1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Stoppt den Bundestrojaner

Discussion in 'Ihre Meinung zu Artikeln auf pcwelt.de' started by Der_Shogun, Apr 5, 2007.

Thread Status:
Not open for further replies.
  1. distrust_u

    distrust_u Byte



    @ wolfgang h.; ...ich kann dir nur sowas von zustimmen ...
    ...soweit es Herrn Schäuble betrifft hat der Herrr - meiner unfachlichen Meinung nach - zumindest Ansätze eines Terror Traumatas. Und soweit es die Entrechtung des freien Individuums "zugunsten der persönlichen Sicherheit auf kosten der persönlichen Freiheit" betrifft, sag ich nur:

    "Steht auf und wehrt euch!"
     
  2. distrust_u

    distrust_u Byte

    guck doch mal nach good old usa ... da kannste für die "einfuhr" von verschlüsselungsproggies (= als .exe oder auf dem lappie installiert) mal eben einen fiesen usa knast von innen betrachten; denn derlei tools fallen auf "George W.(hiskey) Bush´s Insel" z.b. mal eben unter das kriegswaffenkontrollgesetz ;)



    ... und es juckt doch, wenn dann z.b. mic0§oft keine fetten staatsaufträge aus good old germany mehr bekäme ...oder wenn gewisse programme dann zufällig per gesetzgeber nicht mehr zugelassen sein würden ...(siehe ******* , ANYDVD, etc ...)
    zudem sitzen wie erwähnt unsere staatsbücklinge bereits bei deinem pprovider. einen kleinen troj mal eben in eine laufende datenübertragung mit reinzupatchen is doch kinderkram und ne
    pausenaufgabe...



    wenn du das teil bekommen sollst, dann kriegste das auch *meine meinung*
     
  3. distrust_u

    distrust_u Byte

    Leider haste da nur allzu Recht, siehe:


    Echelon
    Globale Überwachung unter
    der Regie der USA
    Unter Freunden gibt es keine Geheimnisse

    Von PHILIPPE RIVIERE
    01/99

    trend
    online
    zeitung Briefe oder Artikel:
    kamue@partisan.net
    ODER per Snail:
    Anti-Quariat
    Oranienstr. 45
    D-10969 Berlin

    Mit einem Jahresbudget von 26,7 Milliarden Dollar - genausoviel wie zu Zeiten des Kalten Kriegs - sind die amerikanischen Nachrichten-dienste die bestdotierten der Welt. Dank ihrer strategischen Bündnisse und einer leistungsstarken Technologie sind sie in der Lage, den weltweiten Fax-, Telex-, E-Mail- und Telefonverkehr routinemäßig abzuhören. Der eigentliche Trumpf der Vereinigten Staaten ist jedoch die bereitwillige Zusammenarbeit der Polizei- und Streitkräfte anderer Länder, die ihre Überwachungsaufgaben weit ernster nehmen als die Freiheitsrechte der Bürger.
    Sind die Vereinigten Staaten mittlerweile so mächtig, daß ihnen die Reaktion ihrer europäischen "Freunde" egal sein kann? Der neuseeländische Forscher Nicky Hager hat in zäher Kleinarbeit aufgedeckt, daß die USA seit den achtziger Jahren ein weltumspannendes Überwachungssystem mit Namen "Echelon" betreiben. Seine Untersuchung (1) zeichnet im einzelnen nach, wie die National Security Agency (NSA), einer der weniger bekannten US-Geheimdienste, seit fast zwanzig Jahren sämtliche internationalen Kommunikationswege belauscht. (2) Zbigniew Brzezinski, in der Carter-Administration nationaler Sicherheitsberater, räumt diesen Sachverhalt heute ziemlich offen ein: "Wenn Sie die Fähigkeit haben, sich Informationen zu beschaffen, ist es sehr schwer, sich willkürliche Schranken aufzuerlegen. (...) Sollen wir von unserer Möglichkeit mitzulesen etwa keinen Gebrauch machen?" (3) Und dann geht Brzezinski zum Gegenangriff über und entwickelt seine Vorstellung von "Freundschaft" unter den Nationen: Wenn die französische und die deutsche Regierung miteinander "Gespräche führen und nicht wollen, daß [die USA] deren Inhalt mitbekommen - ist das von ihrer Seite etwa nicht unmoralisch?"

    Die Keimform des US-amerikanischen Spionagenetzes geht auf die Anfänge des Kalten Krieges um das Jahr 1947 zurück. Damals schlossen Großbritannien und die Vereinigten Staaten eine erste Vereinbarung zur nachrichtendienstlichen Informationsbeschaffung, genannt UKUSA, der in der Folgezeit auch Kanada, Australien und Neuseeland beitraten. Leistungsstarke Horchstationen, die in diesen Ländern und gleichmäßig über den Globus verteilt betrieben werden, fangen die Signale der Telekommunikationssatelliten vom Typ Intelsat und Inmarsat ab, über die ein beträchtlicher, in letzter Zeit allerdings abnehmender Teil der internationalen Telekommunikation abgewickelt wird. Tag für Tag werden so Hunderttausende von Faxen, Telexen, E-Mails und Telefongesprächen aus aller Welt abgefangen, sortiert, gesichtet und ausgewertet.

    "Das Echelon-System", enthüllt Nicky Hager in seinem Buch "Secret Power", "wurde konzipiert, um [alle Horchstationen] zu einem integrierten Ganzen zu verbinden." Diese Stationen sind so positioniert, daß sie möglichst sämtliche Signalbündel der Intelsat-Satelliten abfangen können: Die neuseeländische Station steht in Waihopai im Norden des Landes, die beiden amerikanischen in Yakima (im Staate Washington) und in Sugar Grove (in Virginia), die Briten betreiben eine Station in Morwenstow, Cornwall, und die australische Station befindet sich im Westen des Landes, in Geraldton. Eine sechste Station steht wahrscheinlich irgendwo im Südatlantik, und weitere Abhörsysteme zapfen andere Telekommunikationsinfrastrukturen an.

    Die gesammelten Informationen sind allerdings zu umfangreich, als daß sie von den vielen, aber nicht endlos vielen Angestellten der Nachrichtendienste ausgewertet werden könnten. Der Schlüssel der Abhörtechnik", erklärt Nicky Hager, "liegt in einem leistungsstarken Computersystem, das aus der unübersehbaren Menge an Nachrichten jene herausfiltert, die von Interesse sind. Die Horchstationen belauschen den Kommunikationsverkehr, der an die rechtmäßigen Bodenstationen gesendet wird, und durchforsten ihn mit Hilfe von Computern nach vorprogrammierten Adressen oder Schlüsselwörtern."

    Diese Adressen und Schlüsselwörter finden in nationalen "Wörterbüchern" Niederschlag, die die verschiedenen Nachrichtendienste über Echelon abrufen können. Sie spiegeln wider, womit sich die Nachrichtendienste gerade beschäftigen. Im Moment wird zum Beispiel jedes Telefongespräch, jedes Fax und jede E- Mail identifiziert, aufgezeichnet und ausgewertet, in denen Worte wie "Terrorismus", "Drogen", "Guerilla" oder Namen wie "Castro", "Gaddafi" und "Saddam Hussein" vorkommen. Nach Art der Internet-Suchmaschinen filtern die "großen Ohren", die mit den besten Stimmerkennungssystemen, optischen Lesegeräten und Analyseprogrammen ausgestattet sind, "handhabbare Datenmengen (täglich Hunderte, ja Tausende von Nachrichten)" heraus.

    Der technische Ablauf (4) funktioniert wie folgt: Tag für Tag untersuchen die Nachrichtenanalytiker der verschiedenen Nachrichtendienste die Datenernte vom Vortag, die mit Datum, Herkunfts- und Bestimmungsort sowie einem vierziffrigen Zahlencode versehen hereinkommen: Die Kategorie "5535" steht zum Beispiel für die Kommunikation von japanischen Diplomaten, "8182" für Botschaften über die Verbreitung von Verschlüsselungstechnologien. Interessante Nachrichten werden abgeschrieben, dechiffriert und übersetzt. Anschließend entsteht ein detaillierter Bericht - der sogenannte "gist" -, der den wesentlichen Inhalt der Kommunikation und Angaben zum Kontext enthält.

    Als nächstes erhält das Dokument einen Stempel: "Moray" steht für geheim, "Spoke" für eine höhere Geheimhaltungsstufe als "Moray", "Umbra" für top secret, "Gamma" für russischen Nachrichtenverkehr und "Druid" für Botschaften an Staaten, die nicht dem UKUSA-Verbund angehören. Ein weiterer Code gibt an, an welche Stellen das Dokument über "Platform", das aus 52 Supercomputern bestehende UKUSA-Nervensystem, weitergeleitet werden soll, Dabei steht "Alpha" für das britische Government Communications Headquarters (GCHQ), "Echo" für dasaustralische Defence Signals Directorate (DSD), "India" für das neuseeländische Government Communications Security Bureau (GCSB), "Uniform" für das kanadische Communications Security Establishment (CSE)und "Oscar" für die amerikanische National Security Agency (NSA).

    Von den "klassischen" Telefonabhöranlagen unterscheidet sich dieses Überwachungssystem durch zwei besonders bedenkliche Merkmale. Da ist zunächst der hohe Integrationsgrad von Echelon, der die nationale Souveränität der kleineres UKUSA-Vertragspartner gefährdet.

    Als die neuseeländische Labour-Regierung unter Premierminister David Lange in den achtziger Jahren dem mit Nuklearwaffen bestückten US-Zerstörer USS Buchanan die Benutzung neuseeländischer Hoheitsgewässer verweigerte, ging die Öffentlichkeit davon aus, damit sei auch die Anbindung an den US-Nachrichtendienst beendet. In Wirklichkeit hat das GCSB die Zusammenarbeit mit der NSA sogar noch intensiviert und den Ausbau von Echelon massiv forciert, ohne die amtierende Regierung zu informieren. Gleichzeitig startete die neuseeländische Presse eine großangelegte Desinformationskampagne zum Thema: "Was werden wir ohneden amerikanischen Nachrichtendienst anfangen?"

    Durch den Austausch von "Wörterbüchern" werden sämtliche an Echelon angeschlossenen Nachrichtendienste zu Informationssammelstellen der Partnerstaaten umfunktioniert. Der Datentransfer geht automatisch vonstatten, doch das System ist so programmiert, daß Neuseeland keinen Zugriff auf die Schlüsselwörter seiner Partner hat.

    In umgekehrter Richtung ist dies, wie man sich denken kann, durchaus der Fall. Als Greenpeace 1995 gegen die französischen Atomversuche auf dem Moruroa-Atoll protestierte, hätten die USA über die neuseeländischen Anlagen also den gesamten Nachrichtenverkehr der Umweltschutzorganisation abhören können, ohne daß der GCSB oder die Regierung in Wellington es bemerkt hätten.

    Das zweite grundlegende Merkmal von Echelon besteht darin, daß, anders als bei "klassischen" Lauschangriffen, nicht mehr bestimmte Telefon- und Faxnummern oder E-Mail-Adressen überwacht werden, sondern mittels Schlüsselwörtern der gesamte Kommunikationsverkehr.Dieser nachrichtendienstlich sicher vielversprechende technische Aspekt führt jede Datenschutzmaßnahme ad absurdum und macht es un- möglich, die Zielperson des Lauschangriffs durch vorherige gerichtliche, militärische oder politische Entscheidungen präzise zu bestimmen: Abgehört wird potentiell jeder, der ein Wort aus besagten "Wörterbüchern" benutzt.

    Mißbrauch ist dabei unvermeidlich. Der kanadische Exspion Mike Frost beschuldigt zum Beispiel Margaret Thatcher, sie habe im Februar 1983 kanadische Nachrichtendienstler beauftragt, zwei Minister ihrer eigenen Regierung auszuspionieren, die so naiv waren, ihre politischen Intrigen gegen die Chefin über Handy zu besprechen.

    Der Versuchung, ein solch geheimes und leistungsstarkes System im Rahmen gewöhnlicher Polizei- und Verfassungsschutzaufgaben einzusetzen, ist natürlich groß. Aus Ärger über bestimmte Mißbräuche enthüllten 1992 hochrangige Beamte des britischen Geheimdienstes, daß neben anderen regierungsunabhängigen Organisationen auch amnesty international belauscht wurde, und zwar anhand von Schlüsselwörtern aus dem Bereich des Waffenschmuggels. Am Beispiel von Telefongesprächen, in denen das Schlüsselwort "Dritte-Welt-Hilfe" fällt, beschrieben sie den Journalisten des britischen Observer en detail den technischen Vorgang. (5) Daß sie sich gerade an den Observer wandten, war alles andere als ein Zufall. Denn nachdem die Wochenzeitung 1989 eine Reportage über die Machenschaften des Sohns von Margaret Thatcher veröffentlicht hatte, wurden ihre Eigentümer auf Thatchers Anordnung systematisch belauscht. (6)

    Steve Wright, Forscher der Omega Foundation (einer britischen Menschenrechtsorganisation), schreibt in seinem Zwischenbericht an das Europäische Parlament vom Januar 1998: "Echelon richtet sich hauptsächlich gegen nichtmilitärische Ziele: Regierungen, Organisationen und Unternehmen in praktisch allen Ländern. [...] Obwohl sich viele Informationen auf potentielle Terroristen beziehen, wird auch eine Menge wirtschaftlich relevantes Nachrichtenmaterial zusammengetragen; insbesondere Länder, die an den Gatt-Verhandlungen beteiligt sind, werden intensiv überwacht." (7)

    Von nur vereinzelten Mißbräuchen kann also keine Rede sein. Die Abhörsysteme beschränken sich nicht auf die Überwachung von Terroristen und Mafiosi, sondern dienen ebenso der politischen Bespitzelung durch den Verfassungsschutz und der Beschaffung von Wirtschaftsinformationen. Die in einem Bericht an den US-Kongreß von Anfang November 1998 beschriebenen Fälle zeigen indes, daß diese Wirtschaftsspionage hauptsächlich den Herstellern von Echelon-Komponenten zugute kommt (siehe den Beitrag von Patrick S. Poole). "Viele der Unternehmen, die die wichtigsten abgehörten Wirtschaftsinformationen erhalten - Lockheed, Boeing, Loral, TRW und Raytheon -, sind aktiv an Herstellung und Betrieb der Echelon-Spionagesysteme beteiligt. Die Zusammenarbeit zwischen den Nachrichtendiensten und ihren Materiallieferanten ist insofern beunruhigend, als sie den Wettbewerb zuungunsten ausländischer, aber auch inländischer Mitbewerber verzerrt." (8)

    Angesichts der Undurchsichtigkeit dieser ständig weiterentwickelten Systeme sehen sich die Verfechter frei zugänglicher Kodierungstechnologie in ihren Überzeugungen bestärkt. Massiv machen sie gegen das US-Projekt "Clipper-Chip" mobil, der eine sichere, von der NSA allerdings abhörbare Datenübertragung ermöglichen soll. Von interessierter Seite wird diese Kampagne unter dem Motto "Schutz der Privatsphäre" als "ultraliberal" beschimpft: Man behindere Polizei und Armee beim Aufspüren von Kinderschändern und Terroristen. Die Problematik ist sicherlich komplex und nicht frei von Widersprüchen. Sicher ist, daß schon längst Mittel für eine abhörsichere Kommunikation erhältlich sind, wie etwa das auch für Sprachübertragung geeignete Kodierungsprogramm PGP (9), das in kriminellen Kreisen weit verbreitet ist; das Programm ist behördlich nicht freigegeben.

    Von der Öffentlichkeit weitgehend unbemerkt, konnte die US-Regierung die 33 Signatarstaaten des Wassenaar-Abkommens von 1996 über Waffenexportkontrolle am 3. Dezember 1998 davon überzeugen, daß die Vereinbarung auch für die Verschlüsselungstechnologie gelten soll, die außer in den Vereinigten Staaten und Frankreich bisher nicht als "Kriegswaffe" eingestuft wurde. (10)

    Welche Ironie der Geschichte! Zuerst werfen sich die Vereinigten Staaten zum Vorkämpfer des Laissez-faire auf allen Kommunikationsnetzen auf und wollen im Namen des elektronischen Handels nichts von einer Besteuerung der "Datenautobahnen" oder einer Beschränkung der Weiterverwendung personenbezogener Daten wissen - und dann wird auf einmal Regulierung ganz groß geschrieben, soll ein Instrument verboten werden, das den Schutz der Privatsphäre und die Sicherheit des Kommunikationsverkehrs erhöht, zugleich allerdings die Überwachungsmöglichkeiten der Vereinigten Staaten einschränkt. Es ist sehr zu bedauern, daß sich die europäischen Länder, die im Bereich ziviler Verschlüsselungstechnologien einen gewissen Entwicklungsvorsprung besitzen, diese Entscheidung haben aufzwingen lassen.

    Der Bürger wurde aus den einschlägigen Debatten systematisch ausgegrenzt. Und genau hier dürfte auch die Hauptgefahr liegen: Es gibt keine Methode, keine Instanz, die verhindern könnten, daß diese Abhöranlagen, darunter auch die in vielen Städten übliche Videoüberwachung der Öffentlichkeit, in antidemokratische Hände gerät. Mit Zähnen und Klauen verteidigt der Staat seinen Ausschließlichkeitsanspruch auf die exponentiell wachsenden Möglichkeiten der Fernüberwachung.

    Diese Sicherheitsfixiertheit ist beiderseits des Atlantiks gleichermaßen verbreitet. Dabei profiliert sich Frankreich in Sachen Wirtschaftsspionage als Hauptgegner der USA. Die Chronik der transatlantischen Bespitzelung ist lang. Erinnert sei nur an die Mikrofonüberwachung in Flugzeugen von Air France oder die erst kürzlich bekanntgewordene Existenz eines Echelon vergleichbaren französischen Abhörsystems. Das von der Direction Generale de la Securite Exterieure (DGSE)implementierte System soll über "weltraumgestützte Horchstationen in Frankreich" verfügen, darunter eine "in Domme/Dordogne, in unmittelbarer Nähe des Flughafens von Sarlat". Weitere Stationen seien in verschiedenen Übersee-Departements und -Territorien in Betrieb, namentlich "auf der Raumfahrtbasis Kourou" und "seit kurzem in Neukaledonien". (11) Und die neueste Meldung: Auch der Bundesnachrichtendienst (BND) soll daran beteiligt sein.

    Dennoch haben sich Europa und die Vereinigten Staaten auf einheitliche technische Normen zur Erleichterung des globalen Lauschangriffs geeinigt. Das 1995 verabschiedete EU-Memorandum über "die rechtmäßige Überwachung des Fernmeldeverkehrs" verlangt von jedem Kommunikationsanbieter die feste Einrichtung einer Abhör-Schnittstelle, die nicht nur den Zugriff auf die Inhaltsdaten der Kommunikation ermöglicht, sondern auch auf die Telefonstammdaten, die Gesprächsvermittlungsdaten und Bewegungsdaten der Teilnehmer, selbst wenn keine Verbindung zustande kommt. Im Fall einer "kodierten, komprimierten oder verschlüsselten Kommunikation" hat der Netzbetreiber die Daten "im Klartext" an die "Monitoring"-Stelle weiterzuleiten. (12)

    Wie die britische Organisation State Watch in einem im Februar 1997 veröffentlichten Bericht darlegt, wurde das EU-Memorandum in enger Kooperation mit dem amerikanischen Federal Bureau of Investigation (FBI) ausgearbeitet. (13) Das Memorandum nennt zwei Kontaktadressen, eine davon lautet: "FBI-Direktion, Washington".

    Auch die Direction Generale des Postes et Telecommunications (DGPT) vertritt die Auffassung, daß "alle Kommunikationsnetze überwachbar sein müssen". In den Niederlanden und den Vereinigten Staaten sind Gesetze in Ausarbeitung, die die diesbezüglichen Pflichten der Internet-Provider regeln. Der deutsche Steuerzahler soll rund fünf Milliarden Mark zahlen, um das Mobilfunknetz an die europäischen Abhörnormen anzupassen. (14) Und der Präsident der französischen Datenschutzbehörde "Commission Nationale de l'Informatique et des Libertes", Jacques Fauvet, erläutert: "Aufgrund der durchaus legitimen Befürchtung, die Verwendung von Mobiltelefonen in Verbrecherkreisen könnte die Polizei ins Hintertreffen bringen, muß jeder Käufer einer Prepaid-Card, die eine Handy-Benutzung ohne Abonnement ermöglicht, beim Kauf seinen Personalausweis vorlegen. Die Personendaten werden registriert, und jeder Käufer wird damit zum Verdächtigen." (15) Darüber hinaus werden in zahlreichen Ländern Überlegungen zur Überwachung des satellitengestützten Mobilfunknetzes Iridium angestellt.

    Alles in allem sind die Polizei- und Nachrichtendienste in aller Welt mit voller Power dabei, die technischen Voraussetzungen für eine möglichst lückenlose Überwachung des Kommunikationsverkehrs zu schaffen. Mit wirksamem Widerstand müssen sie dabei nicht rechnen. "Manchen europäischen Unternehmen ist [durch Echelon] schon Schaden entstanden", erklärt Alain Pompidou, Präsident der "Dienststelle Bewertung wissenschaftlicher und technischer Optionen" (STOA) beim Europäischen Parlament: "Aber da sie mit den USA Handel treiben, schweigen sie." (16)

    Zu ihrer Entlastung sei gesagt, daß die Überwachung von Satellitenkommunikation völkerrechtlich nirgends geregelt ist und zuverlässige Informationen über bestehende Abhörvorrichtungen kaum erhältlich sind. Zwar bringt die britische Beteiligung an Echelon die EU-Instanzen in eine unangenehme Situation, doch bevor sie es riskieren, die "guten Handelsbeziehungen zu den USA" zu stören, warten sie vorerst lieber ab. EU-Handelskommissar Martin Bangemann: "Ich kann Ihnen weder bestätigen noch dementieren, daß dieses System existiert." Zwar versichert das britische Foreign Office, es gebe "keinerlei Unvereinbarkeiten zwischen der Position Großbritanniens innerhalb der Europäischen Union und seiner Pflicht, die nationale Sicherheit zu gewährleisten". Gleichwohl wollen die EU-Abgeordneten einen "Verhaltenskodex" erarbeiten und fordern weitere Untersuchungen, in deren Verlauf die NSA unter Umständen mit unangenehmen Fragen rechnen muß.

    dt. Bodo Schulze

    1. Nicky Hager, "Secret Power. New Zealand's role in the international spy network", Nelson/Neuseeland 1996. Da das Buch in den USA keinen Verleger fand, wird es von der in Washington erscheinenden Zeitschrift Covert Action Quarterly vertrieben.

    2. Steve Wright, "An Appraisal of Technologies of Political Control", Interim Study, STOA, Europäisches Parlament, 6. Januar 1998 (http://www.jya.com/stoa-atpc.htm ).

    3. Le Nouvel Observateur, 10.-16. Dezember 1998.

    4. Patrick S. Poole, "Echelon: America's Secret Global Surveillance Network", The Privacy Papers, 4 (November 1998), Free Congress Research and Education Foundation, Washington DC ( http://www.freecongress.org/ctp/echelon.html ).

    5. John Merritt, The Observer (London), 28. Juni 1992, zit. n.Nicky Hager (siehe Fn. 1).

    6. Hugh O'Shaughnessy, The Observer, 28. Juni 1992.

    7. Steve Wright (siehe Fn. 2).

    8. Patrick S. Poole (siehe Fn. 4).

    9. Abkürzung für Pretty Good Privacy ( http://www.pgp.com ).

    10. Zu den Unterzeichnerstaaten gehören die Vereinigten Staaten, Rußland, die 15 EU-Mitglieder, die Schweiz, Norwegen, Australien, Kanada, Japan, die Türkei, Neuseeland, Polen, Ungarn, Tschechien, die Slovakische Republik, Bulgarien, Rumänien, die Ukraine, Süd-Korea und Argentinien. Das Wassenaar-Abkommen von 1996 bezieht sich auch auf frei käufliche Computerprogramme, Technologien und Produktions- mittel, die aufgrund ihrer "Dual Use"-Fähigkeit zur Herstellung von "Massenvernichtungswaffen" dienen können.

    11. Dazu die Reportage von Jean Guisnel, "Les Francais aussi ecoutent leurs allies", Le Point (Paris), 6. Juni 1998.

    12. "Memorandum of Understanding Concerning the Lawful Interception of Communications", Enfopol 112, 10037/95, Limite, Brüssel, 25. November 1995 ( http://www.privacy.org/pi/activities/tapping ).

    13. "European Union and FBI launch global surveillance system", StateWatch (London), Februar 1997 (http://www.privacy.org/pi/activities/tapping ).

    14. Jerome Thorel, Bulletin lambda 3.02, April 1997 ( http://freenix.fr/netizen/303-e.html ).

    15. Dazu Jacques Fauvet, "Informatique et libertes ou vingt ans apres", Le Monde, 1. Dezember 1998.

    16. Le Figaro (Paris), 19.-20. September 1998.



    Quelle:

    :guckstdu: http://www.trend.infopartisan.net/trd0199/t340199.html
     
  4. hans10

    hans10 CD-R 80

    @ distrust_u

    ich bin sprachlos (gegenüber deinen ausführungen)

    ich werde das gefühl nicht los, gernany will usa übertrumpfen,
    nach dem motto "wir können es noch besser"
     
  5. south

    south Byte

  6. Hallo alle Zsammen

    Es ist eine Riesenfrecheit, wie dreist, hier im Zusammenhang mit den Bundestrojanern, mit unseren sogenannten Grundrechten aus dem Grundgesetz eigentlich umgegeangen wird.
    Dagegen sollten wir alle wehren, und zwar dringend, sonst wird es noch viel schlimmer als in der alten DDR, ich glaube für solche Eingriffe in die persöhnlichen Freiheiten sind die Leut wirklich nicht auf die Straße gegangen.

    Thommy
     
  7. hans10

    hans10 CD-R 80

    @Thommy-Gerhard

    deinen beitrag gelesen, keine vorschläge über das "wie" gefunden
     
  8. hast du vollkommen Recht, computernutzer. Ich glaube auch kaum dass, das Vorhaben Terroristen u.ä. abschrecken würde. Ich schicke jetzt eine Anti-Bundestrojaner herum.
     
  9. south

    south Byte

  10. Ja wie sollten wir uns wehren, vieleicht Unterschreiben wir als allersertes Mal in der PC-Welt die Petition gegen den Bundestrojaner. Schöpfen wir die ganze legale Palette aus die uns diese Demokratie zur Verfügung stellt.
    Ausserdem habe ich mal darüber nachgedeacht was so eigendlich passiert wenn dieser direkte Lauschangriff auf uns stattfindet, das wird wohl zu einer Art Wettrüsten zwischen Useren mit diversen Antvieren-Programmen gegen den Staat der dann irgendwann wieder mit Verboten usw gegen diese Art von Software reagieren wird.

    Aber das mal beiseite, ich vorgestern auf Phönix eine Disskussionsrunde gesehen, da war einer der Befürworter( ich glaub Herr Baum von der CDU) dieser Gesetze im Disput mit Zuschauern, das war richtig morbide der Politiker hatte kein anderes Argument wie es ist nur zu unserer Sicherheit, und dafür müßten wir eben einen Teil unserer Rechte abgeben, keine Substanz immer nur das bloss immer wieder in neuen Variationen.

    Am meisten ärgert mich das Argument der Leute das da lautet - Ich hab nichts zu verbergen - vieleicht, aber wir verlieren unsere Grundrechte aus unserem Grundgesetz.
    Ich bin Nach wie vor der Meinung: Wenn ich Mails mit meinen Freunden austausche dann geht das Vater Staat nix an was ich das schreibe, wie ich denke.

    Aber ich habe Angst wenn ich mal meiner Freundin schreibe "das es nicht so richtig geht das dann sofort eine Werbemail bei mir erscheit die mir ****** anpreisst., Spass

    Am meisten staune ich über den Umgang mit unserem Grundgesetz seitens der Politiker, Truppen nach Afgahnistan kein Problem da ändern wir eben das Grundgesetz, und so giebt es leider sehr viele Möglichkeiten der Politik alles passend zu machen, wie man es eben braucht, und das macht mir Angst.
    Orwells 1984 ist schon fast Wirklichkeit, und die wird noch viel schlimmer werden als wir uns das Vorstellen können. Ich glaube die Väter und Mütter unseres Grundgesetzes würden sich im Grabe nicht bloss umdrehen die würden wohl schon rotieren.

    Gruß Thommy
     
  11. hans10

    hans10 CD-R 80

    und damit willst du ein gesetz verhindern? damit bringst du einen politker (oder seinen berater) nicht mal zum nachdenken.

    ich denke nur mal an die maut, ich erinnere mich an parolen wie "die ausländer sollen für die autobahnbenutzung zahlen, wir zahlen bei denen auch". was war das ein geeiere bis sie eingeführt wurde. und heute? die maut eignet sich bestens, des bürgers "autoroute" zu überwachen. darüber denkt offensichtlich keiner mehr nach.

    und was wurde damit bisher verhidert? ein beispiel würde mir genügen.

    wenn unsere rechner dann lückenlos überwacht werden, dann werden terroristen und deren gleichgesinnte ganz normal einen brief schreiben und eine briefmarke draufkleben, die briefe werden dann von privatfirmen befördert, und wer kontrolliert die?, ich nehme an, keiner. denn es muss ja die datenflut aus den pc's ausgewertet werden.
     
  12. hansfalko

    hansfalko ROM

    Liebe PC-Welt,
    übermittelt euren Abonnenten und Käufern alsbald eine geignete Abwehrsoftware gegen die "Bundes-Trojaner" etc.
    Das wäre doch mal was. Da veröffentlicht Das Bundesinnenministerium regelmäßig Beiträge zur Virenabwehr, legt die entsprechenden CD's auch noch der PC-Welt bei, und dann gehört die Regierung selbst zu den Internet-Verbrechern... Ist schon toll das Ganze - Big Brother läßt grüßen
     
  13. distrust_u

    distrust_u Byte



    @ hans10

    sprachlos sein ist für einen moment sicher angebracht. danach wäre aber wohl durchdachter aktionismus angebracht.
    wer sich diesen mist gefallen lässt, hat nicht verstanden, was wahre demokratische freiheit bedeutet *meine meinung*

    Ich kenne die Zustände in den USA ziemlich gut ....und ich will derlei TERROR PARANOIA hier nicht täglich erleben.

    ...was mich bedenklich stimmt:

    unsere liebe frau dottore merkel wurde in einem staat geboren, in dem alltagsüberwachung so normal war wie keine butter aufs brot zu schmieren. :ironie:

    Die Frage welche mich quält lautet: "Weshalb bringt sie ihren lieben Herrn Minister denn nicht zur Räson =?
    Frau Kanzlerin hat wohl doch allem Anschein nach einmal zuviel "den Bückling" vor dem USA Präsi gemacht ? :ironie:
     
  14. distrust_u

    distrust_u Byte

    @ Thommy

    Du hast die Zusammenhänge gut erkannt!

    Alleine mit den derzeitigen (technischen) Mitteln ist es ein leichtes für die herrren der Exekutive, umfasssend Informationen über JEDEN Bürger zu sammeln, aufzubereiten, das ganze in eine der zahlreichen (meist "landesinternen" ) Hochgeschwindigkeitsdatenbanken zu tiseln und dann im bedarf mal eben aufs Knöpfle zu drücken. Was dabei HEUTE schon rauskommt ist faktisch der gläserne Bürger par excellence :rip:

    Wenn "Herr Schäuble" seine Pläne umsetzen kann ... dann bist du nicht nur mehr gläsern, sondern quasi komplett binär erfasst; das beginnt bei Banalitäten und endet in intimsten Details deines Privatlebens

    Ein Beispiel:

    Nehmen wir mal an, du bist - aus welchen Gründen auch immer-
    als Zielperson einer Überwachung auserwählt worden (wohlgemerkt ist dies eine "noch vor dem Bundestrojaner" Variante:

    Es ist Freitag Nachmittag, du gehst eben noch schnell nach der Arbeit einkaufen (bezahlst mit EC Karte) und rufst dann per Handy deine Freunde an, um dich mit Ihnen Abends zu treffen.
    Zudem rennst du noch eben zu deiner Bankfiliale und holst dir ein paar €uronen, damit du es Abends wieder mal ordentlich scheppern lassen kannst. Nachmittags rennst du noch eben zum Hausarzt und vereinbarst Termine für die nächsten Tage, da dich das Zipperlein ach so arg plagt ;)
    Und nach dem feiern tippelst du abends noch auf deinem PC herum, betreibst etwas Online Shopping und schreibst lieben Bekannten noch eine Grußkarte.
    Für unbedarfte Zeitgenossen liest sich das jetzt sicher wie ein "normaler Freitag" ...nichts besonderes also...

    Frage: Was könnte ein Ermittler aus den Beispiel Angaben herauslesen =?


    Antwort:

    Mehr als dir klar ist!

    Dem o.g Beispiel folgend könnte der Herr Ermittler folgende (und noch einige weitere ) Infos über dich herausbekommen, ohne dass er sich dabei auch nur anstrengen muss...

    Deinen Arbeitgeber kann der Herrr Ermittler blitzschnell über die örtliche Krankenkassen erfahren (es gibt aber noch andere Wege...), da alle Behörden mittlerweile so eng vernetzt sind, dass du jeden Polizisten bei einer Routine Autokontrolle auch gleich um deinen ärztlichen Befund bitten könntest :ironie:

    Durch die Bezahlung deiner Einkäufe mittels EC Karte markierst du zum einen deinen Bewegungsradius, zum anderen erfährt deine abrechnende Bank von deinen Vorlieben, angefangen bei Zeitschriften, Lebensmitteln, etc. bis hin zu den kleinen pikanten Dingen, die man eigentlich meist verstohlen kauft und dann schnell die Lokalität verlässt *FSK21* :D
    Und auf deine Bankdaten haben die Herrn Ermittler nach nur einem Lidschlag Zugriff .... und somit wieder einen Stapel an privaten Infos. Solltest du noch eine der diversen "Bonuspunkte Kundenkarten" benutzen wird dein rofil noch weitaus detaillierter ...

    Durch deinen Bankbesuch (Geld abheben am Automaten) zeigst du den Herrn Ermittlern wieder einen weiteren regelmäßigen Fixpunkt in deinem persönlichen Bewegungsumkreis auf.

    Du telefonierts mit dem Handy und hast es immer an & den Akku drinnen =?!
    Gratuliere!
    Durch ein paar kleine- in keiner Handy Betriebsanleitung dokumentiertes "Feature" lässt sich ein Handy - im Sinne der Ermittler - doch sehr vielfältig nutzen :ironie:

    [I]Als da wären: [/I]
    Bei allen (UTMS) Handys:

    Aktivieren des eingebauten Mikrofons ohne Klingelton
    Aktivieren der eingebauten Videokamera* ohne Klingelton
    Zugriff auf deine Simkarte nebst Download der Daten
    Versenden von SMS/MMS/ E-Mail unter deiner Rufnummer (!)
    Weltweite Ortung deines Handy´s - und das auf wenige Meter genau ...somit steckst du für den Herrn Ermittlern genauestens deinen Bewegungsradius ab ...
    Sollte sich Herr Ermitttler in deiner direkten Umgebung befinden, kann er sich sogar mittels einem Gerät, welches man IMSI-Catcher nennt, direkt in dein geführtes Gespräch mit reinklemmen und mithören (aufnehmen) was du privat am Handy mit Freunden besprichst.
    Und das sind nur wenige Beispiele ...
    *Kamera natürlich nur, falls vorhanden *
    ...etc., etc, ...dies ist derzeit technische Realität.




    Da staunt der Laie und der Fachmann wundert sich ...

    Und Abends nach dem feiern noch gepflegt im Internet surfen, die Seite deiner Lieblings Band ansehen und etwas auf den schlimmen Seiten stöbern=?! ;)

    Macht nix, damit vervollständigst du nur dein Profil;
    , egal ob politische Interessen, sexuelle Gewohnheiten, etc... alles wird sorgsam mitgelauscht. Nebenbei kann man auch noch deine Datenströme anzapfen, deine WebCam nebst Mikrofon aktivieren, ohne das du was davon mitbekommst (so einfach kann man eine Wohnung überwachen...) , etc., ..soll ich weitermachen =? :confused:
    Und:
    Durch deinen Wohnort kann man sogar Rückschlüsse auf deine politischen Vorlieben schließen; durch das surfen im Internet hinterlässt du bekannter Weise so viele Spuren, dass ich diese hier erst gar nicht aufzählen möchte- das würde sogar den Rahmen diese kleinen Beispiels sprengen ...

    Und nun rate mal, was passiert, wenn "Herr" Schäuble seine Pläne insgesamt umsetzt =?

    ... bei sowas kannste als rechtschaffender Bürger gar nicht soviel fressen, wie du kotzen möchtest!! :confused:
     
  15. distrust_u

    distrust_u Byte

    ...Da von 100 Bürgern 79 keinen Plan haben, was hier im Lande so alles geschieht und es den Rest schlichtweg nicht bis kaum interessiert (Hauptsache: FFF :cool: - alles andere ist wurscht )

    :ironie:
    ...kannste davon ausgehen, dass wir bald der ersten "Deutschen Demokratischen Überwachungsrepublik" :ironie:
    angehören.

    Stell dich also schon mal in die Schlange, nimm deinen biometrischen Pass mit und lass dir deinen persönlichen RFID Chip implantieren. Einmal eine Speichelprobe bei Vater Überwachungsstaat eingereicht und du hast ab dem Moment keine Sorgen mehr- du bist "voll angepasst & integriert, Bürger No. 1 2 5 8 4 7 2 6 64 :cool: :ironie:



    :rip: .: Ich glaube eher an die Unschuld einer Hure .... :. :rip:
     
  16. distrust_u

    distrust_u Byte

    Meine Fragen hierzu :
    ist das internet eine rein deutschlandweite sache =? @ "Stäuble 2.o " :D
    war das internet nicht eine weltweite sache=? @ "Stäuble 2.o " :D

    und haben die top kriminellen nicht "netzwerke" nebst sicherungsmittel der eigenen kriminellen aktivitäten(verschlüsselung, etc, ) von denen otto normalbürger nur träumen kann=?

    warum muss ich als bürger meine persönliche freiheit in DEUTSCHLAND opfern, wenn irgendwo auf der Welt ein Sack Reis umkippt ...=? @ "Stäuble 2.o "


    :dead:.: Ich glaube eher an die Unschuld einer Hure .... :.
     
  17. kalweit

    kalweit Hüter der Glaskugel

    ...wenn ich das so lese, bin ich sehr dafür die Farbwahl und Schriftgröße in diesem Forum einzuschränken. @distrust_u: wenn du willst, dass man deine Text auch liest, solltest du sie lesefreundlicher gestalten.
     
  18. magiceye04

    magiceye04 Wandelndes Forum

    Technische Mittel sind schon was Feines.
    Aber mal ehrlich: Glaubst Du wirklich, daß die Polizisten, Ermittler, Geheimdienstler usw. Langeweile haben und sich jeden Abend aufs Neue fragen "wen spionieren wir denn bei unseren heutigen Überstunden aus?"

    Ich seh es doch bei mir auf Arbeit: Es werden Terabyteweise Daten generiert, gesammelt, manchmal auch bruchstückhaft ausgewertet, aber in der Regel nur, damit man in ganz bestimmten Fällen mal irgendwelche Dinge nachvollziehen kann. Nach einer gewissen Zeit werden die Daten wieder gelöscht, weil keiner die Unmengen an Speicherkapazität bezahlen kann, geschweige denn Leute, die einfach so in diesen Daten wühlen, um vielleicht etwas zu finden...

    Wie Du schreibst, sind die technischen Mittel längst vorhanden und ob sie auch genutzt werden, hängt sicher nicht von irgendwelchen Gesetzen ab. Daran hält sich der Staat doch ohnehin nur dann, wenn man ihm auf die Finger schaut.
     
  19. deoroller

    deoroller Wandelndes Forum

    Ersaufen sollt ihr an unseren Daten. :)

    Von mir aus können sie den ganzen Spam haben.
     
  20. hans10

    hans10 CD-R 80

    ich muss feststellen, dass du auf fragen immer mit gegenfragen antwortest. deine schlagworte auf die beiträge könnten aus einer großen tageszeitung stammen. egal, es ist deine sache.

    wenn dich jemand auf der straße bedroht, dann bist du sicherlich der erste der schreit (in rot oder grün), "warum schütz mich niemand, wo ist die polizei wenn man sie braucht?"

    du zählst alles auf, was sich verschlechtert hat, ein beispiel, was du mit deiner unterschrift verhindert hast fehlt allerdings.

    ich kenne dein alter nicht, ich will es auch garnicht wissen, aber meinst du nicht, dass wir bereits ein teil der "persönlichen freiheit" aufgegeben haben? deine persönliche freiheit ist das, was vom gesetz zugelassen wird. mach die mal die mühe, und siehe mal nach was sich in unserem grundgesetz bis heute zu deinem nachteil geändert hat. die aussage gleiches recht für alle ist schon lange nicht mehr gültig. alle sind gleich, nur manche sind halt gleicher.

    damit hier kein falscher eindruck entsteht, ich bin nicht für den "überwachungsstaat" aber was wären wir ohne sicherheit?
     
Thread Status:
Not open for further replies.

Share This Page