Aktueller Bitcoin-Wechselkurs und Wertentwicklung in Deutschland

Innerhalb 24 Stunden Innerhalb 7 Tagen Innerhalb 6 Monaten

[Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu

26. September 2016 Kommentare aus

 

Telefónica will mit den Positions- & Bewegungsdaten seiner Kunden Geld verdienen. Betroffen ist davon nicht nur Ihr Mobil- oder Smartphone, sondern auch Ihr Surfstick und  die SIM-Karte Ihres Tablet-PCs. Damit Sie Ihre Daten davon ausschließen, müssen Sie jetzt selbst aktiv werden und dieser Nutzung widersprechen.

Weitere Artikel zu diesem Themengebiet:

Der größte Mobilfunkanbieter in Deutschland, Telefónica S.A., hat im Rahmen seines neuen Geschäftsfelds Advanced Data Analytics beschlossen, die Positions- & Bewegungsdaten seiner Kunden in anonymisierter und aggregierter Form für sich wirtschaftlich nutzbar zu machen, um damit zum Beispiel Händler in Einkaufszentren die Auswahl ihres Angebot zu optimieren.

Grundsätzlich sind alle Telefónica-Kunden von diese Datenauswertung betroffen.

Um die wirtschaftliche Verwendung Ihrer Daten zu verhindern, können Sie auf die Seite https://www.telefonica.de/dap/selbst-entscheiden.html gehen und dann nach Eingabe Ihrer Mobiltelefonnummer dieser Nutzung widersprechen.

Dies sollten Sie besonders dann tun, wenn Ihre SIM-Karte von einem der folgenden Anbieter ist:

  • Ay Yildiz
  • Aldi Talk
  • blau.de
  • Base
  • discoPlus
  • discoTel
  • E-Plus
  • fonic
  • GALERIAmobil
  • hellomobil
  • Lidl Mobile
  • maxxim
  • NetzClub
  • n-tv go
  • Mobilka
  • MTV
  • NettoKOM
  • Norma Mobil
  • o2
  • Ortel Mobile
  • Simquadrat
  • simply
  • simyo
  • Tchibo Mobil
  • Türk Telekom
  • WinSIM
  • wir mobil
  • yourfone

Falls Sie sich aufgrund der vielen Markennamen von Telefónica nicht sicher sind, ob Ihre SIM-Karte davon betroffen ist, können Sie sicherheitshalber diesen Widerspruch für Ihre Mobilfunknummer auf der Seite von Telefónica hinterlegen.

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

[Hosting Expertenwissen] Cloudflare-Fehler » Error 522 – Connection timed out / website is offline « BEHEBEN // #cloudflare @chabermu

2. August 2016 Kommentare aus

Zum Vergrößern bitte anklicken

[Webhosting – Alle Webserver-Plattformen; alle Web-Hoster; Zeitaufwand: ca. 5 Minuten]

In dieser Beschreibung erfahren Sie, wie Sie die Cloudflare-Fehlermeldung 522 endgültig beseitigen können.

Hintergründe und Ursachen:

Einige Web-Hoster wie z.B. 1&1 haben die unangenehme Eigenart, von Zeit zu Zeit regelmäßig die IP-Adressen der Web-Server Ihrer Kunden zu verändern, ohne den Kunden darüber Beschied zu geben  – aus welchen Gründen auch immer.

Diese Änderungen der IP-Adressen wird zwar automatisch an die hoster-eigenen DNS-Server weitergereicht (damit die Web-Seiten der Kunden auch weiterhin unter der jeweiligen Kunden-Domains, d. h. URLs  zu erreichen sind), jedoch werden diese veränderte IP-Adressen nicht an die DNS-Server von Cloudflare weitergegeben.

 

Behebung des Cloudflare-Fehlers 522 (am Beispiel vom Web-Hoster 1&1):

1.) Öffnen Sie das Control-Center Ihres Web-Servers

2.) Klicken Sie auf » DomainsMeine DomainsDomains verwalten «

3.) Erweitern Sie die Einstellungen einer Ihrer Domain, die noch nicht Cloudflare als DNS verwendet.
Sollten Sie nur eine Domain besitzen oder bereits alle Ihre Domains zum Cloudflare-DNS umgeleitet haben, müssen Sie die IP-Adressen Ihres Web-Servers über die Kundenbetreuung (hotline) Ihres Web-Hosters erfragen.

 

Zum Vergrößern bitte anklicken

    4.) Notieren Sie sich die aktuelle IPv4- und die aktuelle IPv6-Adresse Ihres Web-Servers

    5.) Öffnen Sie das Control-Center von Cloudflare

    6.) Wählen Sie die Domain aus, welche beim Aufruf den Fehler 522 erzeugt

    7.) Klicken Sie auf » DNS «

    8.) Ändern Sie folgende DNS-Records:

  • allen Einträgen vom Typ » AAAA « DNS-Record erhalten die notierte, aktuelle IPv6-Adresse Ihres Web-Servers
  • allen Einträgen vom Typ » A « DNS-Record erhalten die notierte, aktuelle IPv4-Adresse Ihres Web-Servers

  Zum Vergrößern bitte anklicken

 

9.) Fertig

Möglicherweise erst nach einer kurzen Wartezeit sollte nun der Cloudflare-Fehler 522 Ihrer Domain beseitigt und Ihre Web-Seite unter der URL wieder erreichbar sein.

 

[Windows Expertenwissen] Und es geht DOCH: Tablet-PC mit nur 16GB auf Windows 10 aktualisieren // #Windows10 @chabermu

19. Juli 2016 Kommentare aus

[für Tablet-PCs mit nur 16GB und Windows 8 / 8.1, Zeitaufwand ca. 20 Minuten]

Mit dem NORMALEN Online-Upgrade kann ein Tablet-PC mit nur 16 GB NICHT auf Windows 10 aktualisiert werden.

Diese Anleitung zeigt Ihnen jedoch, wie Sie trotzdem Ihren Tablet-PC mit nur 16 GB auf Windows 10 aktualisiert können – mithilfe eines OFFLINE-Upgrades und sogar als clean install.

 

Dafür benötigen Sie :

  • die Windows 10 ISO-Datei, Edition » Windows 10 « – Auf dieser Seite erhalten Sie sowohl die 32Bit- als auch die 64Bit-Ausgabe der ISO-Datei, die dann auch jeweils beide Windows-Fassungen (Home- und Pro-Ausgabe von Windows 10) enthält. WICHTIG: Achten Sie darauf, daß Sie » Windows 10 « (und nichts anderes) als Edition auswählen (siehe auch die Hinweise unten).
  • ein SD-Karte oder einen USB-Stick mit 32GB

 

Die Windows 10 Installation erfolgt dann in zwei Abschnitten:

  • A.) Erstellen des Offline-Installationsdatenträger für Windows 10
  • B.) Starten der Offline-Installation von Windows 10

 

Und so gehen Sie nun vor:

 

A.) Erstellen des Offline-Installationsdatenträger für Windows 10

A-1.) Gehen Sie auf die Microsoft-Seite, die Ihnen den Download der Windows 10 ISO-Datei anbietet.

A-2.) Wählen Sie dort als Edition » Windows 10 « (und nichts anderes) aus.

Zum Vergrößern bitte anklicken.

  

A-3.) Wählen Sie anschließend die gewünschte Sprache und WICHTIG die korrekte Variante von Windows 10 – 32bit oder 64bit.

Zum Vergrößern bitte anklicken

 

Dateiname: Win10_1511_2_German_x32.iso
Dateigröße: 3.368.392.704 Bytes
MD5: ed4ea08a55f1e21c8233ee240bd624e7
SHA-1: a7a1701f2e8b5f2e8477012ef841107005ee1efd

Dateiname: Win10_1511_2_German_x64.iso
Dateigröße: 4.499.191.808 Bytes
MD5: 8e6255fdb41c422aa54f40a84ce96cc2
SHA-1: d47d8436987cbf7cbc8d507e21e642d2d8310296

 

A-4.) Kopieren Sie nun die Windows 10 ISO-Datei auf die SD-Karte bzw. den USB-Stick.

 

B.) Starten des Offline-Upgrades von Windows 10

B-1.) Starten Sie Ihren Tablet-PC.

B-2.) Stecken Sie die SD-Karte bzw. den USB-Stick, auf der sich die Windows 10 ISO-Datei befindet, in den entsprechenden Anschluß Ihres Tablet-PCs.

Zum Vergrößern bitte anklicken

 

B-3.) Doppel-Klicken Sie mit der linken Maustaste auf die Windows 10 ISO-Datei – der Inhalt der ISO-Datei wird Ihnen nun angezeigt.

ImgA155Zum Vergrößern bitte anklicken

 

B-4.) Starten Sie das Setup-Programm und wählen Sie im Dialogfenster unter » Wichtige Updates abrufen – Nicht jetzt «.

Achten Sie zudem darauf, daß KEINE Markierung bei » Ich möchte helfen, die Installation von Windows zu verbessern « gesetzt ist.

Klicken Sie anschließend auf » Weiter «.

Zum Vergrößern bitte anklicken

 

B-5.) Für eine vollständige Neu-Installation (clean install) wählen Sie im nächsten Dialogfenster » Nichts (Alles wird gelöscht, z. B. Dateien, Apps und Einstellungen) « aus und klicken auf » Weiter «.

Zum Vergrößern bitte anklicken

 

B-6.) Im Dialogfenster » Windows benötigt mehr Speicherplatz « klicken Sie auf » Anderes Laufwerk auswählen oder ein externes Laufwerk mit 10.0 GB freiem Speicher anfügen «.

Wählen Sie im erscheinenden Auswahlfeld den Laufwerksbuchstaben der SD-Karte bzw. des USB-Sticks und klicken Sie auf » Aktualisieren «.

Zum Vergrößern bitte anklicken

 

B-7.) Vor dem Start der Installation werden Ihnen die Optionen noch einmal angezeigt. Ist alles korrekt, starten Sie die Installation mit einem Klick auf » Installieren «.

Zum Vergrößern bitte anklicken

 

B-8.) Windows 10 wird nun installiert. Die vollständige Installation von Windows 10 dauert jetzt ca. 15 Minuten und Ihr Rechner wird dabei ca. drei mal neu gestartet.

Zum Vergrößern bitte anklicken

 

Hinweise, wie Sie nach der Installation den Schutz Ihrer persönlichen Daten verbessern können, finden Sie in Kürze hier.

 

[Windows Expertenwissen] OFFLINE-Upgrade von Windows 7 / 8 / 8.1 auf Windows 10 als NEU-INSTALLATION (clean install) // #Windows10 @chabermu

15. Juli 2016 Kommentare aus

[für Windows 7 , 8 oder 8.1 – Zeitaufwand ca. 1 Stunde 20 Minuten]

Diese Anleitung zeigt Ihnen seinen schnelleren, sicheren und sauberen Weg mithilfe einer Neu-Installation anstelle einer Aktualisierung Ihrer vorhandenen Windows-Installation.

Denn wenn Sie das Betriebssystem Ihres Windows-Rechner auf Windows 10 aktualisieren wollen, kann der Online-Download von mehreren Gigabyte während der Aktualisierung sehr nerven. Vor allem dann, wenn der Download inmitten abbricht. Schlägt die Aktualisierung fehl oder wollen Sie mehrere Rechner aktualisieren, können Sie vom Neuen downloaden.

 

Good to know IT – Information ist Alles

Für eine Neu-Installation (clean install) nach der folgenden Anleitung benötigen Sie lediglich Ihren vorhandenen Windows 7 / 8 / 8.1 Lizenz-Schlüssel, Ihre vorhandene Windows-Installation muß aktiviert sein und Sie benötigen während der Installation keine Internet-Verbindung.

 

Diese Anleitung ist auch anwendbar für eine spätere, komplette Neu-Installation von Windows 10.

 

Weitere Artikel zum Themengebiet:

 

Für diesen Offline-Installationsvorgang benötigen Sie folgende kostenfreie Programme bzw. Dateien :

  • Windows 10 ISO-Datei, Edition » Windows 10 « – Auf dieser Seite erhalten Sie sowohl die 32Bit- als auch die 64Bit-Ausgabe der ISO-Datei, die dann auch jeweils beide Windows-Fassungen (Home- und Pro-Ausgabe von Windows 10) enthält. WICHTIG: Achten Sie darauf, daß Sie » Windows 10 « (und nichts anderes) als Edition auswählen (siehe auch die Hinweise unten).
  • YUMI Portable – Damit erstellen Sie einen USB-Installationsstick, den Sie für die Windows 10 Installation benötigen.
  • ProduKey (und ggf. die deutsche Sprachdatei dazu)  – Falls Sie Ihren Lizenzschlüssel von Windows 7 / 8 / 8.1 vergessen haben.

 

Der lieben Ordnung halber und weil es leider sein muß !

Diese Anleitung erfolgen selbstverständlich mit Haftungsausschluß, d. h. ohne jegliche Garantie, Gewährleistung oder sonstige Haftung.

 

Die Windows 10 Installation erfolgt in vier Abschnitten:

  • A.) Ermitteln Ihres bereits vorhandenen Lizenzschlüssels von Windows 7, 8 oder 8.1
  • B.) Erstellen des Windows 10 USB-Installationssticks
  • C.) Installieren von Windows 10 als saubere Neu-Installation
  • D.) Anpassen der Installationseinstellungen – Verwenden Sie NICHT die Expresseinstellungen

 

Und so gehen Sie nun vor:

 

A.) Ermitteln des bereits vorhandenen Lizenzschlüssels von Windows 7, 8 oder 8.1

Falls Sie Ihren Ihren Lizenzschlüssel von Windows 7, 8 oder 8.1 griffbereit haben, können Sie diesen Abschritt überspringen und bei » B.) Erstellen des Windows 10 USB-Installationssticks « fortfahren.

Sollten Sie Ihren Lizenzschlüssel von Windows 7, 8 oder 8.1 vergessen haben, können Sie ihn mit dem legalen, kostenfreien Programm » ProduKey « von Ihrem Rechner auslesen und notieren – Download-Link siehe oben.

A-1.) Entpacken Sie die ZIP-Datei von » ProduKey « (Download-Link siehe oben) einfach in einem Ordner, die dazugehörige deutsche Sprachdatei (Download-Link siehe oben) muß im gleichen Ordner wie die entpackten Programmdateien liegen.

A-2.) Starten Sie » ProduKey « und notieren Sie sich Ihren Lizenzschlüssel von Windows 7 / 8 / 8.1

Zum Vergrößern bitte anklicken

 

B.) Erstellen des Windows 10 USB-Installationssticks

Voraussetzung dafür ist, daß sich die » Windows 10 ISO-Datei « (Download-Link siehe oben) bereits auf Ihrem Rechner befindet.

Dateiname: Win10_1511_2_German_x32.iso
Dateigröße: 3.368.392.704 Bytes
MD5: ed4ea08a55f1e21c8233ee240bd624e7
SHA-1: a7a1701f2e8b5f2e8477012ef841107005ee1efd

Dateiname: Win10_1511_2_German_x64.iso
Dateigröße: 4.499.191.808 Bytes
MD5: 8e6255fdb41c422aa54f40a84ce96cc2
SHA-1: d47d8436987cbf7cbc8d507e21e642d2d8310296

Download-Link siehe oben

 

WICHTIG: Achten Sie darauf, daß Sie beim Download (Download-Link siehe oben) als Edition » Windows 10 « (und nichts anderes) ausgewählt haben.

Zum Vergrößern bitte anklicken.

 

Wählen Sie anschließend die gewünschte Sprache und WICHTIG die korrekte Variante von Windows 10 – 32bit oder 64bit.

Zum Vergrößern bitte anklicken

 

B-1.) Entpacken Sie nun » YUMI Portable « (Download-Link siehe oben), indem Sie die heruntergeladenen Datei starten.

HINWEIS: Obwohl im Dialogfenster » … installation of YUMI Portable « angezeigt wird, wird das Programm lediglich in einem Ordner Ihrer Wahl entpackt (also nicht installiert – es werden keine zusätzlichen Dateien erstellt und auch keine Ihre Windows-Registry-Einträge verändert)

B-2.) Starten Sie nun » YUMI Portable « und bestätigen Sie die Verwendungsbestimmungen (Licence Agreement).

B-3.) Nehmen Sie nun im Dialogfenster von » YUMI Portable « die korrekten Einstellungen bzw. Markierungen vor. Klicken Sie noch nicht auf » Create «.
WICHTIG: Ihr USB-Stick wird beim Erstellen vollständig gelöscht !

zum Vergrößern bitte anklicken

B-4.) Schließen Sie VOR dem Klicken auf » Create « ALLE Windows-Explorer-Fenster und erst dann auf » Create «.

Das Erstellen des Windows 10 USB-Installationssticks kann nun bis zu 1 Stunde dauern.

 

C.) Installieren von Windows 10 als saubere Neu-Installation

C-1.) Fahren Sie Ihren Windows-Rechner vollständig herunter.

C-2.) Schließen Sie den soeben erstellten Windows 10 USB-Installationsstick an Ihren Rechner an und starten diesen.

C-3.) Ihre Rechner sollte nun vom USB-Stick aus starten bzw. booten.

Hinweis 1: Sollte Ihr Rechner nicht vom USB-Stick aus starten (booten), müssen Sie im BIOS Ihres Rechners unter » Boot « die Reihenfolge der Startlaufwerke so verändern, daß » USB « an erster Stelle steht. Wiederholen Sie so den Boot-Vorgang.

Hinweis 2: Wenn aufgrund eines UEFI-BIOS Ihres Rechners der Startvorgang vom USB-Stick fehlschlagen sollte, können Sie nach dem normalen Hochstarten Ihres Rechner das Setup-Programm des Windows 10 USB-Installationssticks einfach über den Windows-Explorer starten.

C-4.) Nach dem Starten des Windows 10 Setups (entweder über einen USB-Bootvorgang Ihres Rechners oder durch manuelles Starten des Setup-Programms) geben Sie Ihre Sprache und andere Einstellungen ein und klicken auf » Weiter «, um den Vorgang fortzusetzen.

Zum Vergrößern bitte anklicken

 

C-5.) Klicken Sie anschließend auf » Jetzt installieren «.

Zum Vergrößern bitte anklicken

 

C-6.) Geben Sie im Dialogfenster » Windows aktivieren « Ihren vorhandenen Lizenzschlüssel von Windows 7, 8 oder 8.1 an, den Sie sich ggf. mit A.) Ermitteln des bereits vorhandenen Lizenzschlüssels von Windows 7, 8 oder 8.1 von Ihrer vorhandenen Windows-Installation notiert haben.

Zum Vergrößern bitte anklicken

 

C-6.) Die vollständige Installation von Windows 10 dauert nun insgesamt ca. 15 Minuten. Dabei wird Ihr Rechner etwa drei mal neu gestartet.

WICHTIG: Verwenden Sie bei der Installation NICHT » Express-Einstellungen « , sondern verwenden Sie » Einstellungen anpassen «.

Zum Vergrößern bitte anklicken

D.) Anpassen der Installationseinstellungen

Durch das Anpassen der Installationseinstellungen können Sie den Schutz Ihrer persönlichen Daten verbessern.

D-1.) Mitunter werden Ihnen nicht alle Installationseinstellungsmöglichkeiten angezeigt und Sie müssen einige Einstellungen erst sichtbar machen, indem Sie den abgeschnittenen Teil erst sichtbar machen durch nach-unten-rollen (scrollen).

Zum Vergrößern bitte anklicken

 

Verändern Sie hier alle Einstellungen auf » AUS « und klicken auf » WEITER «.

Zum Vergrößern bitte anklicken

Verändern Sie auch hier alle Einstellungen auf » AUS « und klicken auf » WEITER «.

Zum Vergrößern bitte anklicken

Verändern Sie ebenfalls hier alle Einstellungen auf » AUS « und klicken auf » WEITER «.

Zum Vergrößern bitte anklicken

 

D-2.) Anschließend vergeben Sie für das lokale Konto Ihres Rechners noch einen Benutzernamen, ggf. ein Kennwort, einen Kennworthinweis und klicken auf » Weiter «.

D-3.) Die vollständige Installation von Windows 10 dauert jetzt ca. 15 Minuten.

 

Hinweise, wie Sie nach der Installation den Schutz Ihrer persönlichen Daten verbessern können, finden Sie in Kürze hier.

 

Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity

1. April 2016 Kommentare aus

Zum Vergrößern bitte anklicken, siehe auch hier »

2010 hatte das Auswärtige Amt kurzfristig beschlossen, die 2005 angefangene Linux-Desktop-Migration einzustampfen und zu Windows zurück zu kehren. Damit war die Leuchtturmfunktion für den Einsatz freier Software in deutschen Bundesbehörden praktisch über Nacht gestorben.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Nun steht der IT-Landschaft des Auswärtigen Amts eine weitere, sehr tiefgreifende Umstellungen bevor.

Denn mit Beginn Q2 2016 sollen alle IT-Arbeitsplätze des Auswärtigen Amts auf Commodore Amiga 500 umgestellt werden.

“ Aufgrund der realen Bedrohung durch Krypto-Trojaner wie Locky, die bereits anderenorts sehr ernste Schäden mit hohen Folgekosten an IT-Systemen verursacht haben, sehen wir uns gezwungen, die Sicherheit einer funktionierenden Datenverarbeitung auch mit ungewöhnlichen Maßnahmen zu gewährleisten. „, kommentiert der IT-Verantwortliche des Auswärtigen Amts diesen Schritt.

Nun bestätigt auch die Bundesregierung in ihrer Antwort auf die Anfrage der SPD-Fraktion im Bundestag diese Entscheidung.

“ Sämtliche Office-spezifischen Aufgaben können mit dem Commore Amiga 500 genauso effizient wie bisher – bei einem erhöhten Sicherheitsstandard gegenüber Cyber-Bedrohungen – ausgeführt werden. Die einfache Mausbedienung der graphischen Oberfläche und die große Verfügbarkeit von sehr ausgereifter Software sprechen für den Einsatz des Systems. „, heißt es dabei.

Gegenüber dem Commodore Amiga 500 konnte sich der in Konkurrenz stehende Atari 520 ST aufgrund seines externen Diskettenlaufwerks und der schlechteren Tastatur nicht durchsetzten.

Der Commodore C-64 schied ebenso wegen dem fehlenden, integrierten Laufwerk aus. Zudem war die zu träge reagierende, graphische Oberfläche von GEOS für den effizienten Bürobetreib für das an sich exzellente System leider unzureichend.

 

Good to know IT – Information ist Alles

Das Auswärtige Amt ist der seit dem Kaiserreich traditionelle Name für das deutsche Außenministerium unter der Leitung des Bundesminister des Auswärtigen mit seinem seit dem 17. Dezember 2013 im Kabinett Merkel III stehenden Amtsinhaber Frank-Walter Steinmeier (60, SPD) .

2001 wurde im Serverbereich des Auswärtigen Amts mit der Migration auf Linux begonnen.

2005 wurden auf Mobilrechnern ein auf Debian GNU/Linux basierendes System mit Firefox, Thunderbird und OpenOffice installiert, auf Büro-PCs wurde ein Dualboot-System mit Debian / Windows eingerichtet.

2007 wurde von den IT-Verantwortlichen des Auswärtigen Amts die Umstellung als Erfolgsgeschichte mit niedrigeren IT-Arbeitsplatzkosten als in jedem anderen Bundesministerium bezeichnet.

2011 liefen in Behörden des Außenministeriums in Berlin und weltweit noch rund 11.400 Arbeitsplätze im Mischbetrieb Debian / Windows.

2012 waren davon nur noch 1000 übrig, siehe Antwort der Bundesregierung auf eine Anfrage der grünen Bundestagsfraktion.

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

[Expertenwissen] Der » Konami-Code «

26. März 2016 Kommentare aus

Zum Vergrößern bitte anklicken

Der Konami-Code ist eine spezielle Tastenkombination, die ursprünglich in vielen Computerspielen von Konami eingebaut wurde, dann auch von anderen Herstellern mit übernommen wurde und zu einer deutlichen Veränderung des Spielablaufes führt.

Solche versteckten Tricks werden im Allgemeinen Cheat-Code oder kurz Cheats (von englisch " to cheat " – mogeln) genannt und bringen nach der Eingabe dem Spieler zusätzliche Bewaffnungen, mehr Lebensenergie, weitere Munition usw.

Der Konami-Code besteht aus der Tastenkombination
↑ ↑ ↓ ↓ ← → ← → B A

Der original Konami-Code wurde 1986 vom Spieleentwickler Kazuhisa Hashimoto im NES-Spiel Gradius integriert, um das Spiel besser testen zu können. Nach der Eingabe in Gradius erhält der Spieler alle Bordwaffen, die ansonsten erst im Spielverlauf erkämpft werden müssen.

Hintergrund für diese einst verstecke Maßnahme war das bessere Testen des Spiels. Gerüchte sagen, daß bei der Markteinführung von Gradius schlichtweg vergessen wurde, diesen Trick wieder aus dem Spiel zu nehmen.

Durch seine starke Verbreitung haben sich dann auch andere Spielehersteller dazu entschieden, den Konami-Code für versteckte Funktionen in ihren Spielen zu integrieren.

Eine Liste von Computerspielen, in denen der Konami-Code integriert ist, finden Sie hier ».

Mittlerweite ist der Konami-Code auch ein Bestandteil der Internet-Kultur geworden. So gibt es zahlreiche Web-Seiten, bei denen die Eingabe das Konami-Codes zu versteckten Funktionalitäten führen, zu so genannten Easter-Eggs.

Eine Liste von Internet-Seiten, in denen der Konami-Code integriert ist, finden Sie hier ».

Versuchen Sie einfach den Konami-Code auch an anderen Internet-Seiten aus, Sie werden sicherlich überrascht sein – Frohe Ostern

[Quelle: computerarchiv-muenchen.de]

 

Neuerste 5 TOP-Beiträge:

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

[Expertenwissen] Krypto-Trojaner: Einzelheiten, Schutz & Gegenmaßnahmen | Teil 1 – LOCKY // #locky @chabermu

3. März 2016 Kommentare aus

Über LOCKY bekommen Sie in den allgemeinen Medien bislang nur wenig detaillierte Einzelheiten und kaum brauchbare Hinweise, wie Sie Ihre persönlichen Dateien vor der bösartigen Verschlüsselung und anschließenden Lösegeld-Erpressung schützen.

Inhaltslos heißt es leider durchgängig nur » Machen Sie Daten-Sicherungen, Backups etc. … «.

In der folgenden Beitragsreihe bekommen Sie ganz konkrete Antworten zu Ihren Fragen über Einzelheiten, Tipps zum Schutz und klare Hinweise zu Gegenmaßnamen gegen die heimtückische Verschlüsselung von Dateien durch Krypto-Trojaner.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Welche Krypto-Trojaner sind bislang bekannt, die Lösegeld für die Dateien-Entschlüsselung erpressen ? (Stand: März 2016)

  • Dirty Decrypt
  • CryptoLocker
  • CryptoWall / Cryptodefense
  • Critroni / CTB Locker
  • TorrentLocker
  • Cryptographic Locker
  • TeslaLocker
  • Locky

 

Welche Rechner sind durch den Krypto-Trojaner LOCKY gefährdet ?

Alle Rechner mit …

  • dem Betriebssystem » Microsoft Windows «,
  • auf denen das Textverarbeitungsprogramm » Microsoft Word « installiert ist und
  • die eine Verbindung zum Internet oder zu einem Netzwerk, z. B. einem Firmen-Netzwerk haben

 

Sind Dateien gefährdet, wenn ich zwar das Betriebssystem » Windows « aber ein anderes Textverarbeitungsprogramm z. B. » Writer « von » LibreOffice « verwende ?

Das gefährliche Makro der infizierten Microsoft-Word-Datei wird bislang nur vom Textverarbeitungsprogramm » Microsoft Word « ausgeführt.

Hinweis Netzwerk-Rechner:

Wenn Ihr Rechner allerding an ein Netzwerk, z. B. einem Firmen-Netzwerk angebunden ist, besteht die Möglichkeit, daß ein anderer Rechner von LOCKY befallen wird und so auch  Dateien verschlüsselt werden, die auf den Netzwerk-Laufwerken abgespeichert sind (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «).

 

Sind Dateien gefährdet, wenn ich ein anderes Betriebssystem als » Microsoft Windows « verwende ?

Der Krypto-Trojaner LOCKY ist eine ausführbare Windows32-Datei. Demnach sind nur Rechner mit dem Betriebssystem » Microsoft Windows « gefährdet.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

Sind Dateien gefährdet, wenn ich das Betriebssystem » Microsoft Windows « und das Textverarbeitungsprogramm » Microsoft Word « verwende, jedoch KEINE Verbindung zum Internet habe ?

Wenn Ihr Rechner an ein Firmen-Netzwerk oder sonstigen Netzwerk angeschlossen ist, besteht die Gefahr, daß ein anderer Rechner von dem Krypto-Trojaner LOCKY befallen wird und so auch Ihre privaten Daten verschlüsselt werden, die z. B. auf den Netzwerk-Laufwerken abgespeichert sind.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

 

Wie wird ein Rechner von LOCKY befallen ?

  • Eine E-Mail mit einem infizierten Microsoft-Word-Dateianhang ist mit einem unstimmigen Betreff an Sie geschickt worden
  • Diese infizierte Microsoft-Word-Datei enthält ein gefährliches Makro.
  • Beim Öffnen der infizierten Microsoft-Word-Datei werden Sie gefragt, ob das darin enthaltene Makro gestartet werden soll.
  • Mit dem Start des Makros beginnt das Unheil.
  • Beim Starten des Microsoft-Word-Makros wird der eigentlichen Krypto-Trojaner LOCKY von einem der vielen gehackten Server aus dem Internet heruntergeladen, ausführt und alle ihre privaten Daten sowie vieles Weitere (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «) verschlüsselt.

Wichtiger Hinweis

Das gefährliche Makro in der Microsoft-Word-Datei enthält nur den Code zum Nachladen des Krypto-Trojaners LOCKY, jedoch nicht den Krypto-Trojaner selbst.

Wenn also zum Startzeitpunkt des Makros der infizierten Microsoft-Word-Datei keine aktive Internet-Verbindung besteht, kann der Krypto-Trojaner LOCKY nicht aus dem Internet nachgeladen und damit auch nicht gestartet werden. Demnach können auch keine Dateien verschlüsselt werden.

Lesen Sie auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «

Eine Entschlüsselung der Dateien ist derzeit nur durch die LOCKY-Ersteller möglich und  selbst bei Bezahlung ungewiss und unsicher.

Wird LOCKY von einem Anti-Virus-Programm erkannt ?

Um der Erkennung durch ein Anti-Virus-Programm zu entgehen, ist der Krypto-Trojaner LOCKY mittels eines Crypter-Packers verschlüsselt. Erst nach dem Start der gepackten und verschlüsselten Datei entsteht so die ausführbare Datei, die den Schaden anrichten kann.

Weil sich mit einem Cypto-Packer aber leider sehr viele unterschiedliche Datei-Signaturen des damit gepackten Programms herstellen lassen, kann Ihr Anti-Viren-Programm erst nach der Entdeckung und der Aktualisierung der neuen Datei-Signatur den neu verpackten Krypto-Trojaner LOCKY erkennen – und das dauert in der Regel zumindest 24 Stunden.

Oder kurz: Ein Anti-Viren-Programm bietet einen unzureichenden Schutz gegen den Krypto-Trojaner LOCKY !

 

Welche Laufwerke werden von LOCKY angegriffen ?

  • alle lokale Festplatten
  • alle angeschlossene externe Festplatten
  • alle RAM-Laufwerke
  • alle verfügbaren Netzwerke-Laufwerke – besonders für alle Dateien  auf z.B.  Firmen-Netzwerk-Laufwerken sehr gefährlich !
  • alle eingebundene, lokale Laufwerke, wie z.B. TrueCrypt-Containerdateien etc.
  • alle eingebundene Cloud-Speicher, wie z.B. DropBox etc.

 

Welche Dateien werden von LOCKY verschlüsselt ? (Stand: März 2016)

.123 .fla .otg .svg
.3dm .flv .otp .swf
.3ds .frm .ots .sxc
.3g2 .gif .ott .sxd
.3gp .gpg .p12 .sxi
.602 .gz .PAQ .sxm
.7z .hwp .pas .sxw
.aes .ibd .pdf .tar
.ARC .jar .pem .tar.bz2
.asc .java .php .tbk
.asf .jpeg .pl .tgz
.asm .jpg .png .tif
.asp .js .pot .tiff
.avi .key .potm .txt
.bak .lay .potx .uop
.bat .lay6 .ppam .uot
.bmp .ldf .pps .vb
.brd .m3u .ppsm .vbs
.cgm .m4u .ppsx .vdi
.class .max .PPT .vmdk
.cmd .mdb .pptm .vmx
.cpp .mdf .pptx .vob
.crt .mid .psd .wav
.cs .mkv .qcow2 .wb2
.csr .mml .rar .wk1
.CSV .mov .raw .wks
.db .mp3 .rb .wma
.dbf .mp4 .RTF .wmv
.dch .mpeg .sch .xlc
.dif .mpg .sh .xlm
.dip .ms11 .sldm .XLS
.djv .ms11
(Security copy)
.sldx .xlsb
.djvu .MYD .slk .xlsm
.DOC .MYI .sql .xlsx
.docb .NEF .SQLITE3 .xlt
.docm .odb .SQLITEDB .xltm
.docx .odg .stc .xltx
.DOT .odp .std .xlw
.dotm .ods .sti .xml
.dotx .odt .stw .zip

 

Mit welcher Programmiersprache ist LOCKY realisiert worden ?

Experten sagen, daß der Krypto-Trojaner LOCKY teilweise mit VisualStudio C++, in der Sprache » C «  und auch in Assembler realisiert worden ist.

Deshalb werden nach dem Start von LOCKY die Dateien extrem schnell verschlüsselt.

 

Wie verschlüsselt LOCKY die Dateien ?

Der Krypto-Trojaner LOCKY verwendet die in Windows integrierte » CryptoAPI « mit 128-Bit AES im » cipher block chaining mode «.

Nach der Verschlüsselung werden die ursprünglichen Dateinamen durch eine  32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.

 

Wie läuft die Verschlüsselung der Dateien durch LOCKY ab ?

  • Ein 2048-Byte langer, öffentlicher RSA-Schlüssel wird von einem LOCKY-Server geladen
  • Mit diesem öffentlichen RSA-Schlüssel werden dann viele zufällig erzeugte, 128-Bit lange AES-Schlüssel wiederum verschlüsselt
  • Die Verschlüsselung der Dateien beginnt. Dabei wird der ursprüngliche Dateiname durch eine 32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.
  • Nach der Dateien-Verschlüsselung werden Informationen an einem LOCKY-Server zurück übertragen, ebenfalls verschlüsselt.
  • Anschließend wird der LOCKY-Hinweistext von einem LOCKY-Server aus dem Internet heruntergeladen, in ein Hintergrundbild umgewandelt und dieses auf Ihrem Rechner dauerhaft angezeigt.

 

Welche Registrierungsschlüssel werden von LOCKY erstellt ?

  • HKCU – Software – Microsoft – Windows – CurrentVersion – Run – Locky
    • Startet bei jedem Windows-Start den Krypto-Trojaner LOCKY; abgelegt und umbenannt als » C:\ User \ [IHR_USERNAME] \ AppData \ Local \ Temp \ svchost.exe «
  • HKCU – Software – Locky – id
    • individuelle, hexadezimale Kennung; 16 Byte lang
  • HKCU – Software – Locky – pubkey
    • Öffentlicher Schlüssel, mit der die Dateien verschlüsselt wurden. HINWEIS: Zum Entschlüsseln ist der zweite, geheime Schlüssel notwendig.
  • HKCU – Software – Locky – paytext
    • Textnachricht
  • HKCU– Control Panel – Desktop – Wallpaper
    • Zeigt den Hinweistext von LOCKY als Hintergrundbild an; » %User Profile% \ Desktop_Locky_recover_instructions.bmp «

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

[Internet] Was tun bei » Twitter down..? Facebook offline..? YouTube nicht erreichbar..? « // #ausserbetrieb @chabermu

12. November 2015 Kommentare aus

  

Wenn Ihnen ein internet-basierender Dienst einmal nicht zur Verfügung steht, heißt das nicht automatisch, daß die Fehlerquelle an der eigenen Gerätschaft liegt – Auch wenn das Telekommunikations-Unternehmen mitunter sehr gerne anders darstellen wollen …

 

Weitere TOP-Artikel zu diesem Themengebiet:

 

Prüfen Sie doch, ob die mögliche Fehlerursache einfach am Dienstanbieter selbst liegt und ob auch andere Anwender mit genau dem gleichen Problem gerade zu kämpfen haben.

Denn Dienst-Störung bei Telekommunikations-Unternehmen kommen häufiger vor, als Sie denken.

Dabei hilft Ihnen die folgende Übersicht der Meldungen aller internet-basierenden Dienst-Störungen – hier geordnet nach Ländern:

Intenetdienst-Störungen in Deutschland, Österreich und der Schweiz

Intenetdienst-Störungen international und UK

Intenetdienst-Störungen in Frankreich, Italien und Spanien

Dienste-Störungen in Russland

Weitere Länder, sowie Unternehmen und die Top 10 finden Sie jeweils auf den Web-Seiten selbst. Bitte beachten Sie hierbei auch die Verknüfungen (Links) am Ende der jeweiligen Web-Seite.

 

 

Neuerste 5 TOP-Beiträge:

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

Helmut Schmidt (1918 – 2015) // #HelmutSchmidt

10. November 2015 Kommentare aus

[Hintergründe] VW hat die Software " manipuliert " … // #dieselgate #vw

24. September 2015 Kommentare aus

" … VW hat die Software manipuliert, um bessere Abgaswerte zu erhalten … "

 

Um bei Emissionstests bewusst bessere Abgaswerte zu erreichen hat VW diese Software nicht manipuliert, sondern ganz gezielt entwickeln lassen.

Dafür ist nicht nur eine simple Veränderung von ein paar Zeilen Programmcode notwendig, sondern es müssen vielmehr

  • erst einmal ein Vorgehensverfahren entwickelt werden, um einen Emissionstest überhaupt zu erkennen,
  • dann der Motor analysiert werden, bei welcher Ansteuerung er bessere Abgaswerte erzielt und
  • darüber hinaus viele Zeilen Programmcode geschrieben werden, um den Motor dann derart verändert anzusteuern, daß dieser bei einem erkannten Emissionstest die  vorgetäuschten Abgaswerte auch abgibt.

Das alles braucht zur Umsetzung natürlich auch Personen, Zeit, ein Budget und vor allem auch eines: einen Arbeitsauftrag des zuständigen Managements.

[Hintergründe] VW Chef Martin Winterkorn und der VW Dieselskandal // #dieselgate #vw

23. September 2015 Kommentare aus

[Windows Expertenwissen] Per Update spioniert Microsoft nun auch Windows 7, 8 und 8.1 aus // #Microsoft #Privacy #Windows10 @chabermu

2. September 2015 Kommentare aus

Die Sammelwut der Benutzerdaten von Windows 10 reicht Microsoft (Börsenwert an Nasdaq: 334,48 Milliarden US-Dollar, Stand: 1. Sep 2015) immer noch nicht – Nun hat es der Softwarekonzern auch auf die Nutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Die Anwender von Windows 10 werden von Microsoft derart stark ausspioniert, daß bereits Länder und Regierungen wegen möglicher Verstöße gegen die Datenschutzgesetze dagegen vorgehen.

So warnt z. B. die Verbraucherzentrale Rheinland-Pfalz vor dem Einsatz von Windows 10, schreibt dazu » Windows 10 – Überwachung bis zum letzten Klick « und erläutert auf 27 (!!) Seiten » Datenschutz bei Windows 10 erhöhen «

Bislang fühlten und glaubten sich Anwender von Windows 7, 8 und 8.1 einigermaßen sicher vor dieser heftigen Sammelwut.

Falsch vermutet, denn bereits seit dem 18. August 2015 wird den Anwendern von Windows 7 mit der offiziellen Windows-Update-Funktion mehrere Abhör-Update stillschweigend untergeschoben.

Bei Anwendern von Windows 8 und 8.1 ist es sogar seit dem 9. Juni 2015.

Microsoft hat es nämlich auch auf die Benutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

Anwender von Windows XP sind davon nicht betroffen, da Microsoft bereits seit dem 8. April 2014 für Windows XP keine Windows-Updates mehr ausliefert. Immerhin wird Windows XP laut Netmarketshare immer noch von über 12% der Anwender trotzdem weiterhin verwendet.

Zum Vergrößern bitte anklicken

 

Bei den Spionage-Updates handelt es sind um die folgenden, bislang noch optionalen Windows-Updates:

 

Windows 7:

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

 

Windows 8 bzw. 8.1:

Zum Vergrößern bitte anklicken

 

Sowie ggf auch:

 

Sollten sich diese Windows-Updates bereits auf Ihrem PC befinden, sollten Sie diese schnellstens entfernen.

 

Gehen Sie dazu folgendermaßen vor:

 

Windows 7:

  1. Klicken Sie auf » Start – Systemsteuerung « – das Fenster Systemsteuerung öffnet sich.
  2. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich.
  3. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3075249, KB3080149 und ggf. auch nach KB3022345.
  4. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  5. Klicken Sie auf » Deinstallieren «
  6. Fertig

Zum Vergrößern bitte anklicken

Windows 8 bzw. 8.1:

  1. Öffnen Sie in der Kachel-Oberfläche den Windows-Desktop – der Windows-Desktop öffnet sich.
  2. Klicken Sie mit der rechten Maustaste in die linke untere Ecke des Bildschirms – ein Kontext-Menü öffnen sich.
  3. Klicken Sie auf » Systemsteuerung « – das Fenster Systemsteuerung öffnet sich
  4. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich
  5. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3068708 und ggf. auch nach KB3022345.
  6. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  7. Klicken Sie auf » Deinstallieren «
  8. Fertig

Zum Vergrößern bitte anklicken

Um zu verhindern, daß mit dem nächsten Windows-Update diese Abhör-Updates wieder auf Ihrem Windows-PC installiert werden sollten Sie diese ausblenden.

 

Gehen Sie dazu folgendermaßen vor:

 

  1. Klicken Sie die betroffenen, optionalen Windows-Updates (die KB-Nummern dieser Windows-Updates finden Sie im Bericht oben) mit der rechten Maustaste an – ein Kontext-Menü öffnet sich
  2. Klicken Sie nun auf » Updates ausblenden «
  3. Fertig

  Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Wann jedoch Microsoft diese Abhilfe gegen seine Abhör-Updates blockiert lässt sich derzeit noch nicht sagen.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

[Hintergründe] Japan nimmt wieder einen Kernreaktor in Betrieb // #Fukushima #Fokushima @chabermu

11. August 2015 Kommentare aus

[Wirtschaft] Windows 10 beschert Microsoft-Aktie +2,8% // #Microsoft #Windows10 @chabermu

5. August 2015 Kommentare aus

[Sicherheit] Big Brother Microsoft is VERY STRICTLY watching you // #Microsoft #Privacy #Windows10 @chabermu

4. August 2015 Kommentare aus

Seit Juli 2015 kennt Microsoft (Börsenwert an Nasdaq: 375,74 Milliarden US-Dollar, Stand: 4. Aug 2015) in Sachen Datenhunger & Sammelwut kaum noch Grenzen – nicht nur mit Windows 10 (im Bericht weiter unten) sondern auch bei den Microsoft-Diensten. Das Ende von Privatsphäre & Vertraulichkeit.

» Weiter lesen →

[Hintergründe] Facebook, Twitter & Wearables und die Kosten für Ihre Autoversicherung // #facebook #twitter #whatsapp #instgram #wearable @chabermu

11. Juni 2015 Kommentare aus

 

" Das, was Sie heute bereitwillig & arglos über Facebook, Twitter, WhatsApp, Instagram und auch Wearables (z.B. Fitness-Tracker) über sich im Internet preisgeben wird in fünf Jahren, also ab 2020, darüber bestimmen, wieviel Sie für Ihre Autoversicherung, für Ihre Lebensversicherung, für Ihr Konto etc. bezahlen müssen – Dieser Vorgang kann nicht rückgängig gemacht werden. "

C. Habermueller

 

Bitte sehen Sie, das es unmöglich ist, die Entwicklung und den Betrieb von gigantischen Kommunikationsnetzwerken wie

  • Facebook (Börsenwert an Frankfurt: EUR 205,49 Milliarden EUR, Stand 11.06.2015),
  • Twitter (Börsenwert an Frankfurt: EUR 20,898 Milliarden EUR, Stand 11.06.2015),
  • WhatsApp (gehört zu Facebook),
  • Instagram (gehört zu Facebook),
  • ect.

mit Endverbraucher-Gebühren von EUR 0,-  bis EUR 0,89 / Jahr zu finanzieren – Punkt.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

computerarchiv-muenchen.de // Vintage & Retro Computer //

22. Mai 2015 Kommentare aus

KEIN Scherz!! Amazon-Paketzustellung in den eigenen KOFFERRAUM // #Amazon #Audi #DHL #XETRA @chabermu

23. April 2015 Kommentare aus

Wenn Sie Amazon Prime Kunde sind, dann können Sie sich Ihre Amazon-Bestellung in den Kofferraum Ihres Autos liefern lassen.

In München startet Amazon (Börsenwert: 168,72 Milliarden EUR auf XETRA, Stand: 23. 4. 2015) im kommenden Monat (Mai 2015)  erstmals das Pilotprojekt zur Kofferraum-Lieferung für Amazon Prime Kunden.

» Weiter lesen →

[Wirtschaft] Welche Umsätze & Gewinne die bekanntesten Unternehmen pro SEKUNDE machen // #finance #nasdaq #nyse @chabermu

9. April 2015 Kommentare aus

Orkan » NIKLAS « verursachte in Deutschland einen UFO-ABSTURZ !! VIDEO !! // #NIKLAS #UFO @chabermu

1. April 2015 Kommentare aus

Trotz aller strengen Geheimhaltungs- und Vertuschungsversuche wurde aufgrund eines geleaktes Handyvideo (Anm.: Video siehe unten) bekannt, daß Orkan Niklas auf der A3 Oberhausen gestern (31.3.2015) einen UFO-Absturz verursacht hatte.

Obwohl die Stelle sehr rasch von einer Elite-Einheite großräumig für den Verkehr und die Öffentlichkeit gesperrt wurde, gelang es zuvor einem sehr aufmerksamen Autofahrer, diesen Vorfall im Vorbeifahren mit seinem Handy fest zu halten.

Bislang ist jedoch weder der Innenminister Thomas de Maizière (61, CDU) noch die Verteidigungsministerin Ursula von der Leyen (57, CDU) zu einer Stellungnahmen bereit.

Der Vorfall hat internationales Medieninteresse hervorgerufen. Dennoch herrscht über dieses Ereignis für alle Ministerien absolute Nachrichtensperre.

Update:

" Zu diesem Vorfall können wir nichts mitteilen und an Spekulationen werden wir uns nicht beteiligen. Wenn es Neuigkeiten dazu geben sollte, werden wir die Medien darüber informieren. " gab vor kurzem ein Sprecher der Innenministeriums bekannt.

 

 

 

Neuerste 5 Beiträge:

Gib deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.