Ziel: Jugoslawien (Ein Blick in die Zukunft)

Shares

Aus dem Archiv: Der Krieg der NATO gegen Serbien im Jahr 1999 habe einige der damals modernsten Strategien Amerikas zur Durchführung elektronischer Sabotage gegen einen „Feind“ gezeigt, darunter das Hacken von Computern und die Kontrolle von Informationen, schrieb Robert Parry in Echtzeit.

Von Robert Parry (ursprünglich veröffentlicht am 4. Mai 1999)

Im Mittelpunkt und hinter den Kulissen rückt der Krieg der NATO um den Kosovo an die Grenzen der modernen „Informationskriegsführung“. In den frühen Phasen des Konflikts konzentrierte die NATO ihre Angriffe auf Kommando- und Kontrollzentren, Kraftwerke und sogar Propagandastellen. Zu diesen Angriffen gehörten hochentwickelte elektronische Angriffe auf Computer, die die serbische Luftverteidigung steuerten, und sogenannte „weiche Bomben“, um Stromleitungen kurzzuschließen.

Aber es gibt neue Anzeichen dafür, dass Präsident Bill Clinton sich für einen weitaus umfassenderen High-Tech-„Infokrieg“-Angriff entscheiden könnte, um die jugoslawische Regierung, ihre Führer und die Wirtschaft des Landes für die Gräueltaten im Kosovo zu bestrafen.

Bild von Belgrad, Jugoslawien, nach einem NATO-Bombenangriff im Jahr 1999.

Bild von Belgrad, Jugoslawien, nach einem NATO-Bombenangriff im Jahr 1999.

Bei einer solchen elektronischen Offensive gegen Serbien verfügt der US-Geheimdienst über die geheime Fähigkeit, weit über das sporadische Hacken von Schlachtfeldcomputern und das Verursachen von Stromausfällen hinauszugehen. US-amerikanische Informationskrieger haben die Fähigkeit, Viren in zivile Computersysteme einzuschleusen, Bankunterlagen zu manipulieren und ganz allgemein Chaos in der Infrastruktur Jugoslawiens anzurichten, von der Unterbrechung der Stromversorgung bis zur Abschaltung des Telefonsystems.

Hacker der US-Regierung könnten es auf Regierungsbankkonten abgesehen haben, die für den Kauf von Militärgütern verwendet werden, oder auf die Privatkonten jugoslawischer Führer. Gelder könnten elektronisch gelöscht werden, um die Kriegsführung zu verhindern oder ausgewählte jugoslawische Führer für „ethnische Säuberungen“ im Kosovo zu bestrafen.

Geheimdienstquellen zufolge waren die US-Streitkräfte auf dem Balkan schlecht auf diesen umfassenderen Informationskrieg vorbereitet, als die NATO-Bombenangriffe am 24. März 1999 begannen. Ein Grund dafür war die Schwierigkeit, einen NATO-Konsens für exotische Taktiken zu erzielen.

Daher konzentrierte sich der Informationskrieg zunächst nur auf das Schlachtfeld. Uhrzeit Das Magazin erhaschte in seiner Berichterstattung über die Erfolge des Pentagons beim „Abbau der serbischen Luftabwehr“ einen Einblick in die Fähigkeit der USA. Das Pentagon verwies auf „Angriffe, Störungen und Datenverfälschungen, die die Alliierten über Mikrowellenübertragungen in jugoslawische Computer eingespeist haben“. [Uhrzeit, 26. April 1999]

Eine Tasche voller Tricks

Später wurden Expertenteams mobilisiert und in den jugoslawischen Kriegsschauplatz entsandt. Dann, nachdem die NATO erweiterte Operationen genehmigt hatte, begann das US-Militär, Überraschungen aus seiner technologischen Trickkiste zu zaubern.

General Wesley Clark, Oberbefehlshaber der NATO während des NATO-Bombenangriffs auf Jugoslawien.

General Wesley Clark, Oberbefehlshaber der NATO während des NATO-Bombenangriffs auf Jugoslawien.

Die erste weithin beachtete Anwendung geheimer technischer Kriegsführung ereignete sich am 2. Mai 1999. Eine „sanfte“ Bombe explodierte über einem jugoslawischen Elektrizitätswerk, spritzte Kohlenstofffäden über die Stromleitungen und verursachte Kurzschlüsse, die den größten Teil des Landes sieben Jahre lang verdunkelten Std.

„Wir haben bestimmte Waffen, über die wir nicht reden“, sagte Generalmajor Charles Wald. Im Einklang mit Infokriegsstrategien stellte er fest, dass ein Stromausfall „Befehl und Kontrolle durcheinander bringt, Computer abschaltet und verwirrt“.

Regierungsquellen sagen, dass Präsident Clinton nun bereit ist, einige der Big-Brother-Fähigkeiten, die in Hollywood-Thrillern wie „Enemy of the State“ zum Einsatz kommen, noch weiter zu nutzen, obwohl diese Techniken selten offiziell anerkannt werden.

Die Quellen sagten, Clinton habe geheime Geheimdienstoperationen gegen Jugoslawien genehmigt, diese Quellen waren jedoch nicht bereit, Einzelheiten zu den High-Tech-Strategien zu besprechen. Experten dieser Strategien zufolge gelten Länder wie Jugoslawien, deren Wirtschaft über vergleichsweise primitive Computer läuft, als besonders anfällig für Informationskriegsangriffe.

Moralische Probleme

Einige Befürworter des Informationskriegs argumentieren auch, dass Computersabotage eine weitaus humanere Art der Kriegsführung sei als die derzeitige Praxis, Bomben abzuwerfen und Raketen abzufeuern. Diese Befürworter weisen auf das Offensichtliche hin: dass elektronische Angriffe nicht das unmittelbare physische Risiko für Zivilisten mit sich bringen wie Sprengstoffe.

NATO-Bild von der Zerstörung der Ostruznica-Autobahnbrücke während des Bombenangriffs auf Jugoslawien.

NATO-Bild von der Zerstörung der Ostruznica-Autobahnbrücke während des Bombenangriffs auf Jugoslawien.

Aber es gibt auch ethische Bedenken hinsichtlich eines Angriffs auf die Computerinfrastruktur eines Landes und einer ernsthaften Destabilisierung seiner Wirtschaft. Darüber hinaus besteht die Befürchtung, dass ein Computervirus oder eine ähnliche Taktik nach hinten losgehen und Computer weit über Jugoslawien hinaus infizieren könnte.

In einem seltenen Medienbericht zu dem heiklen Thema: Das Nationalblatt stellte kürzlich fest, dass „hier zu Hause relativ bescheidene Fragen aufgrund der unbestrittenen Fähigkeit der Vereinigten Staaten aufgeworfen wurden, einen offensiven Informationskrieg zu führen, indem sie sich in ausländische Computer hackten, um Geheimnisse zu stehlen, Gelder zu verschieben, Daten zu korrumpieren und Software zu zerstören.“

„Wenn solche Aktivitäten für eine eng begrenzte, routinemäßige Spionageoperation in Friedenszeiten geplant sind, werden sie als ‚spezielle Geheimdienstoperationen‘ bezeichnet und müssen von Spitzenbeamten, manchmal sogar vom Präsidenten, genehmigt werden. Aber was wäre, wenn ein noch massiverer US-Hackerangriff darauf abzielen würde, die Computer zu zerstören, die das Bankensystem, das Stromnetz oder das Telefonnetz eines Feindes kontrollieren?“ [National Journal, 27. März 1999]

Während amerikanische Beamte die eindeutige Bestätigung einer US-Offensivfähigkeit zum Informationskrieg umgehen, diskutieren sie gelegentlich in der dritten Person über Entwicklungen im Informationskrieg, als ob die Vereinigten Staaten nicht an diesem neuen Wettrüsten beteiligt wären.

Am 2. Februar 1999 erklärte beispielsweise CIA-Direktor George Tenet, dass „mehrere Länder die Fähigkeit haben oder entwickeln, die Computersysteme eines Gegners anzugreifen“. Er fügte hinzu, dass „die Entwicklung einer Computerangriffsfähigkeit recht kostengünstig und leicht zu verbergen sein kann: Sie erfordert nur wenig Infrastruktur und die erforderliche Technologie ist doppelt verwendbar.“

In Tenets Erklärung wurde nicht erwähnt, dass die US-Regierung mit den leistungsstärksten Computern und den ausgefeiltesten Softwaredesigns der Welt sowohl bei offensiven Informationskriegsstrategien als auch bei defensiven Gegenmaßnahmen eine Vorreiterrolle gespielt hat.

In anderen Fällen, in denen der Informationskrieg in den amerikanischen Nachrichtenmedien erwähnt wird, geschieht dies im Zusammenhang mit einer tatsächlichen oder potenziellen Bedrohung durch einen „Feind“, der den Vereinigten Staaten und ihren Verbündeten Schaden zufügen will.

Am 31. März 1999, eine Woche nach Beginn des NATO-Luftkriegs, sorgte NATO-Sprecher Jamie Shea in US-Zeitungen für alarmierende „Infokrieg“-Schlagzeilen, als er sich darüber beschwerte, dass „einige Hacker in Belgrad“ auf der offiziellen NATO-Website für „Überlastung der Leitungen“ gesorgt hätten .

Computerexperten der NATO räumten jedoch ein, dass es sich bei dieser geringfügigen Belästigung eher um „Spamming“ als um Hackerangriffe handelte und dass keine sensiblen Computersysteme betreten worden seien. [Washington Post, 1. April 1999]

Revolutionäres Potenzial

Das US-Militär demonstrierte das revolutionäre Potenzial der Informationskriegsführung während des Golfkriegs 1990–91. Mit Luftangriffen und technischen Mitteln zerstörten die US-Streitkräfte Saddam Husseins Kommando- und Kontrollstruktur, noch bevor sie sich auf seine Panzer und Truppen konzentrierten.

Präsident George HW Bush wendet sich am 16,1991. Januar XNUMX an die Nation, um den Start der Operation Desert Storm zu erörtern.

Präsident George HW Bush wendet sich am 16,1991. Januar XNUMX an die Nation, um den Start der Operation „Desert Storm“ gegen den Irak im Rahmen seiner Invasion in Kuwait zu besprechen.

In vereinzelten journalistischen Berichten wurde damals darauf hingewiesen, dass es den USA gelungen sei, Viren in die Computersysteme des irakischen Militärs einzuschleusen. Seit dem Golfkrieg hat Washington die Informationskriegstechniken jedoch offenbar nur sparsam eingesetzt.

Quellen zufolge beschränkten sich verdeckte Informationskriegsangriffe auf nationale Sicherheitsbedenken wie die Störung der Finanzgeschäfte einiger südamerikanischer Drogenkartelle.

In einer Fallstudie über einen High-Tech-„schmutzigen Trick“ der CIA aus der Mitte der 1990er-Jahre soll der US-Geheimdienst von den Plänen eines Drogenbarons erfahren haben, einen südamerikanischen Regierungsbeamten zu bestechen. Nachdem das Geld überwiesen worden war, griff der Geheimdienst auf die Bankunterlagen zu und löschte das Bestechungsgeld aus der Ferne.

Das Verschwinden des Geldes stoppte nicht nur die Bestechung, sondern sorgte auch für Verwirrung innerhalb des Kartells. Die darauf folgenden Vorwürfe – der korrupte Beamte und der Drogenboss beschwerten sich über das verlorene Geld – führten der Geschichte zufolge schließlich zur Hinrichtung eines unglücklichen Buchhalters.

Mitte der 1990er-Jahre war die Möglichkeit eines Informationskriegs zu einem so heißen Thema innerhalb des US-Militärs geworden, dass das Pentagon einen externen Berater beauftragte, einige der wichtigen Lehren in einer geschwätzigen 13-seitigen Broschüre mit dem Titel „Informationskrieg für Dummies“ zusammenzufassen. ”

Die Broschüre soll einige der unkonzentrierteren Beamten des Pentagons ansprechen, „angesichts der unerbittlichen Konzentration unserer Abteilung auf das Thema“. Die Broschüre beginnt mit der Erläuterung des ersten Ziels für jeden Laptop-GI, der einen zukünftigen Informationskrieg (IW) führt: „Zerstöre (oder schwäche) das System des Bösewichts und beschütze dein eigenes.“

Das Handbuch trennt die traditionelleren militärischen Methoden von den neuen High-Tech-Techniken. „Angriffstechnologien für den Informationskrieger können in ‚Hard Kill‘, bei dem es um physische Zerstörung geht, und ‚Soft Kill‘, bei dem das Ziel eine elektronische oder psychologische Störung ist, unterteilt werden“, heißt es in der Fibel. „Ihre Gemeinsamkeit liegt darin, dass sie sich nachdrücklich auf Informationen konzentrieren – sie zerstören, korrumpieren und leugnen.“

In der Fibel wird darauf hingewiesen, dass die traditionellere Informationskriegsführung auf die Kommando- und Kontrollstruktur des Feindes auf dem Schlachtfeld abzielt, um die Kämpfer von ihren höheren Offizieren zu „enthaupten“, was „Panik und Lähmung“ hervorruft. Aber in der Fibel wird hinzugefügt, dass „Netzwerkdurchdringungen“ – oder Hacking – „eine neue und sehr hochtechnologische Form der Kriegsführung darstellen“.

Indirekt erkennt die Broschüre geheime US-Fähigkeiten in diesen Bereichen an. In einem leicht lesbaren Stil beschreibt das Handbuch diese Infokriegstaktiken als „ziemlich bahnbrechendes Zeug für die Schlammprügel unserer Nation“. … Diebstahl und vorsätzliche Manipulation von Daten sind das Produkt teuflischer Geister. … Ziemlich zwielichtig, diese Army-Leute.“

Disruptive Strategien

Die Fibel gibt auch einige Hinweise auf die disruptiven Strategien im US-Arsenal. „Netzwerkeinbrüche“ umfassen „das Einschleusen von bösartigem Code (Viren, Würmer usw.), den Diebstahl von Informationen, die Manipulation von Informationen und den Denial-of-Service“, heißt es in der Fibel.

Das Pentagon, Hauptquartier des US-Verteidigungsministeriums, mit dem Potomac River und Washington, D.C. im Hintergrund. (Foto des Verteidigungsministeriums)

Das Pentagon, Hauptquartier des US-Verteidigungsministeriums, mit dem Potomac River und Washington, D.C. im Hintergrund. (Foto des Verteidigungsministeriums)

Das Büchlein erkennt aber auch den Tabucharakter des Themas an. „Aufgrund der moralischen, ethischen und rechtlichen Fragen, die Hacking aufwirft, hält sich das Militär zu diesem Thema gerne zurück“, erklärt die Fibel. „Spezifische Verweise des Verteidigungsministeriums auf Virusinsertionen sind in der öffentlichen Literatur rar“, heißt es in der Broschüre.

Zu den ethischen Fragen gehören: „Ist das Eindringen in das Computersystem einer anderen Nation irgendwie ‚schmutzig‘ und ‚falsch‘ – etwas, wozu das US-Militär nichts zu suchen hat?“ Sind elektronische Angriffe auf die Finanztransaktionscomputer eines Landes zu destabilisierend und möglicherweise unmoralisch?“

Trotz der Nervosität des Pentagons gegenüber diesen Taktiken wird in der Broschüre darauf hingewiesen, dass sie Vorteile gegenüber anderen Militäreinsätzen haben. „Die Eingriffe können aus der Ferne durchgeführt werden und über die Grenzen von Zeit und Raum hinausgehen“, heißt es im Handbuch. „Sie bieten auch die Aussicht auf eine ‚plausible Leugnung‘ oder Ablehnung.“

Aus der Broschüre geht hervor, dass es den US-Geheimdiensten relativ leicht fiel, ihre Spuren zu verwischen. „Aufgrund der Schwierigkeit, einen Netzwerkeinbruch bis zu seinem Ursprung zurückzuverfolgen, ist es für den Gegner schwierig zu beweisen, dass Sie derjenige sind, der für die Beschädigung seines Systems verantwortlich ist“, heißt es in der Fibel. „Tatsächlich können Virusinfektionen so subtil und heimtückisch sein, dass der Angreifer möglicherweise nicht einmal weiß, dass sein System angegriffen wurde.“

In der Einführung werden andere Informationskriegswaffen vom Typ Buck-Rogers beschrieben, wie zum Beispiel elektromagnetische Impulsbomben (EMP). „Der von einer EMP-Bombe ausgesendete Hochenergieimpuls kann alle elektronischen Systeme, einschließlich Computer, in einem Umkreis von mehreren Kilometern vorübergehend oder dauerhaft lahmlegen“, heißt es im Handbuch.

„Einfach ausgedrückt: EMP-Waffen zerstören elektronische Schaltkreise. EMP-Waffen können von luftgestützten Plattformen abgefeuert oder in Informationszentren (Banken, Unternehmenszentralen, Telefonzentralen, militärische Kommandoposten) gezündet werden. Die zur Auslösung des elektromagnetischen Impulses erforderliche Explosion ist im Vergleich zu einer herkömmlichen Explosion offenbar geringfügig, was theoretisch zu weniger menschlichen Opfern führt.“

Das Handbuch betont auch das Potenzial des Informationskriegs für hochwertige „Psyops und Täuschung“, um eine Zielgruppe zu verwirren und zu demoralisieren. „Zukünftige Anwendungen von Psyops könnten realistische Computersimulationen und ‚verwandelte‘ Bildübertragungen gefälschter Nachrichtenereignisse umfassen“, heißt es in der Broschüre.

Obwohl Täuschung schon immer Teil der Kriegsführung war, argumentiert die Broschüre, dass „es die reinen qualitativen Unterschiede sind, die die heutigen Informationstechnologien bieten, die IW potenziell revolutionär machen.“

Einige Militärtheoretiker nennen die Informationskriegsfähigkeiten „eine militärisch-technische Revolution“, ein Begriff, der großen Durchbrüchen wie der Entdeckung von Schießpulver oder der Entwicklung strategischer Bombenangriffe vorbehalten ist.

Das Handbuch weist jedoch auf einige Gefahren hin. Die Informationskriegsangriffe, insbesondere Virusinfektionen, könnten nach hinten losgehen und den Interessen der USA schaden.

Rekrutierung von Hackern

Das Handbuch fragt sich auch, ob es der Armee gelingen wird, „Hacker-Typen und ‚Nerds‘“ zu rekrutieren. Dann ist da noch „die 64-Dollar-Frage: Werden die Hacker ‚schlecht gehen‘ und wird der ‚Nerd-Track‘ angesichts der Kämpfer-Jock-Mentalität des US-Militärs ein Karrierekiller sein?“

Neuere interne Dokumente deuten darauf hin, dass das Pentagon im vergangenen Jahr damit begonnen hat, sich darauf zu konzentrieren, wie es seine Dominanz im Bereich des Informationskriegs behaupten kann.

Rands National Defense Research Institute verfasste einen Bericht mit dem Titel „Strategic Information Warfare Rising“ und schlug dem Pentagon mehrere Szenarien für die Verwaltung und gemeinsame Nutzung von „Strategic Information Warfare“ (SIW)-Fähigkeiten mit Verbündeten vor.

Ein Szenario geht davon aus, dass die Vereinigten Staaten „die SIW-Kriegsführung mit überwältigender Mehrheit dominieren“, und zwar mit „den weltweit besten offensiven SIW-Werkzeugen und -Techniken, die in der Lage sind, die SIW-Verteidigung jedes anderen Landes zu durchdringen“. Die Vereinigten Staaten könnten dann auswählen, welche Verbündeten unter ihren Verteidigungsschirm fallen würden.

Ein anderes Szenario sieht vor, dass die Vereinigten Staaten fünf bis zehn Länder mit fortgeschrittenen SIW-Fähigkeiten anführen, während anderen Nationen die technischen Fähigkeiten fehlen, um in die „Exklusivität des Clubs“ einzudringen.

Andere Szenarien betonen eher defensive als offensive Fähigkeiten. Ein zugrunde liegendes Thema des Berichts ist jedoch die unbestrittene Dominanz der Vereinigten Staaten in diesen Bereichen. [Intelligence Newsletter, 28. Januar 1999]

Weitere Einblicke in die Informationskriegsfähigkeiten der USA finden sich in Papieren von Militärgeheimdienstspezialisten aus anderen Ländern. In Artikeln in Chinas Liberation Army Daily schreiben Cols. Wang Baocun und Li Fei äußerten sich besorgt über den beeindruckenden Vorsprung des Westens in der hochentwickelten Informationskriegsführung.

In offensichtlicher Anspielung auf das US-Militär und seine Verbündeten schrieben die Autoren: „Einige Länder erwägen derzeit die Organisation und Einrichtung von Kampfzügen gegen Computerviren.“ [Liberation Army Daily, 13. und 20. Juni 1995]

Es ist nicht klar, ob solche „Züge“ offiziell in der US-Armee existieren – obwohl die Spezialität offensichtlich vorhanden ist. Es ist auch noch zu früh, um zu sagen, ob solche Informationskrieger im Krieg um Kosovo eine bedeutende Rolle spielen werden.

Aber je nachdem, wie aggressiv Präsident Clinton vorgeht, könnte der Balkankrieg zu einem wichtigen Testfeld für diese neuen Offensivtaktiken werden – der Konflikt könnte zu dem werden, was der Präsident als Kriegsbrücke ins 21. Jahrhundert bezeichnen würde.

Der investigative Reporter Robert Parry hat viele der Iran-Contra-Geschichten für The Associated Press und Newsweek in den 1980s veröffentlicht. Sie können sein neuestes Buch kaufen, Amerikas gestohlene Erzählung, entweder in hier ausdrucken oder als E-Book (von Amazon und barnesandnoble.com).

 

3 Kommentare für „Ziel: Jugoslawien (Ein Blick in die Zukunft)"

  1. Kiza
    August 25, 2016 bei 11: 47

    Robert Parry: „Aber es gibt neue Anzeichen dafür, dass Präsident Bill Clinton sich für einen weitaus umfassenderen High-Tech-„Infokrieg“-Angriff entscheiden könnte, um die jugoslawische Regierung, ihre Führer und die Wirtschaft des Landes für die Gräueltaten im Kosovo zu bestrafen.“

    Gräueltaten im Kosovo? Ist das Ironie, Herr Parry, auf welche Gräueltaten beziehen Sie sich? Erkennen Sie nicht, wie zirkulär Ihre Logik war? Sie haben in diesem alten Artikel geschrieben, dass Clinton einen Informationskrieg eingesetzt hat, aber Sie nennen die serbischen Medien „Propagandakanäle“ und nennen den Grund für die Militärintervention „die Gräueltaten im Kosovo“, die durch denselben Informationskrieg erfunden wurden.

    Bei der Informationskriegsführung werden während militärischer „Kampagnen“ Journalisten in Militäreinheiten und CIA-Fachleute in US-Medienorganisationen eingebunden.

  2. Bob VanNoy
    August 25, 2016 bei 09: 47

    „Aber je nachdem, wie aggressiv Präsident Clinton vorgeht, könnte der Balkankrieg zu einem wichtigen Testfeld für diese neuen Offensivtaktiken werden – der Konflikt könnte zu dem werden, was der Präsident als Kriegsbrücke ins 21. Jahrhundert bezeichnen würde.“ Herr Robert Parry

    Mir war nicht bekannt, dass Sie diesen Artikel geschrieben haben, Robert Parry. Ich hatte Consortium News noch nicht gefunden. Ihre Weitsicht ist wirklich bemerkenswert!

  3. Realist
    August 25, 2016 bei 08: 35

    Ich erinnere mich, wie die amerikanischen Medien die Reaktion der Einheimischen im Kosovo auf die „heldenhaften“ amerikanischen Truppen darstellten, als diese nach der Kapitulation einmarschierten, um Serbien zu besetzen. Wir hatten angeblich die Kosovaren vor dem Völkermord durch serbische Barbaren „gerettet“, und sie waren uns sehr dankbar, indem sie Rosenblätter vor unsere Humvees und Truppentransporter warfen. Wir hatten auch eine „Strecke“, nachdem wir „das Vietnam-Syndrom ausgelöst hatten“ (laut Bushdaddy), nachdem wir Saddams fliehende Truppen unnötig massakriert hatten. Wir durften auch mehr Zielübungen mit Projektilen aus abgereichertem Uran machen – dieses Mal an Zivilisten. Es war fast wie ein wissenschaftliches Experiment, das zeigte, dass solche Waffen wie „zwei Pfefferminzbonbons in einer“ waren – beides waren panzerbrechende Sprengstoffe, die Soldaten sofort töteten, und hinterließen Restgifte in der Umwelt (das teratogene und krebserregende U-238), was die Bevölkerung demoralisierte betroffene Zivilisten über einen längeren Zeitraum. Ein Bohnerwachs UND ein Dessert-Topping! Wie wunderbar amerikanisch! Es muss in Serbien immer noch Hunderte oder Tausende von Teenagern geben, die Bill Clintons Namen verfluchen, bis sie an ihrem Leiden sterben. Und jetzt können sie seiner schreienden Frau zuhören, die erklärt, warum mehr Ausländer wegen Freiheit und Demokratie leiden und sterben müssen. Jetzt bringen Serbiens eigene Führer das letzte Opfer für die wirtschaftliche und finanzielle Gesundheit ihres Volkes auf dem Altar des IWF und seiner NATO-Vollstrecker. Was für eine wunderbare Sache, diese amerikanische Hegemonie, ähm, ich meine Demokratie.

Kommentarfunktion ist abgeschaltet.