Verschwörungen
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

9/11 WTC1 & WTC2

16.393 Beiträge ▪ Schlüsselwörter: 9/11, WTC, Psiram ▪ Abonnieren: Feed E-Mail

9/11 WTC1 & WTC2

09.06.2015 um 01:00
Zitat von dh_awakedh_awake schrieb:Gerne, wenn du mir sagst, wann sie wo innerhalb der letzten 14 Jahre veröffentlicht wurden.
Na dann behaupte doch bitte nicht, dass du weisst, was drinenn steht.
Zitat von dh_awakedh_awake schrieb:Wirklich armselig. Ich kann darüber eigentlich keine Späßchen machen, wenn du aus vier Flugzeugen eines machst :(
Du hast selbst gesagt nur die erste ausgedruckte Liste ist authentisch, alle weiteren Ausdrucke könnten ja manipuliert sein.


melden

9/11 WTC1 & WTC2

09.06.2015 um 01:02
Zitat von dh_awakedh_awake schrieb:Wirklich armselig. Ich kann darüber eigentlich keine Späßchen machen, wenn du aus vier Flugzeugen eines machst :(
Sorry mein Fehler. :D Hab da gerade nicht gecheckt das es gerade um alle vier plötzlich wieder geht.


melden

9/11 WTC1 & WTC2

09.06.2015 um 01:04
@dh_awake
Trotzdem bleibt die Frage bestehen, Woher willst du wissen wie viele von jedem einzelnen Flug verschickt wurden, wenn du nie eine gesehen hast?


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 01:05
Und diese hier auch:
Zitat von McMurdoMcMurdo schrieb:Nein muss es nicht, aber irgendwoher musst du diese Idee ja haben?! Oder hast du dir das einfach nur ausgedacht?



melden

9/11 WTC1 & WTC2

09.06.2015 um 01:07
Zitat von McMurdoMcMurdo schrieb:Woher willst du wissen wie viele von jedem einzelnen Flug verschickt wurden, wenn du nie eine gesehen hast?
Zum x-ten Male:

On the morning of 9/11, through an evaluation of data — by the way, this was the passenger manifest, which U.S. Customs was able to access from the airlines — I would say, within about an hour of 9/11 U.S. Customs Office of Intelligence had identified the 19 probable hijackers as well as the complete list of the passengers on the aircraft.

und
MR. BEN-VENISTE: Let me ask you briefly about your statement about the day on 9/11 which I found very interesting. ´You say that, on the morning of 9/11, through an evaluation of data related to the passenger manifest of the four terrorist hijacked aircraft, Customs Office of Intelligence was able to identify the likely terrorist hijackers within 45 minutes of the attack, Customs forwarded the passenger lists with the names of the victims and 19 probable hijackers to the FBI and the intelligence community. How are your people able to do that?
Spoiler
MR. BONNER: Well, it was pretty simple actually. We were able to pull from the airlines the passenger manifest for each of the four flights. We ran the manifest through the TECS/IBIS system. This is essentially the lookout system that both U.S. Customs and INS use but it’s maintained by Customs. We ran it through the system. Two of the passengers on those aircraft were hits for having been entered on the watchlist in August of 2001. That was al Mihdhar and I forget the other one’s name but they were the two people that had gone to Singapore that the CIA had identified. But they actually were put on the watchlist in August of 2001 by the FBI. So they hit on those two.

Just using those two hits and taking a look at some other basic data about the flight manifest, both in terms of — I don’t want to go into a lot of detail — but where they were seated, where they purchased their tickets, you could do just a quick link analysis and essentially, I remember I was at Secret Service headquarters, as I said, but I would say whether it was 45 minutes, I don’t know but my recollection is that certainly by 11:00 a.m., I’d seen a sheet that essentially identified the 19 probable hijackers. And in fact, they turned out to be, based upon further follow-up in detailed investigation, to be the 19.

MR. BEN-VENISTE: Was this more than looking at the two who were hits and then checking out the other Arab names?

MR. BONNER: It was partly that, by the way, but it was more than that. No, it was seat location, ticket purchase information. Again, I am on public record here. I don’t want to go into exact details since we use some of this information in terms of targeting today for potential terrorists. We actually use, as I was saying, advance passenger information to identify beyond just who’s on the watch list by biography to try to do a more intelligent job as to who, as the combined immigration inspection and Customs inspection, Customs and Border Protection who would you ask a few questions to as they’re arriving in the United States.

http://www.c-span.org/video/?180198-4/response-september-11-borders


1x zitiert1x verlinktmelden

9/11 WTC1 & WTC2

09.06.2015 um 01:13
Zitat von dh_awakedh_awake schrieb:Zum x-ten Male:
Laut der zitierten Aussage muss es also mindestens schon mal 2 Listen / Flug gegeben haben.
Zitat von dh_awakedh_awake schrieb:Customs forwarded the passenger lists with the names of the victims and 19 probable hijackers to the FBI and the intelligence community
Was die Behörden wohl sagen wenn sie eine nicht authentische Liste bekommen...


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 01:23
Zitat von McMurdoMcMurdo schrieb:Was die Behörden wohl sagen wenn sie eine nicht authentische Liste bekommen...
Was sollen sie sagen? Sie sagen, wir haben eine Kopie und füllen korrekt den Chain-of-Custody-Report aus, sodass wir jederzeit wissen, wo die Originale sind, damit man die später auch vor Gericht zeigen kann anstatt irgendwelcher Flash-Animationen.


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 06:06
Zitat von dh_awakedh_awake schrieb:Was sollen sie sagen? Sie sagen, wir haben eine Kopie und füllen korrekt den Chain-of-Custody-Report aus, sodass wir jederzeit wissen, wo die Originale sind, damit man die später auch vor Gericht zeigen kann anstatt irgendwelcher Flash-Animationen.
Woran erkennt man denn die Kopie und wieso sollte man für eine Kopie irgendetwas ausfüllen?
Wie kann sich eine Behörde und im schlimmsten Fall eine Ermittlungsbehörde auf Daten einer nicht authentischen Liste berufen? Das musst du mir jetzt mal erklären? Wenn mindestens zwei Listen im Umlauf sind? Wie soll das gehen?


melden

9/11 WTC1 & WTC2

09.06.2015 um 06:28
Und wir wissen ja nicht mal wie diese Daten übermittelt wurden. Wahrscheinlich ist doch, das sie elektronisch übermittelt wurden. Was machst du dann? Dann gibt es gar keinen 1. Original Ausdruck. Es kommt also wieder nur darauf an die Datenbank zu sichern aus der diese Liste generiert wurde.


2x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 07:19
Zitat von McMurdoMcMurdo schrieb:Wahrscheinlich ist doch, das sie elektronisch übermittelt wurden. Was machst du dann? Dann gibt es gar keinen 1. Original Ausdruck.
Selbstverständlich brauchen digitale Dokumente auch die entsprechende Signatur. Z. B. einen Zeitstempel:

http://tools.ietf.org/html/rfc3161


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 07:25
Beweismittel müssen rechtskräftig zugelassen werden oder müssen vom Uhrheber beglaubigt werden. Selbiges gilt für digitale Daten. Grundsätzlich ist dem Schriftstück einer digitalen Form vorzuziehen. Das ist auch der Grund weshalb zum Beispiel ein Geständnis von einem Mörder als Tonbandaufnahme nicht zulässig ist. Es wird immer ein Schriftstück angefertigt was der Geständige unterschreibt und somit das Geständnis erst rechtskräftig wird.
Wenn zum Beispiel ein Beweismittel aufgeführt wird, welches Inhalte von externer Quelle enthält (was eine Datenbank ist) muss das Gericht dem zugestimmt haben. Das ist sogar bei internen Datenbanken so, wie zum Beispiel einer DNA-Datenbank. Ich bin mit dem Sachverhalt bei 9/11 nicht betraut, wurde es da gemacht?


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 08:10
Es ist wohl mal wieder an der Zeit, Euch auf den Teppich zu holen!

Ihr seid wieder mal bei einem Schlagabtausch mit wilden Vergleichen, an den Haaren herbei gezogenen Belegen und permanent ganz kurz vor der Schwelle des persönlichen Angriffs (teilweise auch schon darüber hinaus).

Das gilt besonders für @dh_awake und @Aniara , aber auch weitere User können sich den Schuh anziehen.

Hier wird gefälligst sachlich argumentiert! Argumente und Gegenargumente, ohne höhnische Bemerkungen, ohne unterschwellige Bemerkungen und vor Allem ohne sinnlose Meldungen!

Wenn ich das nächste Mal eine Meldung erhalte, in der ein User dem anderen unterstellt, was er selbst ebenso praktiziert, nehme ich nicht den gemeldeten, sondern den Melder hopps!

Die entsprechenden User wissen ja wohl, dass sie gemeint sind.


melden

9/11 WTC1 & WTC2

09.06.2015 um 09:22
Zitat von Antagon1stAntagon1st schrieb: Ich bin mit dem Sachverhalt bei 9/11 nicht betraut, wurde es da gemacht?
Ja, wurde es. Die Daten sind in der Datenbank der Airline gehalten. Daraus können beliebig viele Listen generiert werden, sofern ich alle beglaubige sind auch ALLE als authentisch anzusehen. Dabei ist es auch irrelevant, ob ich es als Excel darstelle, als CSV oder als Flash-Animation.


melden

9/11 WTC1 & WTC2

09.06.2015 um 10:06
@Aniara
@dh_awake

Mal eine dämliche Frage:

Ich verstehe ja durchaus, dass eine Manipulation einfacher wird, je mehr Zeit zur Verfügung steht, aber eine Manipulation der Passagierlisten in einem Computerprogramm könnte man doch immer noch nachvollziehen, oder?

Im Regelfall bleibt jede Änderung eines Dokuments gespeichert und ist jederzeit wieder herstellbar.


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 10:27
@Commonsense

So wie ich das verstehe werden diese "Passagierlisten" aus den Datenbankdaten maschinell generiert.

Letztlich ist es völlig unerheblich in meinen Augen, wann und wie diese Daten dann aufbereitet sind. Ob jetzt als Liste, Flash Animation, oder in Stein gemeiselt. Die Aufbereitung ändert doch absolut nichts an der Qualität des Inhalts?

Wenn dann müsste eher die Datenbank(-datei) überprüft werden, bzw. vorhandene Datensicherungen dieser DB.


melden

9/11 WTC1 & WTC2

09.06.2015 um 10:36
Zitat von CommonsenseCommonsense schrieb:aber eine Manipulation der Passagierlisten in einem Computerprogramm könnte man doch immer noch nachvollziehen, oder?
Klar lässt sich eine nachträgliche Manipulation problemlos feststellen. Die Airlines speichern ihre Daten zentral in einem DB2-System auf dem HOST im z/OS.
Das klingt erstmal etwas angestaubt, aber der HOST ist einfach nicht tot zu kriegen, noch heute arbeiten Versicherungen mit diesen HOST-Systemen. So eben auch die Airlines. Und da lassen sich die TAbellen natürlich jederzeit bearbeiten, aber nicht ohne Spuren zu hinterlassen. Und wenn man jetzt noch vorwirft, man habe diese Spuren wieder verwischt, dann muss man ja glatt die Airline wieder als Mitwisser ins Boot holen.

figure2


melden

9/11 WTC1 & WTC2

09.06.2015 um 11:16
@dh_awake
Zitat von dh_awakedh_awake schrieb:Es hat seinen Grund, warum es solche Originale gibt mit einem beigefügten Chain-of-Custody-Report, da Daten in einer Datenbank selbstverständlich im Nachhinein manipuliert werden können.
Manipulationen in Datenbanken lassen sich durchaus nachvollziehen, hinzu kommt dass dafür doch wieder Airline-Mitarbeiter im Boot sein müssten.
Zitat von McMurdoMcMurdo schrieb: Es kommt also wieder nur darauf an die Datenbank zu sichern aus der diese Liste generiert wurde.
Wenn ich die bisherige Diskussion richtig verstanden habe, dann wäre das hier ein logischer Schritt wenn man die Flash Animation anzweifelt.


melden

9/11 WTC1 & WTC2

09.06.2015 um 18:14
Zitat von dh_awakedh_awake schrieb:Selbstverständlich brauchen digitale Dokumente auch die entsprechende Signatur. Z. B. einen Zeitstempel:
Alte Liste löschen, neue Liste aus derselben Datenbank generieren, Signatur drunter, Zeitstempel drauf, fertig.

Authentisch oder nicht?

Wie gesagt, du kommst nicht umhin die Datenbank selbst sicherzustellen. Denn aus dieser Datenbank kann ich 1001 Listen erstellen, sogar alle mit unterschiedlichen Zeitstempeln, die alle authentisch sind, solange die Datenbank authentisch ist.

Und von daher geht das Herumreiten auf irgendwelchen nicht gezeigten Listen aus dieser Datenbank völlig am Problem vorbei. :D


1x zitiertmelden

9/11 WTC1 & WTC2

09.06.2015 um 18:28
Also mit der Nachvollziehbarkeit von Manipulationen an Datenbanken wäre ich vorsichtig. Insofern ein System nicht autark ist ist es nicht als sicher. Ich möchte gar nicht wissen welche Tools manchen Geheimdiensten zur Verfügung stehen, gerade bei konservativeren Systemen.


melden

9/11 WTC1 & WTC2

09.06.2015 um 19:06
Zitat von McMurdoMcMurdo schrieb:Wie gesagt, du kommst nicht umhin die Datenbank selbst sicherzustellen. Denn aus dieser Datenbank kann ich 1001 Listen erstellen, sogar alle mit unterschiedlichen Zeitstempeln, die alle authentisch sind, solange die Datenbank authentisch ist.
Diese ganze Diskussion um Originallisten ist doch sowie so nur ein roter Hering.

Das Gericht hat die Flash-Animation zugelassen. Niemand (insbesondere der Anwalt des Angeklagten ) hat dies beanstandet. End of story.

Ich hatte ja, als die gleiche Diskussion vor ein paar Wochen schon mal geführt wurde mal danach gefragt, wie sich denn dieses Listenwirrwar plausibel in eine Inside Job Geschichte einfügen lässt............

Das ergibt so alles gar keinen Sinn.


melden