Alexander Benesch zu Gast in der Alex Jones Show über Cyberterror, neue Kriege und Bilderberg

"Nur wenige Tage nach einem Cybersecurity-Treffen bei Bilderberg sehen wir Angriffe auch gegen Sony, Nintendo, und andere. Wem nützt das wirklich? Schadet das der CIA, wo doch ihre krummen...

Vom Freitag, 17. Juni 2011 aus der Alex Jones Show, deutsch synchronisiert. Das Transkript finden sie unterhalb des Videos


Aaron:

Dies ist die Alex Jones Show, ich bin Gastmoderator Aaron Dykes und mit uns via Skype verbunden ist Paul Joseph Watson. Wir haben nun auch Alex Benesch in der Leitung von Infokrieg aus Deutschland. Er wird mit uns über das Bilderberger-Treffen spechen. Auf der Agenda der Teilnehmer steht dieses Jahr ein Szenario, das sich zu einem dritten Weltkrieg ausweiten könnte. Ein größerer Militäreinsatz gegen Libyen, härteres Vorgehen gegen Aktivisten und Kriegsgegner in den USA während man mehrere Regimewechsel vorantreibt durch Oppositionsgruppen im mittleren Osten, in China, Russland und anderen Orten. Willkommen Alex Benesch.

Alex:

Hi Leute, schön euch zu sehen.

Aaron:

Schön dich in der Sendung zu haben.

Alex:

Ich habe einen Artikel geschrieben in dem ich Verbindungen darlege zwischen Bilderberg, bzw. den Dynastien hinter Bilderberg und Daniel Ellsberg mit seiner Veröffentlichung der Pentagon-Papiere. Insbesondere Henry Kissinger steuerte Ellsberg, man übte auf diese Art Druck aus auf Nixon, man ließ ihn möglichst schlecht aussehen und verzerrte die Vietnam-Situation. Heute haben wir den neuen Ellsberg, Julian Assange. Er nannte Bilderberg „geringfügig verschwörerisch“ und einfaches Netzwerken. Das war in demselben Interview mit dem Belfast Telegraph, in dem er über die 9/11-Aufklärungsbewegung gelästert hatte und meinte, jene würde nerven und eine Ablenkung darstellen. Julian Assange bekam die Afghanistan-Logs, die Irak-Logs und Cablegate zugespielt und er gab das ganze Material an die Massenmedien die damit Länder wie Pakistan und den Iran dämonisierten. Das Magazin „Der Spiegel“, das bereits frühzeitig einen Exklusivdeal bekam für die Afghanistan-Kriegstagebücher, beschuldigte den pakistanischen General im Ruhestand Hamid Gul. Er würde die Taliban und al-Kaida anführen und er sei der Grund dafür, dass deutsche Soldaten erschossen und mit Bomben getötet werden. Es ist diabolische Propaganda. Alle Magazine hatten in etwa die gleiche Berichterstattung: Es hieß der Krieg gegen den Terror war bislang zwar recht hässlich, man hätte alles schon irgendwie besser handhaben können, aber im Grunde war der Krieg notwendig, es wären nur 100.000 Menschen im Irak gestorben (was völlig falsche Zahlen sind) und man müsse den Krieg nun ausweiten, denn der Iran und Pakistan wären der Grund dafür dass man noch keinen absoluten Sieg davon getragen hat.

Aaron:

Julian Assange und Wikileaks sind das Mittel der Wahl im 21. Jahrhundert um geostrategische Spannungen auszulösen. Hier ist ein Artikel vom 13. Januar 2011: Tunesien – die erste Wikileaks-Revolution. Veröffentlicht im Foreign Policy Magazine, der Publikation des Council on Foreign Relations. Wikileaks war in vielerlei Hinsicht ein Limited Hangout. Das Buch The Secret Team behandelt Daniel Ellsberg, der Autor ist Fletcher Prouty und es zeigt, wie Ellsberg die CIA entlastet und das Militär belastet hatte. Die Bilderberg-Teilnehmer sind die Kriegstreiber hinter den Kulissen, der Gründer Prinz Bernhard war Nazi-SS-Offizier und arbeitete einst für IG Farben. Alex, fahr bitte fort.

Alex:

Es gibt soviel Propaganda über Cyberterror und einen bevorstehenden Anschlag der den nächsten Weltkrieg richtig in Schwung bringen könnte. Ich erinnere mich an einen Dokumentarfilm namens Hackers Wanted der nie offiziell veröffentlicht wurde. Man findet ihn inzwischen im Internet. Er bezieht sich auf einen Hacker namens Adrian Lamo, der mit der ganzen Wikileaks-Sache zusammenhängt. Er hat die angebliche Wikileaks-Quelle Bradley Manning an die Behörden verraten. Lamo scheint auch für den Heimatschutz zu arbeiten. Man sieht in der Doku mehrere Antiterror-Funktionäre der US-Regierung die sagen, nun ist die Zeit reif dafür dass Hacker für die Regierung arbeiten weil al-Kaida oder irgendein Land uns angreifen könnte mit einem Doppelschlag. Zuerst käme eine Cyberattacke die das Stromnetz und die Kommunikationssysteme lahmlegt. Menschen würden in dichtbewohnten Städten wie New York oder LA auf die Straßen strömen; und dann soll al-Kaida oder irgendeine feindliche Nation einen tödlichen Virus verbreiten. Mit diesem Doppelschlag gäbe es viel mehr Tote. Das ist alles Teil der Hacker/Cyberterrorpropaganda. Sehr sehr gefährlich. Wenn man bei der Wikileaks-Geschichte die Chatlogs betrachtet zwischen der Quelle Bradley Manning und dem Hacker Adrian Lamo, dann liest man wie Manning die Software beschreibt die er verwendet hatte. Er benutzte das Anonymisierungsnetzwerk TOR um unerkannt zu kommunizieren. Inzwischen wissen wir dass TOR mehrheitlich von der US-Regierung finanziert wird, es gibt ein großes Budget für solche Tools die benutzt werden von Dissidentengruppen im Iran und solchen Ländern. John Young von Cryptome veröffentlichte Steuererklärungen vom TOR-Projekt, man sieht woher das Geld stammt. Man würde annehmen, dass die Regierung Hintertüren in TOR einbaut und einer der leitenden Programmierer, Jacob Applebaum, sagte ja es gäbe Hintertüren und Schwachstellen von denen wir seit Monaten wissen. Der Iran verwendet inzwischen Deep Packet Inspection und kann TOR verfolgen und blockieren. Die Regierung Irans kann Rückschlüsse auf die Identität der Dissidenten ziehen. Es ist ein gigantisches Netz aus regierungsgesponserten Gruppen, Hackern und was ich Datenwäsche nenne. Die Afghanistan-Logs, Irak-Logs, Cablegate…irgendwie gelangte das Zeug in die Hände von Bradley Manning und irgendwie leitete er es weiter an Wikileaks und jetzt wirkt es glaubwürdig und wichtig, weil es nicht mehr direkt von der Regierung kommt sondern als Insiderinfo gilt.

Aaron:

Danke Alex Benesch für diese Analyse. Diese Woche berichtete die Financial Times über einen Hackerangriff auf den Webauftritt der CIA. Nur wenige Tage nach einem Cybersecurity-Treffen bei Bilderberg sehen wir Angriffe auch gegen Sony, Nintendo, und andere. Wem nützt das wirklich? Schadet das der CIA, wo doch ihre krummen Partner von der NSA größere Kontrolle über das Internet erreichen möchten und uns auf einen Cyberanschlag unter falscher Flagge einstimmen? In den letzten vier Jahren hintereinander hatten wir General Keith B. Alexander von der NSA bei Bilderberg. Paul Watson, ich fürchte es ist wirklich etwas in Planung. Es könnte der Regierung nutzen für den mittleren Osten und für den Polizeistaat hier.

Paul:

Das ist exakt was sie planen mit ihrer Cybersecurity-Agenda. Der Stuxnet-Wurm war ein Beispiel. Die New York Times hat am 15. Januar 2011 berichtet, dass der Virus als US-israelisches Projekt entwickelt worden war um das iranische Atomprogramm zu sabotieren. Ralf Langner prahlte bei einer TED-Konferenz wo viele Globalisten teilnehmen, u.a. Bill Gates, dass die USA führend waren bei dieser Attacke. Zukünftige Attacken wird man auf Extremistengruppen schieben um das Internet umzukrempeln wie in China. Joe Lieberman und andere unterstützen dies. Der Heimatschutz will nur mit einem Telefonanruf jede Webseite sperren lassen können. Ironischerweise sah man das bei Wikileaks, sie benutzten den Amazon Cloud Service und der Heimatschutz ließ ihren Webspace mit einem Telefonanruf deaktivieren. Alle sollen in das sogenannte Cloud System gebracht werden, dem man seine Inhalte überlässt. Es ist zugegeben dass einer von vier Hackern in den USA für die Regierung arbeitet. Wie Alex vorhin erklärt hat, ist dieser Bereich völlig infiltriert und man wird das benutzen für Caberanschläge unter falscher Flagge. Die Stromversorgung hängt zwar nicht am Internet, aber man wird das trotzdem als Vorwand benutzen um das gesamte Internet und Kommunikationssystem zu übernehmen.

Aaron:

Legislatur wie der Combating Online Infringement and Counterfeit Act  wird bereits benutzt um Glücksspielseiten zu schließen. Die EU will über die Schiene geistiges Eigentum zensieren. Man soll präventiv vom Netz genommen werden wegen Urheberrecht. Wegen der Cyber-Agenda sind auch regelmäßig so viele Schwergewichte im Bezug auf die Cyberwelt bei Bilderberg. Alex Benesch, dein Input?

Alex:

Wir konnten hautnah erleben wie Technologie uns schützt. Wir sind in einem Technologiewettlauf gegen diese Globalisten. Wir nutzten Technologie zu unserem Vorteil. Wir drehten Video und sendeten live. Es gab einen Vorfall bei dem wir ein paar der Bilderberger einen Berg hinauf verfolgten mit meinem Auto. Der Berg war für die Durchfahrt gesperrt und wir bekamen einen dicken Strafzettel. Wir fuhren eine schmale Straße hinauf und die Polizei jagte uns hinterher. Der leitende Beamte dachte vielleicht: Ich bin hier oben der Boss, ich kann hier machen was ich will! Was er nicht wusste, war dass Paul währenddessen die ganze Zeit live Video an wer weiß wie viele Zuschauer streamte.

Aaron:

Man benutzte Plattformen wie Facebook um in den Iran vorzustoßen und an der Regierung vorbei zu agieren; aber ich denke nicht dass die Bilderberger damit gerechnet haben, dass wir auf diese Weise mit Hilfe des Internets so erfolgreich sind. Sie konnten unsere Kamerabänder nicht beschlagnahmen und uns komplett verscheuchen weil alles in Echtzeit geschah. Paul Watson?

Paul:

Die macht das überhaupt nicht glücklich dass wir live im Internet übertragen und die Aufnahmen automatisch  speichern können. Deshalb will man alle Inhalte in Cloudsysteme übertragen wo die Urheber die Kontrolle darüber verlieren. Wie ich vorher schon berichtet hatte, besitzt Apple jetzt das Patent um bei „Events“ oder in einem Museum oder bei Demonstrationen mit einem Infrarotsignal die Kamera des IPhones zu blockieren. Die alternativen Medien machen diesen Leuten Sorgen; die Tatsache dass wir ohne Verzögerung andere Menschen erreichen. Jeder schmutzige Trick kommt recht um zu versuchen uns aufzuhalten.

Aaron:

Ich hatte mich vor kurzem erst mit Alex Jones darüber unterhalten wie 2008 WeAreChange bei Bilderberg den Golfplatz aufgespürt hatte. Man sprach David Rockefeller und andere an, plötzlich kamen Sicherheitsleute und nahmen sich einen Typen aus den Demonstranten vor, den niemand so richtig kannte. Er hatte eine Waffe bei sich und so wurden alle Demonstranten in einem Aufwasch verscheucht. Dieses Jahr gab es eine Bombendrohung bei Bilderberg. Jemand hätte einen Anschlag vorgehabt, also sperrte man die Straße und drängte die Demonstranten zurück. Pässe wurden eingezogen, man durfte keine Polizisten filmen, ansonsten hieß es werde man verhaftet. Ich denke nicht dass die Einschüchterungstaktiken funktionieren, aber solche schmutzigen Tricks werden seit Jahren versucht. Alex Benesch, deine Einschätzung.

Alex:

Die Graubündener Lokalzeitung, der Kanton in dem die Konferenz stattfand, berichtete in der Samstagsausgabe während der Konferenz über Bilderberg und man zitierte die Webseite der Polizei hinsichtlich der zwei Verhafteten bei der Bombendrohung. Man hätte vier Stunden lang nach Sprengstoff gesucht, uns kam es eher vor wie anderthalb Stunden, und bei einem verdächtigen rohrförmigen Gegenstand hätte es sich nicht um eine Bombe gehandelt. Die beiden Verhafteten sollen die Rechnung bezahlen für 4 Sunden Bombenräumkommando. Wir wissen nicht genau ob es einfach nur Schikane ist, ob die beiden sich dumm verhalten hatten und eine Atrappe mit sich führten, oder ob es sich um Provokateure handelte die einfach einen Vorwand lieferten um die Straße zu sperren.

Paul:

Die Kameraderie zwischen den Aktivisten war großartig, Alex nannte es scherzhaft die Schützengräben, wegen dem Schlafmangel, dem Regen und der Kälte. Alle halfen sich gegenseitig und zogen die Sache durch. Danke u.a. an Dominic, Luke, Fabian, John, Tim, Stefan, Alex der gerade in der Leitung ist, ganz dicke Grüße an das Team von WeareChange Switzerland für ihre Berichterstattung, ihre Organisation und ihre Hingabe.

Aaron:

Danke an Alex Benesch, ich verabschiede mich gleich noch off air. Gleich haben wir Bob Chapman und mehr Anrufer. Dies ist der Infowar, ich bin Aaron Dykes.

Categories
GlobalismusSicherheitTechnologieTerror
22 Comments on this post.
  • Andi
    26 Juni 2011 at 3:11
    Leave a Reply

    Sehr Gute Kommentare von Alex Benesch.Alle – auch die Schweiz, hat eine sogenannte Schattenregierung, die den Bundesrat und die Verwaltung koordiniert. Der Generalstab wird von einem Oberkommando geführt.Das Oberkommando, ist ein sogenannter ziviler Generalstab über dem uniformierten Generalstab. Also sind die Uniformierten alles Handlanger.Die Schattenregierung koordiniert auch die ganze Verwaltung und gibt die politische Richtung an.Die Illuminaten sind überall vertreten, die den ganzen Globus schon jetzt weitgehend steuern!

  • Alf P.
    24 Juni 2011 at 18:51
    Leave a Reply

    @emarkus:

    Ganz dickes: /sign

    Die Leute regen sich hier immer über die Massenmedien auf und, dass die Leute alles ohne zu hinterfragen fressen. Hier passiert aber genau das gleiche…

  • emarkus
    24 Juni 2011 at 14:16
    Leave a Reply

    Zum Thema, ob Infokrieg sich bei TOR-Themen irrt:

    @netterEddy

    Zitat:
    „ist es so das dieser Applbaum von Hintertüren gesprochen hat oder nicht?
    wenn das so ist dann ist das keine verschwörungsth. sondern die aussage von einem leitenden programierer“

    Ich bin dir sehr dankbar für diesen Kommentar. Jacob Applebaum hat zwar von Hintertüren gesprochen, aber in einem *völlig* anderem Zusammenhang. Genau das hat nämlich Alex in einer vergangenen Sendung durcheinander gebracht. Applbaum hat nie gesagt, dass TOR Hintertüren hat! Das einzige was Applebaum gesagt hat: „Ich möchte, dass ihr Hintertüren einbaut (Bugdoors/Fehlertüren)“. Das hat er aber nicht seinen TOR Entwicklern im Bezug auf die TOR-Software erzählt, sondern den Hackern einer Hackerveranstaltung im Bezug auf *Überwachungssoftware*. Applebaum ist damit zumindest mit dieser Aussage eindeutig PRO Freiheit im Internet.

    In diesem YouTube-Video dürfte das klar werden:

    http://www.youtube.com/watch?v=rbALtxcnAWk

    Darin wird gezeigt, was Jacob Applebaum wirklich mit den Hintertüren gemeint hat. Damit würde ich behaupten, dass Alex nun definitiv in Zugzwang ist. Oder zumindest dazu Stellung nehmen sollte. Vielleicht hat Alex ja noch weitere Gründe, die er bisher noch nicht angesprochen hat…

    • netterEddy
      24 Juni 2011 at 14:27
      Leave a Reply

      dein video mag wirklich gute informationen enthalten aber leider lassen meine gehörgänge nicht zu es komplett zu sehen. Tut mir leid aber der ton ist wie knüppel auf den kopf

    • emarkus
      24 Juni 2011 at 17:53
      Leave a Reply

      Kann ich verstehen. Wenn du dir aber in dem Video nur die Zitate von Jacob Applebaum anhörst, dann wird aber zumindest klar, dass es mit seinen „Hintertüren“ nicht weit her ist.

  • Steppenwölfchen
    23 Juni 2011 at 10:13
    Leave a Reply

    @emarkus

    Ob Alexander Benesch jetzt live vor Ort zu Gast in der Alex Jones Show war oder nur live via Telefon finde ich jetzt nicht von immenser Bedeutung. Darüber werden wohl viele sicherlich unterschiedlicher Meinung sein.

    Deine Kenntnisse über TOR und vor allem jenes Wissen, welches sich nicht mit dem von Herrn Benesch zu decken scheint, würde mich und sicherlich auch viele Infokrieger aber brennend interessieren!

    Alexander Benesch hat sich in den letzten Jahren ein, meiner Ansicht nach, ungemein großes Wissen über eine Vielzahl von Themen angeeignet. Da können sich natürlich auch einige Fehler einschleichen. Wer ist schon perfekt? Ich würde die eventuell nicht korrekten Angaben zum TOR-Projekt aber keinesfalls dem Verbreiten von bewussten Fehlinformationen zuordnen.

    • emarkus
      23 Juni 2011 at 20:48
      Leave a Reply

      Die Fehlinformationen werden meiner Meinung nach nicht bewusst verbreitet, sondern nur fahrlässig in Kauf genommen. Es gab hier in den Kommentaren gefühlte zwei bis drei Artikel mit Korrekturen. Einer davon mit Video-Link.

      Ich greife hier und jetzt einen Kritikpunkt heraus:

      Zitat:
      „Man würde annehmen, dass die Regierung Hintertüren in TOR einbaut und einer der leitenden Programmierer, Jacob Applebaum, sagte ja es gäbe Hintertüren und Schwachstellen von denen wir seit Monaten wissen. Der Iran verwendet inzwischen Deep Packet Inspection und kann TOR verfolgen und blockieren.“

      Meine Kritik:
      Es wurden hier Hintertüren und Schwachstellen vermischt. Hintertüren setzen eine böse Absicht voraus, die ich beim Tor-Projekt in keinster Weise erkennen kann. Allerdings gibt es Schwachstellen. Diese Schwachstellen sind tatsächlich bekannt. Um diese Schwachstellen zu erklären braucht man aber keine mächtige Regierung. Manche Fehler lassen sich einfach nicht richtig lösen. Gerade die Deep-Packet inspection ist ein Gebiet, das sehr schwierig zu Handhaben ist. Denn jedes Programm verhält sich etwas anders. Das kann schon am unterschiedlichen Rechenbedarf liegen. So kann ein Filter eben zum Beispiel Tor erkennen. Oder eben wegen bestimmten SSL-Parametern. Aber so etwas lässt sich nie ausschließen. Und es war nie der primäre Zweck von TOR zu verschleiern, dass man überhaupt TOR benutzt. Es ging immer nur vorallem um die Anonymisierung.

      Die Anonymisierung mit TOR hat bekannte Schwachstellen, aber das hat nichts mit Hintertüren zu tun.

    • netterEddy
      24 Juni 2011 at 10:28
      Leave a Reply

      woher soll man als leihe wissen ob das wirklich nur schwachstellen sind. da kannst du uns ja viel erzählen.

      ist es so das dieser Applbaum von Hintertüren gesprochen hat oder nicht?
      wenn das so ist dann ist das keine verschwörungsth. sondern die aussage von einem leitenden programierer. hat das kein gewicht?
      ich denke technisch können diese profis vieles auch für sachkundige aussehen lassen als wäre es eine schwachstelle in wirklichkeit ist es ein hintertürchen. aber wenn sie es sogar zugeben frage ich mich was du uns hier erzählen möchtest?

    • Klausi
      24 Juni 2011 at 11:04
      Leave a Reply

      @ nettereddy

      „woher soll man als leihe wissen…“

      du meinst wohl als Laie, „leihe“ kommt von „leihen“ einen „leihen“ gibt es nicht.

      mfg

      (P.S. vllt sollte die PdV auch Rechtschreibkurse anbieten)
      😉

    • netterEddy
      24 Juni 2011 at 11:19
      Leave a Reply

      @ klausi

      wahnsinn da haben wir ja mal was gefunden in dem du gut bist: klugscheißen

      der kann ja doch was. einfach klasse

      mfg

      vielleicht solltest DU diesen kurs anbieten

    • Klausi
      24 Juni 2011 at 11:56
      Leave a Reply
    • netterEddy
      24 Juni 2011 at 13:09
      Leave a Reply

      alter solange „Aussenseiter“ hier im forum rumlungert würde ich sowas nicht preisgeben aber jeder wie er will.

  • alabastar
    23 Juni 2011 at 0:56
    Leave a Reply

    @emarkus

    Vor ungefähr einem Jahr? …und dann die Warnung jetzt erst? 😉

    • emarkus
      23 Juni 2011 at 20:15
      Leave a Reply

      Die Frage ist leicht zu beantworten.

      Erstens habe ich bereits vor einem Jahr bereits eine Warnung per Mail nach Infokrieg geschrieben, die auch in der Show vorgelesen wurde. Allerdings wurde die Mail nicht komplett vorgelesen mit der Begründung „Ich glaube das gehört hier nicht hin“.

      Der eine oder andere dürfte die Warnung aber dennoch verstanden haben; außerdem waren die Downloads später auch weg, weswegen die Sache für mich zunächst erledigt war.

      Nun, warum warne ich heute erneut davor? Ganz einfach: Mittlerweile ist mir mehrfach aufgefallen, dass Infokrieg öfters Sicherheitssoftware diskreditiert hat. Unter anderem Tor. Kritikpunkte kann man vortragen, aber anders! Dazu werde ich noch etwas schreiben! Wenn Sicherheitssoftware falsch kritisiert wird, und gleichzeitig möglicherweise Schadsoftware verlinkt wird, dann zwingt mich das dazu, über die Geschehnisse neu nachzudenken!

  • sputnik
    23 Juni 2011 at 0:11
    Leave a Reply

    gibts das video auch irgendwo ohne die übersetzung von alex?
    würde es gerne im original hören.

  • emarkus
    23 Juni 2011 at 0:06
    Leave a Reply

    +++ Warnung an alle Infokrieger +++

    Auf der Homepage von Infokrieg wurden meiner Ansicht nach vor ungefähr einem Jahr virenverseuchte Downloads angeboten und damit möglicherweise Infokrieger in Gefahr gebracht. Ich rate allen Downloader, ihren Computer neu zu installieren. Wer das nicht kann möge sich einen neuen Rechner kaufen. Hinweis: Es geht nur um EXE-Dateien, nicht um Videos, etc…

    Wer genaueres Wissen will:

    Infokrieg.TV finanziert sich durch Spennden, Bestellungen, aber auch durch Werbung. Ein Werbepartner hat damals den VLC-Media-Player angeboten. Eine Recherche meinerseits hat ergeben, dass die zum Download angebotene Software nicht mit der Originalsoftware übereinstimmt. Die Überprüfung war ziemlich einfach, weil VLC eine kostenlose Open-Source-Software ist, die sich in allen Versionen nachträglich downloaden lässt. Ich habe also auf der VLC-Software die exakte (veraltete) Version heruntergeladen und die Datei mit der von dem Infokrieg Werbepartner verglichen. Wenn ich mich richtig erinnere war sogar die Dateigröße unterschiedlich.

    Jeder der sich daran erinnern kann, Programme über Infokrieg heruntergeladen zu haben, sollte seinen Computer neu aufsetzen. Wer das nicht kann möge sich einen neuen Computer kaufen. Nicht betroffen sind Benutzer, die sich nur Videos von Infokrieg heruntergeladen haben, aber keine Programme (EXE-Dateien).

    Dass Infokrieg sich versehentlich einen Werbepartner ins Boot holt, der Viren oders sonstige Malware verteilt ist eine Sache. Das ganz große Problem ist, dass Infokrieg dies meines Wissens unter den Tisch gekehrt hat, und nie darüber aufgeklärt hat. Diese wäre aber dringend notwendig, damit die Infokrieger nicht mit einem verwanzten Rechner arbeiten müssen.

  • emarkus
    22 Juni 2011 at 23:44
    Leave a Reply

    Sehr geehrter Herr Benesch,

    Sie waren gar nicht zu Gast bei Alex Jones, sondern haben lediglich in der Show angerufen. Eine weitere Bemerkung zu Ihrer Überschrift erübrigt sich daher.

    Das von Ihnen ins Netz gestellte Video enthält übrigens einige Aussagen, bei denen ich mir an den Kopf fassen musste. Vor allem Ihr gefährliches Halbwissen über Tor. Ihre Kritikpunkte, die ja durchaus legitim sind, könnten Sie in einer angemessenen Form präsentieren und nicht mit völlig unpassenden anderen Fakten vermischen und dadurch ein falsches Bild erzeugen. Ich bitte jeden Infokrieger mir auf diese Nachricht zu antworten, wenn ich ausführlicher werden soll. Dann kann ich hier einen längeren Artikel zum Thema TOR schreiben und an welchen Stellen Alexander Benesch irrt.

    Alexander Benesch, ich habe ihnen vor einiger Zeit eine längere E-Mail geschrieben, die sie nicht einmal in grober und kurzer Form beantwortet haben. Ich habe darin einige Kritikpunkte genannt, die Ihnen wohl, so scheint mir, nicht besonders am Herzen liegen.

    Geht es wirklich nur um Wissen und korrekte Informationen?

  • juppifluppi
    22 Juni 2011 at 2:19
    Leave a Reply
    • juppifluppi
      22 Juni 2011 at 2:23
      Leave a Reply

      „PPS: Welche politischen Konzessionen hat Frau Merkel für ihren US-Orden machen müssen? Ab wann gilt die Annahme einer derart zweifelhaften „Ehrung“ als Verrat?“

  • Toxi1965
    22 Juni 2011 at 0:22
    Leave a Reply

    Das mit der Technik ..bzw. Livestream usw….ist sehr intressant.

    Das muß den unheimlich stinken !! Man möchte gerne , aber man kann nicht 😀

  • Iridium
    21 Juni 2011 at 21:55
    Leave a Reply

    Gibt es den Film „Hackers Wanted“, den Du im Interview erwähnst auch auf deutsch?

  • Leave a Reply

    *

    *

    Neuauflage 2017

    RELATED BY

    Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

    Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

    Schließen