BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER RABENHORST OLIVER GASSNER BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX JOURNALISMUS & RECHERCHE RECHERCHEN BLOG DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | DER BEKANNTE HOAX, DIE 1300STE | Zierckes Traum | Heute lösen wir das Problem Online-Durchsuchung ein für allemal. Wir lassen Herrn Jörg Ziecke zu Wort kommen. Der ist Chef des Bundeskriminalamts. Ziercke formulierte anlässlich der Osnabrücker Ringvorlesung Kriminalistik laut Heise Newsticker wie folgt:
"Die Online-Durchsuchung ist einerseits der heimliche Zugriff auf die Festplatte, auf der anderen Seite ist es der heimliche Zugriff durch Quellen-TKÜ. Dieses Programm, was wir da entwickeln, muss ein Unikat sein, darf keine Schadsoftware sein, darf sich nicht selbst verbreiten können und muss unter der Kontrolle dessen stehen, der es tatsächlich einbringt, wobei die Frage des Einbringens die spannendste Frage für alle überhaupt ist. Ich kann Ihnen hier öffentlich nicht beantworten, wie wir da konkret vorgehen würden. Sie können sich die abstrakten Möglichkeiten vorstellen, mit dem man über einen Trojaner, über eine Mail oder über eine Internetseite jemanden aufsucht. Wenn man ihnen erzählt hat, was für eine tolle Website das ist oder eine Seite mit ihren Familienangehörigen, die bei einem Unfall verletzt worden sind, sodass sie dann tatsächlich die Seite anklicken. Die Geschichten sind so vielfältig, dass es kaum jemanden gibt, der nicht auf irgendeine Form dieser Geschichte hereinfällt. Oder aber wir gehen den Weg über verdeckte Maßnahmen."
These: "Sie" entwickeln "das Programm" noch, es hat also noch keine heimlichen Zugriffe irgendwelcher Behörden auf private Festplatten gegeben. These: Die "spannenste" Frage, wie die auf einen fremden Rechner käme, ist auch noch nicht gelöst. Ziercke stellt sich einen Trojaner vor, den Klein Fritzchen anklickt und sich dann die böse Spionagesoftware installiert (nur für Windows). Über eine Mail: Wie, das weiß Herr Ziercke natürlich nicht. These: Installation über eine Website.
Ich habe eigentlich gar keine Lust weiterzuschreiben. Wie kann ein Mensch allein so dämlich sein? Ziercke hat so viel Ahnung vom Browsen, Mailen oder Surfen wie ein Schulkind der ersten Klasse - mit anderen Worten - überhaupt keine. Ich hätte gern gewusst, ob ihm die Zuhörer mit schallendem Gelächter geanwortet haben. "Eine Seite mit ihren Familienangehörigen, die bei einem Unfall verletzt worden sind" - man muss sich einmal in die Gedankenwelt dieses Herrn hineinversetzen. Es ist einfach unfassbar. Vermutlich geht der Mann davon aus, dass alle so bescheuert sind wie er selbst: "Die Geschichten sind so vielfältig, dass es kaum jemanden gibt, der nicht auf irgendeine Form dieser Geschichte hereinfällt."
Wissen sie was, Herr Ziercke, ich schlage Ihnen etwas vor. Schreiben Sie einfach die unten stehende Mail in irgendeinen Muslim oder des Islamismus Verdächtigen oder an einen, den sie für einen Terroristen halten. Und hängen sie den Bundestrojaner als Attachment an. Es wird kaum jemanden geben, der nicht darauf hereinfällt! Und das Niveau passt auch zu Ihnen!
My name is Joerg Ziercke,
a member of Independent Committee of Eminent Persons (ICEP), Germany. ICEP is charged with the responsibility of finding bank accounts in Germany belonging to german indigenes, which have remained dormant since World War II.
It may interest you to know that In July of 2007, the German Banker's Association published a list of dormant accounts originally opened by non-german citizens. These accounts had been dormant since the end of World War II (May 9, 1945). Most belonged to Holocaust victims.
The continuing efforts of the Independent Committee of Eminent Persons (ICEP) have since resulted in the discovery of additional dormant accounts - 54,000 in December, 2006. The published lists contain all types of dormant accounts, including interest-bearing savings accounts, securities accounts, safe deposit boxes, custody accounts, and non-interest-bearing transaction accounts. Numbered accounts are also included. Interest is paid on accounts that were interest bearing when established.
The Claims Resolution Tribunal (CRT) handles processing of all claims on accounts due german citizens. An dormant account of ORDNER ADELE with a credit balance of 35,000,000 US dollar plus accumulated interest was discovered by me. The beneficiary was murdered during the holocaust era, leaving no WILL and no possible records for trace of heirs.
The Claims Resolution Tribunal has been mandated to report all unclaimed funds for permanent closure of accounts and transfer of existing credit balance into the treasury of Germany government as provided by the law for management of assets of deceased beneficiaries who died interstate (living no wills).
Being a top executive at ICEP, I have all secret details and necessary contacts for claim of the funds without any hitch. The funds will be banked in the Cayman Island, being a tax free, safe haven for funds and we can share the funds and use in investment of our choice.
Due to the sensitive nature of my job, I need a foreigner to HELP claim the funds. All that is required is for you to provide me your details for processing of the necessary legal, and administrative claim documents for transfer of the funds to you. Provide me with your full name, address, and telephone/fax.
I will pay all required fees to ensure that the fund is transferred to a secure, numbered account in your name in the Cayman Island, and you can now start accessing the funds gradually and transferring to your country and other banks of choice in the world. My share will be 60 percent and your share is 40 per cent of the total amount.
THERE IS NO RISK INVOLVED. PLEASE CLICK ON THE ATTACHMENT!
The Holocaust Claims Processing Office has put funds in Escrow awaiting submission of valid claims for necessary disbursement. I find myself privileged to have this information and this may be a great opportunity for a life time of success without risks. Thank you for your prompt response.
Due to security reasons, reply to my via email only. You may reply to me securely on: joerg.zierke@bka.info
Sincerely | ------------------------------------------------------------ BURKS ONLINE 15.11.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Kantine des SPIEGEL, Hamburg ©Burks COMPUTER UND INTERNET Eintagstrojaner mit Verfallsdatum - Der bekannte Hoax, die 1299ste Neues vom TRON-Netz - Schutz vor "Datenspionage" Internet wird für Terroristen und für mich immer wichtiger - Schäuble bei den Internetwarten Technische Details offen - Der Hoax schwappt nach Österreich Das Märchen vom Datenstrom - Erhöhte Enten-Flugdichte beim SPIEGEL Kochbuch für Anarchisten - Das Vermeintlich Böse: Raus aus dem Internet Keine Chance für Online-Durchsuchung - Der bekannte Hoax, die 1237te Selber Zwiebeln - Anonymität im Internet Arcor Zensur Sperre Porno YouPorn - Arcor versucht sich in Zensur Chinesen greifen das Pentagon an! - Offenbarung statt Recherche 100 Passworte von Regierungen und Botschaften - Derangierte Sicherheit Gefälschte Behörden-E-Mails? - Er, sie, es hoaxen Blauäugige Keylogger - Immer noch keine Online-Durchsuchung Die China-Hacker kommen nicht - Nur Agitprop vom Verfassungsschutz? Sie haben ein Attachment bekommen - Hoax Online-Durchsuchungen, die 2345ste Hurra, so funktionieren Online-Durchsuchungen! - Sie sind schon drin Waffenschein für Linux? - Verbot von Hackertools Heise Hoax-verseucht - Die unendliche Enten-Geschichte Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste |