-sets-off-alarm-and-speculation

US-Präsident Donald Trump schien auf diesen Angriff mit folgenden Tweets hinzuweisen:

“Ich sagte Rex Tillerson, unserem wunderbaren Außenminister, dass er seine Zeit mit der Versuch verschwendet, mit dem kleinen Raketenmann zu verhandeln…. Spare deine Energie, Rex; wir werden tun, was getan werden muss! Nett zu dem Raketenmann zu sein hat 25 Jahre lang nicht funktioniert, warum sollte es jetzt funktionieren? Clinton hat versagt, Bush hat versagt, und Obama hat versagt. Ich werde nicht versagen.”

Dem nuklearen Angriff auf Nordkorea folgte eine Entscheidung asiatischer Geheimgesellschaften in Absprache mit dem khazarischen Mafioso Henry Kissinger, den japanischen Premierminister Shinzo Abe zu entsorgen, sagen Quellen der asiatischen Geheimgesellschaften. Deshalb hat Abe allgemeine Wahlen für den 22. Oktober ausgerufen, sagen die Quellen. Japans designierter nächster Premierminister, Tokyos Gouverneur Yuriko Koike, wird Japans erster weiblicher Premierminister, fügen sie hinzu.

Japans Propaganda-Medienunternehmen bereiten nun den Weg für einen “Überraschungssieg” von Koikes neuer Partei, mit verstärkter Berichterstattung über Abes Skandale und strahlenden Berichten über Koike. Ebenso haben alle Oppositionsparteien, Befehlen folgend, plötzlich und einstimmig beschlossen, Koike zu unterstützen.

Koike wird auch von dem japanischen Politikveteranen Ichiro Ozawa unterstützt, der weitgehend sowohl als nordkoreanischer Agent angesehen wird (seine Mutter ist Nordkoreanerin) als auch als ein Strohmann der Rockefellers (Jay Rockefeller schrieb das Vorwort für seien englische Autobiografie). Rockefellers Vertreter Henry Kissinger aktiviert all seine Vasallen in Japan wie Ozawa, um sicherzustellen, dass Koike den unbeliebten Abe ersetzt, stimmen mehrere Quellen überein.

Ebenso gibt es eine saudi-arabische und koreanische Verbindung zu dieser Kampagne, in Form des ethnisch koreanischen Geschäftsmannes Masayoshi Son. Son besitzt nun die Fortress Investment Group, der wiederum Musashi Engineering gehört, das Unternehmen, das die Maschinen herstellt, die die japanischen Wahlen stehlen. Denken Sie daran – es war Son, dem kürzlich $100 Milliarden von Saudi-Arabien übergeben wurden und der dann $50 Milliarden davon Donald Trump anbot.
http://www.reuters.com/article/us-usa-trump-softbank/softbanks-son-pledges-50-billion-foxconn-eyes-u-s-expansion-as-trump-woos-asian-firms-idUSKBN13V2LG

Koike spricht fließend Arabisch und ist in Japan weithin als freundlich zum mittleren Osten bekannt, insbesondere dessen ölproduzierenden Ländern. Es ist wahrscheinlich kein Zufall, dass Koike sagt, dass sie gegen Atomkraft ist, da das Abschalten von Japans Atomkraftwerken bedeutet, dass Japan mehr Öl in Saudi-Arabien kaufen muss, um seine Energieversorgung aufrecht zu erhalten.

Koike verspricht ebenso, Japans Militärallianz mit den US zu stärken. Das macht sie, weil das gesamte japanische Sklaven-Establishment sich Sorgen macht, wer Admiral Harry Harris als obersten US Militärbefehlshaber im Pazifik ablöst. Vorgesehen war Admiral Scott Swift, aber er gab letzte Woche plötzlich bekannt, dass er sich zurückzieht, nachdem ihm mitgeteilt wurde, dass er nicht Harris nachfolgen würde.
http://www.wearethemighty.com/news/americas-top-pacific-fleet-commander-winds-up-going-down-with-his-ships

Das politische Sklaven-Establishment in Japan ist in Panik, dass der nächste oberste Befehlshaber den Vorschlägen von Japans Geheimpolizei folgt und 700 khazarische Sklaven verhaftet wie etwa frühere Premierminister und frühere Gouverneure der Bank von Japan. Ob diese Verhaftungen stattfinden oder nicht wird davon abhängen, was Koike macht, wenn sie wie angenommen die Macht übernimmt. Insbesondere müssen sie und das politische Puppen-Establishment aufhören, den dritten Weltkrieg für ihre Rothschild-Bosse zu beginnen. Stattdessen werden sie aufgefordert, Frieden zu stiften und eine Übereinkunft zu erreichen, um die koreanische Halbinsel wieder zu vereinigen, sagen CIA-Quellen in Asien.

“Mit [Steven] Bannon als Schattenpräsident außerhalb des Weißen Hauses, und Kissinger weggeschnippt, um China einzugrenzen, sind die Nationalisten selbstsicher, die Globalisten und Lakaien des Establishments zu besiegen”, sagen Pentagon-Quellen kryptisch über die gegenwärtige Situation.

Der andere Lakai des Establishments neben Abe, von dem gesagt wird, den Marschbefehl bekommen zu haben, ist UK-Premierministerin Theresa May, CIA-Quellen zufolge. May soll von dem Führer der UK-Arbeiterpartei (und 9/11-Truther) Jeremy Corbin ersetzt werden, sagen die Quellen.

“An der obersten Spitze wurde eine Übereinkunft ausgehandelt, die es Corbyn erlaubt, weiterzumachen. Falls nicht, würden seine Leute die wahre Geschichte der Grenfell Towers veröffentlichen”, sagen die Quellen.

Über 400 sind in diesem vorsätzlichen Großbrand gestorben, der als Opfer für die satanische Wesenheit Moloch gedacht war, erklären die Quellen.
https://sputniknews.com/columnists/201709281057774111-jeremy-corbyn-labour-conference/

Die Festung des khazarischen Gesindels, Israel, wurde ebenfalls

“zurückgeschlagen, als die USA sich weigerten, das illegale kurdische Referendum anzuerkennen”, sagen Pentagon Quellen.

Außerdem “haben Russland und China Interpol gezwungen, Palästina zu akzeptieren, so dass israelische Kriminelle und Mossad-Terroristen weltweit verhaftet werden können”, fügen sie hinzu.

Die Khazaren sehen sich außerdem vielfältigen Niederlagen in ihrer früheren Festung US gegenüber. In Hollywood untersucht die Polizei den Tod des Playboy-Gründers Hugh Hefner als Mordfall, weil er ein Verfahrenshandel ausarbeiten wollte, um Pädophilie, Folter, Menschenopfer und anderen Horror aufzudecken, der von Hollywoods Elite begangen wurde, erklären Pentagon- und LA-Polizei-Quellen.
http://yournewswire.com/hugh-hefner-murdered/

Ebenso wurde im Süden der US der

“Bauer der Kabale, Senator von Alabama Luther Strange, unterstützt von [Senats-Mehrheitsführer Mitch] McConnel und dem Apparat der Republikaner vom christlichen Konservativen Richter Roy Moore, unterstützt von Bannon und der Trump-Basis, besiegt”,

sagen die Pentagon-Quellen.

“Trump war zurückhaltend mit Luther und hat vielleicht keine Wahl, als seinen Schwiegersohn Jared Kushner zu feuern, der ihn das falsche Pferd satteln ließ, [ebenso wie] private Emails zu benutzen, sich als Frau für Wahlen registrieren zu lassen, über seine Sicherheitsfreigabe und finanzielle Enthüllungen zu lügen, nicht zu reden davon, dass er als israelischer Agent agiert”, fügen sie hinzu.

Kushners Zutritt zu Trump wurde bereits vom Stabschef des Weißen Hauses, General John Kelly, beschränkt.
http://www.thegatewaypundit.com/2017/09/report-general-kelly-trying-restrict-jared-kushners-access-potus/

Weiterhin

“Mit einer Militärjunta im Weißen Haus wurde [Spitzen-US-General Joseph] Dunford einstimmig vom Senat für eine weitere zweijährige Amtszeit als Vorsitzender des vereinigten Oberkommandos bestätigt”, bemerken die Pentagon-Quellen.

Ein khazarischer Versuch, die National Football League (NFL) für einen Gegenangriff auf das Militär zu benutzen, indem die Spieler aufgefordert wurden, während der Nationalhymne nicht zu stehen, schlug ebenfalls furchtbar fehl.

So beschreibt eine Pentagon-Quelle die Situation:

“Die NFL, vom jüdischen Hollywood als Waffe benutzt, um einen Krieg nicht nur gegen die Flagge, sondern gegen das US-Militär zu führen, wird nun von Patrioten boykottiert, nicht nur die Liga und ihre Mannschaften, sondern auch die diese sponsernden Unternehmen wie Nike, Ford, Pepsi, Visa, FedEx, Hyunday, Anheuser Busch, Microsoft, Dannon, McDonalds, und Procter & Gamble.”

Das Ergebnis war,

“Nachdem Trump seine nationalistische Basis gesammelt hat, die sich schnell den schwarzen Protesten der jüdischen Mafia-NFL zugewendet hat, hat die jüdisch gesteuerte National Basketball Association (NBA) die Botschaft verstanden und ihre überwiegend schwarzen Spieler aufgefordert, bei der Nationalhymne zu stehen”, fahren die Quellen fort.

In einer weiteren Niederlage der Khazaren und ihrer Drogenbarone wurde der Chef der U.S. Drug Enforcement Agency (DEA), Chuck Rosenberg, ein Schützling des in Ungnade gefallenen früheren FBI-Chefs James Comey, gefeuert, nachdem das US-Militär seine Pläne gestoppt hat, die DEA und das FBI zu verschmelzen, sagen sie.

Die khazarische Kampagne, einen künstlich erzeugten Sturm auf Puerto Rico zu benutzen, die Trump-Regierung zu blamieren, ist ebenfalls total fehlgeschlagen. Die Khazaren haben einen schweren Feldzug durchgeführt, um mit gefälschten Twitter-Accounts und Propanda-Medien Puerto Rico als Desaster zu beschreiben und Trump als Rassisten, der nicht hilft.

Die Realität ist, dass das US-Militär alle nötigen Dinge bereitgestellt hat, um Puerto Rico in sehr kurzer Zeit wieder auf die Beine zu bekommen. Das einzige verbleibende Problem ist, dass die Khazaren ihre Kontrolle über das Finanzsystem benutzen, um die Geldautomaten auf der Insel abzuschalten. Wenn Sie sich Bilder in spanischsprachigen Medien von dem relativ geringen Schaden auf der Insel ansehen, sehen Sie dass das Bild, das in den englischsprachigen Medien gezeichnet wird, überwiegend falsch ist.
http://www.univision.com/noticias/huracan-maria/juana-diaz-puerto-rico-despues-del-huracan-maria-ultimas-noticias

Was natürlich tatsächlich vor sich geht, ist dass Puerto Rico seine Anleihegläubiger nicht ausbezahlt hat und so vom khazarischen Banksystem abgeschnitten wurde. Das US-Militär ist hier mit Logistik und Bargeld eingeschritten, um die Situation zu verbessern.

Allerdings hat die US-Militärjunta, die Trump als Galionsfigur benutzt, noch immer keine volle Kontrolle über diesen Präsident, speziell wenn es um Wirtschaftspolitik geht. Darum war Trump letzte Woche in der Lage, Steuerpläne zu enthüllen, die das reichste 1% der US-Gesellschaft überwältigend bevorteilt.
http://www.zerohedge.com/news/2017-09-29/new-trump-tax-analysis-shows-most-benefits-go-top-1-middle-class-pay-higher-taxes

Dazu kommt, dass etwas Merkwürdiges mit Trumps Verhältnis zu Kanada und dem Vereinigten Königreich vor sich geht. Letzte Woche zeigte UK-Prinz Harry ein unmissverständliches satanisches Handzeichen für eine lange Zeit, während er mit Melania Trump in Kanada für die Medien posierte.
http://www.bizpacreview.com/2017/09/26/prince-harry-flashing-devil-sign-melania-trump-photo-takes-internet-storm-540732

CIA-Quellen sagen, dass das eine Zeichen von Prinz Harry war, dass die Melania Trump, die er traf, nicht die echte Melania Trump war, sondern ein körperliches Double. MI5-Quellen sagen, dass er auf Melania als Satanistin hinweisen wollte. Was immer auch der Fall sein mag, Trump hat nach Melanias Besuch eine Steuer von 220% auf kanadische Passagierflugzeuge erhoben.
http://www.cbc.ca/news/business/bombardier-cseries-duty-1.4308590

Die Bombardierung von Nordkorea, der Ärger mit Puerto Rice, die de-facto-Erklärung eines Handelskrieges mit dem US-Handelspartner Nummer 1, Kanada ist wahrscheinlich alles Wutgeheul. Es hängt mit der Tatsache zusammen, dass die Unternehmensregierung, die Trump repräsentiert, de facto am 30. September bankrott gegangen ist und jetzt von geborgter Zeit lebt.

Source: Antimatrix.org

Translator: Thomas S.

Quelle: https://brd-schwindel.org/benjamin-fulford-us-zerstoert-nordkorea-und-japan-entscheidet-premierminister-abe-zu-entsorgen/

Gruß an die Aufmerksamen

TA KI

Wie Sie herausfinden, ob jemand Sie ausspioniert


Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in kürzester Zeit zu erkennen.

Auf dem Gebiet von Information und Technologie werden fast regelmäßig Fortschritte gemacht. Updates für Ihren Computer und Ihr Smartphone sind der lebendige Beweis dafür. Das gilt gleichermaßen für die „dunkle Seite“ dieser Technologie, namentlich de Fortschritte und die Verfügbarkeit von Programmen, welche eine andere Person bestehlen oder möglicherweise schädigen können. Das ist die Software, welche den meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es einen Zweig der kommerziell verfügbaren „James-Bond-Stil“ Spionage-Software für „normale“ Benutzer.

Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise fürchten, von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum Kauf kommerzieller Spionage Produkte verlockt.

Wenn Sie denken, dass jemand Sie möglicherweise bespitzelt, nachstehend sind die Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatsächlich der Fall ist oder nicht.

Hintergrundoperationen

Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.

Es gibt handelsübliche Software-Tools („Werkzeuge“9, die es jemandem ermöglichen können, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken. Diese Lösungen von Drittanbietern werden ‚Remote-Accessing Tools‘ (Fernzugriffs-Werkzeuge) oder ‚Virtual Networking Computing‘ (Virtuelles Netzwerk-Computing) genannt. Allerdings müssen sie, um Sie auszuspionieren, diese Software zunächst auf Ihrem Computer installieren.

Gehen Sie zum ‚Startmenü ‚, und dann zu ‚Alle Programme‘. Suchen Sie in der Liste, ob Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit ähnlichen Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.

Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das leitet. Darüber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-Suche unternehmen und entsprechend nachforschen.

Handelsübliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im Hintergrund läuft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts zu befürchten.

Firewall & Open Ports

Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen anderen Windows-Versionen seit Windows Vista und Windows Server 2008.

Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles überprüft haben und Sie immer noch Zweifel hegen, dann überprüfen Sie Ihre Ports.

Die Ports sind die eigentlichen Links, über die Computer untereinander Informationen austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben, dann könnte ein offener Port bei der Übertragung Ihrer Daten aktiv sein.

Sie können dies überprüfen, indem Sie zu Startmenü> Systemsteuerung gehen und nach Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option ‚Erlaube ein Programm oder eine Funktion über die Windows-Firewall‘. Dies öffnet ein weiteres Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben befinden sich Kontrollkästchen.

Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt sind, sind die ohne Berechtigung zur Internetverbindung.

Überprüfen Sie die Liste sorgfältig und halten Sie nach unbekannter Software Ausschau. Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie es ausschalten.

TCP-Verbindungen

Der oben erwähnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu identifizieren und zu schließen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine ausgehende Verbindung.

Für Windows werden meistens alle ausgehenden Verbindungen auf ‚on‘ (d.h. eingeschaltet) gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen Rechner sendet, wird nur eine ausgehende Verbindung verwendet – und diese wird nicht in Ihrer Firewall-Liste angezeigt.

Ein Weg, um solche Programme zu überprüfen, ist, die ‚Übertragungssteuerungsprotokolle‘ („Transmission Control Protocls“ – TCP) zu prüfen, die alle mit Ihrem Computer bestehenden Verbindungen anzeigen werden.

Gehen Sie zu Microsoft, und laden Sie ‚TCP-Ansicht‘ herunter. Dekomprimieren Sie die Datei („unzip“) und klicken auf ‚TCP-Ansicht Durchführen‘. Sie werden dort auch eine Spalte ‚Verarbeiten‘ auf der äußersten linken Seite des Fensters sehen. Darunter sehen Sie alle Programme in Betrieb. Überprüfen Sie die Spalte ‚Status ‚. Sie werden eine Reihe verschiedener Status-Angaben sehen, eine von ihnen wird ‚Etabliert‘ („Established“) heißen.

„Established“ kennzeichnet eine offene Verbindung.

Sie müssen die Informationen herausfiltern, die Sie nicht verstehen. Führen Sie eine Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher ist oder nicht.

Sie können auch die Spalten ‚Übertragene Datenpakete („Sent Packets“) überprüfen. Dies wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer überträgt. Natürlich, wenn Spyware auf Ihrem System läuft und große Mengen an Daten an einen Server sendet, ist dies der Ort, um die Beweise zu sehen.

Sobald Sie Ihre Google-Suche über diese Verbindung unternehmen und herausfinden, dass der Daten-Versand schädlich ist, klicken Sie mi der rechten Maustaste auf ‚Verarbeiten‘ („Process“) und wählen Sie ‚Prozesseigenschaften‘ („Process Properties“). Es wird ein Fenster mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den Prozess.

Als nächstes gehen Sie weiter zur Suchleiste im Startmenü. Tippen Sie ‚msconfig‚ ein, drücken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie ‚Anfang‘ („Startup“) und dort eine Liste der Programme, die unter der Spalte ‚Anfang – Posten‘ („Startup Items“) genannt sind,  jeweils mit Kontrollkästchen. Finden Sie Ihre bösartige Anwendung, und klicken Sie auf diese im Kontrollkästchen. Von dort aus klicken Sie ‚Anwenden‘ („Apply „) plus OK.

Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows lesen über das Entfernen eines Standard-Virus oder von Malware von einem Windows-Computer.

Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in Ihrem System herumspioniert.

Verweise:

Übersetzt aus dem Englischen von  http://anonymous-news.com/how-to-identify-if-someone-is-spying-on-you-101/

Quelle: http://derwaechter.net/wie-sie-herausfinden-ob-jemand-sie-ausspioniert

Gruß an die Erkennenden

TA KI

Notabschaltung der NASDAQ: Diverse Tech-Werte allesamt auf genau $ 123,47 eingefroren


An der US-Techbörse NASDAQ wurde vor wenigen Stunden der Notstecker gezogen. Aus bisher unbekannten Gründen landeten die Kurse von diversen Aktienwerten allesamt auf demselben Kurswert von genau $ 123,47 je Aktie. Betroffen waren Amazon, Apple, Microsoft und Zynga, wobei die Kursbewegungen teils exorbitant sind.

ZeroHedge bringt es auf den Punkt: “WTF!“

Zynga stieg innerhalb von wenigen Minuten über 3000 %:

Amazon fiel innerhalb von etwa 1 Stunde um 87,2 %:

Apple sackte im selben Zeitraum um 14,3 % ab:

Derweil stieg Microsoft in wenigen Minuten um 79,1 %:

Laut Bloomberg lösten diese Kursbewegungen den Notstopp aus und der Handel wurde ausgesetzt. Laut der NASDAQ handele es sich dabei um einen Softwarefehler und sollten irgendwelche Buchungen eindeutig fehlerhaft gewesen sein, so würden diese storniert.

Alles läuft nach Plan …

Der Nachtwächter

***

Quelle: http://n8waechter.info/2017/07/notabschaltung-der-nasdaq-diverse-tech-werte-allesamt-auf-genau-12347-eingefroren/

Gruß an die Aufmerksamen

TA KI

NASDAQ-Einbruch am vergangenen Freitag: »Es kam aus dem Nichts«


Am gestrigen 11. Juni 2017 zwitscherte US-Präsident Donald Trump mit unüberhörbarer Euphorie und der gewohnt bissigen Kritik an den LeiDmedien:

Die #FakeNews-MSM berichten nicht über die großartigsten Wirtschaftsnachrichten seit der Wahl. #DOW 16 % hoch, #NASDAQ 19,5 % hoch. Förderbereich deutlich gestiegen. Regulierungen deutlich gesunken. 600.000 neue Arbeitsplätze. Arbeitslosigkeit auf 4,3 % gefallen. Geschäftlicher und wirtschaftlicher Enthusiasmus deutlich gestiegen – auf Rekordniveaus!

Was dem Donald womöglich entgangen ist, ist dass es gegen Ende vergangener Woche einige Bewegungen an den US-Märkten gab, welche man nur als unzusammenhängend seltsam bezeichnen kann. Kritischen Marktbeobachtern hingegen ist dies alles andere als entgangen. So berichtet ZeroHedge am 11. Juni:

»Die Volatilität hat sich nicht wirklich bewegt«, sagte Roadrunner nach dem Rückgang der Luftblase in der Nasdaq am Freitag. »Es gab keine wirklichen Flüsse, niemand kaufte Optionen«, so der größte Volatilitäts-Trader des Marktes. […]

»$ 100 Milliarden an Tech-Aktien wurden verkauft und trieben den NASDAQ 100 um 4 % herunter, wobei der S&P 500 und der Russell 2000 unverändert blieben. Ich bin mir nicht sicher, wie das passiert«, sagte Roadrunner. »Aber der Sommer ist da, die Leute gehen zur Mittagszeit und die Liquidität dünnt sich aus«.

Auch bei Jim Sinclair’s Mineset finden sich Meldungen über die sehr seltsamen Bewegungen im Tech-Bereich vom Freitag. Dort wird festgestellt, dass alle maßgeblichen Konzerne des Sektors erhebliche Einbußen erlebt haben: “Apple – gefallen, Amazon – gefallen, Netflix – gefallen, Google – gefallen, Twitter – gefallen, Snapchat – gefallen, Microsoft – gefallen“, während “der DOW zeitgleich um 100 Punkte nach oben“ schoss.

Gregory Mannarino und Greg Hunter gehen davon aus, dass die aktuellen Bewegungen an den Märkten vom “Tiefen Staat“ und der FED ausgelöst wurden. Über das “Warum?“ wird spekuliert, doch beide nehmen an, dass Donald Trump mit seiner Wirtschaftspolitik getroffen werden soll:

»Der Tech-Sektor wurde aus dem Nichts getroffen«, sagt Mannarino in dem Gespräch und hält es für denkbar, dass damit »eine Kaskade an Ereignissen« losgetreten werden könnte. »Wir sind im finanziellen Phantasieland«, stellt er fest und fügt hinzu, dass es kein geopolitisches Ereignis, keinen offensichtlichen Grund für den plötzlichen Absturz der NASDAQ gäbe: »Es kam aus dem Nichts«.

Überall seien Blasen und diese »werden sich korrigieren«. Zudem sei »nichts real« und es werde zwangsläufig zu einem »Moment der Abrechnung« kommen. Mannarino ist der Ansicht, dass das Plunge-Protection-Team zu irgendeinem Zeitpunkt aufhören werde, alles aufzukaufen. Die Zentralbanken hätten allein im laufenden Jahr bereits fast $ 2 Billionen an Aktien und Wertanlagen aufgesogen (Business Insider hatte bereits im April für das Jahr 2017 eine Zahl von $ 3,6 Billionen hochgerechnet).

»Der Markt ist nicht echt«, sagt Mannarino. »Alles ist manipuliert, es werden beispiellose Blasen erzeugt« und dabei handele es sich um die »schlimmsten Verzerrungen, die es jemals in der Geschichte der Finanzwelt gegeben« habe. Im Vergleich zu den beiden letzten Markteinbrüchen in den Jahren 2000 und 2008 werde der kommende aussehen, wie »ein Spaziergang mit einem Eis durch den Central Park«. Man müsse auf alles gefasst sein, so der Trader.

Für Mannarino waren »die Marktaktionen vom Freitag ein Augenöffner«. Er befürchtet, dass wenn der “Tiefe Staat“ und die Zentralbanken »zulassen, dass dieser Markt herunterkommt – und wir haben gerade den Eröffnungsakt erlebt -, dann haben wir das Potenzial für Bürgerkrieg hier in den Vereinigten Staaten«.

Mehrfach betont er in dem Gespräch, dass der Rückgang der NASDAQ »aus dem Nichts« kam. »Was den DOW am Freitag gestützt hat, waren Bankwerte (Financials). Wenn die Financials keine Rallye hingelegt hätten, dann hätte der Markt erheblich größeren Schaden genommen«, so Mannarino.

Auch Rohöl habe im Laufe der vergangenen Woche eine »Kernschmelze« erlebt (von 43,15 in der Spitze am 6.6. auf unter 41,50 zum Handelsende am Freitag). Dazu kämen die beispiellosen $ 4 Milliarden an auf den Markt geworfenen Gold-Futures vom Donnerstag, unmittelbar vor der Anhörung des ehemaligen FBI-Chefs Comey in Washington (ZeroHedge berichtete am 8. Juni von 30.000 Kontrakten, welche innerhalb von Minuten “den Markt geflutet“ hatten).

»Die weltweiten Zentralbanken haben einen finanziellen Frankenstein erschaffen und wir werden leider dafür zur Verantwortung gezogen«, sagt Mannarino und führt weiter aus: »Immobilien stecken in einer Blase, sie platzt. Die Märkte befinden sich in einer Blase und all dies wird von der Schuldenblase gestützt«. Greg Hunter und Mannarino sind sich einig: Wenn der “Tiefe Staat“ Trump nicht anders erwischen könne, dann werde eben die Wirtschaft zum Einsturz gebracht.

Wie stets bemühen sich also Marktanalysen und Händler um Erklärungsmodelle für bestimmte Abläufe an den Märkten. An der Oberfläche betrachtet mag die Verbindung zwischen Donald Trump und dem “Tiefen Staat“ einen gewissen Sinn ergeben, doch könnten die Vorgänge am vergangenen Freitag auch bereits die ersten Hinweise auf etwas viel Größeres sein.

An dieser Stelle nochmal die Worte des Bondaffen vom 10. Juni:

Das System steht unter Volldampf. Nicht nur auf der Finanz- oder Börsenebene, sondern auch auf politischer und gesellschaftlicher Ebene. Geregelt Dampf ablassen erscheint unmöglich, daher wird die Dampfmaschine in letzter Konsequenz zusammenkrachen. Ein guter Spezl von mir brachte es in einem heutigen Gespräch auf den Punkt. Er sagte: „Etwas muß IN AKTION treten!“ Wenn es in Aktion tritt, werden wir es alle spüren.

Mannarino betonte es im Gespräch oft genug:

»Es kam aus dem Nichts!«

Alles läuft nach Plan …

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

Quelle: http://n8waechter.info/2017/06/nasdaq-einbruch-am-vergangenen-freitag-es-kam-aus-dem-nichts/

Gruß an die Erkennenden

TA KI

Jahrelange Kampagne der CIA zur Unterwanderung von Apple-Geräten


cia i phone

Snowden-Dokumente belegen Angriffe gegen iPhones – Manipulierte Entwicklungstools in Umlauf gebracht

Im Rahmen der Snowden-Enthüllungen sind in den letzten Jahren mannigfaltige Angriffe des US-Geheimdienstes NSA auf die Sicherheit von Internet und Computersystemen bekannt geworden. Doch die NSA ist bei weitem nicht der einzige Geheimdienst, der solche Begehrlichkeiten hegt, wie nun eine neuer Bericht von The Intercept in Erinnerung ruft. Demnach versucht die CIA seit Jahren gezielt die Sicherheit von Apple-Computern und -Smartphone zu untergraben.

Jamboree

Grundlage der Enthüllungen sind bislang unveröffentlichte Dokumente aus dem Snowden-Fundus. Aus diesen geht hervor, dass sich die Sicherheitsforscher der CIA jährlich zu einem streng geheimen Treffen namens „Jamboree“ zusammenfinden, um ihre aktuellen Erkenntnisse auszutauschen. Und was hier besprochen wird, dürfte bei Apple und seinen Kunden auf wenig Begeisterung stoßen. Einen Schwerpunkt der CIA-Aktivitäten stellt demnach die Unterwanderung der iPhone-Sicherheit dar. Dies mit dem Ziel Hintertüren in die Smartphones des Konzerns einzubringen, um diese dann nach Belieben überwachen zu können.

Beispielhaft

Im Jahr 2011 stand dabei die sogenannte „Group ID“ (GID) im Kern des Forscherinteresses. Dahinter verbirgt sich jener Schlüssel, mit dem Apple seine Systemsoftware vor Manipulationen schützt. Während die Daten der Nutzer mit einem individuellem Schlüssel geschützt sind, ist die GID nämlich für alle Geräte mit dem selben Prozessor die gleiche. Komme man an die GID heran, ermögliche dies Angriffe gegen eine gesamte Apple-Produktgeneration, so die Überlegung der CIA.

Überlegungen

Dabei gaben sich die Forscher durchaus kreativ: Eine der diskutierten Methoden war die Untersuchung des elektromagnetischen Felds während der Verschlüsselung. Aus der Analyse der erfassten Daten erhoffte man sich den Schlüssel rekonstruieren zu können. Ob die CIA damit erfolgreich war, lässt sich aus den Dokumenten nicht ablesen. Alternativ wurde aber auch über direkte, physische Angriff auf den Key diskutiert.

Nur ein Anfang

Zu betonen gilt es, dass die Verfügbarkeit der GID alleine noch nicht ausreicht, um Hintertüren bei iPhones und iPads einzubringen. Allerdings ist sie ein wichtiger Ansatzpunkt, um anschließend Sicherheitslücken in iOS ausnutzen und das jeweilige Gerät unter Kontrolle bringen zu können.

Entwicklungsumgebung, unterwandert

Doch die Dokumente beinhalten noch weitere für die Apple-Welt beunruhigende Informationen: So behaupten die Forscher, dass sie eine manipulierte Version von Apples Entwicklungsumgebung Xcode in Umlauf gebracht haben. Damit erstellte Programme würden automatisch mit Hintertüren versehen, über die der Geheimdienst Passwörter und andere sensible Daten auslesen kann. Unklar bleibt dabei allerdings vorerst noch, wie weit das manipulierte Xcode wirklich verbreitet wurde, und wieviele Programme davon betroffen sind. Apples Entwicklungsumgebung wird sowohl für die Erstellung von OS-X-Programmen als auch für iOS-Apps verwendet.

Updater

Zudem soll es den Forschern gelungen sein, eine manipulierte Version des OS-X-Updaters zu erstellen. Das Ziel auch hier: Unbemerkt Spionagesoftware zu installieren, im konkreten Fall ein Keylogger über den sämtlich Tastatureingaben nachvollzogen werden können.

Kritik

„Die US-Regierung stellt ihre Überwachungsbedürfnisse offensichtlich über die Sicherheitsbedürfnisse von Millionen Amerikanern, die Apple-Produkte nutzen“, zeigt sich Christopher Soghoian von der American Civil Liberties Union (ACLU) empört. Wenn es der CIA gelinge solche Lücken zu entdecken, sei dies auch anderen Geheimdiensten möglich. Insofern sei es unverantwortlich von dem US-Geheimdienst, entdeckte Angriffe nicht an Apple zu melden.

Microsoft

Neben Apple ziehen aber auch andere Softwarekonzerne das Interesse der CIA auf sich: So beschäftigt sich eine Präsentation aus dem Jahr 2010 mit Microsofts Bitlocker, einer Software zur Datenverschlüsselung unter Windows. Die Forscher behaupten darin, dass sie es geschafft hätten, die genutzten Hardwareschlüssel aus dem Trusted Platform Module (TPM) auslesen zu können – wodurch sie ein geschütztes System auch ohne Passwort entschlüsseln können. (apo, derStandard.at, 10.3.2015)

Quelle: http://derstandard.at/2000012722576/Die-jahrelange-CIA-Kampagne-zur-Unterwanderung-von-Apple-Geraeten

Gruß an die Lauscher

TA KI

Diagnose per Handschlag?


Microsoft erhält Patent für den menschlichen Körper als Datenleitung • Bayerische Firma „Ident Technology“ hat die Nase vorn

von Grazyna Fosar und Franz Bludorf

Eine Kopplung von Mensch und Maschine – das ist seit langem eine Vision von Zukunftsforschern und Science-Fiction-Autoren. Filme wie der „Terminator“ zeigen Ausblicke in eine Zukunft, in der die Unzulänglichkeiten des menschlichen Körpers mit Hilfe der Technik überwunden werden.

Seit dem 22. Juni 2004 ist der erste Schritt in diese Zukunft getan. Der amerikanische Software-Gigant Microsoft erhielt an diesem Tage ein Patent für „eine Methode und einen Apparat, um Energie und Daten mit Hilfe des menschlichen Körpers zu übertragen“.

Erfinder dieser „Apparatur“, deren Hauptbestandteil immerhin keine menschliche Erfindung, sondern der menschliche Körper ist, sind Lyndsay Williams aus Cambridge (England) sowie William Vablais und Stephen N. Bathiche, beide aus dem US-Bundesstaat Washington, wo ja auch Microsoft seinen Hauptsitz hat.

Die ganze Sache klingt nicht nur äußerst futuristisch, sie hat auch Konsequenzen, die beängstigend sind. Es ist seit langem bekannt, daß der menschliche Körper, insbesondere die Haut, in der Lage sind, elektrischen Strom zu leiten. Wäre dies anders, kein Blitzschlag könnte uns etwas anhaben. Die Leitfähigkeit ist zwar nicht sehr stark, aber vollkommen ausreichend, um auf diese Weise auch elektromagnetische Wellen und damit auch Informationen übertragen zu können.

So dürfte folgendes Szenario schon eines nicht mehr fernen Tages Realität werden: Sie gehen zum Arzt und betreten das Sprechzimmer. Der Arzt geht auf Sie zu und gibt Ihnen die Hand. Ein Begrüßungsritual, so alltäglich für uns alle, daß wir kaum davon Notiz nehmen. In diesem Moment wird aber bei diesem Handschlag eine komplette Datei von Ihnen zum Arzt übertragen, die alle wichtigen Daten Ihrer Person enthält – Vorerkrankungen, Risikofaktoren, genetische Vorbelastungen, Medikamentenallergien usw.

Klingt gut? Vielleicht, aber würden Sie sich in einer solchen Welt noch trauen, auch Ihrem Chef die Hand zu geben? Wäre dies der erste entscheidende Schritt zum gläsernen Menschen?

Wie funktioniert das überhaupt? Die US-Patentschrift Nr. 6,754,472 beschreibt es in allen Einzelheiten:

Der „Apparat“, also die Erfindung, ist im wesentlichen ein Netzwerk, bestehend aus

  1. einem Gerät, das in der Lage ist, ein elektromagnetisches Signal zu senden
  2. einem Gerät, das in der Lage ist, ein elektromagnetisches Signal zu empfangen
  3. dem Körper eines Lebewesens, der eine leitende Verbindung zwischen dem ersten und dem zweiten Gerät herstellt sowie die Kommunikation zwischen beiden ermöglicht.

Das Beispiel mit dem Händeschütteln ist also gar nicht so weit hergeholt, denn in der Informatik bezeichnet man Verfahren zur Steuerung der Kommunikation zwischen unterschiedlichen Komponenten eines Netzwerks schon seit langem als „Handshake“.

In der Praxis sieht das so aus: Der Patient trägt einen kleinen Chip bei sich – nicht notwendigerweise als „Implantat“, sondern ganz einfach in der Jackentasche. Hauptsache, es besteht eine leitende Verbindung zu seiner Haut.

Der Arzt hat in seiner Tasche einen kleinen Rechner, etwa einen Organizer, Palmtop oder etwas ähnliches. Durch den Handschlag wird der Stromkreis zwischen dem Rechner des Arztes und dem Chip des Patienten geschlossen, die Daten werden übertragen und können vom Arzt dann auf dem Rechner komplett eingesehen werden.

Auf den ersten Blick könnte man sagen, das Verfahren unterscheidet sich nicht wesentlich von den Möglichkeiten, die auch die heutigen Chipkarten der Krankenkassen in sich bergen. Das ist schon richtig. Der Unterschied ist eher qualitativer Natur: Bei diesem neuen Verfahren kann man nie sicher sein, wer einem wann die persönlichen Daten abzapft, sofern man seinen Chip bei sich trägt.

Das Microsoft-Verfahren ist sehr universell angelegt. Es ermöglicht auch die Übertragung akustischer Wellen, also hörbarer Informationen (z. B. Alarmtöne) sowie elektromagnetischer Wellen, sowohl mit analoger als auch mit digitaler Datenkodierung (Genaueres zu diesen Fachbegriffen in unserem neuen Buch Im Netz der Frequenzen).

Nach Auskunft des Microsoft-Konzerns ist diese Technologie trotz des vorliegenden Patents noch Zukunftsmusik. Der Software-Multi wollte sich lediglich die Lizenzrechte an einer zukunftsträchtigen Methode sichern, hat jedoch nach eigenem Bekunden weder einen funktionsfähigen Prototypen vorzuliegen noch irgendwelche Pläne, einen solchen zu entwickeln.

Irgendwie klingen diese Beteuerungen sogar glaubhaft, denn bis ein solch gewaltiger Konzern-Dinosaurier innovativ tätig werden kann, muß erst einmal allerlei Bürokratie auf der Management-Ebene durchlaufen werden. Internationale Konzerne dieser Größenordnung sind im Grunde in ihrer Unternehmenspolitik sehr konservativ. Die Gewinne sind eben wichtiger als der Fortschritt.

Können wir uns also doch beruhigt zurücklehnen? Nein, denn anderenorts ist man längst aktiv geworden. Ein „David“ aus Bayern hat den Wettstreit mit dem „Goliath“ aus Seattle aufgenommen.

Der „David“ ist die Firma Ident Technology aus Wessling in Bayern, ein Kleinunternehmen mit sechs Mitarbeitern (Microsoft beschäftigt 56,000 Leute und hat einen Forschungsetat von rund fünf Milliarden Dollar).

Angesichts der Bekanntgabe der Patenterteilung an Microsoft durch die Medien trat nun auch Ident-Technology-Chef Peter Rosenbeck an die Öffentlichkeit.

Er behauptet nicht nur, daß seine Firma längst über eine serienreife Version dieser Technologie verfügt, er kann sie sogar in der Praxis jedem vorführen. Das Microsoft-Patent läßt der selbstbewußte Kleinunternehmer inzwischen durch seine Anwälte überprüfen.

Rosenbeck macht auch klar, daß es noch einige technische Schwierigkeiten gibt. So sind derzeit die Datenübertragungsraten noch sehr gering und liegen bei etwa 10,000 Bit pro Sekunde (das entspricht etwas mehr als einem Kilobyte). Damit kann man zwar noch nicht vernünftig im Internet surfen, aber jeder Mensch, der schon einmal am PC mit einem Textverarbeitungsprogramm wie Microsoft Word gearbeitet hat, weiß, daß man in einem Kilobyte allerhand Daten abspeichern kann – eben rund tausend Zeichen.

Die Datenübertragung von Krankheitsrisiken an den Arzt (oder den Personalchef!) sind also alles andere als Zukunftsmusik.

Aber Peter Rosenbeck stellt auch andere Anwendungsmöglichkeiten vor. Da gäbe es zum Beispiel die Möglichkeit eines fälschungs- und diebstahlsicheren Türöffners für Autotüren, ohne Schlüssel und ohne die unsäglichen Infrarot-Fernbedienungen, die ein gewiefter Einbrecher ohnehin aushebeln kann und die in der Nähe jeder zweiten größeren elektronischen Anlage ihren Geist aufgeben, sei es in der Autowaschanlage oder in der Nähe des Geldautomaten einer Bank.

Mit diesem System berührt man einfach die Türklinke mit der Hand, und das Auto weiß sofort, ob sein „Herrchen“ die Tür öffnen will oder irgendein Bösewicht.

Auf die gleiche Weise können auch Haushaltsgeräte, etwa Staubsauger oder Küchenmixer, kindersicher gemacht werden oder wertvolle Geräte vor Diebstahl geschützt werden. Bei unbefugter Benutzung würden sie einen Alarmton von sich geben.

Polizeiwaffen könnten so eingestellt werden, daß sie nur von ihrem rechtmäßigen Besitzer abgefeuert werden können, so wie es im Science-Fiction-Film „Judge Dredd“ mit Sylvester Stallone bereits zu sehen war.

Doch der zentrale Punkt ist und bleibt nicht das Erzeugen harmloser Alarm- und Piepsignale, sondern Datenübertragung in großem Stil. Der gläserne Mensch ist da nur ein Aspekt.

Die derzeit aktuelle Bluetooth-Technik (s. auch „Im Netz der Frequenzen“), die z. B. für die drahtlose Internet-Kommunikation (WLAN), aber auch für Überwachungsgeräte, elektronische Spiele und in Zukunft auch für die Kommunikation zwischen Haushaltsgeräten benutzt wird, droht unsere Atmosphäre schon bald mit Frequenzen total „zuzudröhnen“. Angesichts dieser Tatsachen gilt es eben auch, so die Experten, diesen herkömmlichen Frequenzsalat in unserer Umwelt etwas zu entlasten, indem man neue Übertragungswege erschließt.

Datenübertragungsraten von bis zu einigen hundert Kilobit pro Sekunde über die menschliche Haut gelten als technisch realisierbar. Das ist immerhin schon die Hälfte der Leistung eines derzeitigen DSL-Internet-Anschlusses!

Dabei ist es nicht einmal notwendig, den Sendechip auf der bloßen Haut oder im Körper als Implantat zu tragen, so der Vater der bayerischen Variante dieser Technologie, Professor Peter Faßhauer von der Universität München. Die Daten könnten auch noch aus einigen Zentimetern Abstand zur Haut gut übertragen werden. So weit reiche nämlich die elektrische Aura des Menschen, so Professor Faßhauer weiter.

Erstaunlich, womit sich klassische, etablierte Wissenschaftler heutzutage schon so beschäftigen, nicht wahr? Noch vor wenigen Jahren wären solche Begriffe noch als esoterischer Blödsinn abgetan worden. Heute bilden sie die Grundlage der „schönen neuen Elektronik-Welt“.

Spricht man übrigens Peter Rosenbeck darauf an, daß diese Erfindung auch ganz schön bedrohlich klingt, erhält man prompt die „beruhigende“ Auskunft, die bei der Datenübertragung fließenden Ströme seien zu schwach, um Schaden im Körper anzurichten – geringer als bei einer Quarzuhr.

Darauf kann man dreierlei antworten:

  1. Wer sagt eigentlich, daß eine Quarzuhr für die Gesundheit unschädlich ist?
  2. Sobald jemand betont, daß irgendeine Technologie „bestehende Grenzwerte einhält“, sollte man ohnehin hellhörig werden (zur Unsinnigkeit von Grenzwerten siehe auch „Im Netz der Frequenzen“).
  3. Das eigentlich Bedrohliche an dieser Technologie, nämlich die Möglichkeit, einen gläsernen Menschen zu schaffen, der unkontrolliert und unbemerkt jederzeit ausgeforscht werden kann, hat Herr Rosenbeck vorsichtshalber gleich verdrängt.

U.S. Patent

Die nebenstehende Graphik aus dem Microsoft-Patent verdeutlicht schematisch, wie nach Ansicht der Erfinder in der Zukunft der „optimal verkabelte Mensch“ aussehen wird.

Zunächst einmal trägt der Mensch einen tragbaren Computer (20) und einen Pager (22) bei sich. Die Energieversorgung befindet sich im Schuh (32). Alle Geräte sind natürlich über den menschlichen Körper als Datenleitung miteinander vernetzt, ohne daß hierfür zusätzliche Kabel erforderlich wären.

Der Computer kann einerseits natürlich als Datenspeicher verwendet werden, andererseits auch als Download-Speichermedium, etwa für Musikstücke nach dem MP3-Standard, die sich der Mensch dann mit Hilfe eines Audio Playback Systems im Ohr (30) anhören kann.

Am linken Arm ist ein Keyboard (Computertastatur) zur Steuerung des Computers so montiert (24), daß sie für die rechte Hand leicht erreichbar ist. Direkt oberhalb davon, am Handgelenk, befindet sich das Display (also sozusagen der Bildschirm des Computers, 26). Es wird ähnlich wie eine Armbanduhr getragen.

Am rechten Handgelenk befindet sich das Audio Input Device (28), das Eingabegerät zur Sprachsteuerung, im Prinzip also nichts anderes als ein Mikrofon. Es kann ebenfalls an einem Armband getragen werden.

Die ganze Anlage dient natürlich nicht nur zum Musikhören, sondern kann bei geeigneter Softwareausstattung auch als über den Körper verteiltes Handy zum Telefonieren, zur Speicherung und Übertragung persönlicher Daten, als Organizer zur Verwaltung wichtiger Termine etc. verwendet werden.

Schauen Sie sich zum Schluß bitte noch das Gesicht der Figur in Fig.1 an – es ist natürlich ein Smilie. Zumindest nach Ansicht der Erfinder ist also ein derart ausgerüsteter „Homo electronicus“ natürlich restlos glücklich!

Quelle: http://www.fosar-bludorf.com/handschlag/index.htm

.

 

Gruß an die Ferngesteuerten

 

TA KI

 

Microsoft: Gravierende Sicherheitslücke bei Internet-Explorer


Alle Versionen des Internet Explorer sind von einer schwerwiegenden Sicherheitslücke betroffen, für die es noch keine Lösung gibt. Gefährliche Schad-Software greift ungehindert auf die Computer zu, berichtet Microsoft. Die Opfer werden zuvor per E-Mail auf Webseiten gelockt, welche die Sicherheitslücke ausnutzen.

microsoft

Microsoft berichtet über Angriffe auf den Internet Explorer, von der alle Versionen ab Version 6 betroffen sind. Nutzer von Windows XP stehen vor einer gravierenden Sicherheitslücke, für die es keine Lösung gibt. Denn Microsoft hat den Support für das alte Betriebssystem eingestellt.

Derzeit handele es sich noch um wenige gezielte Angriffe, so Microsoft. Die Angreifer bringen ihre Opfer etwa per E-Mail auf eine bestimmte Webseite. Beim Aufruf dieser Webseite erlaubt dann die gefährliche Sicherheitslücke im Explorer die Ausführung der dort eingebauten Schad-Software.

Microsoft empfiehlt, den Enhanced Protected Mode bei den neueren Versionen 10 und 11 des Internet Explorer aktiv zu lassen. Zudem kann der Einsatz des Enhanced Mitigation Experience Toolkit helfen. Auch das Abschalten von VML kann möglicherweise helfen.

Vor allem Nutzer von Windows XP sind dauerhaft gefährdet. Vor drei Wochen wurde der Support für das alte Betriebssystems und den dazugehörigen Internet Explorer eingestellt. Die gefährliche Sicherheitslücke wird daher von Microsoft nicht mehr behoben.

.
Gruß an die Müllproduzenten
TA KI