[rohrpost] IBM, Nazis [Cloud's Sound] - this snd has nothing to
do with it
chr
chr at noparts.org
Mit Nov 4 23:35:07 CET 2015
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
On 04.11.2015 17:50, n0name at gmx.de wrote:
> radi0.tv* IBM was involved in the Nazi Regime together with
> Hollerith's Punch Card Machines ...
_Maschinenlesbare Werte_
Im Jahre 1934 erstellte Friedrich Zahn,
ein deutscher Statistiker und Bevölkerungspolitiker
eine versicherungswirtschaftliche Berechnung.
Sie subtrahiert, den Kostenwert eines Menschen[1]
(Aufzuchts- und Ausbildungskosten) von dem
Ertragswert (das gesamte Lebenseinkommen)
und errechnet somit einen Nettoertragswert[2].
Dieser Nettoertragswert bestimmte das lebende
Menschenkapital oder aber auch
Das organische Volksvermögen.
Die Statistik, die als Folge dieser
Errechnug zustande kam, diente unter
anderem zur Organisation der Vernichtung
unwerten Lebens im Nationalsozialismus und
führte zu einer Pseudolegitimierung der
sogenannten Sterbehilfe, der Euthanasie.
Zahn, seinerzeit Präsident der Deutschen
Statistischen Gesellschaft , stellte fest,
dass „die Statistik schon nach ihrem Wesen
der nationalsozialistischen Bewegung nahe“
stehe[3].
Zur Inbetriebnahme dieser Bewegung begannen
„wissenschaftliche Soldaten“[4] die
Produktiven von den Unproduktiven zu trennen.
Hierfür benötigte man ein Instrument.
_Die Hollerith-Maschine_
Mithilfe dieser Lochkartenmaschine
wurde bereits ein Jahr zuvor, im Jahr 1933
versucht, das deutsche Volk zu erfassen. Die
Dehomag[5], ein Hersteller und Vertreiber von
Lochkartenmaschinen von 1910-1949, erweiterte
speziell für diese Volkserfassung seine
45spaltige Lochkarte auf 60 Spalten und
begründete dies folgendermaßen: „Es (ist)
heute noch nicht zu übersehen, ob man sich
nicht noch entschließt, aus irgendwelchen
staatspolitischen Erwägungen heraus weitere
Angaben aus der Haushaltsliste auf die
Lochkarte zu übernehmen“[6].
Für welche staatspolitischen Erwägungen
und für welche Bevölkerungsschicht der
15-Spalten Platzhalter gesetzt wurde, wissen
wir heute nur zu gut.[7]
_Der wissenschaftliche Soldat_
Der wohl bekannteste wissenschaftliche Soldat,
sowie ihn einst Friedrich Zahn definierte, trug
den Namen Adolf Eichmann. Ein ehemaliger SS-
Obersturmbannführer der als Schreibtischtäter
par excellence in die Nachkriegsgeschichte
eingehen sollte. Im Jahre 1961 wurde Eichmann
im Jerusalemer Bezirksgericht der sogenannte
Prozess gemacht. Der Eichmann-Prozess.
Hannah Arendt fragte sich einige Jahre vor ihrer
Berichterstattung des Eichmann-Prozesses,
im Hinblick auf den mehrlagigen Friedhof
Namens Europa nach dem zweiten Weltkrieg,
wie Menschen anderen Menschen so etwas antun
können? Und sie stellte die These auf, dass
es grundsätzlich zum Gebaren von Bürokratien
gehört, die Verantwortung für ihr Handeln
anderen Stellen zuzuschieben.
Eine unbeschränkt verschiebbare Verantwortung
sei eine „Verantwortung des Niemand“, laut Arendt[8].
_Distanz_
Ich möchte an dieser Stelle darauf
hinweisen, dass mein Ziel nicht darin besteht,
Taten von Mördern ins Verhältnis zu setzen, oder
zu urteilen welche Taten abscheulicher seien.
Noch verurteile ich Menschen hierbei
zu Mördern. Ich versuche mich aber dem Phänomen
der psychologischen Distanz zu nähern. Eine
psychologische Distanz durch die Aufteilung
von Arbeitsprozessen, durch Abstraktion
von Individuuen, maschinenlesbargemachte
Menschen.
Sowie einer Distanz, wie es Arendts
Lehrer einst beschrieb. Einer Distanz zum
eigenen Dasein . Meinem Sein im Raum.
Laut Heidegger meint, „Entfernen eine
Seinsverfassung des Daseins. (...)
Ein Verschwindenmachen der Ferne, (...)“[9] .
Ent-fernen bedeutet Nähe.
Das Dasein erleidet, durch Abstraktion
von Raum-Zeit (Tele – Kommunikation in
Echtzeit), in ihrem Daseinssinn aber eine
Ent-fernung von »Welt«, jenseits meines „ich
kann“, jenseits meines In-der-Welt-sein. Mein
In-der-Welt-sein scheint gestört. Und somit
auch meine alltägliche Umwelt.
_predictive killing_
Als die deutsche Bundesregierung im
Juni 2013 einen Fall wieder einstellte, mit
der Begründung: „Eine Tötung sei in einem
solchen Fall völkerrechtlich zulässig und
damit strafrechtlich gerechtfertigt“ erklärte
sie in einem Nebensatz: „Beim Ausnutzen des
Überraschungseffektes handele es sich um eine
„zulässige Kriegslist“.[10]
Worum ging es in diesem Fall? Und von welchem
Krieg spricht unsere deutsche Bundesregierung
hier?
Am 4. Oktober 2010 wurde im pakistanischen
Mir Lai durch einen Drohnenangriff Bünyamin
E., ein mutmaßlicher Angehöriger einer
islamistischen Kämpfertruppe, getötet.
Da das Opfer einen deutschen Pass besaß,
waren die deutschen Behörden von Amts wegen
zu Ermittlungen gezwungen. „Da er nach
Auffassung der Ermittler (...) an den Kämpfen
in Nordpakistan teilnehmen wollte, war er
ein legitimes militärisches Ziel und seine
Tötung weder ein Kriegsverbrechen noch ein
staatlicher Mord“[11].
Ich möchte hier auf eine Eigenart der
vorhergehenden 3 Sätze aufmerksam machen.
Eine Eigenart, ein Phänomen, welches für mich
so deutlich erst in Berichterstattungen des
»War on Terror« in Erscheinung trat. Ich möchte
das Augenmerk auf den Begriff: *mutmaßlich*
richten. Sowie auch auf *er wollte teilnehmen*
im Gegensatz zu *er hat teilgenommen*. *Er
wollte teilnehmen* heißt soviel wie: Er könnte
potentiell irgendwann einmal eine Straftat
begehen. Oder aber auch: er könnte jemanden,
einen Menschen verletzen oder ein Staatssystem
verwunden. Irgendwann einmal. Vielleicht.
Wenn er sich dazu entscheiden wird. Vielleicht
auch nicht.
_Die allgemeine Erklärung der Menschenrechte[12]_
Im Jahre 1948 haben „die Mitgliedsstaaten
sich verpflichtet (...) auf die allgemeine
Achtung und Einhaltung der Menschenrechte und
Grundfreiheiten hinzuwirken.“ Ich zitiere
zwei Absätze des Artikels 11:
„1. Jeder, der wegen einer strafbaren Handlung
beschuldigt wird, hat das Recht, als unschuldig
zu gelten, solange seine Schuld, nicht in
einem öffentlichen Verfahren, in dem er alle
für seine Verteidigung notwendigen Garantien
gehabt hat, gemäß dem Gesetz nachgewiesen
ist.“
Der zweite Absatz steigert die
Präventivtötung demokratischer Staaten noch
weiter ins Ad Absurdum:
„2. Niemand darf wegen einer Handlung oder
Unterlassung verurteilt werden, die zur Zeit
ihrer Begehung nach innerstaatlichem oder
internationalem Recht nicht strafbar war.
Ebenso darf keine schwerere Strafe als die
zum Zeitpunkt der Begehung der strafbaren
Handlung angedrohte Strafe verhängt werden.“
Im Fall Bünyamin E. gab es keine Straftat. Es
gab einen Verdacht!
_capture & kill[13]_
Am 28.12.2014, auf dem 31C3, dem Chaos
Communication Congress 2014[14] in Hamburg, einen
Tag vor ihrer Veröffentlichung im Spiegel[15]
erzählten Jacob Appelbaum und Laura Poitras
von Listen, die die CIA und die NATO während
des Kampfeinsatzes am Hindukusch führten[16].
Auf diesen JPEL-Listen (Joint Priority Effects List /
Gemeinsame Wirkungsvorrangliste) standen Menschen.
Mullah Niaz Muhammed z.B. bekam den
Namen Doody, die ISAF No. IS3673 und er lebte
in 41R PQ 1768 9260, bis zu seiner Ermordung in
41R PR 17897 92491 am 071017D*Feb11 durch eine
UGLY 50 .AGM-114, bei welchem versehentlich
auch ein KIA (ein kleiner Junge) getötet + 1
WIA (sein Vater) schwer verwundet wurde.
_Bewegungsmuster_
Der Weg eines Menschen zu seiner
Erscheinung als technisches Bild auf solch
einer Liste, sowie es Mullah Niaz Muhammed,
aber auch Bünyamin E. erging, dieser Weg
scheint lang und meist undurchsichtig, doch
er geschieht in Echtzeit[17]. Häufig geschieht
dieser Eintrag aus einer Unregelmäßigkeit
seines Verhaltens heraus. Einem Austritt aus
dem ihm zugeschriebenen Bewegungsmuster.
Ich trete nun also plötzlich aus dieser Norm
heraus.
Nachdem eine Identifizierung von
Regelmäßigkeiten (und kleine Devices, wie
z.B. Smartphones[18] oder » Apple Watch «, senden diese
Muster in Echtzeit weiter) als mein Alltag
bezeichnet wurde, geschieht eine Vorwegnahme
von Wiederholungen. Eine auf diesen Menschen
zugeschnittene Norm bildet sich heraus. Eine
Norm, die im stetigen Abgleich mit der Norm
einer jeweiligen Gesellschaftsform steht.
Muster entstehen.
Fällt ein Bewegungsmuster aus der Gewohnheit
heraus, so generiert ein Algorithmus einen stdout[19].
Dieser stdout kann viele Ursachen
haben. Entweder durch mein eigenes Verhalten,
dadurch dass ich mich mit den falschen
Freunden getroffen habe (falsch kann auch
sein, jemand der fälschlicherweise unter
Beobachtung steht), mit ihnen kommuniziert,
oder aber auch mich ständig mit ihnen traf und
nun plötzlich aufgehört habe zu gemeinsamen
Treffen zu gehen oder sogar den Kontakt zu
ihnen komplett abgebrochen habe. Wie auch
immer, Fakt ist: ich änderte mein Verhalten!
Veränderung bedeutet Neuformatierung
eines gegebenen Musters. Der Störfaktor,
stderr[20], welcher bei der Musterkennung
entdeckt wurde, muss repariert werden.
Die Zukunft muss durch vorbeugendes
Eingreifen, stdin[21] modifiziert werden.
Natürlich drücke ich dies gerade ein
wenig zugespitzt und ironisch aus, doch leider
entscheidet dieser Algorithmus und die mit
ihm verbundene Handlungsanweisung häufiger und
häufiger über Zutritt oder Ausschluss, über
Leben oder Tod:
„Salem, ein Geistlicher, predigt in der
Moschee seines Dorfes gegen al-Qaida (...).
Eine Woche später kommen drei unbekannte
Männer in das Dorf, in Salems Moschee, sie
suchen nach ihm. Weil er Angst hat, dass diese
Männer Rache für seine Predigt nehmen wollen,
ruft er seinen Sohn herbei, einen Polizisten.
In einem nahen Palmengehölz treffen die fünf
aufeinander. Und sterben. Durch den Angriff
einer US-amerikanischen Drohne.“[22]
Jedes Verhalten, dass aus dem üblichen
Handlungsraster herausfällt, deutet auf eine
Bedrohung hin![23]
_Weitergabe von Bewegungsmustern_
Deutsche Behörden senden seit Jahren Metadaten
und Mobilfunknummern solch sogenannter Störfaktoren
an die USA weiter.
Der BND räumte auf Anfrage zwar die
Weitergabe von Mobilfunknummern via Center
Ice[24] ein, bestritt jedoch dass eine gezielte
Tötung durch das Anpeilen von Mobiltelefonen
möglich sei. Geleakte Dokumente aus dem Jahre
2010 belegen jedoch, dass dies sehr wohl
möglich war. Sie hatten die Möglichkeit ein
bekanntes GSM-Telefon zu lokalisieren, und
sie taten dies.
++++++++++++++++++++
1. „Aufgrund verschiedener Kalkulationen, kostet
eine geisteskranke Person den Staat ca. RM 1500
jährlich, ein Schüler in der Hilfsschule RM 300, ein
Volksschüler RM 100, ein Schüler in Mittelschulen
oder Oberschulen ungefähr RM 250.“
Aus dem »Lehrbuch für Mathematik an Höheren Schulen«,
1935/36, Aufg. 96
2. „Die Erfassung der verschiedenen Risiken,
welche den Ertragswert in den einzelnen Berufen
und Altersstufen duch Sterblichkeit, Unfall,
Krankheit, Invalidität, Arbeitslosigkeit,
Nichterreichung des Berufsziels (Gescheiterte!) in
verschiedenem Maße drohen, setzten eine weitgehende
Differenzierung der Sterblichkeitsstatistik, der
Krankvénversicherungsstatistik, der Statistik
der Invaliden- und Unvallversicherung, der
Arbeitslosenstatistik sowie der Schul- und
Prüfungsstatistik nach Alter und Beruf voraus.“
»Vom Wirtschaftswert des Menschen als Gegenstand der
Statistik in ASA 24«, 1934/35, s. 461-464
3. F. Zahn: Die Statistik im nationalsozialistischen
Großdeutschland, Alg. Sta. Arch. 29 (1939/40), S.370
4. Ebd.
5. Die Deutsche Hollerith-Maschinen Gesellschaft mbH
Gegründet 1910, im Jahre 1922 wurde die Dehomag eine
Tochtergesellschaft von IBM
6. »Hollerith Nachrichten« des Jahres ‘33
7. Götz Aly und Karl Heinz Roth zitierten in ihrem
Buch »Die restlose Erfassung« Siegfried Koller, den
Mann der laut Aly/Roth in den 50ern in Deutschland
(bedingt durch seine Position als Gründer der
Abteilung Bevölkerungs- und Kulturstatistik im
Statistischen Bundesamt in Wiesbaden) „das Erbe von
Friedrich Zahn (...) gesichert und weiterentwickelt
hat“ s. 110:
Siegried Koller und Heinrich Wilhelm Kranz, der
Leiter des Instituts für Erb- und Rassenpflege
erstellten folgende Liste: „Gemeinschaftsunfähige
sind,“ (...) „Landesverräter, Rassenschänder, wegen
Abtreibung Straffällige, sexuell Hemmungslose,
Süchtige, Trinker und Prostituierte – besonders,
parallel zu den »heimlichen Juden«, »heimliche
Prostituierte«. Aber: »Die zahlenmäßig größte
Gruppe der Gemeinschaftsunfähigen wird durch die
Arbeitsscheuen und gewohnheitsmßigen Schmarotzer
gebildet«“ Sinti und Roma galten qua ethnischer bzw.
rassischer Zugehörigkeit als „geborene Asoziale“.
Die sogenannten „Schwachsinnigen“ wurden „Asoziale“
in „Trinkerlisten“ und „Sippenakten“. Homosexuelle
wurden in „rosa Listen“ erfasst.
Frei zitiert (Seite 107 u. folg.) aus:
Götz Aly und Karl Heinz Roth, »Die restlose Erfassung
– Volkszählen, Identifizieren, Aussondern im
Nationalsozialismus«, Berlin, 1984,
8. Adolf Eichmann’s Antwort, nachdem die Anklageschrift
gegen ihn verlesen wurde lautete folgendermaßen:
„Ich hatte mit der Tötung der Juden nichts zu tun.
Ich habe niemals einen Juden getötet, aber ich haben
auch keinen Nichtjuden getötet - ich habe überhaupt
keinen Menschen getötet. Ich habe auch nie einen
Befehl zum Töten eines Juden gegeben, auch keinen
Befehl zum Töten eines Nichjuden... Habe ich nicht
getan.“
Hannah Arendt, »Eichmann in Jerusalem – Ein Bericht
von der Banalität des Bösen«, München, 2013, 6. Aufl
(zuerst 2011) s. 94
Original: »Eichmann in Jerusalem: A Report on the
Banality of Evil«, NY, 1963
Und Eichmann tötete höchstwahrscheinlich auch nie
direkt einen Menschen, nie mit seinen Händen. Einzig
aus einer Distanz heraus.
9. Martin Heidegger, »Sein und Zeit«, Tübingen, 2006,
s. 105
Original: Zuerst erschienen als Sonderdruck unter dem
Titel »Sein und Zeit. Erste Hälfte« im »Jahrbuch für
Philosophie und phänomenologische Forschung« Band
VIII herausgegeben von Edmund Husserl, 1927
10. Tageszeitung »neues Deutschland«, Artikel „Minister:
Drohnen sind »zulässige Kriegslist“, Uwe Kalbe,
13.5.2014, http://www.neues-deutschland.de/
artikel/932756.minister-drohnen-sind-zulaessige-
kriegslist.html (letzter Zugriff 21.03.2015)
11. https://www.taz.de/1/archiv/digitaz/artikel/?ressort=
in&dig=2013%2F07%2F02%2Fa0044&cHash=7556763ccd037c45e
b33100fcff4122c (letzter Zugriff 21.03.2015)
12. https://www.amnesty.de/alle-30-artikel-der-
allgemeinen-erklaerung-der-menschenrechte (letzter
Zugriff 12.04.2015)
13. Das KSK (Kommando Spezialkräfte) der Bundeswehr
entscheidet unter anderem, wer, und unter welcher
Kategorie, der jeweilige Mensch auf die sogenann-
ten Todeslisten (JPEL-Listen) der Nato-Truppen in
Afghanistan gesetzt wurde: „c“ & „c/k“. „c“ steht für
capture und „k“ steht für kill .
14. https://events.ccc.de/congress/2014/wiki/Main_Page
(letzter Zugriff 19.01.2014)
15. Artikel »Obamas Listen«, von Jacob Appelbaum, Mat-
thias Gebauer, Susanne Koelbl, Laura Poitras, Gordon
Repinski, Marcel Rosenbach, Holger Stark, in »Der
Spiegel«, Nr.1/29.12.2014
16. https://media.ccc.de/browse/
congress/2014/31c3_-_6258_-_en_-_saal_1_-
_201412282030_-_reconstructing_narratives_-_jacob_-_
laura_poitras.html#video (letzter Zugriff 29.05.2015)
17. Der Begriff Echtzeit (englisch real-time)
in informationstechnischen Systemen wird
fälschlicherweise häufig mit Simultanübertragung
gleichgesetzt. Der englische Begriff, sowie
die Erklärung im Duden http://www.duden.de/
rechtschreibung/Echtzeit „simultan zur Realität
ablaufende Zeit“, tragen noch zusätzlich dazu bei
dass man leicht dazu gewillt ist real mit wirklich zu
verwechseln.
Abhängig jedoch ob Echtzeit als echt bezeichnet
werden kann ist die Dauer der Latenzzeit.
Echtzeit-Anwendungen auf dem Computer wie z.B. Spiele
erfordern Latenzzeiten von weniger als 63ms (14-16
fps) um als flüssiger Ablauf wahrgenommen zu werden.
Bei Eingabegeräten (Tastatur, Maus) stdin weniger als
10ms um als sofort wahrgenommen zu werden.
In der Literatur und im Film wiederum versteht man
unter Echtzeit die Übereinstimmung der dargestellten
Zeitdauer mit der Erzähldauer
Als Beispiele hierfür können James Joyce’s »Ulysses«
oder Kubrick’s »Dr. Strangelove or: How I Learned to
Stop Worrying and Love the Bomb« angesehen werden.
18. https://netzpolitik.org/2014/metadaten-wie-dein-
unschuldiges-smartphone-fast-dein-ganzes-leben-an-
den-geheimdienst-uebermittelt/ (letzter Zugriff
25.05.2015)
19. Standardausgabe, z.B. Ausgabe auf dem Monitor
20. Standardfehlerausgabe
21. Standardeingabe, z.B. Eingabe durch die Tastatur
22. https://www.taz.de/!5054275/ (letzter Zugriff
21.05.2015)
23. In das übliche Handlungsraster passt jedoch ein
US-Hubschrauberangriff auf irakische Zivilisten.
https://collateralmurder.wikileaks.org/: ein Vater,
tot, ein vier Jahre altes Mädchen schwer verletzt,
ein acht Jahre alter Junge schwer verletzt, sowie
auf zwei Reuters- Journalisten, und kein einziger
US-Militär wurde für diesen Anschlag am 12.Juli
2007 zur Verantwortung gezogen. Weder wurde einer
von den Piloten noch von ihren Vorgesetzten vom
Dienst suspendiert, noch wurde einer von ihnen
verurteilt. Dafür wurde derjenige, der uns half
von diesem Gemetzel zu erfahren am 20. Juli
2013 in 19 von 21 Anklagepunkten für schuldig
gesprochen. Er sitzt seither im Gefängnis. Am 21.
August 2013 wurde das Strafmaß auf 35 Jahre Haft
festgesetzt. Die Rede ist von Chelsea Manning.
Chelsea Manning wurde am 26. Mai 2010 verhaftet,
unter dem Verdacht militärische Videos und Dokumente
der Enthüllungsplattform Wikileaks zugespielt zu
haben. Auf den Dokumenten waren 303 Fälle von Folter
durch ausländische Einheiten im Irak im Jahre 2010
dokumentiert. Auch die Informationen, die Ende
November 2010 zu der Veröffentlichung von Depeschen
US-amerikanischer Botschaften durch WikiLeaks und im
April 2011 zur Offenlegung von Informationen über das
Gefangenenlager Guantanamo führten, gehen auf die von
Chealesa Manning geleakten Dokumente zurück.
24. Die IT-Plattform Center Ice betrieben Amerikaner
gemeinsam mit den Deutschen und den Anderen
der sogenannten 14 Eyes-Gemeinschaft. Die
Informationen zur Vorbereitung von Drohneneinsätzen
flossen aus dieser Datenbank und der BND
(Bundesnachrichtendienst) speiste nach der NSA
(National Security Agency) und den Briten die
drittgrößte Zahl an Daten in diese Datenbank ein.
Die Notwendigkeit dieser Information erschließt
sich nicht nur aus der Tatsache heraus, dass
Telefonnummern und weitere persönliche Daten
einzelner Individuen die an den amerikanischen
Geheimdienst weitergegeben wurden, überhaupt erst die
Grundlage für die Lokalisierung und Identifizierung
eines Menschen notwendig sind. Nein, wir müssen
uns vor Augen halten, dass zu diesem Zeitpunkt die
Kamerasysteme in UAV’s zur Lokalisierung und zur
Identifizierung der zukünftigen Todesopfer hierzu
überhaupt nicht fähig waren. Einem Militärbericht
aus dem Jahre 2011 zufolge beurteilte man die
vohandenen Systeme als „nicht funktionsfähig:
ineffizient und unangemessen - mit unzureichender
Auflösung, insbesondere dazu, effektiv Personen
zu verfolgen und mit besorgniserregenden Mängeln
im Lokalisierungssystem“, Vgl. David AXE, Noah
SHACHTMAN: „Air Force’s ‘All- Seeing Eye’ Flops
Vision Test“, Wired, 24.1.2011. Man benötigte die
Telefondaten, um durch sie und in Verbindung mit
einer Stimmerkennungssoftware die Identität des
zukünftigen Opfers erst zu bestimmen, siehe: http://
leaksource.info/2014/12/30/nato-secret-afghanistan-
kill-list-leaked-sanctioned-collateral-damage-to-
target-low-level-taliban-drug-dealers/ (letzter
Zugriff 23.04.2015).
„Am 2. September 2010 verkündeten die US-Behörden
einen wichtigen Taliban-Anführer ausgeschaltet zu
haben in Takhar, Afghanistan. Tatsächlich hatten sie
Zabet Amanullah getötet. Einen im Wahlkampf stehenden
Zivilisten. Die Drohnenpiloten haben keinen Namen
gejagt. Sie haben auf das Mobiltelefon gezielt.“
siehe: Kate Clark, »The Takhar attack, Targeted
killings and the parallel worlds of US intelligence
and Afghanistan«, Afghanistan analyst network
Thematic Report, Juni 2011, 12, zitiert von Derek
Gregory: http://geographicalimaginations.com
+++++++++++++++++++++++++++++++++++++++++++++
greets
christian
^_*)
- --
_______ _______ _______
| | | | | | |
| | |_______| | |___|
| | | | | | |
| | |_______| | |___|
| | | | | | |
|_______| |_______|___________ |___|___|
| | | |
http://noparts.org |___________| |___|
Fingerprint: 7386 0FC8 BA6B 2F2B 1297 0F57 CA47 1827 69A5 4224
- - --
And ladies & agents from the NSA, just for you:
Hackers, Encryption, SSL, PGP, RSA, flame, SAS, dictionary, WANK,
Jasmine, Merlin ...
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
iQEcBAEBCAAGBQJWOogaAAoJEMpHGCdppUIkbLAH/3G7zj3ceWsx1A59K8TiUWxx
+nwUqSZ1I+I7KESMlx/ib2ntuF0IsKDCDXyXATAPnZn4N9XZCA/JVqLbAHshYaob
X1NFF4728I9gSRCpb8lUDAm2yHIDpH929yLmvZb4ULiHTIGPyJOkbejGDEt3Cj3Q
+U0WbkvEgKLN4jOYb745CS9OBQHRVhXHeNu+HM8CNvRK/LypfbIqRwjWqzKovV0d
VNlZAnGHaqxXZBL4vLah3gey+s0fQIgEzQzwsMyBFzzYsv/n6AncPdb4Bh3lP741
bpmDjIwHVF3SNj0S+25zgorbG4zFLO+AlVIguYBZjaQlbThDe1ln/89EdxePVxY=
=emmR
-----END PGP SIGNATURE-----