Karthago führte zwei Kriege

… es war nicht mehr auffindbar nach dem dritten.

Ich habe mir vor ein paar Tagen die Novemberausgabe des linksradikalen Monatsblattes „Konkret“ gekauft, da auf dem Titel Neues über „Stuxnet“ angekündigt wurde, und da der Text von Detlef zum Winkel nach flüchtiger Lektüre lesenswert schien. Er ist es. Ich habe ihn für Sie gescannt.

_____

Allah hat sie gewarnt

Der Computervirus „Stuxnet“ offenbart,
wie tief der Siemens-Konzern
in das Atomprogramm des Iran verstrickt ist.

Am 22. September öffnete die „Frankfurter Allgemeine Zeitung“ ihre Spalten dem Chaos Computer Club. Dessen Sprecher Frank Rieger meldete Historisches: „Der digitale Erstschlag ist erfolgt.“ Ähnliche Schlagzeilen fanden und finden sich rund um die Welt. Der Cyberwar habe begonnen, zum ersten Mal sei eine „D-Waffe“ („d“ für digital) zum Einsatz gekommen, künftige Kriege würden auf fünf Gebieten geführt werden: Boden, Wasser, Luft, Weltraum und Informationstechnik.

Auslöser der Nachrichten ist ein „Stuxnet“ genannter Computervirus. Das Virenprogramm war im Juni/Juli entdeckt worden; es weist bisher nicht gekannte Eigenschaften auf. Auffällig war zunächst, daß der Virus offenbar mit großem Aufwand und außergewöhnlichem Insiderwissen entwickelt worden ist. Als Urheber kommt ein einzelner Hacker kaum in Frage; es muß sich um ein hochqualifiziertes Team gehandelt haben, das mit beträchtlichen finanziellen Mitteln ausgestattet war (von mehreren Millionen Dollar ist die Rede). Oder ist. Anders als die bisher üblichen „Trojaner“ oder „Würmer“ hat Stuxnet es nicht darauf abgesehen, private Benutzerkennungen, Paßwörter, Bankverbindungen oder Kreditkarten auszuspähen, um damit Geld zu machen. Vielmehr zielt der Angriff auf die Leittechnik von industriellen Anlagen oder Verkehrssystemen, und er bezweckt auch nicht nur das Ausspionieren sensibler Produktionsdaten, sondern ihre Manipulation. Stuxnet ist nach übereinstimmender Bewertung der führenden IT-Sicherheitsfirmen eine elektronische Sabotagewaffe. Es gehört nicht viel Phantasie dazu, sich vorzustellen, was passieren könnte, gelänge es dem Computerwurm, sich in den Prozeßsteuerungen von Kraftwerken, Chemiefabriken, Pipelines oder in Verkehrsleitsysteme einzunisten. Das ist möglich, wenn in diesen Anlagen deutsche Software eingesetzt wird. Stuxnet hat es auf die Simatic-Produkte von Siemens abgesehen, Siemens Industry Automation and Drive Technologies, weltweit eingesetzte Programme zur Steuerung von Industrieanlagen.

Wer macht so etwas und wozu? Die vielfach geäußerte Vermutung, hinter der professionellen IT-Attacke stecke eine militärische Abteilung oder ein Geheimdienst, ist nicht gerade abwegig. Und die Konkretisierung dieser Vermutung, es handele sich wohl um amerikanische oder israelische Stellen, die mit Stuxnet das iranische Atomprogramm sabotieren wollten, ist zwar spekulativ, aber nicht unplausibel. Und auch nicht rundum unerfreulich. Wie dem auch sei: Diese Spekulation erhielt, kaum war sie geäußert, reichlich Nahrung, als iranische Behörden bekanntgaben, 30.000 Computer im Iran seien mit dem Virus infiziert worden. Der Iran führte damit deutlich die Liste der Nationen an, in welchen der Virus umgeht. So lauteten die Statistiken von Ende September. Inzwischen soll die Zahl der Infektionen in Indien und China noch höher sein.

Der Politkrimi erreichte seinen vorläufigen Höhepunkt, als der Leiter des Atomkraftwerks Buschehr, Mahmud Dschafari, am 26. September bestätigte, einige PCs von Angestellten der Anlage seien von Stuxnet befallen. Buschehr, ein mit russischer Hilfe gebautes Prestigeobjekt des iranischen Atomprogramms, sollte eigentlich schon vor Monaten die Produktion aufnehmen. Nun wurde die inbetriebnahme auf den November verlegt, angeblich nicht wegen der Auswirkungen des Computerwurins, sondern wegen eines Lecks in einem Auffangbecken.

Stuxnet habe keinen Schaden angerichtet, und man habe die Lage im Griff, versichern die iranischen Offiziellen. Gleichwohl ist ein IT-Expertenteam vor Ort, um die Rechner zu inspizieren und den Trojaner zu entfernen. Landesweit wurde eine interministerielle Arbeitsgruppe gebildet, um den Virus zu bekämpfen. Iranische Medien haben sich das Stichwort vom Cyberkrieg, der gegen ihr Land geffihrt werde, zu eigen gemacht, und es ist wohl nur eine Frage der Zeit, bis Präsident Ahmadinedschad das Thema in einer seiner Führeransprachen aufnimmt, um neue Drohungen und Verwünschungen gegen Israel auszustoßen.

Daß der Virus bis in ein iranisches Atomkraftwerk vorgedrungen sein soll, hat bei vielen Fachleuten ungläubiges Kopfschütteln hervorgerufen. Windows-PCs würden doch in sicherheitsrelevanten Bereichen nicht eingesetzt; Rechner, die eine Industrieanlage steuerten, seien niemals ans internet angeschlossen; auch Speichersticks (über die sich Stuxnet verbreitet), dürften dort nicht benutzt werden. Allerdings bezweifelt kaum jemand, daß Siemens Software im Iran eingesetzt wird, allen Beteuerungen des Münchner Konzerns und allen Absichtserklärungen der Bundesregierung zum Trotz, man werde das iranische Nuklearprogramm unter keinen Umständen unterstützen und halte sich streng an die international vereinbarten Boykottmaßnahmen. Das sieht die internationale Öffentlichkeit anders. So schrieb zum Beispiel die „New York Times“: „The fact that the worm is aimed at Siemens equipment is telling: the companys control systems are used around the world, but have been spotted in many Iranian facilities, say officials and experts who have toured them. Those include the new Bushehr nuclear power plant, built with Russian help.“

Es ist daher von einigem Interesse, sich Gewißheit darüber zu verschaffen, ob und wie Siemens-Prozeßsteuerungen im Atomkraftwerk Buschehr eingesetzt werden und um welche „PCs von Angestellten“ es sich wirklich handelt. Diese Gewißheit existiert in Form eines Fotos der Nachrichtenagentur „upi“, auf das der Hamburger IT-Fachmann Ralph Langner am 16. September aufmerksam machte. Das Bild wurde von dem Fotografen Mohammad Kheirkhan im Februar 2009 in Buschehr aufgenommen. An diesem Tag feierten der damalige Leiter des iranischen Atomprogramms, Gholamreza Aghazadeh, und der Chef des russischen Unternehmens Rosatom, Sergei Kiriyenko, gemeinsam mit einer Begehung die Fertigstellung des Baus der Anlage (die sich seitdem im Test befindet). Die Presse war geladen, und Kheirkhan schoß einige schöne Bilder, darunter eines, das einen Computerbildschirm mit einer grafischen Darstellung von Anlagendaten zeigt, überdeckt von einem Windows-Meldefenster, in welchem sich der folgende Text entziffern läßt: „WinCC Runtime License – Your software license has expired. Please obtain a valid license.“ Langner kann es kaum glauben. Unlizensierte Software in einem Atomkraftwerk nur wenige Monate vor der geplanten inbetriebnahme, das sei eine beispiellose Mißachtung aller Sicherheitsregeln. Aber es ist, wie es ist.

(Über Google kann man zwei iranische Fotografen mit annähernd identischen Namen ermitteln. Zum Winkel spricht von Mohammad Kheirkhan, UPI nennt als Urheber des genannten Fotos (1) hingegen Mohammad Kheirkhah. T.)

WinCC und PCS7 sind die Siemens-Simatic-Prodtikte, für die oder, besser gesagt gegen die Stuxnet programmiert wurde. WinCC dient der Visualisierung von Prozeßdaten in Anlagenkomponenten – wie hoch sind Druck und Temperatur? Wie ist der Flüssigkeitsstand in einem Behälter, wie die Stellung von Reglern und Schiebern? Solche Daten werden in komplexen Fabriken nicht von mehreren hundert mechanischen Meßgeräten einzeln abgelesen, sondern elektronisch übermittelt und auf Bildschirmen angezeigt. Eine Infektion von WinCC kann zur Folge haben, daß die Anzeige kritischer Zustände unterdrückt wird, oder umgekehrt: Kritische Zustände könnten vorgetäuscht werden. Aber Langner, der dies als erster analysiert hat, attestiert Stuxmet noch ganz andere Fähigkeiten. Hat der Virus auf einem Rechner WinCC entdeckt, sucht er sofort nach dem anderen Simatic-Produkt. PCS7 dient der Einstellung sogenannter PLCS, Programmable Logic Controllers (speicherprogrammierbare Steuerungen), und diese zu manipulieren, ist das eigentliche Ziel des Sabotageakts.

PLCs sind kleine, robuste Computerboxen, die nichts anderes tun, als Zustandsinformationen über Produktionsprozesse zu empfangen und aufgrund dieser Daten automatisch Schaltungen auszulösen. Ein Programm wie Stuxnet ist grundsätzlich in der Lage, gezielt Fehlschaltungen zu tätigen und auf diese Weise verheerenden Schaden zu verursachen. Was in der logischen Kette noch fehlt, versteht sich fast von selbst: Die kleinen stabilen, stoß- und vibrationssicheren, hitze- und kältefesten, temperaturunempfindlichen, wüstentauglichen, aber leider nicht wirklich sicherheitsgehärteten PLCs werden auch von Siemens hergestellt. Stolz präsentiert der Elektrokonzern sie in Hochglanzbroschüren und auf seinen Webseiten. Siemens nennt dieses Portfolio Totally Integrated Automation, und seine Kunden wissen das Komplettpaket weltweit zu schätzen. Die Integration ist aber auch der Grund dafür, weshalb Stuxnet so gefährlich ist und seine Wirkung von scheinbar harmlosen Windows-PCs bis hin zu den sensibelsten Schaltungen einer Anlage entfalten kann.

Die potentiellen Gefahren werden von Siemens nicht bestritten. Auf den Support-Seiten des Unternehmens wird die dringende Empfehlung ausgesprochen, im Falle einer Stuxnet-Infektion eine spezielle Antivirensoftware einzusetzen, die Anlagensteuerung in ihrem Originalzustand wiederherzustellen und den zuständigen Siemens-Kundendienst zu informieren. Warnend heißt es, Siemens könne nicht ausschließen, daß die Entfernung des Virus die betroffene Anlage beeinträchtigt.

Der Konzern räumt ein, daß der Virus unter bestimmten Umständen in der Lage sei, das Kontrollsystem einer spezifischen Anlage zu beeinflussen. Ein solches Ereignis sei bisher aber noch nicht eingetreten. In 15 Anlagen seien Infektionen registriert worden, ohne daß Stuxriet sich „aktiviert“ imd Manipulationen vorgenommen habe. Eine Gefährdung von Atomkraftwerken hat ein Siemens-Sprecher bestritten; den Verdacht, iranische Atomanlagen ausgerüstet zu haben, weist man entrüstet von sich: „Buschehr haben wir vor 30 Jahren verlassen.“

Mohammad Kheirkhans Foto müßte demnach eine Fälschung sein. Tatsächlich wurde seine Echtheit in Internetforen angezweifelt, bis jeder Einwand Punkt für Punkt entkräftet wurde und sich schließlich Kheirkhan selber zu Wort meldete (2): „Hi, I am the photographer of this picture… I took this picture in Bushehr Power Plant“ (The Hacker Factor Blog, 26. September). Bei dieser Gelegenheit stellt sich aber auch und vor allem heraus, daß der abgelichtete WinCC-Bildschirm eine typische Konfiguration zeigt, wie sie von den Stuxnet-Analytikern beschrieben wird. So werden mit grafischen Symbolen Anlagenkomponenten dargestellt und bezeichnet (übrigens in lateinischer Schrift), UA04B001 und UA04B002 beispielsweise, die auch auf anderen Buschehr-Fotos auftauchen, weil sie an Rohrsystemen oder großen Reglern angebracht sind. Auch die Konsolen in der Leitzentrale des AKWS, wo Kheirkhan ebenfalls Aufnahmen machen konnte, sind nach dieser Konvention benannt. Man kann vage Schriftzüge wie 12LBY01 und 12LBY02 erkennen, sowie an einer Stelle deutlich – die Aufschrift SAFETY; nicht in Kyrillisch und auch nicht in Farsi. Dies alles sind Indizien für eine Totally Integrated Automation, made in Germany. WinCC zeigt den Status von Anlagenteilen an, die mit Hilfe von Siemens-PLC gesteuert werden. Alles andere würde, technisch gesehen, keinen Sinn ergeben.

So erfahren wir einmal mehr, was ein schlechtes Dementi ist: eine Lüge. Im Eifer des Abstreitens hat der Konzern auf seiner Homepage den Iran aus der Auswahlliste „Siemens Worldwide“ entfernt. Er unterhält jedoch dort eine Dependance mit über 200 Beschäftigten und nennt als Schwerpunkte Automatisierungs- und Medizintechnik, Energie und Umwelt, früher explizit auch Kraftwerke. Eine Referenzliste von Simatic-Kunden wurde auf den Siemens-Webseiten offenbar noch nicht bereinigt und enthält einen Treffer aus dem Jahr 2005: „Im Iran nahm Siemens vor kurzem zwei neue Zuckerfabriken in Betrieb… Die letzten beiden Anlagen werden mit dem aktuellen Prozeßleitsystem Simatic PCS 7 ausgerüstet und gehen voraussichtlich 2oo6 und 2007 in Betrieb.“ Mit dem etwas allgemeineren Suchbegriff Automatisierung erhält man ein Fundstück aus dem Jahr 1999: „Fit für das Kraftwerk… In größerer Stückzahl wurden Druckmeßumformer SITRANS P und Temperaturmeßumformer SITRANS T für ein Projekt im Iran vom Siemens-Bereich KWU bestellt.« KWU baute früher Atomreaktoren. SITRANS-Meßgeräte sind unschwer der Produktfamilie Automatisierung zuzuordnen.

Fit für Buschehr: Der Iran weiß, welche Technik er einsetzen möchte, um seinem Ziel einer atomaren Aufrüstung näherzukommen; nur Siemens behauptet, nicht zu verstehen, wovon gesprochen wird. Bereits im Januar 2008 waren den inspekteuren der Internationalen Atomenergiebehörde (IAEA) Simatic-Steuerungen im Iran aufgefallen („Süddeutsche Zeitung“, 2./3. Oktober 2010). Mehrfach stoppten Behörden in den letzten Monaten illegale Exporte von Siemens-Produkten, die für das iranische Atomprogramm gekauft worden waren. Am 14. Dezember 2009 berichtete „Spiegel online“, ein chfnesisches Frachtschiff sei in der Nähe von Dubai von der britischen Marine gestoppt worden. Seine Ladung enthielt als „Teleperm“ bezeichnete Automatisierungsprodukte, die zuvor von Siemens an eine chinesische Adresse geliefert worden waren. Empfänger: die iranische Firma Kalaye Electric, deren maßgebliche Verwicklung in das iranische Atom- und in andere Waffenprogramme erwiesen ist. Was ist Teleperm? Ein direkter Vorgänger von Simatic. Man möge doch bitte von Teleperm auf die zeitgemäßere WinCC- und PCS7-Software umstellen, empfiehlt Siemens auf seinen Webseiten.

Anfang August dieses Jahres stoppte der Zoll am Frankfurter Flughafen eine Lieferung mit Siemens-Schaltem, Schalterkomponenten und Rechenmodulen nach Moskau, die mit ziemlicher Sicherheit für den Atomeaktor in Buschehr bestimmt waren („Spiegel online“, 7. August). Siemens wußte natürlich von nichts. „Der Vorgang sei dem Unternehmen völlig unbekannt.“ Der „Spiegel“ zitiert insider, nach deren Schilderung der deutsche Zoll seit Ende 2009 rund ein halbes Dutzend Lieferungen unterschiedlicher Herkunft in Frankfurt aufgehalten habe, die größtenteils über Rußland nach Iran befördert werden sollten. Am 9. August fragte das Magazin, ob die inkriminierten Lieferungen nur die Spitze eines Eisbergs seien. Möglicherweise sei die Ausstattung der iranischen Atomanlagen mit deutscher Technik noch viel umfangreicher als bisher angenommen.

Wem die Indizien noch nicht reichen, der sehe sich auf YouTube einen Videobeitrag der persischsprachigen BBC an, den ein Unbekannter bereits am 17. August unter dem Stichwort „stuxnet spy worin virus iran“ dort eingestellt hat. Dort ist, unter Berufung auf iranische Quellen, bereits die Rede davon, daß der neuartige Trojaner im Iran vagabundiere und die Prozeßsteuerungen von Siemens attackiere. Zur Illustration werden Bilder einer Raffinerie und des AKW Buschehr gezeigt. In der Kommandozentrale des Atomkraftwerks ist ein Techniker vor einem WinCC-Bildschirm zu sehen. Der Clip zeigt das Stammhaus von Siemens in München. Er zeigt, wie die kleinen schwarzen PLC-Geräte, um die es in Wirklichkeit geht, von Siemens-Mitarbeitem in Kartons verpackt werden. Er zeigt, wie sie auf Paletten gestapelt in einen Laderaum geschoben werden. Er zeigt, wie ein Lkw das Stanunhaus verläßt… Handelt es sich um Filmmaterial, das zu Propagandazwecken zusammengeschnitten wurde? Im Internet ist alles möglich, aber die EBC hat auch einen Ruf zu verlieren. Eindeutig ist jedenfalls die Aufschrift auf den Paletten: „Property of Siemens PLC“. Die Ware bleibt so lange Eigentum des Herstellers, bis sie bezahlt wurde.

Es ist das hinlänglich bekannte Muster, auf das man bei der nuklearen Proliferation immer wieder trifft. Bei den Herstellern der Atomtechnik handelt es sich häufig um große, bekannte Konzerne. Doch sie treten nicht selbst oder nicht direkt als Lieferanten in Erscheinung. Dies wird von unbedeutenden kleinen Firmen erledigt, die für ihr Kemgeschäft vor allem einen Briefkasten und viele Bankkonten benötigen und deren Daseinszweck darin besteht, dem Hersteller seine Dementis zu erleichtern. Justiz und Politik kennen das Spiel natürlich auch, so daß die Strohmänner damit rechnen können, in ein paar Jahren zu maßvollen Geldstrafen verurteilt zu werden, die sie bereits von vornherein in ihre Kontrakte eingepreist haben.

Die IT-Spezialisten, die den Code von Stuxnet analysiert haben, gehen davon aus, daß er nur auf eine einzige Anlage abziele, die er anhand ihrer spezifischen, in der Steuerungssoftware abgelegten Konfiguration erkennen würde. Bis zu diesem konkreten Objekt sei der Virus noch nicht vorgedrungen. Deshalb habe er bisher noch keine Sabotage ausgelöst. Denkbar sei auch, daß der Angriff nur eine Warnung beabsichtigt habe – ein Signal, das wahrscheinlich einen Boom für neue Security-Produkte in der IT-Branche auslösen wird. Frank Rieger sieht das anders: Eher als Buschehr komme die Urananreicherungsanlage in Natanz für einen Angriff in Frage. Dort versucht der Iran, immer mehr Gaszentrifugen in Betrieb zu nehmen, um nennenswerte Mengen des spaltbaren Elements bis zur Waffentauglichkeit zu konzentrieren. In diesem Bemühen gab es Mitte 2009 einen signifikanten Rückschritt um etwa 1.000 Zentrifugen, den die Federation of American Scientists feststellte und publizierte. Rieger glaubt, Stuxnet könnte diesen empfindlichen Rückschlag lange vor seiner Entdeckung bewirkt haben. Dann aber wären Siemens-Automaten auch dort im Einsatz, wo es direkt darum geht, den Sprengstoff für iranische Atombomben zu produzieren.

Noch verbirgt der trickreiche Virus seine Urheber wie auch sein wirkliches Ziel. Ein Geheimnis hat er allerdings verraten. Der Iran setzt massiv Siemens-Software in seinen neuen lndustrieanlagen ein, die ohne deutsche Unterstützung nicht fertiggestellt und betrieben werden können. In KONKRET 9/09 haben wir auf das atomare Joint-Venture zwischen Siemens und dem russischen Staatskonzern Rosatom hingewiesen, jenem Unternehmen, dessen Tochter Atomstroyexport das Kraftwerk Buschehr zu Ende gebaut hat, das in den siebziger Jahren, noch unter dem Schah-Regime, von Siemens selber begonnen worden war. Der Artikel endet mit einer Frage: „Will der EIektrokonzern dem Iran bei der Auslöschung Israels behilflich sein oder nicht? Ich fürchte die Antwort zu kennen, würde mich aber gern widerlegen lassen.“

Hab ich noch was vergessen? Ja, vieles: daß mindestens ein deutsches Atomkraftwerk, Krümmel, ebenfalls mit Simatic arbeitet; daß die Betriebserlaubnis von allen deutschen AKWs wegen der neuen Sicherheitslücke überprüft werden müßte; und daß das für den Iran zuständige Vorstandsmitglied Russwurm heißt, wie der Wurm, der sich nach Meinung von Ralph Langner über Rußland (Atomstroyexport) verbreitete. Allah hat seine Gläubigen gewarnt, aber sie haben nicht zugehört.

_____

Time am 7. November 2010

_____

1) http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2/
2) http://www.hackerfactor.com/blog/index.php?/archives/396-No-Nukes.html
Der Kommentator hier nennt sich Kheirkhah.
Weitere Buschehr-Fotos von Kheirkhahhttp://webview.upi.com/?ss_c=bushehr%20kheirkhah&ss_nc=&ss_e=&ss_ds=o&s_date=02/25/2009&e_date

_____

PS.: Alla hat seine Anhänger natürlich nicht gewarnt – die Anhängsel gibt es, aber Alla nicht – die Anhängsel sind Anhängsel an den Flaschengeist von Klo H. Metzel.

Schlagwörter: , , , , , ,

3 Antworten to “Karthago führte zwei Kriege”

  1. MB Says:

    Sehr ordentlich recherchierter Artikel. Eine Kleinigkeit zur Ergänzung:

    Die in Bushehr verwendete Dampfturbine stammt von der russischen Firma Power Machines. Der zweitgrößte Anteilseigner von Power Machines ist ein Münchner Konzern, dessen Name mit S beginnt und aufhört.

    Im bulgarischen Kernkraftwerk Bellene, welches gerade im Bau ist, wird eine ähnliche Turbine aus dem Hause Power Machines verwendet. Bellene wird gebaut von Atomstroyexport und von einem bekannten Münchner Konzern, dessen Name… Sie wissen schon. Die Leittechnik für Bellene stammt von diesem Konzern. Man mag nun darüber spekulieren, ob die von Atomstroyexport in Bushehr für eine ähnliche Anlagenkonfiguration völlig verschieden oder nahezu identisch ist.

  2. DzW Says:

    Ich bin MB dankbar für den Hinweis vom 10.11.2010. Dies wirft die Frage auf, ob in Bushehr nicht nur die Automatisierungstechnik sondern auch die Turbinentechnik von Siemens kommt (natürlich ohne dass es der Konzern bemerkt hat!) und geht damit deutlich über das hinaus, was ich in meinem Artikel behauptet habe. Gibt es denn Dokumente, die diese Annahme erhärten?

    Die „kleine Ergänzung“ (Turbinen, Generatoren, Transformatoren) eröffnet ein weites Feld. Es reicht von jenem auch auf dieser Website erwähnten Aurora-Experiment bis zur Zerstörung einer Turbine in dem Ölkraftwerk Iranshahr, übrigens im Mai 2009, als der Computervirus stuxnet aktiv war. Wir sollten aber der verschwörungstheoretischen Versuchung widerstehen und nicht jedes menschliche und technische Versagen auf Sabotage zurückführen. Die Probleme, die der Iran in seinen Industrieanlagen hat, hätte und hat er auch ohne IT, ohne raffinierte Computerwürmer. Und anderswo gibt es sie auch.

    Der Fotograf heißt tatsächlich Kheirkhah. Das auf dem youtube clip gezeigte Firmengebäude von Siemens ist nicht das Münchener Stammhaus, sondern offenbar ein Firmengebäude in Berlin. Mehr habe ich eigentlich nicht richtigzustellen. Was Allah betrifft, so scheint er mit anderen Göttern das Schicksal zu teilen, nur von denjenigen ernst genommen zu werden, die nicht an ihn glauben. Ich z.B. käme, wenngleich ungläubig, nicht auf die wahnwitzige Idee, in der Nachbarschaft eines religiösen Zentrums (Qom) eine Nuklearfabrik zu errichten (im Bau befindliche 2. Urananreicherungsanlage des Iran). Die Mullahs aber tun es mit Bedacht.

  3. Time Says:

    Lieber DzW,

    vielen Dank für Ihren interessanten Kommentar.

    Ein Blog ist m.E. ja eher eine Bar (oder Kirche oder Studierzimmer) als eine Zeitung, aber vielleicht gehört MB zu den heimlichen Stammgästen, und dann würde es mich freuen, wenn Sie sich austauschen könnten. Den Kontakt könnten Sie ggf. gerne auch über „Seiten->direkter Kontakt“ anbahnen.

    Als „Konkret“-Autor sollten Sie wohl weitgehend mein politischer Gegner sein, andererseits recherchieren und schreiben Sie m.E. exzellent.

    Vor allem aber dürfen wir auf keinen Fall vergessen, was uns wirklich alle miteinander existenziell in Frage stellt, und das ist der Nazislam (der vernichtet werden muss).

    Ich grüße Sie herzlich und wünsche Ihnen ein gutes neues Jahr,

    Time

    _____

    PS.: Ihnen natürlich auch, lieber Cajus!

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s


%d Bloggern gefällt das: