Bücher online kostenlos Kostenlos Online Lesen
Todescode

Todescode

Titel: Todescode
Autoren: Barry Eisler
Vom Netzwerk:
bestimmt) mit viel Liebe und Wohlwollen erträgt.

Anmerkung des Autors
    Ein Großteil der Hintergrundgeschichte beruht ebenso wie viele im vorliegenden Roman erwähnten Ereignisse auf Tatsachen. Einiges lässt sich auf folgenden Webseiten nachlesen.
    Das Überlaufen von Ali Reza Asgari, dem iranischen General: http://www.time.com/time/world/article/0,8599,1601814,00.html.
    National Intelligence Estimate – Geheimdienstdossier über die iranischen Atomwaffenambitionen: http://www.dnigov/press_releases/20071203_release.
    Der Polonium-Mord an Alexander Litwinenko: http://www.timesonline.co.uk/tol/sport/football/european_football/article756950.ece.
    Die Entführung von Abu Omar in Mailand: http://www.lrb.co.uk/v29/n15/foot02_.html.
    Hobbyfotografen decken geheime CIA -Flüge auf, mit denen mutmaßliche Terroristen »überstellt« wurden: http://www.militaryphotos.net/forums/showthread.php?t=65446.
    Einsatz der Spezialtruppen »Military Liaison Elements« für geheime Operationen im Ausland: http://www.nytimes.com/2006/03/08/international/americas/08forces.html?page wanted=print; http://www.specwarnet.net/americas/isa.htm.
    Russland beherrscht von
Silowiki
, dem Ex- KGB und Ex-Militär: http://www.monitor.upeace.org/archive.cfm?id_article=107.
    Chinas Anti-Satelliten-Ambitionen: http://www.globalsecu rity.org/space/world/china/asat.htm.
    Russlands Cyberwar-Ambitionen: http://www.it.slashdot.org/ it/07/05/17/1248215.shtml.
    Eighth-Air-Force-Cyberkommando: http://www.af.mil/news/ story.asp?id=123030505.
    CIA : Hacker verantwortlich für Stromausfälle: http://www. ap.google.com/article/AleqM5jSw3W7MyNAF7rq8RT xcvoz76WIiwD8U8GUP02; http://www.cnn.com/2007/ US / 09/26/power.at.risk/index.html.
    Die unrechtmäßige Strafverfolgung des iranisch-amerikanischen Unternehmers Alex Lafiti: http://www.harpers.org/archive/2008/02/hbc-90002484.
    CIA /Mafia-Connection: http://www.upi.com/Security_Ter rorism/Briefing/2007/06/26/family_jewels_detail_castro_mafia_ plot/6711/; http://www.edwardjayepstein.com/archived/casto.htm.
    Executive Orders: US -Gesetze zum Verbot politischer Morde: http://www.washingtonpost.com/ac2/wp-dyn/A63203– 2001Oct27?language=printer.
    Dark Avenger und die polymorphe Engine: http://www.en.wikipedia.org/wiki/Dark_Avenger.
    Adam Young, Moti Yung und die Kryptovirologie: http://www.cryptovirology.com/.
    Chinas Cyberwar-Initiativen: http://www.economist.com/ world/international/displaystory.cfm?story_id=9769 319& CFID =11752607& CFTOKEN =ccddd4740076c5dcl-43B10757-B27C-BB00–012901C5EA08C4BB.
    Missbrauch von National Security Letters (NSLs): http://www.salon.com/opinion/greenwald/2008/03/06/nsls/index.html.
    Inlandsspionageprogramm der National Security Agency: http://www.online.wsj.com/public/article_print/SB12051 1973377523845.html?mod=djm_ HAWSJSB _Welcome.
    FISA und Abhöraktionen ohne Gerichtsbeschluss: http://www.salon.com/opinion/greenwald/2008/02/14/fisa_101.
    Der »Quantico Circuit« und Abhöraktionen ohne Gerichtsbeschluss: http://www.blog.wired.com/27bstroke6/2008/03/whistleblower-f.html.
    Die in diesem Buch vorkommenden Schauplätze in der Bay Area und in Istanbul habe ich wie immer so beschrieben, wie ich sie selbst gesehen habe.
Vom Netzwerk:

Weitere Kostenlose Bücher