Bei den Chip Lieferanten hättest Du aber einiges zu tun , aber da sind viel mehr mit im Boot
Untertauchen für Fortgeschrittene
(http://www.iknews.de/wp-content/uploads/2012/11/Fotolia_%C3%BCberwach-300x197.jpg)
Durch die Enthüllung der Überwachung via PRISM ist auch hier auf der Seite eine Diskussion entstanden, wie man sich wohl am besten gegen die totale Überwachung schützen kann. Ein Unterfangen, was sich als fast unmöglich erweist. Wir wollen jedoch einige Punkte hervorheben und die wahnwitzigen Vorschläge eines Mainstream-Mediums beleuchten. Eins kann ich ihnen versichern, abtauchen ist mittlerweile ein Ding der Unmöglichkeit geworden, will man nicht in einen Wald ziehen und wie ein Neandertaler leben. Was sind also die Alternativen?
Chris – ein technisch versierter Leser meiner Seite – sieht für sich zunächst die Konsequenz darin, keine Computerteile oder Software zu verwenden, die aus den USA kommen oder von Firmen, die maßgeblich aus den USA zukaufen. Das ist natürlich ein gewisser Anfang, jedoch würde ich zunächst – wenn ich so vorgehe – zwei Blacklists sichten.
Unter anderem mit dem Artikel “Clean IT: PC und Mobile Devices als Trojanische Pferde” habe ich versucht, auf eine gewaltige Überwachungsstruktur und Zensurmöglichkeiten hinzuweisen. Wer noch nichts über TCPA oder Clean-IT weiß, sollte den Artikel unbedingt vorher lesen.
TCPA ist vor allem auf Initiative des Softwareherstellers Microsoft und der Prozessorhersteller Intel und AMD, die den PC-Bereich dominieren, zustande gekommen.[1]
1. Liste der ehemaligen TCPA-Member
123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc. aka AMD
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO., LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation
Interlok Technologies L.L.C.
International Business Machines Corporation aka IBM
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net, Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp. aka SIS
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation[2-Web Archive]
2. Liste der Mitglieder Trusted Computing Group
Promoter
AMD
Hewlett-Packard
IBM
Infineon
Intel Corporation
Lenovo Holdings Limited
Microsoft
Sun Microsystems, Inc.
Contributor
3Com
American Megatrends, Inc.
ARM
Aruba Networks
Atmel
AuthenTec, Inc.
AVAYA
Broadcom Corporation
Certicom Corp.
Citrix Systems, Inc
Decru
Dell, Inc.
Emulex Design and Manufacturing
Endforce, Inc.
Ericsson Mobile Platforms AB
ETRI
Extreme Networks
F5 Networks
France Telecom Group
Freescale Semiconductor
Fujitsu Limited
Fujitsu Siemens Computers
Gemalto NV
General Dynamics C4 Systems
Giesecke & Devrient
HID Global
Hitachi, Ltd.
Identity Engines
Industrial Technology Research Institute
Infoblox
Insyde Software Corp.
InterDigital Communications
ITE Tech Inc.
Juniper Networks, Inc.
Lancope, Inc.
Lexar Media, Inc.
Lexmark International
Lockheed Martin
LSI Logic
Marvell Semiconductor, Inc.
Matsushita Electric Industrial Co. Ltd
Maxtor Corporation
Mirage Networks
Motorola Inc.
NEC
Neoscale Systems
Nokia
Nokia Siemens Networks GmbH & Co. KG
Nortel
NTRU Cryptosystems, Inc.
NVIDIA
NXP Semiconductors
Oxford Semiconductor
Phoenix
Pointsec Mobile Technologies
Renesas Technology Corp.
Ricoh Company LTD
RSA, The Security Division of EMC
Samsung Electronics Co.
SanDisk Corporation
Seagate Technology
SECUDE IT Security GmbH
Sharp Electronics Corporation
SignaCert, Inc.
Sinosun Technology Co., Ltd.
SMSC
Sony Corporation
StepNexus, Inc
StillSecure
STMicroelectronics
Symantec
Symbian Ltd
Toshiba Corporation
Trend Micro
TriCipher, Inc.
Unisys
UPEK, Inc.
Utimaco Safeware AG
VeriSign, Inc.
Vernier Networks
VMware, Inc.
Vodafone Group Services LTD
Wave Systems
Western Digital
Winbond Electronics Corporation
Adopter
Aircuve
Apani Networks
Avenda Systems
Bioscrypt Inc.
Bit9, Inc.
BlueCat Networks
BlueRidge Networks
BlueRISC, Inc.
Bluesocket Inc
Bradford Networks
Colubris Networks
ConSentry Networks
CPR Tools, Inc.
Cranite Systems
Credant Technologies
Cryptomathic Ltd.
CryptoMill Technologies
Dartmouth College
DPHI, Inc.
Enterasys Networks
Feature Integration Technology, Inc.
Fiberlink Communications
FireScope Inc.
ForeScout Technologies
Fortinet Inc.
GuardianEdge
High Density Devices
ICT Economic Impact, Ltd.
IDEX ASA
Infosec Corporation
Innerwall, Inc.
Insight International Corp
Integrated Technology Express Inc.
Konica Minolta
Link-A-Media Devices
Lockdown Networks
Mazu Networks
Meganet Corporation
O2 Micro
OPSWAT Inc.
PatchLink Corporation
PMC-Sierra
Q1 Labs
SafeBoot
Safend LTD.
Secure Elements
Shavlik Technologies, LLC
SII Network Systems Inc.
Sirrix AG Security Technologies
SkyRecon Systems
Softex, Inc.
Stonewood Electronics Ltd.
Telemidic Co. Ltd.
Trapeze Networks, Inc.
Trust Bearer Labs
Trust Digital
Trusted Network Technologies
Universal Data Protection Corporation
Valicore Technologies, Inc.
ViaSat, Inc.
Vormetric Inc.
Websense, Inc.[3 Stand 2006 Webarchive]
Entweder bin ich etwas blind oder man hat die Liste der Mitglieder auf der aktuellen Webseite nicht mehr drauf, was auch als konsequent angesehen werden kann. Aus meiner Sicht kann ich sagen, niemandem aus den beiden Listen würde ich trauen. Und ab diesem Punkt wird es wirklich schwer, noch Computersysteme zu bauen, ohne die entsprechenden Komponenten. Damals wollte ich mit einem Freund TCPA-Freie PC´s bauen und anbieten.
Kommen wir nun zu einem Spiegelartikel, aus dem ich nur die Oberpunkte auflisten möchte.
Der NSA-Whistleblower Edward Snowden gehört derzeit zu den meistgesuchten Menschen der Welt. Nach dem, was er zum Abhörsystem Prism berichtete, stellt sich die Frage: Ist Untertauchen heutzutage noch möglich?
Wirklich dauerhaft verschwinden kann man nur, wenn man seine alte Identität völlig aufgibt.
Dazu gehört es, Namen, Aussehen, Lebensmittelpunkt und Lebensweise zu verändern, Eigenarten abzulegen; eine glaubwürdige neue Identität mit guten gefälschten Papieren zu kaufen; Kontakte und Kommunikation mit Personen aus dem bisherigen Leben zu unterlassen; öffentliche Äußerungen und Selbstdarstellungen (Facebook, Twitter etc.) ebenfalls; datensparsam zu leben, mit Papier zu bezahlen, nicht mit Plastik.
[...]
Es ist ratsam, leise zu sein, nie zu viel zu trinken, keine Drogen zu nehmen, nicht in öffentliche Streits zu geraten; immer mit Richtgeschwindigkeit zu fahren, keine kontroversen Meinungen zu vertreten; Massenaufläufe zu vermeiden, Konzerte, Fußballspiele, Demonstrationen, aber auch Hochzeiten (YouTube-Videos! Flickr-Fotoalben!); Personen des öffentlichen Lebens zu meiden, nicht auf Pressefotos zu erscheinen, kamerascheu zu sein; sich modisch am Durchschnitt zu orientieren, den man täglich auf der Straße sieht; zu lesen, was der Nachbar liest. Niemand zu werden.
[...]
Bewegung ist ein Problem. Fliegen ist kaum drin, die Bahn (CCV-Kameras) in der technisierten, westlichen Welt so problematisch wie die Autobahn (Mautbrücken-Kameras). Your home is your castle.[4]
An dieser Stelle kommt die Frage ins Spiel, warum sollten wir uns vor den “Schnüfflern” verstecken? Es wird Zeit, dass die 3 Gewalten sich der Angelegenheit annehmen und die Soziopathen sich vor uns verstecken. Lager haben die USA ja genug gebaut und dort werden dann die ganzen Wahnsinnigen im orangenen Strampler eingebuchtet bis zur endgültigen Verhandlung 2122.
Will man sich dem ganzen alleine entziehen, hilft wahrscheinlich wirklich nur der Vorschlag im Spiegel, allerdings ist das auch keine “massentaugliche” Lösung?!? Die Menschen müssen ihr Recht auf Privatsphäre und Freiheit KONSEQUENT einfordern und der Politik und damit auch den Schnüfflern endgültig die Rote Karte zeigen. Kürzlich fragte ein “Leser” dieser Seite, was ich denn machen würde “außer diesen Blog” zu schreiben.
Nehmen wir nun mal die ungefähr 8 Stunden am Tag raus, die mich das neben meiner normalen Arbeit beschäftigt, gehe ich wann immer es mir möglich ist auf Demonstrationen, arbeite im wahren Leben daran, zu informieren und habe Kongresse zur Vernetzung organisiert. Schlussendlich habe ich für mich die Entscheidung getroffen, nicht zu sehr auf die Bevölkerung und derer “Erwachen” zu zählen und bin aktiv bei der Auswanderung. Das würde ich als durchaus ausreichend und konsequent bezeichnen. Es gäbe noch etliche Dinge mehr, aber darum geht es nicht. Würde jeder machen, was in seiner Macht steht, wäre all das nicht möglich. Ob nun PRISM, ECHELON, INDECT und wie all die menschenfeindlichen Überwachungsprojekte auch heißen.
Die ersten “Umfragen” sollen bereits zeigen, dass fast 50% der US-Amerikaner die PRISM-Maßnahmen befürworten, um gegen den “Terror” vorzugehen. Wenn ich ehrlich bin, ich weiß nicht, ob diese “Umfragen” nicht sogar der Realität entsprechen, überraschen würde mich das nicht mehr.
Carpe Diem
[1] http://de.wikipedia.org/w/index.php?title=Trusted_Computing_Platform_Alliance&oldid=47931 (http://de.wikipedia.org/w/index.php?title=Trusted_Computing_Platform_Alliance&oldid=47931)
[2] http://web.archive.org/web/20040811125812/http://www.againsttcpa.com/tcpa-members.html (http://web.archive.org/web/20040811125812/http://www.againsttcpa.com/tcpa-members.html)
[3] http://web.archive.org/web/20070701043339/https://www.trustedcomputinggroup.org/about/members/ (http://web.archive.org/web/20070701043339/https://www.trustedcomputinggroup.org/about/members/)
[4] http://www.spiegel.de/panorama/wie-man-in-einer-welt-der-ueberwachung-noch-abtauchen-kann-a-905047.html (http://www.spiegel.de/panorama/wie-man-in-einer-welt-der-ueberwachung-noch-abtauchen-kann-a-905047.html)
Der Geheimnis Flüsterer ist mit Aero flott nach Moscow ausgereist , weil sich die Hongkong Chinesen von den Amis
nicht verarschen lassen ::::: der wartet jetzt auf sein Ecuador VISA und erzählt erst mal den Russen was anliegt
im internationalen Abhör Geschäft::::: und Angela glaubt tatsächlich immer noch , nur von ihrem Hausarzt abgehört zu werden
Wo bleibt eigentlich unser Bundes Gauck , der viel gepriesene Buchautor über Werte der Freiheit.
Der verpennt mal wieder dieses Thema in seiner Villa Germania .
Vielleicht kann uns ja Google oder Facebook aufklären wie dieser BP tickt .
(http://daserste.ndr.de/guentherjauch/guenther_jauch/merkelhandy103_v-ardgrosswidescreen.jpg)
http://www.ardmediathek.de/das-erste/guenther-jauch/handy-alarm-im-kanzleramt-machtlos-gegen-amerikas-spitzel?documentId=17820072
Das politische Berlin ist auf höchster Ebene empört: Bundeskanzlerin Angela Merkel soll Opfer
eines US-Lauschangriffs sein, ein Skandal unter politischen Freunden. Die Sendung vom Sonntagabend.
(http://daserste.ndr.de/guentherjauch/guenther_jauch/kornblum115_v-ardteaserwidescreen.jpg)
Ehemaliger US-Botschafter in Berlin John Kornblum
John Kornblum wurde 1943 im US-Bundesstaat Michigan geboren. Er studierte Deutsch und Politikwissenschaft und trat 1964 in den diplomatischen Dienst der USA ein. Von 1965 bis 1966 war Kornblum Vizekonsul in Hamburg, ab 1969 arbeitete er für die amerikanische Botschaft in Bonn. 1973 kehrte Kornblum als politischer Berater nach Washington D.C. zurück.
1987 ging er als US-Vertreter zur NATO nach Brüssel, 1991 wechselte Kornblum zu KSZE. Während Clintons Präsidentschaft arbeitete Kornblum im US-Außenministerium, 1997 wurde er US-Botschafter in Berlin. Zwischen 2001 und 2009 war Kornblum Chairman der Investmentbank Lazard Frères in Deutschland.
Seitdem ist er in verschiedenen Aufsichtsräten und als politischer Berater tätig. Kornblum hält die Affäre um das mutmaßliche Ausspähen von Merkels Handy für "äußerst peinlich" – vor allem im Hinblick auf die "Handhabung" durch die amerikanischen Geheimdienste.
Interessante technische Einblicke in das Nest und dessen Scheunen Tor der Spionage
in der US Botschaft in Berlin , welches direkt den Reichstag u. das Kanzleramt im Visier hat .
Über das Nest berichtet auch der Spiegel im Magazine Thread
Kein Anfangsverdacht in NSA-Affäre
(http://www.iknews.de/wp-content/uploads/2013/01/wiebitte_HaramisKalfar_fotolia-300x200.jpg)
Ja meine Damen und Herren, so arbeitet die Justiz in Deutschland. Es gibt Fälle, da wird jemand über Jahre weggesperrt ohne etwas verbrochen zu haben und bei einem der größten Skandale dieser Nation, sieht man den Wald vor lauter Bäumen nicht. Auf Nachfrage von Reuters hieß es: “Es ergäben sich “keine zureichenden tatsächlichen Anhaltspunkte für eine in die Zuständigkeit der Bundesanwaltschaft fallende Straftat im Zusammenhang mit der NSA-Affäre”. Na wenn das so ist, dann ist ja alles in Butter.
Das Bild von den Gewalten in diesem Staat ist mit marodiert noch liebevoll umrissen. Alle drei, Legislative, Judikative und auch Exekutive haben offensichtlich die Zügel aus der Hand gegeben. Die vierte Gewalt, ein Haufen von Speichelleckern auf der Suche nach einer Finanzspritze der Lobbyisten. Nun dem wollen wir uns nun aber nicht intensiver widmen. Hier noch kurz ein Auszug von Reuters zum Statement der Bundesstaatsanwaltschaft:
Ermittler: In NSA-Affäre noch kein Spionageverdacht
Die Bundesanwaltschaft hat in der NSA-Affäre bislang keinen Anfangsverdacht der Spionage.
Dies gelte sowohl für die angebliche Ausspähung eines Handys von Bundeskanzlerin Angela Merkel (CDU) durch den US-Geheimdienst als auch für die im Juni bekanntgewordene mögliche Überwachung der Internetkommunikation durch die NSA, sagte der Sprecher der Bundesanwaltschaft, Marcus Köhler, am Montag in Karlsruhe der Nachrichtenagentur Reuters.[1]
Hier stellt sich die Frage was man wohl braucht um einen “ausreichenden Anfangsverdacht” zu haben? Muss ein NSA-Mitarbeiter am Schlüsselloch von Merkels Schlafzimmer in Spe ertappt werden?
Bundesverfassungsgericht, Bundespräsident, Bundeskanzlerin, Bundesstaatsanwaltschaft, gibt es in diesem Land eigentlich überhaupt noch eine Instanz die für die Bürger dieser Nation arbeiten?
Carpe diem
[1] http://de.reuters.com/article/topNews/idDEBEE9A400B20131105
(http://creativeliz.files.wordpress.com/2013/01/mea-culpa-26-1-13.jpg)
Tja ich hätte der besseren Lesbarkeit halber , die Leeeeeer Zeile
zwischen Jock und dem Bundesbürger verlängern müssen .
Ich bedauere meinen Vopa ( le faux pas) zu untiefst Jock
und bestrafe mich selber mit 40 Satang in die Bierkasse .
Ströbele bei "Beckmann": Geliebter Whistleblower
Von Christoph Twickel
Eigentlich sollte Hans-Christian Ströbele der Star bei Reinhold Beckmanns Talk über Edward Snowden sein. Doch ein "Bild"-Reporter stahl dem Grünen-Politiker die Show - mit wunderlichen Thesen über "Leute, die in Berlin Busse in die Luft sprengen wollen".
Gut, dass es die "Bild"-Zeitung gibt. Wie sonst ließe sich derzeit in eine Talkshow zu Edward Snowden so etwas wie eine Kontroverse bringen? Hätte Reinhold Beckmann zum Beispiel seinem Stargast Hans-Christian Ströbele, der Snowden in der vergangenen Woche in Moskau traf, einen CDU-Politiker gegenübergesetzt: Die beiden hätten sich im kontroversesten Falle darüber gezankt, ob Angel Merkel auf die Abhöraffäre nicht hätte reagieren müssen wie die brasilianische Präsidentin Dilma Rousseff. Während die deutsche Kanzlerin nämlich mit einem offensichtlich folgenlosen "Das geht gar nicht" reagierte, sagte Rousseff, als sie erfuhr, dass ihr Telefon und ihre E-Mails von der NSA überwacht worden waren, kurzerhand einen USA-Besuch ab und legte ein bilaterales Handelsabkommen auf Eis.
Wie gesagt: Über angemessene Reaktionen auf den Überwachungswahnsinn des US-Auslandsgeheimdienstes hätte man sich streiten können. Dass Snowden, der seine weltberühmte Existenz an einem geheimen Ort in Moskau fristet, gut daran getan hat, seine Datensätze mit der Welt zu teilen - das ist derzeit zumindest halbwegs Konsens im politischen Diskurs der Republik.
Wäre da nicht die "Bild". "Snowden ist kein Held", erklärte die Zeitung schon Anfang Juli in einem Kommentar und lieferte tolle Anti-Snowden-Sätze wie: "Snowden ist dafür verantwortlich, dass jeder Terrorist der Welt in den letzten Tagen sein Handy weggeworfen, seine E-Mail-Adresse abgeschaltet hat." Oder: "Snowden ist auch ein Held für all jene, die in Berlin, Madrid, London Busse in die Luft sprengen wollen." Der Autor, der so genau weiß, wie Terroristen drauf sind, saß am späten Donnerstagabend bei Reinhold Beckmann in der Sendung: "Bild"-Chefreporter Julian Reichelt, Jahrgang 1980.
Weiter gehts hier :::: Spiegel gegen BILD ::::::
http://www.spiegel.de/kultur/tv/nsa-affaere-bei-beckmann-a-932467.html
(http://www.ardmediathek.de/ard/servlet/contentblob/18/01/67/74/18016774/bild/1528494)
http://www.ardmediathek.de/das-erste/beckmann/was-wird-aus-edward-snowden?documentId=18016762
Erfrischendes aus dem lahm gelegten Bundestag , von Jemanden
der einer zukünftigen " Zahnlosen Regierung " die Meinung geigt !
http://www.youtube.com/watch?v=ugWUAHA0QQk