Mir kann keiner …

4. November 2011

na, dann lesen Sie mal hier:

Anonymous gegen Pädophile
„Bei Operation Darknet half uns Firefox“

Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wer ihnen dabei half.

Das Hackerkollektiv Anonymous soll bei seinen Angriffen auf Pädophilen-Server Hilfe von Firefox-Entwicklern bei der Mozilla Foundation gehabt haben. Anonymous hatte mit der Operation Darknet versteckte Pädophilen-Plattformen im Darknet attackiert. Ziel waren die Kinderpornografie-Plattform Lolita City, die Wiki-Rubrik Hard Candy und das Webhosting-Unternehmen Freedom Hosting, die anonymisierende Netzwerke wie Tor, I2P und Freenode missbrauchen.

Anonymous konnte die IP-Adressen der Besucher aufzeichnen, indem die Aktivisten ihnen zuvor ein manipuliertes Update der Tor-Software unterschoben. „Wir setzten uns vorsichtig mit unseren Freunden, Firefox-Entwicklern bei der Mozilla Foundation, in Verbindung“, erklärten die Hacktivisten. Dort erhielten sie ein Zertifikat für das manipulierte Firefox-Plugin Torbutton, mit dem die Besucherdaten der Missbrauchsplattformen aufgezeichnet und an Anonymous weitergeleitet werden konnten. Durch die Hilfe bekam das Hacker-Plugin ein Zertifikat, das bei seiner Installation die Korrektheit der Software bestätigte.

Anonymous veröffentlichte die IP-Adressen von fast 200 Besuchern der Missbrauchsforen.

Die Hacker betonten, dass sie selbst Nutzer des Tor Project seien, weil sie an das Recht auf freie Meinungsäußerung glaubten. Ein Prozent der Nutzer des Netzwerks nutzen es für Kinderpornografie, während 99 Prozent der Nutzer Anons chinesische und iranische Journalisten oder Geheimdienstagenten seien, die einen geheimen Krieg mit El Kaida ausfechten.

„Jedoch hat Kinderpornografie nichts mit dem Recht auf freie Meinungsäußerung zu tun. Wir haben zweifelsfrei bewiesen, dass 70 Prozent der Nutzer von The Hidden Wiki die Sektion Hard Candy ansteuern, wovon aus sie auf Seiten wie Lolita City und The Hurt Site zugriffen“, erklärte Anonymous weiter.
Nachtrag vom 04. November 2011, 10:55 Uhr

Justin Scott, Add-ons Produktmanager bei Mozilla, nannte die Aussagen „ziemlich seltsam“. Scott erklärte SecurityNewsDaily: „Ich habe mit den Add-On-Teams Rücksprache gehalten. Niemand wurde von Anonymous offiziell kontaktiert. Wir zertifizieren auch keine Add-ons, wie (Anonymous) behauptet. Das Honey Pawt Add-on ist im Mozillas Add-ons Marketplace nicht verfügbar. Alle Add-ons, die dort verfügbar sind, wurden von einem Mitglied des Add-ons-Team überprüft.“ (Anm.DerObserver: Das hätte ich jetzt auch gesagt.)

(c)golem.de

Was die (Anonymous) können, kann das BND/BKA schon lange, daher gilt:

VORSICHT for FireFox !!! (wir hatten ja an anderer Stelle hier schon berichtet/einfach FireFox in unsere BLOG-Suche eingeben)

Mag man diese „Machenschaften“ im Hinblick auf Kinderpornographie noch gut heissen, so stellen diese „Schnüffelmethoden“ doch einen grossen Vertrauensverlust in unsere „Demokratie“ dar. (China lässt grüssen!!!)

Denn nicht nur Pädophile sind das Ziel, sondern alle, die von der sog. „Norm“ abweichen, z.B. „politisch Unkorrekte“.

Es gibt KEINEN Schutz dagegen, denn der deutsche Staat war schlau und hat Gesetze ratifiziert, die den Providern (Internetzugangsanbietern) auferlegen, dass JEDER Computer/Smartphone eine eindeutige IP-Adresse hat und diese gespeichert werden. Darüber ist jederzeit nachvollziehbar, wann/wo und wie lange jemand im Netz war!

Advertisements

Ein Ignorant namens Hans-Peter Friedrich (Bundesinnenminister/CSU)

Von Hans Peter Schütz

Der Einsatz verfassungswidriger Staatstrojaner ist ein innenpolitischer Skandal. Trotzdem schwänzte Hans-Peter Friedrich die Bundestagsdebatte zum Thema. Auf einen solchen Innenminister können wir verzichten.

Es scheint tatsächlich so zu sein: Hans-Peter Friedrich (CSU) ist gerne Bundesinnenminister, weil ihm ein fünfstelliges Gehalt und ein sechszylindriger Dienstwagen zustehen. Dass mit der kommoden Ausstattung auch gewisse Amtspflichten verbunden sind, scheint dieser Minister, den sie in Schwaben einen Schlaule nennen würden, nicht gelten zu lassen. Anders lässt sich nicht erklären, weshalb das Schlaule Friedrich die Aktuelle Stunde des Bundestages über das brandheiße Thema „Staatstrojanern“ einfach schwänzte.

Es ging bei dieser Debatte schließlich nicht um irgendeinen Pipifax. Sondern darum, ob es möglich sein darf, dass Staatsbehörden ohne Rücksicht auf Grundgesetz, Bundesverfassungsgericht und Bürgerrechte die Menschen ausspähen, beschnüffeln und abhören dürfen. Ein Bundesinnenminister, dem dieses Thema nicht wichtig genug ist, um in den Bundestag zu gehen, auf den können wir Bürger verzichten, mit Abscheu und Empörung. Welche anderweitigen Terminverpflichtungen Friedrich auch immer zu seiner Entschuldigung vorbringen mag – es reicht nicht zur Rechtfertigung seiner Abwesenheit.
Geld verdienen, dass es kracht

Die Faktenlage ist hochbrisant: Sicherheitsbehörden des Bundes oder der Länder haben Trojaner benutzt, die viel mehr können als die Telekommunikationsüberwachung, kurz: TKÜ genannt, erlaubt. Die TKÜ darf bekanntlich nur zur Strafverfolgung schwerster krimineller Delikte oder zur Verhinderung terroristischer Anschlägen eingesetzt werden. Und dann dürfte auch keine Software benutzt werden, in der diverse Hintertüren versteckt sind, um bei Bedarf einen privaten PC vollständig zu kontrollieren. Derartige Trojaner wurden jedoch eingeschleust, was eindeutig eine Straftat darstellt. Bestellt wurden die Spähprogramme bei privaten Herstellern, offenbar von Behörden, deren Beamte arge Computerlaien sind. Denn sie hätten wissen können, dass die kommerziellen Helfer nur eines wollen: Geld verdienen, dass es kracht. Die Verfassungsgrenzen sind ihnen schnurzegal. Eine derart sensible Software sollte nur unter strikter Aufsicht und möglichst von den Behörden selbst programmiert werden dürfen.

Es ist dem Chaos Computer Club (CCC) hoch anzurechnen, dass er das rechtswidrige Treiben, das zumindest in Bayern gang und gäbe war, aufgedeckt hat. Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren. Der uns Bürgern mitteilt, warum sich der Bundesinnenminister nicht für den derzeit größten innenpolitischen Skandal zu interessieren scheint.(c)stern.de

Sind wir ganz Ihrer Meinung, Herr Schütz!

Ein fünfstelliges Gehalt, dass wären ja fast 100.000-1 Euro??? Unglaublich!!! Und das für einen völlig unfähigen Show-Politiker.

Aber, Ihr letzter Satz ist am interessantesten: „Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren.“

Wir arbeiten daran! Es wird einen „Zivil-Trojaner“ geben, der speziell aktiv wird, wenn die RFS auf einem privaten PC auftaucht!

Nur Geduld!!!

Und wieder BUNDESTROJANER

19. Oktober 2011

Kaspersky-Entdeckung
Staatstrojaner R2D2 existiert auch als 64-Bit-Version

F-Secure hat den Staatstrojaner-Installer entdeckt, Kaspersky Lab hat weitergeforscht – und die offene Zusammenarbeit der Konkurrenten hat funktioniert: Der deutsche Staatstrojaner ist in einer deutlich verbesserten Version entdeckt worden.

Die von staatlichen deutschen Stellen in Auftrag gegebene Schadsoftware mit dem Namen Backdoor/R2D2 (Microsoft-Eintrag) ist in einer vermutlich neueren und deutlich erweiterten Version entdeckt worden. Den „großen Bruder“ des Staatstrojaners hat Kaspersky Lab gefunden und umfassend analysiert.

Die mutmaßlich neuere Version der dem CCC zugespielten Fassung kann auch moderne Systeme angreifen. Kaspersky fand die Version, nachdem F-Secure den Installer (Skype Capture Unit, scuinst.exe) entdeckt hatte. Dieser ist schon seit Dezember 2010 den Antivirenherstellern zugänglich, konnte jedoch bisher nicht zugeordnet werden.
Zertifikat muss auf 64-Bit-Systemen erst installiert werden

Dank F-Secures Hinweisen konnte Kaspersky die Schadsoftware aus der eigenen Sammlung zur Analyse extrahieren. Das Unternehmen fand dabei insgesamt fünf weitere Binärdateien und die Fähigkeit, auch auf 64-Bit-Systemen zu funktionieren. Der Staatstrojaner braucht die 64-Bit-Tauglichkeit aber nicht etwa, um mehr Speicher zu adressieren, sondern um überhaupt aktiv zu werden. Auf 64-Bit-Systemen müssen Kernelmodule digital signiert werden.

Das Kernel-Modul hat ein digitales Zertifikat, dem allerdings erst per Hand das Vertrauen ausgesprochen werden muss. So etwas ginge etwa bei direktem Zugriff auf das System. In so einem Fall lässt sich auch der Virenscanner deaktivieren. Interessanterweise ist das Modul mit einem Privilege Escalation Interface ausgestattet. Wozu die höheren Rechte genutzt werden, gibt Kaspersky aber nicht an.

Die neue Version des Staatstrojaners enthält eine veränderte Liste von Programmen, die überwacht werden dürfen. Die meisten sind allerdings bereits bekannt. Die Überwachung zielt auch hier nicht nur auf populäre Programme. So haben die Entwickler nicht nur daran gedacht, Internet-Explorer- und Firefox-Nutzer auszuspähen. Auch der Opera-Webbrowser wurde trotz des geringen Marktanteils mit einer Funktion bedacht.

Die Schadsoftware ist ein gutes Beispiel dafür, dass die Nutzung wenig verbreiteter Software gerade gegen solche gezielten Angriffe keinen Schutz bietet. Kaspersky listet noch die folgenden Programmdateien, die diese Trojaner-Version unterstützt: icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe. Viele waren schon vorher bekannt.

Wie Heise Security herausgefunden hat, hilft die derzeitige Bekanntheit des Staatstrojaners Virenschutzprogrammen nicht. Nur wenige Änderungen an der Schadsoftware genügen, um den Signaturschutz auszuschalten. Sollte von staatlicher Seite die Software bereits angepasst worden sein, ist die Wahrscheinlichkeit sehr hoch, dass sie nicht entdeckt wird. Die Heuristiken schlagen bisher nur bei den Installationsdateien an. Wie F-Secure gibt auch Kaspersky an, dass nur der Installer über die Heuristiken erkannt wurde.

Werkzeuge, die derzeit bekannte Versionen des Staatstrojaners entfernen können, dürften dementsprechend ebenfalls nicht lange funktionieren. Ohnehin ist der Einsatz beispielsweise des Staatstrojaner-Removal-Tools von Bitdefender fragwürdig. Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.(c)golem.de

 

„icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe“ alles Voice-over-IP-Programme, d.h. Computer-Telefonie.

Wer also geglaubt hat, dass der deutsche Staat nicht programmieren kann, wird nun eines Besseren belehrt.

Dazu muss man auch wissen, dass Yahoo,Skype,Facebook und viele andere Programme zum Juden-Google-Konzern gehören!

Der wichtigste Satz ist allerdings dieser:

„Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.“

Wir haben ja schon immer die These der jährlichen Neusinstallation vertreten und sind dafür als „inkompetent“ bezeichnet worden.

Na, meine Herren „Fachleute“??? Jetzt wäre wohl eine Entschuldigung angebracht – oder? Aber den Schneid haben Sie, Herr „semper“, wohl nicht. Wer ist denn nun hier inkompetent?

Wir raten auch weiterhin unseren Lesern/innen dazu, einmal pro Jahr, egal ob Befall oder nicht, den eigenen PC/Laptop/Smartphone oder was sonst noch, platt zu machen und NEU (keine Backups) zu installieren!

NUR SO KANN MAN SICH GEGEN SPIONAGE – VON WEM AUCH IMMER – SCHÜTZEN !!!

Und wer glaubt, er habe ja nichts verbotenes auf dem Rechner, der muss sich nicht wundern, wenn „der Wind plötzlich aus einer ganz anderen Richtung weht!!!“

Was taugt der Trojaner eigentlich, den vor allem Landesbehörden zur Quellen-TKÜ eingesetzt haben? Softwareentwickler finden, er war mangelhaft und viel zu teuer.

Vor drei, vier Jahren, als der damals noch sogenannte Bundestrojaner in der Öffentlichkeit debattiert wurde, war die Angst vor ihm groß. Niemand wusste, was er wirklich kann, wie gut er ist, ob man sich davor schützen kann. Nun ist ein solcher Trojaner bekannt. Und es sieht so aus, als sei die Angst vor ihm eher unbegründet gewesen. Bei Experten zumindest führt die Software eher zu Gelächter.

Der Chaos Computer Club schrieb in seiner Analyse des von mehreren Bundesländern eingesetzten Trojaners von „Anfängerfehlern“ und urteilte: „Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“

Die Hacker sind nicht allein mit ihrer Einschätzung. Das würde ein ambitionierter Informatikstudent im zweiten Semester besser hinbekommen, ist die einhellige Meinung jener, die sich mit Trojanern und Verschlüsselung befassen.

Nicht, dass die Software nicht funktioniert hätte. Das tat sie offensichtlich. Die Qualität der Programmierung aber ist offensichtlich nicht sehr hoch.

Da ist beispielsweise die von der Spähsoftware benutzte Verschlüsselung, beziehungsweise der Versuch, eine Verschlüsselung zu nutzen. Das verwendete Verfahren namens AES ist zwar an sich sicher, wurde hier aber so eingesetzt, dass die Entwickler es auch gleich hätten lassen können.

AES benutzt einen festen Schlüssel, der beiden Seiten bekannt ist. Das an sich gilt heutzutage schon als Problem. Wird nämlich eine Seite geknackt, ist die andere schutzlos. Daher nutzen aktuelle Verfahren Schlüssel, die einen privaten und einen öffentlichen Teil haben. Sie tauschen nur den öffentlichen Teil. Den privaten Teil kennt die Gegenseite nicht. Ein Einbruch bei einer Seite öffnet damit nicht automatisch beide Türen.

Noch dazu wurde dieser eine vorhandene AES-Schlüssel fest in das Programm installiert, also nicht bei jeder Sitzung neu erzeugt – was das Knacken enorm erschweren würde. Der fest installierte und immer gleiche Schlüssel aber führt dazu, dass ein Angreifer mit dem Programm reden und schauen kann, wie es antwortet. Dabei sieht er, dass bei gleicher „Frage“ immer die gleiche „Antwort“ erfolgt – da die Verschlüsselung immer gleich ist. Das genügt, um durch Ausprobieren die Verschlüsselung knacken zu können. Feste Schlüssel halten nur Anfänger auf, so die Einschätzung von Kryptographie-Experten.

Eine Aussage aus dem Bundeskriminalamt deutet darauf hin, dass auch der anders gebaute und neuere Trojaner des BKA auf solche festen Schlüssel setzt. Zumindest sagte ein hochrangiger BKA-Mitarbeiter, die Authentifizierung zwischen Trojaner und Steuerserver funktioniere über einen Schlüssel. Sicher sei das, weil dieser Schlüssel „nicht bekannt ist“. Allerdings gilt in der Kryptographie das Konzept security by obscurity – also Sicherheit durch Verschleierung – als unsicher. Besser sind offene Verfahren, wie eben öffentliche Teilschlüssel.

Doch war eine Decodierung im Fall des Landestrojaners nicht einmal nötig, da bei diesem nur eine Seite der Kommunikation überhaupt codiert war. Die Kommandos an den Trojaner waren unverschlüsselt. Daher war es für den Chaos Computer Club (CCC) ein Leichtes, das Schadprogramm zu übernehmen und zu steuern.

Apropos Verschlüsselung: Es wäre schlau gewesen, auch die DLL zu codieren. Nur weil dieser wichtige Programmteil des Schadprogramms offen lesbar auf der Festplatte lag, konnte der CCC überhaupt analysieren, was die Spähsoftware treibt.

Gleich mehrere solcher gravierender Fehler finden sich in dem Schadcode. Hätten Nutzer sich also gegen die Übernahme durch den Trojaner schützen können? Gut möglich.

So hätten Virenscanner das Programm möglicherweise aufgespürt. Der CCC machte dazu zwei Aussagen: Erstens sagte CCC-Sprecher Frank Rieger, die Signatur der Software werde von Virenscannern nicht erkannt, das habe man geprüft. Das bedeutet, das Programm an sich wäre von einem Scanner nicht entdeckt worden, nur weil es auf einem Computer installiert ist.

Gleichzeitig schrieb der Club aber in seiner Analyse, es sei grundsätzlich möglich, „die Kommunikation des Trojaners automatisiert zu erkennen“ und auch zu filtern. Das bestätigten inzwischen auch verschiedene Virenscanner-Hersteller Spiegel Online. Die Seite zitiert die Experten mit der Aussage, die Kommunikationsmuster des Trojaners mit der Außenwelt wären Virenscannern aufgefallen und hatten zu einem Alarm geführt.

Nach der Veröffentlichung durch den Club übrigens haben viele Hersteller ihre Signaturbibliotheken aktualisiert. Inzwischen wird damit dieser Trojaner von Scannern auch dann erkannt, wenn er nicht nach draußen funkt.

Doch es gibt noch andere Möglichkeiten, sich zu schützen. So hilft erstens, was auch generell gegen Schadsoftware hilft: den eigenen Computer nicht mit Administratorrechten zu nutzen. Dann kann das Programm, das sich einschleicht, ebenfalls nicht auf alles zugreifen, was es findet. Beim Trojaner eingebaute Funktionen wie die Steuerung eines Mikrofons beispielsweise wären so blockiert.

Zweitens wurde die Schadsoftware bei einer vorgetäuschten Zollkontrolle am Flughafen aufgespielt. Ein Rechner, der beim Starten ein Passwort fordert, ließe sich nicht schnell genug knacken, um in wenigen Minuten ein Programm darauf installieren zu können.(…)

Gefunden bei: Golem

(c)Zeit-Online

„Die Schadsoftware wurde bei einer vorgetäuschten Zollkontrolle am Flughafen aufgespielt“, dass ist interessant!!!

Wer seinen mobilen Computer/Smartphone oder Sonstiges – o h n e – Passwort betreibt, der muss ein Idiot (oder Muslime) sein und hat es nicht besser verdient.

Man, was für ein Schwachsinn!!!! Ganz Deutschland zittert vor Schäubles-Bundestrojaner und die dahinterstehenden Behörden sind nicht einmal in der Lage, ihre „Schadsoftware“ vernünftig zu verschlüsseln, ha ha ha!!!! (der war gut)

Aber, was soll von so einem Rollifahrer schon rauskommen?

Liebe Studenten, bewerbt euch massenweise beim BKA, dann bleiben uns wenigstens Experten verschont und die „Überwachungs-Fuzzies“ blamieren sich auch weiterhin bis auf die Knochen.

Übrigens: Microsoft berichtet dieser Tage, dass 45% der PC durch den Benutzer selber mit Vieren/Trojaner infiziert sind! (guckst du hier)

Also, alles nur Panikmache eines Geisteskranken.

Beachten Sie unsere Sicherheitstips und auch Sie werden keine Viren/Trojaner auf ihrem Rechner finden. Wir haben seit über 35Jahren!!!!!!! keinen gehabt!

Polizei sieht neuen Terror – SPD widerspricht

Nach der Serie von Brandsätzen an Bahnlinien warnen SPD-Politiker vor übertriebenen Reaktionen. Man solle einen Bürgerkrieg nicht an die Wand malen, sagte Berlins Innensenator Ehrhart Körting (SPD) im Inforadio des RBB. Forderungen nach einer Aufstockung der Zahl von Polizisten wies Körting zurück.(…)(c)tagesschau.de

„Ja, wo leben sie denn?“

Wir haben ja schon hier im BLOG mehrfach darauf  hingewiesen, dass die unfähigen Show-Politiker, aller Couleur, die Zeichen der Zeit NICHT ernst nehmen, allen voran der „Bundespräsident“ Wulff.

Wer gegen das Volk regiert und subversive Staaten mit Steuergelderverschwendung unterstützt und dazu noch das Volk mit Kleinstrenten und Almosen abspeist, nur um ein krankes Zinssystem am Laufen zu halten, der muss sich NICHT wundern, wenn es im Volk brodelt und einige, aber immer mehr werdende, den Mut verlieren und in links- rechts- oder sonstwas für ein Extremismus ausarten.

Lernen die deutschen Politiker denn nie?

Das hatten wir doch alles schon einmal und endete im (Bürger)Krieg.

In Griechenland (und anderswo) wird unverhohlen Front gegen den Nazi-Staat, Deutschland, gemacht. Siehe dazu im BLOG-Kopf unter: Das muss man wissen.

Und was macht die Merkel-Regierung? N I C H T S !!!

Ganz im Gegenteil, sie trifft sich nett mit dem GR-Präsidenten zu plauschen und merkt nicht einmal, wie sie über den Tisch gezogen wird. Der GR-Präsident (er ist es nicht wert, hier seinen Namen zu nennen) fordert selbst öffentlich, Deutschland solle für seine Kriegsschulden bezahlen!!! Das sagt doch schon alles – oder?

Da muss man sich nicht wundern, wenn auch das GR-Volk in diese Bresche haut!

Und die deutsche Bevölkerung?

Sie sitzt verstohlen auf ihrem Sofa und bewundert kaputte Typen, die sich im Fernsehen projizieren. Bier saufen und Tor grölen, dass ist die Intelligenz der meisten Deutschen.

Und der BND,BKA&Co. tun auch alles dafür, dass es so bleibt! Deutsche werden eingeschüchtert, wenn sie Hakenkreuz-Symbole tragen oder zeigen oder Hitler-Gruss präsentieren, dann droht ihnen der Knast.

Aber aus anderen Ländern, lässt man sich das gefallen? (siehe GR)

Pervers, kann man dazu nur sagen – oder um mit Hitler zu sagen: „Das deutsche Volk ist es nicht wert, dass man für dieses Volk kämpft!!!“

Recht hatte der Mann!

Auch wenn mir diese rechtsgerichtete Gesinnung sehr suspekt ist, geht das in Deutschland so weiter, so werden viele „brave“ Bürger umgepolt werden und den „Rechtsextremen/Linksextremen“ hinterher laufen und der nächste Bürgerkrieg ist sicher!!!

München/Berlin. (dpa) Der vom Chaos Computer Club (CCC) bekannt gemachte «Staats-Trojaner» zur Online-Überwachung stammt aus Bayern. Das bestätigte am Montag das bayerische Innenministerium. Die Erstbewertung des Landeskriminalamts habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann, teilte Innenminister Joachim Herrmann (CSU) mit. Noch nicht geklärt ist laut Herrmann, ob es sich bei der vorliegenden Datei um eine Testversion oder um die später tatsächlich eingesetzte Software handelt.

Herrmann betonte aber, dass das Landeskriminalamt nach Einschätzung des Ministeriums beim Einsatz der Trojaner alle rechtlichen Vorgaben eingehalten hat. Der Innenminister schaltete deswegen auch den bayerischen Datenschutzbeauftragten Thomas Petri ein. Petri soll als unabhängiger Fachmann sowohl die Einhaltung der Rechtsvorschriften als auch die technische Umsetzung der Online-Überwachung prüfen.

Nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung 2008 sei die Online-Überwachung zulässig, wenn sich die Überwachung «ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt und dies durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt wird», erklärte der CSU-Politiker – was im Klartext bedeutet, dass die Ermittler laut Ministerium nicht auch noch die Festplatte ausgeforscht haben. Das wäre ohne eigene richterliche Genehmigung verboten.

Der Bundesdatenschutzbeauftragte Peter Schaar hat beklagt, dass die Sicherheitsbehörden teilweise in einer rechtlichen Grauzone arbeiten. Er reagierte auf Angaben des Chaos Computer Clubs (CCC), wonach Ermittler in Deutschland eine Software zur Überwachung von Telekommunikations-Verbindungen eingesetzt haben, die einen verbotenen «Großen Lauschangriff» ermöglicht. Schaar kündigte in der «Neuen Osnabrücker Zeitung» (Montag) an, die Überwachungssoftware zu überprüfen. «Es darf nicht sein, dass beim Abfangen verschlüsselter Internet-Kommunikation auf dem Computer durch die Hintertür auch eine Online-Durchsuchung des gesamten Rechners durchgeführt werden kann.»

Das Bundesinnenministerium teilte am Sonntag mit, dass zumindest das Bundeskriminalamt (BKA) keinen «Bundestrojaner» eingesetzt habe: «Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner.» Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: «Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich.»

Schaar sagte: «Der Einsatz von Überwachungssoftware ist nur lückenhaft geregelt. Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung.» Hier sei der Gesetzgeber gefordert.

Der parlamentarische Geschäftsführer der FDP-Bundestagsfraktion, Christian Ahrendt, forderte in der «Neuen Osnabrücker Zeitung» ein konsequentes Durchgreifen: «Sollten sich Behörden im aktuellen Fall verselbstständigt haben, kann das nicht ohne personelle Konsequenzen bleiben.»

Der FDP-Politiker und frühere Bundesinnenminister Gerhard Baum sagte in HR-Info, jetzt sei der Bundestag gefordert. «Ich möchte gerne wissen, wer hat das gemacht, welche Polizei- oder Sicherheitsbehörde in wie vielen Fällen.» Der Chaos Computer Club sei glaubwürdig und habe offenbar klare Beweise vorliegen.

Auch der frühere Bundestagsvizepräsident und FDP-Politiker Burkhard Hirsch forderte in der «Passauer Neuen Presse» (Montag) Konsequenzen. «Der Bundesinnenminister muss hier Klarheit schaffen und Stellung nehmen.»

Der SPD-Innenpolitiker Michael Hartmann erklärte, es dürfe nur ausnahmsweise und nur unter höchsten Auflagen möglich sein, einen Rechner auszuspähen. «Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht.»(c)oberpfalznetz.de

Das Ist der lachhafteste Satz, den ich je gelesen habe:

«Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht.»

Das ist „Ver@rschung hoch 3“ !!!

Wer, bitte schön, glaubt denn noch den Polit-Fuzzies??? „Ich gebe Ihnen mein Ehrenwort, ich wiederhole, mein Ehrenwort, dass niemals …“

Geben sie, liebe Leser/innen, mal Keylogger in eine Suchmaschine und sie werden staunen, was da alles zu Tage kommt.

In Foren schreiben ganz ungeniert Eltern, dass sie den PC ihrer Kinder/Jugendlichen ausspionieren möchten und fragen wie das geht. Irgendwie erinnert mich das an die exDDR, wo Eltern ihre Kinder und umgekehrt, der Stasi meldeten – armes Deutschland!

Und: jeder einigermassen „gebildeter Staatsdiener“ ist mit so einer freiverkäuflichen Software in der Lage, PC’s auszuspionieren!

Abhilfe?

SAFER-SEX, pardon, SAFER-COMPUTING !!! (siehe dazu in unserem BLOG)

Der Chaos Computer Club (CCC) hat nach eigenen Angaben eine staatliche Software für das heimliche Ausspähen von Computern zugespielt bekommen und analysiert. Demnach ist der so genannte Trojaner nicht nur schlecht gegen Missbrauch durch Dritte geschützt, er kann laut CCC auch erweitert werden, um etwa gespeicherte Dateien zu verändern oder via Webcam Räume zu überwachen.

Dies, so der Chaos Computer Club, widerspreche der Rechtsprechung des Bundesverfassungsgerichts. „Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner“, heißt es auf der Internetseite des CCC.
„Vorgang ist beunruhigend“

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger äußerte sich besorgt. Der Vorgang sei „beunruhigend“, erklärte die Ministerin. „Wenn die Vorgaben des Bundesverfassungsgerichts in der Praxis durch die Technik nicht eingehalten werden, verschwindet das Vertrauen der Bürger.“

Ähnlich äußerte sich auch die Chefin der Grünen, Claudia Roth. „Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt“, so Roth. Die Verantwortlichen vom Innenministerium und BKA sollten schnellstmöglich vor dem Innenausschuss des Bundestags angehört worden, forderten die Grünen.

Urheber des Trojaners bleibt im Dunkeln

Noch ist allerdings unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken. Der CCC schreibt auf seiner Internetseite lediglich, dass jene, die das Programm auf ihren Computern gefunden hätten, „begründeten Anlass zu der Vermutung hätten, dass es sich möglicherweise um einen ‚Bundestrojaner‘ handeln könnte“. Ein Sprecher des Bundesinnenministeriums bestätigte, dass Programme zur Ausspähung des Datenstroms von Bundes- und Landesbehörden angewendet werden. „Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen“, sagte der Sprecher.

Hohe Anforderungen für eine Online-Durchsuchung

Die CCC-Analyse lässt Erinnerungen an die Diskussion über die so genannte Online-Durchsuchung mittels eine „Bundestrojaners“ aufkommen. Nach jahrelanger Debatte setzte das Bundesverfassungsgericht Ende Februar 2008 hohe rechtliche Hürden für diese heimlichen Online-Durchsuchungen. Diese verdeckte Fahndungsmethode dürfe nur dann angewandt werden, wenn es „Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut“ gebe, entschieden die Karlsruher Richter. Dazu gehörten „Leib, Leben und Freiheit der Person“. Das gleiche gelte, wenn die Grundlagen oder der Bestand des Staates oder die Grundlagen der Existenz der Menschen bedroht seien. Zudem sei eine vorherige richterliche Anordnung grundsätzlich notwendig. Mit seinem Urteil hatte das Bundesverfassungsgericht zudem erstmals festgestellt, dass es ein Grundrecht auf Vertraulichkeit und Integrität auf Computern gibt.

Online-Durchsuchungen sind zulässig, aber an hohe gesetzliche Hürden geknüpft.
Der nun aufgetauchte Trojaner, der nur das Betriebssystem Windows befallen kann, hat laut CCC nicht die primäre Aufgabe eine Festplatte auszuspionieren. Vielmehr handle es sich um ein Programm der so genannten Quellen-Telekommunikationsüberwachung – also dem Abhören von Internet-Telefongesprächen. Für diese Maßnahme der Ermittlungsbehörden gelten weitaus niedrigere Hürden als für die Online-Untersuchung. Aber der entdeckte Trojaner könne andere Programme via Internet nachladen und so seine Funktion erheblich erweitern, so der Chaos Computer Club. „Im Rahmen des Tests hat der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten.“
Bundestrojaner
Bundestrojaner wird ein Computerprogramm genannt, mit dem Sicherheitsbehörden Rechner verdächtiger Personen ausspähen. Der Trojaner versteckt sich auf dem Rechner, umgeht dort die Sicherheitsvorkehrungen und spioniert die Daten aus. Auf den Rechner könnte das Virus durch eine Mail, aber auch durch manipulierte Server oder Downloads gelangen. Da der Trojaner gezielt auf einen Rechner hin programmiert werden könnte, sehen Experten des Chaos Computer Clubs wenig Chancen, dass Virenscanner und Firewalls diesen abfangen können.

„Unkalkulierbares Risiko“

Wie die Schadsoftware Computer infiziert, ist laut CCC unklar. Sicher ist demnach aber, wohin das Programm seine Informationen zunächst schickt: an einen Server im US-Bundesstaat Ohio. Wohin die gesammelten Daten dann weitergeleitet werden, ist unbekannt. Diesen Datenstrom über das Ausland nennt der CCC ein „unkalkulierbares Risiko“.

Doch das ist nicht das einzige Sicherheitsleck, das die Computerexperten bemängeln. Das Programm sei nur mangelhaft gegen Missbrauch durch Unbefugte geschützt. Infizierte Rechner könnten leicht auch von nichtstaatlichen Stellen angegriffen werden. „Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf ‚1234‘ setzen“, wird ein nicht namentlich genannter CCC-Sprecher zitiert.(c)tagesschau.de

Über die Online-Durchsuchungen des Staates, mittels „Remote Forensic-Software RFS(Bundestrojaner)“ haben wir hier im BLOG ja schon mehrfach berichtet. (benutzen Sie die BLOG-Suchfunktion)

Der wichtigste Schutz gegen RFS ist:

1. Benutzen Sie KEINEN Internet Explorer Browser (IE)

Warum? Weil der Browser X-Ativ-Funktionen benötigt, über die Schadsoftware ein „Tor“ finden.

2. Benutzen Sie KEINEN Browser, der Applikationssoftware (APPS) zu lässt, z.B. FF FireFox.

Warum? Weil APPS, von wem auch immer, tief in Ihr System eingreifen können!

3. Benutzen Sie KEINE deutsche AntiViren-Software.

Warum? Weil deutsche Softwarehersteller vom Staat „erpresst“ werden können.

4. Schalten Sie in Ihrem System ALLE Remote-Softwarefunktionen ab. (vgl. anti-XP-Spyware)

5. Besuchen Sie NIEMALS staatliche Webseiten.

6. Installieren Sie einmal pro Jahr Ihr System NEU!!! (keine Backups) Installieren Sie NUR mit „Benutzerdefiniert“ und sparen Sie alle Netzwerkfunktionen (ausser TCP) aus. Verzichten Sie auf ein „Inhouse-Network“. Nach der Windows-System-Installation unbedingt als Erstes eine Firewall installieren, noch bevor Sie das Erstemal ins Netz gehen!!! Benutzen Sie eine Firewall, die Ihnen die Möglichkeit gibt, auf Prozessebene Internetzugriff zu sperren. Vergessen Sie die System-eigene-Firewall. Erlauben Sie NIEMALS einem Programm/Prozess dauerhaft auf das Netz zugreifen zu können!!! (das nervt zwar aber ist eben sicher!!!)

7. Durchsuchen Sie Ihr System nach sog. Keyloggern. (dieses Thema ist so umfangreich, dass Erklärungen hier den Rahmen sprengen würden. Bitte keylogger in Suchmaschine(NICHT Juden-Google) eingeben.

8. Ziehen Sie Webcam und Mic vom System ab, wenn Sie es nicht benötigen.

9. Überwachen Sie die „Hosts“-Datei auf unerwünschte Eintragungen.
(die Datei hosts und Imhosts finden Sie unter C:\WINDOWS\system32\drivers\etc
In hotsts sollte ausser Erklärungen, die mit # beginnen NUR noch, 127.0.0.1 localhost ,stehen.
In Imhosts nur Erklärungen.
Steht da was anderes drin, so kann es sich um „Spionage“ handeln. Machen Sie diese Zeile dann durch ein vorangestelltes # ineffektiv. (nicht löschen, da vllt. doch notwendig). Checken Sie Ihr System/Programme ob noch alles funktioniert. Wenn ja, gut. Wenn nicht, herausfinden, welches Programm auf die Eintragung zugreifen will. Dieses Programm notfalls löschen.

10. Benutzen Sie NIEMALS Software, die die Masse nutzt, z.B. Outlookexpress,IE,FF,GOOGLE-Produkte,Messenger,Downloader,etc. etc.

Und das Wichtigste: Besuchen Sie KEINE zweifelhaften Seiten im Netz, z.B. Sex-Seiten,Tauschbörsen,Audio-Video-Grabber-Seiten, etc. etc.

Denken Sie daran: AUCH WENN STAATLICHE OFFIZIELLE STELLEN BEHAUPTEN, KEINE RFS EINZUSETZEN, GLAUBEN IST GUT – KONTROLLE IST BESSER !!!

Haben Sie Fragen, dann bitte mailen. (Stichwort: RFS)

Dämonen des Populismus

12. August 2011

Nach dem Massenmord in Norwegen beschwörte das Land seine „Offenheit“. Doch war damit nicht eigentlich Geschlossenheit gemeint? Die Geschlossenheit, die Populisten und politisch Korrekte brauchen, um ihr Süppchen zu kochen? Wie jetzt wieder in Großbritannien.

Von Jasper von Altenbockum

(…)Die „politische Korrektheit“, gegen die sich der Hass des norwegischen Attentäters richtete, gipfelt in der totalen politischen Korrektheit, die gerade er seiner Welt durch Mord und Schrecken aufzwingen wollte. Die Wächter dieser Konformität, die unsere Öffentlichkeit in ein Gesinnungslager verwandeln möchten, tragen deshalb wie die Populisten das Kainsmal auf der Stirn, und es gibt ebenso wenig Grund, sie dafür zu bedauern.(…)(c)faz.net

 

* * * B R A V O * * * Herr von Altenbockum!!!

Ein scharf analysierter Artikel, der unbedingt lesenswert ist!!!

alle Wulffs,Merkels,Maschmeyers, Politfuzzies und und und (die Liste ist unendlich) zusammen !!!

Meinen aufrichtigen Respekt, Herr Marcel Gleffe!!! Jedes Leben, dass Sie gerettet haben, wird ihnen 1000fach gegeben werden, Sie werden niemals mehr Not erleiden müssen, dass garantiere ich Ihnen. (Sehlig sind die, die reinen Herzens sind, denn sie werden Gott schauen). Ich bin zwar nicht gläubig aber bei solchen Taten glaube ich doch an eine „übergeordnete Macht“, wie immer man die nennen mag.

 

Marcel Gleffe, rettete jungen Menschen das Leben, durch beispielhaften SELBSTEINSATZ!!!

Marcel Gleffe, rettete jungen Menschen das Leben, durch beispielhaften SELBSTEINSATZ!!!

„Sie hätten das alleine nicht überlebt“

Utvika (dapd). Ohne ihn wären sie wohl nicht mehr am Leben. Marcel Gleffe hat das noch nicht begriffen, aber mit seinem beherzten Eingreifen hat er etwa zwanzig bis dreißig Jugendliche vor dem sicheren Tod bewahrt. Der 32-jährige Deutsche – etwa 1,75 Meter groß, kräftig, mit Vollbart – sitzt mit nachdenklicher Mine auf der Terrasse des Campingplatzes von Utvika. Er raucht eine Zigarette und erzählt von dem wohl wichtigsten, aber auch schlimmsten Tag seines Lebens.

Es ist der Tag, an dem der Norweger Anders B. erst in Oslo eine Bombe zündete und anschließend auf der rund 30 Kilometer von Oslo entfernten Insel Utöya wahllos um sich schoss und mindestens 86 Jungen und Mädchen in den Tod schickte.

Marcel Gleffe mag sich wünschen, er hätte das Grauen dieses Freitagnachmittags nicht erleben müssen. Aus Sicht vieler der Jugendlichen, die auf Utöya eine schöne Woche im Ferienlager verbringen wollten, war er zur richtigen Zeit am richtigen Ort. Den Campingplatz Utvika, auf dem Gleffe und seine Verwandten Urlaub machten, und die Insel trennen nur etwa 500 Meter Wasser.

Als die ersten Schüsse fielen, waren Marcel Gleffe und seine Cousins, Onkel und Tanten beim Kaffeetrinken. Ein Feuerwerk dachten sie zunächst. Doch Gleffe durch eine Einsatzausbildung bei der Bundeswehr mit dem Klang von Waffen vertraut, war skeptisch.

Er rannte die wenigen Meter, die ihr Campingwagen von der Küste entfernt steht, blickte durch sein Fernglas zur Insel und sah Jungen und Mädchen, die hektisch ins Wasser sprangen. „Die sind von Klippen gesprungen und man sah, dass sich viele dabei verletzt haben. Da wusste ich, dass sie auf der Flucht waren.“

Wasser hatte maximal 15 Grad

Von der Insel bis zum rettenden Festland war es zu weit zum Schwimmen, das Wasser hatte 15 Grad. „Vielleicht auch weniger“ , vermutet Gleffe. „Sie hätten das alleine nicht überlebt.“ Er rannte zu dem roten, gemieteten Boot, mit dem er und seine Verwandten am Vortag noch angeln waren, und raste, so schnell es der 10-PS-Motor zuließ, in Richtung Insel.

Nach und nach zog er die Jugendlichen aus dem Wasser. Für maximal fünf Leute war das Boot ausgelegt – Gleffe nahm pro Tour bis zu acht auf. „Einmal wollten sich fünf auf einer Seite aus dem Wasser am Bootsrand hochziehen. Ich musste das Gleichgewicht halten und aufpassen, dass das Boot nicht umfällt“, sagt er.

Der erste Junge, den er an Deck zog, habe seinen Kopf gepackt und ihn angeschrien: „Runter, runter, er schießt auf uns!“ Anders B., den mutmaßlichen 32-jährigen Schützen, den die Polizei erst mehr als eine Stunde später festnehmen sollte, sah Gleffe nur kurz auf einem Felsen der Insel sitzen. „Ich habe ihn nicht wirklich gesehen, sondern dachte nur: Schnell weg.“

„Ich musste ja funktionieren“

Die Gesichter der Kinder, die Gleffe ihr Leben verdanken, wird der hartgesotten wirkende Mann dagegen wohl nie vergessen. „Sie waren völlig fertig, hatten Heulkrämpfe und kauerten sich im Boot aneinander.“ Er selbst sei ruhig geblieben. „Ich musste ja funktionieren. Auf dem Rückweg zum Ufer habe ich mit dem Fernglas schon nach den nächsten im Wasser Ausschau gehalten.“

Auch Marcel Gleffes Familienmitglieder organisierten sich, als hätten sie eine Ausbildung als Notfallretter absolviert. Am Ufer warteten Gleffes Cousins auf die Kinder, die nur mit Unterwäsche bekleidet, völlig unterkühlt und nervlich wie körperlich am Ende waren. „Marcel fuhr dann sofort wieder raus. Wir Männer brachten die Kinder zum Wohnwagen und die Frauen haben sie mit Kleidung und warmen Decken versorgt“, berichtet Uwe Alber, der Cousin von Marcel Gleffe.

Der auf dem Festland westlich der Insel Utöya gelegene Campingplatz war gut belegt, als die Tragödie begann. Die Schüsse waren weithin zu hören, die planlos im Wasser schwimmenden Kinder kaum zu übersehen. Viele der Camper haben Boote im Wasser, doch außer der Familie aus der Müritz in Mecklenburg-Vorpommern waren zunächst alle zu geschockt, um zu helfen. „Als ich von einer Tour wieder mit acht Kindern ans Ufer kam, habe ich die Leute angeschrien, damit sie endlich auch helfen“, sagt Gleffe.

Seit zwei Jahren lebt der gelernte Dachdecker in Norwegen. Mit seinen Verwandten wollte er sich einige schöne Tage machen. Nun kommt eine Psychologin auf ihn zu, reicht ihm einige Tabletten und sagt: „Sie sollten schlafen gehen.“ Er nickt und sagt noch: „Am Freitag habe ich völlig unter Strom gestanden und funktioniert. Samstag kam dann das Essen wieder hoch und jetzt bin ich einfach völlig durch den Wind.“ Es werde wohl noch lange dauern, vermutet er, bis er wirklich versteht, was an diesem 22. Juli 2011 eigentlich passiert ist – jenem Tag, der wohl für immer der furchtbarste, aber auch der wichtigste seines Lebens bleiben wird.

© 2011 AP. All rights reserved

Berlin (dapd). Der norwegische Attentäter Anders B. soll auch Bundeskanzlerin Angela Merkel als mögliches Ziel gesehen haben. In seinem im Internet veröffentlichten rassistischen Manifest habe der 32-Jährige namentlich die CDU-Chefin erwähnt sowie allgemein die SPD, Linke und Grünen als mögliche Anschlagsziele benannt, berichtet die „Hamburger Morgenpost“. Der Verfassungsschutz bestätigte dem Blatt, dass er in dieser Sache ermittelt. Es gehe um „mögliche Kontakte“ des Attentäters zur rechten Szene in Deutschland.

Hamburgs Innensenators Michael Neumann (SPD) sagte der „Bild“-Zeitung (Montagausgabe), der Verfassungsschutz der Hansestadt prüfe mögliche Verbindungen des Attentäters zur Hamburger Neonazi-Szene. Es gebe Kontakte der Hamburger rechten Szene nach Skandinavien. Allerdings hätten die Behörden derzeit keine Erkenntnisse über unmittelbare Kontakte des Täters zur Hamburger Szene.

Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach, schließt Attentate wie in Norwegen in Deutschland nicht aus. Auch in Deutschland gebe es „solche hasserfüllten Gruppen und Personen“, sagte der CDU-Politiker der Onlineausgabe der „Mitteldeutschen Zeitung“. Das rechtsextreme Milieu insgesamt sei nach dem gescheiterten NPD-Verbotsverfahren 2003 sogar „eher problematischer geworden. Das macht uns Sorgen“.

Der SPD-Innenexperte Dieter Wiefelspütz äußerte sich ähnlich. „Vor so einem Einzeltäter kann man sich nicht schützen, weil er aus dem Nichts auf einmal präsent ist“, sagte er der Zeitung. Leute, die das vordergründige Profil des Attentäters von Oslo hätten, gebe es zudem auch in Deutschland viele. Daraus lasse sich aber keine unmittelbare Gefahr ableiten.

Anschläge wie in Oslo lassen sich nach Einschätzung des Terrorexperten Rolf Tophoven in freiheitlichen Gesellschaften kaum vermeiden. „Solch eine Tat wie in Norwegen wäre auch in Deutschland kaum zu verhindern gewesen“, sagte der Leiter des Essener Instituts für Krisenprävention den Dortmunder „Ruhr Nachrichten“. Allerdings habe es in Oslo wohl erhebliche Sicherheitslücken gegeben. „Sonst hätte man solche großen Mengen von Sprengstoff nicht im Regierungsviertel deponieren können“, sagte Tophoven.

Mit Blick auf die Anschläge in Oslo forderte der CSU-Innenpolitiker Hans-Peter Uhl erneut den Einsatz der Vorratsdatenspeicherung als Mittel im Kampf gegen Terrorbedrohungen. „Im Vorfeld muss die Überwachung von Internetverkehr und Telefongesprächen möglich sein. Nur wenn die Ermittler die Kommunikation bei der Planung von Anschlägen verfolgen können, können sie solche Taten vereiteln und Menschen schützen“, sagte Uhl der „Passauer Neuen Presse“ (Montagausgabe).

Bei dem Anschlag im Regierungsviertel Oslos kamen am Freitag sieben Menschen ums Leben. Anschließend erschoss der Attentäter auf der Insel Utöya nach Polizeiangaben vom Sonntag 86 Menschen. Damit korrigierten die Behörden die Zahl der Todesopfer auf 93 nach oben.(c)dapd

Wann begreifen diese Show-Politiker endlich, dass MultiKulti gescheitert ist?
Solange sie an der Überfremdung festhalten und diese fördern, solange ist in EU niemand mehr sicher auf den Strassen, dass belegen diverse „Meinungsäusserungen“ der Rechtsradikalen auf verschiedenen Plattformen. Und da hilft auch keine DATENVORRATSSPEICHERUNG oder BUNDESTROJANER!!! Die Sicherheitsbehörden müssen einfach nur mal mitlesen unter den relevanten Stichworten und schon werden sie massenhaft fündig.

Allerdings, wenn man sich die Haltung der Show-Politiker an sieht, könnte man glatt vermuten, dass das Ganze System hat, Stichwort: NWO.

Völker, die durch die Islamisierung geknechtet werden, sind reizbarer und manipulierbarer als die, die in Frieden mit sich selbst leben können. Von daher ist eine gewisse „Steuerung“ zu erkennen.

Ein Trost bleibt allerdings, Show-Politiker sind, wenn die NEUE WELTORDNUNG NWO da ist, überflüssig und werden eliminiert. Das war schon in Nazi-Deutschland so.

Gnade uns Gott, wenn ein AH reinkarniert!