Check out the full conference programme below.
Click here for a downloadable version.
Check out the full conference programme below.
Click here for a downloadable version.
(November 8, 2025)
As Bush‘s vice president, Cheney became a key architect of the US „war on terror“, which included the 2002 invasion of Afghanistan, the 2003 war on Iraq, and sweeping intelligence, surveillance and torture programmes.
Most notoriously, Cheney helped the Bush administration construct an elaborate double lie as a pretext for the invasion of Iraq.
(…)
Cheney‘s true legacy, then, lies not only in the „war on terror“ he helped engineer, but in the political and moral infrastructure he left behind.
More than two decades later, his post-9/11 world order – defined by endless wars, government overreach and impunity – endures, and today‘s war criminals, following in his path, roam free.
(Juni 15, 2017)
Mit seinen Beschlüssen 2 BvE 5/15 (verkündet am 14.10.2016, aber schon vom 20.09.2016) und 2 BvE 2/15 (verkündet am 15.11.2016, aber schon vom 13.10.2016) gab das Bundesverfassungsgericht das unauffällige Startsignal für den Beschluss des neuen B.N.D.-Gesetzes am 21.10.2016 im Bundestag.
Die Absegnung des B.N.D.-Gesetzes durch ihre Über-Dreiviertel-Mehrheit im Parlament, gegen die es laut Karlsruhe nun keine Opposition mehr im Sinne von Artikel 44 des Grundgesetzes gab, hatte die Regierung bis zu den Freifahrtscheinen der Verfassungsrichter taktisch verzögert.
Am 12. Dezember 1970 hatte das „Abhörteil“ (BVerfGE 30, 1) vom Verfassungsgericht Westdeutschlands die Aufhebung der Gewaltenteilung beim Brief-, Post- und Fernmeldegeheimnis durch die Verfassungsänderungen der „Notstandsgesetze“ als verfassungsgemäß beurteilt. Das damalige Urteil war gegen schwerste Bedenken und vorausschauende Warnungen der Verfassungsrichter Geller, Dr. v.Schlabrendorff und Dr. Rupp mit 5 zu 3 Stimmen entschieden worden.
Im Jahre 2016 nun übertrugen Andreas Voßkuhle, Peter M. Huber, Monika Hermanns, Sibylle Kessal-Wulf, Peter Müller, Doris König und Ulrich Maidowski die Machtfülle der in 1968 unter Besatzungsrecht geschaffenen „Notstandsgesetze“ der damaligen „großen Koalition“ auf deren heutige Nachfolger.
Und in Deutschland, wie es heute ist, eskalierten die Verfassungsrichter selbst die damalige antidemokratische und antiparlamentarische Auslegung des Grundgesetzes ein weiteres Mal.
Die durch die Verfassungsänderungen der „Notstandsgesetze“ und das nachfolgende erste Artikel 10-Gesetz vom 13. August 1968 geschaffene G 10-Kommission, als einziges parlamentarisches Gremium bevollmächtigt Inlandsspionage der Behörden zu verbieten, hatte dies siebenundvierzig Jahre effektiv nicht getan und lediglich als Feigenblatt der Regierungsmacht gedient.
Als die G 10-Kommission schließlich Mitte 2015 zum ersten Mal in ihrer Geschichte gegen die Regierung revoltierte und Einblick in die sogenannte „N.S.A.-Selektorenliste“ verlangte – eine Liste mit Spionagezielen, die der Bundesnachrichtendienst abgelehnt hatte, nicht etwa einer Liste mit tatsächlich anvisierten Zielen – verweigerte die Regierung selbst diesem Gremium die Einsichtnahme. Als die G 10-Kommission dann im Dezember 2015 endlich Verfassungsklage einreichte, stellte sie keinen Eilantrag.
Am 14. Oktober 2016 weigerte sich dann das Bundesverfassungsgericht im (wie erwähnt bereits am 20. September 2016 getroffenen) Beschluss 2 BvE 5/15, die Verfassungsklage der G 10-Kommission auch nur anzunehmen.
Begründung der Karlsruher Richter: Ihrer Interpretation des Grundgesetzes nach, sei die vom Parlamentarischen Kontrollgremium des Bundestages gewählte G 10-Kommission kein „Hilfsorgan“ (Wortlaut Artikel 10 Grundgesetz) des Bundestages, weil sie in dessen Geschäftsordnung (!) nicht „mit eigenen Rechten ausgestattet“ sei.
Abseits dieser bizarr anmutenden Begründung hatte das Urteil einen verheerenden, tatsächlichen Kern: eben den Bezug auf die Legitimierung der „Notstandsgesetze“ Westdeutschlands durch das „Abhörurteil“ BVerfGE 30, 1, von 1970. In einem in der Tat historischen Schritt bestätigten die Verfassungsrichter nicht nur die seitdem als verfassungsgemäß geltende selektive Außerkraftsetzung der Gewaltenteilung, sondern vollzogen in deren letzter Konsequenz selbst die Erniedrigung der parlamentarischen G 10-Kommission und entblößten diese als Placebo, als jahrzehntelanges, lediglich im Falle von Folgsamkeit geduldetes Feigenblatt exekutiver Willkürmacht.
(September 25, 2025)
Künftig sollen sämtliche privaten Nachrichten – ob bei WhatsApp, Signal, Threema oder in der E-Mail – vor der Verschlüsselung auf den Geräten selbst durchsucht werden. Algorithmen würden Fotos, Texte und Videos scannen, angeblich nur nach verdächtigen Inhalten. Doch einmal etabliert, könnte dieses System beliebig erweitert werden. Im Klartext: Die EU arbeitet an einem Mechanismus, der jede Nachricht eines jeden Bürgers präventiv kontrolliert. Das ist nichts anderes als eine digitale Hausdurchsuchung, flächendeckend, anlasslos und dauerhaft.
(…)
Parallel zur Chatkontrolle treibt Brüssel die Einführung einer digitalen Identität voran. Offiziell soll sie „Bequemlichkeit und Sicherheit“ bieten. In Wahrheit bedeutet sie, dass künftig jede digitale Handlung eindeutig einer Person zugeordnet werden kann. In Kombination mit der Chatkontrolle entstünde eine Infrastruktur, die es erlaubt, jede Nachricht einer identifizierten Person zuzuordnen, sie auszuwerten und zu speichern. Ein System, das jeder Diktatur die Arbeit erleichtern würde und das jetzt ausgerechnet in der Europäischen Union gebaut werden soll.
(August 24, 2025)
Die Kontinentaleuropäer sollten sehr genau in die USA und nach Großbritannien schauen, wenn nicht gleich nach China, um zu sehen, wohin dieser Weg unweigerlich führt: In ein System, in dem der gesamte öffentliche Raum und alles was wir darin tun, fast ebenso umfassend digital überwacht und kontrolliert wird wie der digitale. Das macht die Regierungen und Konzerne übermäßig mächtig und ermöglicht totalitäres Regieren. Es macht uns noch abhängiger und erpressbarer von den USA, bei deren Geheimdiensten und IT-Konzernen die Daten aus aller Welt zusammenlaufen. Wenn wir das nicht wollen, müssen wir uns gegen jeden der – für sich genommen einigermaßen harmlos erscheinenden – Trippelschritte auf diesem Weg wehren.
(August 30, 2025)
The Horizon Europe program, described by the EU as ‘a scientific research initiative to develop a sustainable and livable society in Europe,’ has awarded around 475 million euros to 348 Israeli start-ups and research projects since October 2023, many of which are run by former IDF soldiers and intelligence officers.
In 2024, the EU awarded grants of €220m to 179 companies and initiatives run by Israelis. The scale of this funding, coming in a year when the world’s pre-eminent genocide experts all declared Israel was committing a genocide, a year in which entire cities were wiped out and tens of thousands of civilians murdered, is staggering.
In the same year Israel was also the third largest recipient, behind France and Germany, of ‘accelerator’ grants, a separate component of the Horizon program intended to support small and medium-sized companies working to improve life in Europe.
(10.09.2014)
Die Kommission
Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.
Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.
Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.
In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.
Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:
„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.
Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“
Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.
Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:
„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“
Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als
„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“
Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.
„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“
Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:
„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“
Aber:
„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“
Und deshalb:
„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“
Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.
Das neue System der Luftfahrtbehörde FAA
(…………………………………….)
(July 28, 2025)
Footage shared by Turkish outlet TRT showed people climbing onto vehicles, reportedly after the Israeli military paused hostilities to facilitate aid deliveries.
We are witnessing a reshaping of the individual, of society, of the market, and of the social fabric that binds people together. What remains of meaningful human agency is being dissolved, with Palestinians left to face uncertain fates.
In this open-air theatre, Israel is carrying out a systematic policy of dismantling individuals and structures alike, paving the way for a final phase – one of collective submission, of psychological dependence on the oppressor, and of collapsed trust in society itself.
This, in turn, paves the way for a new order in which people attach their hopes to whoever appears stronger, more capable, more able to feed them. We will by then have become pliable clay, to be shaped by Israel at will or discarded, left as broken human wreckage under the control of warlords and looters.
(September 14, 2014)
Konkret gehe es um undatierte grafische Ansichten, die mit dem NSA-Programm “Treasure Map” (Schatzkarte) erstellt worden seien. Darin seien die Telekom und Netcologne namentlich aufgeführt und alle fünf genannten Firmen mit einem roten Punkt markiert, was nach der Bildlegende bedeute, dass es “innerhalb” dieser Netze “Zugangspunkte” für die technische Überwachung gebe. Zu dem Programm schreibt das Magazin, jenseits der großen Glasfaserkabel-Verbindungen könnten die Geheimdienstanalysten in “nahezu Echtzeit” auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren – und sogar mit dem Internet verbundene Endgeräte wie Rechner, Smartphones und Tablets. Ziel sei es, “jedes Gerät, überall, jederzeit” sichtbar zu machen, zitiert der “Spiegel” aus einer Präsentation.
The breach revealed the names of Afghans who had helped British forces in Afghanistan before they withdrew from the country in chaotic circumstances in 2021.
The details emerged after a legal ruling known as a superinjunction was lifted. The injunction had been granted in 2023 after the Ministry of Defence argued that a public disclosure of the breach could put people at risk of extra-judicial killing or serious violence by the Taliban.
Unbound is a validating, recursive, caching DNS resolver. It is designed to be fast and lean and incorporates modern features based on open standards.
To help increase online privacy, Unbound supports DNS-over-TLS and DNS-over-HTTPS which allows clients to encrypt their communication. In addition, it supports various modern standards that limit the amount of data exchanged with authoritative servers. These standards do not only improve privacy but also help making the DNS more robust. The most important are Query Name Minimisation, the Aggressive Use of DNSSEC-Validated Cache and support for authority zones, which can be used to load a copy of the root zone.
The Berkeley Internet Name Domain (BIND) package was originally written in the early 1980s at the University of California at Berkeley as a graduate-student project, under a grant from the US Defense Advanced Research Projects Administration (DARPA).
(…)
BIND 9: 2000 – Today
There have been more than 43 core developers who have contributed significantly to BIND 9 development and maintenance over its 20+ year lifespan.
(…)
In 2014, ISC ended development on BIND 10 and refocused on investing in BIND 9 instead.
May 14, 2025
A DNS BIND server is essentially the world‘s most widely used software for running a Domain Name System (DNS) server, developed as part of the Berkeley Internet Name Domain (BIND) software collection.
BIND (Berkeley Internet Name Domain) is a software collection of tools including the world‘s most widely used DNS (Domain Name System) server software.
In addition to protecting government buildings and personnel, the Pentagon has said the troops will safeguard Immigration and Customs Enforcement officers during raids.
ICE posted photos online on Tuesday of National Guard troops standing guard with weapons in hand as ICE officers handcuffed apparent migrants against the side of a car in Los Angeles.
An 1878 law, the Posse Comitatus Act, generally forbids the U.S. military, including the National Guard, from taking part in civilian law enforcement.
Yesterday, we filed a legal challenge to President Trump’s reckless deployment of American troops to a major American city.
Today, we sought an emergency court order to stop the use of the American military to engage in law enforcement activities across Los Angeles.
If some of us can be snatched off the streets without a warrant, based only on suspicion or skin color, then none of us are safe.
Authoritarian regimes begin by targeting people who are least able to defend themselves. But they do not stop there.
Rather, the Deep State refers to the entrenched network of unelected bureaucrats, intelligence agencies, military contractors, surveillance firms, and corporate lobbyists that operate beyond the reach of democratic accountability. It is a government within a government—an intelligence-industrial complex that persists regardless of who sits in the Oval Office and whose true allegiance lies not with the Constitution but with power, profit, and control.
In other words, the Deep State doesn’t just survive presidential administrations—it recruits them. And in Trump, it has found a showman willing to turn its agenda into a public performance of raw power—militarized, theatrical, and loyal not to the Constitution, but to dominance.
(October 13, 2024)
“I think the bigger problem are the people from within. We have some very bad people. We have some sick people. Radical left lunatics,” Trump said told Fox News’ Maria Bartiromo in an interview on “Sunday Morning Futures.”
“I think it should be very easily handled by, if necessary, by National Guard, or if really necessary, by the military, because they can’t let that happen,” he added.
President Donald Trump and his administration officials warned that the use of the military in response to protests against his immigration crackdown may not be limited to just Los Angeles, saying it could be the first „of many“ — and that protesters could be met with „equal or greater force.“
Under the Insurrection Act, which was signed into law in 1807, a president can deploy troops during what is called an insurrection, simply meaning when all hell breaks loose. The president can decide that it is “impracticable,” according to the Insurrection Act, to enforce the laws of the U.S. in a given city, and he may call forth the military or the National Guard to help restore law and order.
In order to invoke the Insurrection Act, the president first has to make a proclamation to those he calls the insurrectionists to cease and desist. Unless the alleged insurrectionists immediately do what the president says, the president then has the authority to deploy forces.
Trump has repeatedly called the protesters in Los Angeles “insurrectionists,” but has also walked those remarks back and hasn’t made any kind of formal proclamation yet. When Trump ordered California’s National Guard members to deploy to Los Angeles on June 7, he did so on a narrow statutory authority to protect federal buildings, properties and personnel that were trying to enforce immigration laws.
(June 9, 2025)
A threat by the defense secretary to deploy a force whose battle honors include Belleau Wood, Iwo Jima and Fallujah onto American streets does not only offend principles of democratic republican government. It would almost certainly be illegal, unless Trump invokes the Insurrection Act. At this point, the conditions of that legislation look nowhere near being met. Trump said Sunday he was not yet ready to invoke the act.
Still, all this is chilling given his warning last year that he’d be prepared to use the military against “the enemy from within.”
(June 9, 2025)
Trump Admin.‘s Program to deport immigrants illegaly in U.S.
54 % approve
46 % disapprove
Im Koalitionsabkommen zwischen CDU/CSU und SPD heißt es an einer Stelle eindeutig:
„Jeder Bürger und jede Bürgerin erhält verpflichtend ein Bürgerkonto und eine digitale Identität.“
Die digitale Identität bildet die Grundlage für alle dystopischen Möglichkeiten, die die Digitalisierung bieten könnte: von Mobilitätsbeschränkungen (etwa über den Gesundheitsstatus, wie Impfungen) über Formen eines Sozialkreditsystems bis hin zu einem digitalen Zentralbankeuro, der zweckgebunden und mit Ablaufdatum versehen sein könnte.
Aber das sind selbstverständlich nur dystopische Fantasien. Niemand hat die Absicht, diese vorteilhafte Digitalisierung für Überwachung und Kontrolle zu nutzen.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
Unbound is a validating, recursive, caching DNS resolver. It is designed to be fast and lean and incorporates modern features based on open standards.
To help increase online privacy, Unbound supports DNS-over-TLS and DNS-over-HTTPS which allows clients to encrypt their communication. In addition, it supports various modern standards that limit the amount of data exchanged with authoritative servers. These standards do not only improve privacy but also help making the DNS more robust. The most important are Query Name Minimisation, the Aggressive Use of DNSSEC-Validated Cache and support for authority zones, which can be used to load a copy of the root zone.
(29.April 1999)
European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.
(…)
The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
Al-Muhammad urged documenting the violations in international reports to submit them to the International Criminal Court, especially given the escalation of attacks on medical staff. The activist warned against the consequences of “attractive wages”, noting that this is a trap for young people living below the poverty line, as labour is used as a tool of espionage to infiltrate society and weaken any potential resistance.
Satellite images from Planet Labs PBC revealed that the Israeli occupation army had built seven military sites in the area extending between Mount Hermon in the north and Tel Kodna in the south, near the Syrian-Jordanian border triangle.
Die Entscheidung wurde wahrscheinlich mit Hilfe von Daten getroffen, von denen einige aus sozialen Netzwerken und dem Internet stammen oder die von Datenmaklern verkauft wurden. Offensichtlich spiegeln viele der gesammelten Daten Vorurteile wieder.
Max Freitag: OpenAI, das Unternehmen hinter ChatGPT, arbeitet jetzt mit dem Militärdienstleister Anduril zusammen, um „defensive“ Drohnentechnologie zu entwickeln. Könnte es sein, dass ich eines Tages einen Chat-Bot nutze und meine Daten dazu verwendet werden, Algorithmen zu trainieren, die dann zum Töten von Menschen eingesetzt werden?
Lisa Ling: Sicherlich ist es möglich, sogar wahrscheinlich, dass alles, was von einem vernetzten Gerät an die Cloud gesendet wird, sei es eine Kredittransaktion oder eine Uber-Fahrt, letztendlich als Waffe eingesetzt werden könnte.
(January 23, 2016)
In addition to Saudi Arabia’s vast oil reserves and role as the spiritual anchor of the Sunni Muslim world, the long intelligence relationship helps explain why the United States has been reluctant to openly criticize Saudi Arabia for its human rights abuses, its treatment of women and its support for the extreme strain of Islam, Wahhabism, that has inspired many of the very terrorist groups the United States is fighting. The Obama administration did not publicly condemn Saudi Arabia’s beheading this month of a dissident Shiite cleric, Sheikh Nimr al-Nimr, who had challenged the royal family.
(January 30,2025)
“It was shocking and a betrayal to me and every person who was killed on 9/11, their families, and my brothers and sisters in uniform.” She continued, “When as a member of Congress, I learned about President Obama’s, dual programs that he had begun, really to overthrow the regime of Syria and being willing to, through the CIA’s Timber Sycamore program that has now been made public, of working with and arming and equipping Al Qaeda in an effort to overthrow that regime, starting yet another regime change war in the Middle East.”
Die Stationierung von US-Mittelstreckenraketen auf deutschem Boden, die Bundeskanzler Scholz ohne irgendeine Debatte am Rande eines NATO-Gipfels abgesegnet hat und die das nukleare Risiko für uns enorm erhöhen, lehnen wir entschieden ab.
Die aktuellen Probleme der Bundeswehr rühren nicht zuletzt daher, dass sie von einer Verteidigungsarmee immer mehr zur Interventionsarmee umgestaltet wurde. Die Ergebnisse waren desaströs, etwa in Afghanistan und Mali. Wir wollen die Bundeswehr wieder und ausschließlich zu einer Verteidigungsarmee machen.
Die Bundeswehr hat nach dem Grundgesetz den Auftrag, unser Land zu verteidigen. Für diese Aufgabe muss sie angemessen ausgerüstet sein. Den Einsatz deutscher Soldaten in internationalen Kriegen lehnen wir ebenso ab wie ihre Stationierung an der russischen Grenze oder im Südchinesischen Meer.
(…)
Wir lehnen die Wiedereinführung einer Wehrpflicht ab.
Verteidigungsminister Pistorius will Deutschland „kriegstüchtig“ machen. Wir wollen unser Land friedenstüchtig machen.
(…)
In der Ukraine tobt ein Stellvertreterkrieg zwischen Russland und den Vereinigten Staaten, der sich jederzeit zu einem Weltkrieg ausweiten kann. Wir verurteilen den russischen Angriff auf die Ukraine aufs Schärfste. Zugleich sind wir überzeugt, dass dieser schreckliche Krieg vermeidbar war und längst auf dem Verhandlungsweg hätte beendet werden können.
(…)
Wie die Mehrheit der Bundesbürger lehnen wir die Lieferung von Taurus-Marschflugkörpern ab. Nur ein starkes BSW im nächsten Bundestag kann und wird verhindern, dass die Kriegsfalken und Taurus-Befürworter in der SPD nach der Wahl die Oberhand gewinnen. Wir müssen verhindern, dass deutsche Soldaten wieder Raketen auf den Weg bringen, die nach Russland zielen.
Die Grundlage der Euro-Währung war: Vermeidung überbordender Schulden in allen EU-Staaten und keine Haftung der Staaten untereinander. Beide Regeln werden permanent gebrochen. Der Euro wird heute jeden Tag mit Milliardenbeträgen „gerettet“. Dies geschieht über Garantien und „Fazilitäten“, also direkte Geldgeschenke an „notleidende“ Staaten, über EU-Gemeinschaftsfonds, missbräuchliche Kreditmechanismen und Aufkäufe von Staatsanleihen durch das EZB-System. Jede weitere Teilnahme an der Dauerrettungspolitik kommt einer Insolvenzverschleppung auf Kosten deutscher Steuerzahler gleich. Der AfD ist bewusst, dass die Wiedereinführung einer stabilen nationalen Währung nicht ohne Umstellungsbelastungen erfolgen kann. Diese werden jedoch niedriger sein als die dauerhaften Kosten des weiteren Verbleibs im Euro-System. Deshalb muss Deutschland diese „Transferunion“ aufkündigen und den Irrweg der Dauerrettung durch Wiedereinführung einer nationalen Währung beenden, ggf. unter paralleler Beibehaltung des Euro oder einer flexiblen ECU-ähnlichen Verrechnungseinheit.
Die Vehemenz, mit welcher die Europäische Union die Transformation zum planwirtschaftlichen Superstaat in den letzten Jahren vorangetrieben hat, hat uns zu der Erkenntnis gebracht, dass sich unsere grundlegenden Reformansätze in dieser EU nicht verwirklichen lassen. Wir halten einen Austritt Deutschlands aus der Europäischen Union und die Gründung einer neuen europäischen Gemeinschaft für notwendig. Wir wollen die Europäische Union samt ihren Bürokratien und Institutionen durch eine Wirtschafts- und Interessengemeinschaft (WIG) ersetzen, durch einen Staatenbund, dessen Mitglieder konstruktiv und friedlich miteinander kooperieren und auf all jenen Gebieten eng zusammenarbeiten, die besser gemeinsam gestaltet werden können und für alle Beteiligten von Vorteil sind. Aus unserer Sicht sind dies der gemeinsame Markt, der wirksame Schutz der Außengrenzen gegen illegale Zuwanderung, die Erlangung strategischer Autonomie im sicherheitspolitischen Handeln und die Bewahrung der europäischen Kultur und ihrer verschiedenen Identitäten. Voraussetzung dafür wäre eine Anpassung der Europaartikel des Grundgesetzes auf Basis einer Volksabstimmung. Uns ist klar, dass ein harter Bruch kontraproduktiv wäre. Der Übergang in die neue WIG wäre darum sowohl mit den alten EU-Partnerstaaten als auch neuen Interessenten im Konsens zu verhandeln. Deshalb wollen wir wieder selbstverantwortliche und souveräne Nationalstaaten haben, die in Freiheit und Selbstbestimmung zusammenleben.