The Unity Archiv Zuletzt angemeldet am: Kein Eintrag
Nicht angemeldet [Anmelden ]
Gehe zum Ende

Druck-Version | Abonnieren | zu den Favoriten hinzufügen  
 Seiten:  1  2
Autor Betreff: Vorratsdatenspeicherung / allgemeine Überwachung
...






Beiträge: 4247
Registriert seit: 12.7.2007
Mitglied ist Offline


[*] Verfasst am: 16.3.2007 um 02:54


Sehr gut.
Ich find' das gut, dass die sich auf studierende Moslems konzentrieren und nicht etwa auf in der Behindertenarbeit tätige Protestanten. :D
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
MAUS




Avatar


Beiträge: 670
Registriert seit: 13.7.2007
Wohnort: NRW
Mitglied ist Offline

Motto: Too old to die young

[*] Verfasst am: 20.3.2007 um 12:52


Know-how
11.03.2007 07:02
[B]Jürgen Schmidt
Bundestrojaner: Geht was – was geht
Technische Optionen für die Online-Durchsuchung[/B]

Die meinen das Ernst: Das unbemerkte Durchsuchen von PCs durch Ermittlungsbehörden soll gesetzlich geregelt und anschließend auch technisch umgesetzt werden. Und rein technisch wäre das sogar machbar. Doch erst bei genauer Betrachtung zeigt sich, in welches Dilemma die Behörden dabei geraten.

Einige Spekulationen rund um das heimliche Ausforschen von Internet-PCs kann man schnell aussortieren. Selbst wenn es – wie im Kontext des sogenannten NSA-Keys vermutet – tatsächlich eine Hintertür in Windows geben sollte, käme die für solche Zwecke kaum zum Einsatz. Käme die Existenz einer solchen Hintertür raus – und das würde sie früher oder später – wäre es ein PR-GAU ohnegleichen. Und es ist kaum vorstellbar, dass ein multinationaler Konzern wie Microsoft das Wohl & Wehe seines Aktienkurses der Schweigsamkeit eines deutschen Polizisten anvertraut.

So ganz ohne weiteres kann man nicht von außen die Daten eines Rechners zugreifen; im Regelfall wird der Netzwerkverkehr des Zielsystems gefiltert. Auf Systemen mit direktem Internet-Zugang kommen oft Personal Firewalls zum Einsatz, in vielen Fällen erledigt diese Aufgabe aber auch ein externer Router mit Firewall-Funktionen, der nur ausgehenden Verkehr zu lässt. Zugang für Online-Durchsuchungen über eine Hintertür in Firewalls ist zwar technisch möglich aber schon aufgrund der Vielfalt eher unwahrscheinlich. Somit muss man irgendwas an der Firewall vorbeischmuggeln, was dann die Tür von Innen öffnet.

[B]Aufgabenteilung[/B]
Dabei ist es sehr naheliegend, dass sich der Bundestrojaner an der Architektur moderner Schädlinge orientiert, die eine strikte Aufgabenteilung vornehmen: die Infiltration und die eigentliche Spionage. Bei der Infiltration geht es darum, einmalig die Sicherungsmechanismen des PCs zu umgehen und ein kleines Programm zur Ausführung zu bringen. Gefragt ist hier also ein typisches trojanisches Pferd.

Einmal im Innern lädt der Trojaner das eigentliche Überwachungsmodul nach, das sich dann im System einnistet, dort versteckt, Daten sammelt und diese entweder aktiv nach außen verschickt oder solange bereit hält, bis sie abgerufen werden. Das entspricht vom Anforderungsprofil einer Mischung aus Spyware und Rootkit. Der weitere Text unterscheidet folglich zwischen einer Trojaner- und einer Spyware-Komponente.

Diese Trennung in zwei Komponenten bringt eine Reihe von Vorteilen mit sich. Insbesondere kann man das trojanische Pferd vergleichsweise einfach und schnell neu erstellen, um Viren-Signaturen auszuweichen oder es sogar individuell auf die Zielperson maßzuschneidern. Die technisch anspruchsvollere Spyware-Komponente hingegen kommt erst zum Einsatz, wenn man bereits einen Treffer gelandet hat und wird somit keinem unnötigen (Entdeckungs-)Risiko ausgesetzt.

[B]Pferdezucht[/B]
Die Trojaner-Komponente wird eine Form von Downloader sein, der das Spyware-Modul von irgendwo aus dem Netz nachlädt und startet. Sowas ist schnell entwickelt und auf Grund der recht unspezifischen Beschreibung schwer zu identifizieren. Ausgehende Verbindungen lassen sich immer irgendwie als normaler Netzwerkverkehr tarnen und am Anwender und dessen Schutz-Software vorbeimogeln, wenn man es drauf anlegt.

Spannend ist die Frage, wie dieser Downloader auf das Zielsysten gelangt und dort aktiviert wird. Da gibt es im wesentlichen drei Szenarien. Das einfachchste: Etwas wie die Rechnungs-Trojaner "in gut". Wenn die Profifahnder im Rahmen ihrer Ermittlungen ohnehin bereits Informationen über den Verdächtigen gesammelt haben, haben sie dafür beste Voraussetzungen. Sie könnten dem Verdächtigen unter der tatsächlichen Adresse eines Freundes mit passender persönlicher Ansprache ein "geiles Spiel" oder einen zum Hobby passenden Bildschirmschoner unterjubeln. Und wenn es nicht auf Anhieb funktioniert, ist es auch nicht weiter schlimm: Ein Virus mehr in der Inbox wird kaum Verdacht erregen.

[B]Zwangseinleitung[/B]
Eine andere Variante wäre das Einschleusen des Bundestrojaners in ohnehin durchgeführte Downloads. So wäre es durchaus möglich, Provider per Gesetz dazu zu verpflichten, spezielle Proxies aufzustellen. Auf eine entsprechende Anordnung wird der dann der Zielperson bei der nächster Einwahl als transparenter Zwangs-Proxy zugeordnet, über den alle Verbindungen umgeleitet werden, sodass er den nächsten Download mit dem Bundestrojaner infizieren kann.

Das funktioniert wie bei klassischen Viren: Der Schadcode hängt sich hinten an die ausführbare Datei an, und ersetzt Code im Programm durch einen Sprung auf den eigenen. Die überschriebenen Befehle werden gespeichert und vor dem Rücksprung ausgeführt. Technisch gesehen ist das keine große Sache: Derartige Infektionstechniken sind gut untersucht und der Aufwand, einen existierenden Proxy entsprechend aufzubohren, sollte überschaubar sein.

Mit dem nächsten Spiel oder Utility, das die Zielperson aus dem Internet herunterlädt und startet, holt sie sich auch den Trojaner auf den Rechner. Das naheliegendste Ziel für einen solchen Angriff wären automatisch installierte Sicherheits-Updates, da diese oft sogar ohne Zutun des Anwenders installiert werden. Doch da hat Microsoft einen Riegel vorgeschoben: Die Sicherheits-Updates tragen eine digitale Signatur aus Redmond. Wenn deutsche Beamte am Update herumfummeln, zerstören sie diese Signatur und der Update-Service verweigert die Installation. Analog sichern beispielsweise auch Mac OS X, SuSE und Ubuntu ihre Sicherheits-Updates. Aber dann klinkt sich der Bundestrojaner eben in den Download der nächsten Firefox-Version ein.

Im Vergleich zu der Variante mit dem Trojaner per Mail oder Instant Messenger bedeutet dieses Verfahren zwar deutlich mehr Aufwand, dafür garantiert es zumindest auf den ersten Blick einen bürokratisierbaren und weitgehend reibungslosen Ablauf. Dass die Politiker durchaus bereit sind, auf Wunsch der Strafverfolger alle Provider dazu zu verpflichten, technische Gerätschaften nach ihren Vorgaben aufzustellen, haben sie mit der Telekommunikationsüberwachungsverordnung (TKÜV) demonstriert. Sie verpflichtet die Provider bereits seit 2005 eine "Standardschnittstelle zur Ausleitung von E-Mail an die Strafverfolgung" bereitzuhalten. Da passt eine "Standardschnittstelle zur Einleitung von Überwachungssoftware der Strafverfolgung" doch prima ins Regal daneben.

[B]Schwarzer Spion[/B]
Und schließlich bleibt immer noch die Variante, Sicherheitslücken in Applikationen auszunutzen, wie es bereits bei der Industriespionage geschieht. In Abständen von wenigen Wochen melden Antivirenhersteller beispielsweise immer wieder neue Office-Dateien, die bislang unbekannte Sicherheitslücken in Microsofts Office-Programmen ausnutzen, um Spionage-Software zu installieren. Und das sind nur die Fälle, in denen der virtuelle Einbruch aufgeflogen ist.

DOC-, MP3-, MOV-, PDF- aber auch JPG-Dateien könnten über Lücken in Abspiel- oder Anzeigeprogrammen zum Einfallstor werden. Mit etwas Vorbereitung kann man sowas jedem unterjubeln, der das Internet nutzt. Der Haken: Die zwei von Schäuble angeheuerten Entwickler werden solche Lücken kaum aufspüren. Und auf dem freien Schwarzmarkt sind diese sogenannten Zerodays recht teuer. Da legt man schnell mal 10.000 Euro für einen Exploit auf den Tisch, der nach dem ersten Einsatz unter Umständen schon verbrannt ist, weil er entdeckt wurde. Ganz abgesehen davon, dass der Einkauf in dieser Szene moralisch ziemlich fragwürdig wäre. Diese Version wird also vermutlich auch weiterhin Geheimdiensten und freiberuflichen "Informationsbeschaffern" vorbehalten bleiben, die jeden Preis zahlen.

[B]Der weisse Spion[/B]
Softwaretechnisch deutlich aufwendiger ist die Spyware-Komponente. Muss sie sich doch im System über Tage, Wochen oder sogar Monate verstecken, im Hintergrund Informationen sammeln und diese auf Abruf übers Netz an den Ermittler weiterleiten. Und das alles auch noch in beweiskräftiger Form. Doch darüber müssen sich Schäubles Beamte nicht weiter den Kopf zerbrechen. Das gibt es nämlich schon – und sogar zu kaufen.

Encase von Guidance Software ist die Software für professionelle Beweismittelsicherung schlechthin; unter anderem FBI und BKA setzen sie ein. Und deren Hersteller bietet mit dem sogenannten Field Intelligence Model (FIM) zufällig ein Produkt an, dessen Beschreibung durchaus der Nährboden für Schäubles Überwachungsideen sein könnte:

Ein unauffälliger, passiver Software Agent mit Auto-Update, der auf den zu überwachendenn Arbeitsplatzsystemen oder Servern installiert wird. [...] Die Servlets haben spezielle Stealth-Funktionen und laufen auf folgenden Betriebssystemen: Alle Windows Versionen, Linux Kernel 2.4 und aufwärts, Solaris 8/9 mit 32/64 Bit und Mac OS X.

Wie das konkret funktioniert, bleibt leider offen, denn wie nicht anders zu erwarten, reagierte Guidance auf die Anfragen von heise Security zu Encase FIM nicht. Da man laut Produktbeschreibung ohnehin "ausschließlich an Strafverfolgungsbehörden" liefert, kann man Öffentlichkeit in dem Geschäft nicht brauchen.

[B]Alles muss versteckt sein[/B]
Im Gegenteil: Gerade das Verstecken der Software dürfte eines der Hauptprobleme sein. Zwar konnte auf Nachfragen keiner der zehn befragten AV-Hersteller Signaturen für das Encase FIM-Servlet vorweisen. Doch die ließen sich ohnehin durch Modifikationen am Quellcode leicht umgehen.

Der Beschreibung nach zu urteilen, müsste aber auch jedes Behaviour Blocking, das seinem Namen auch nur halbwegs gerecht wird, die Aktivitäten eines derartigen Spyware-Programms bemerken. Denn wenn der Antiviren-Software ein Programm wie FIM durch die Maschen geht, gelingt das Spionageprogrammen aus kriminellen Quellen auch.

Ob die Antiviren-Software den Fund dann aber auch meldet, steht auf einem anderen Blatt. Zumindest theoretisch wäre es durchaus denkbar, dass sie in solchen Fällen mal ein Auge zudrückt. Marktführer Symantec wollte jedenfalls schonmal Fragen zu Encase FIM nicht beantworten.

Konkurrent Microsoft hingegen bezog deutlich Stellung zugunsten seiner Kunden: "Unsere Software meldet jedes verdächtige Verhalten, das ihr auffällt." Allerdings sei man dabei natürlich immer an die Gesetze eines Landes gebunden, schränkte Pressesprecher Thomas Baumgärtner im Hinblick auf die aktuelle Diskussion ein. Auch Dirk Kollberg von McAfees Avertlabs verneinte die Existenz diesbezüglicher Absprachen mit staatlichen oder sonstigen Behörden.

Da es ziemlich unwahrscheinlich ist, dass sich alle Hersteller auf Mauscheleien mit deutschen Behörden einlassen, wäre gleich das nächste Gesetz fällig: ein gesetzlich verordneter blinder Fleck für Sicherheitssoftware, damit sie den Bundertrojaner gewähren lässt. Schließlich darf es nicht sein, dass ein Softwarehersteller Millioneninvestitionen des deutschen Staates einfach hinfällig macht, indem er die Verdächtigen vor der Installation des Spyware-Moduls warnt.

Andererseits werden beispielsweise amerikanische Kunden keine Antiviren-Software kaufen, die bekanntermaßen eine "deutsche Hintertür" enthält. Es wird also zumindest im Ausland weiterhin AV-Software ohne geben – und genau die werden Kriminelle natürlich bevorzugt einsetzen. Das bedeutet im Umkehrschluss dann, dass früher oder später Forderungen auftauchen, den Einsatz von Sicherheitsoftware ohne diesen blinden Fleck in Deutschland zu verbieten, nach dem Motto: Es kann doch nicht angehen, dass sich kriminelle Subjekte den vom Gesetz legitimierten Durchsuchungen durch Strafverfolgungsbehörden erfolgreich entziehen.

[B]Konflikte[/B]
Letztlich ergibt sich durch den Bundestrojaner für die Behörden ein unlösbarer Interessenkonflikt: Einerseits fordern und fördern sie Sicherheitsmaßnahmen – und auf der anderen sind es genau diese Sicherheitsmaßnahmen, die ihnen den Zugriff auf die gewünschten Information verwehren. Entweder verbietet man effiziente Schutz-Software oder man versucht genau diese Schutz-Software immer wieder auszutricksen – und findet sich dabei in der Gesellschaft von Kriminellen wieder.

Jedes Loch in Sicherheitssoftware kann auch für Betrügereien, Spionage oder andere kriminelle Aktivitäten genutzt werden – insbesondere, wenn der Bundestrojaner schon demonstriert, wie das geht. Und wenn Beamte Kenntnis von solchen Lücken hätten und nicht für ihre Beseitigung gesorgt haben, träfe sie zumindest eine Mitverantwortung.

Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren. Und die potenziellen Zielpersonen staatlich angeordneter Überwachungsmaßnahmen werden mit bei den ersten sein, die diese Wissen konsequent nutzen, um sich zu schützen. (ju)

http://www.heise.de/security/artikel/86415/0



[B]18.03.2007 11:52
Bosbach fordert schnelle Legalisierung von Online-Durchsuchungen [/B]

In der Debatte um eine neue Rechtsgrundlage für die staatliche Online-Durchsuchung von Computern macht die Union weiter Druck "Wir können auf das wichtige und wirksame Ermittlungsinstrument nicht verzichten, weil das Internet auch viele Gefahren birgt", sagte der stellvertretende Unions-Fraktionsvorsitzende Wolfgang Bosbach in einem dpa-Gespräch.

Der CDU-Innenpolitiker verwies darauf, dass sich die Terrororganisationen weltweit der Kommunikation über das Internet zunehmend bedienten. Die kürzlich von islamistischen Extremisten verbreiteten Warnungen an Deutschland seien nur ein Beispiel. Sie nutzten das Internet aber vor allem für die interne Kommunikation. "Die Online-Durchsuchung dient der Sicherung von flüchtigen Beweisen, die den Behörden ohne rechtzeitigen Zugriff dauerhaft verloren gehen würden", fügte er hinzu.

Bosbach räumte ein, dass es sich bei der Online-Durchsuchung um einen erheblichen Eingriff in die Privatsphäre des Betroffenen handele. Deshalb dürfe sie nur mit einem richterlichen Beschluss und bei einem erheblichen Tatverdacht vorgenommen werden. Es sei aber unverantwortlich, eine Regelung komplett zu unterlassen.

Zuvor hatte auch Bayerns Justizministerin Beate Merk (CSU) eine schnelle gesetzliche Regelung verlangt. Schleswig-Holsteins Justizminister Uwe Döring (SPD) hält die Online-Razzia für nach wie vor verfassungsrechtlich bedenklich und zweifelt am Nutzen dieser Fahndungsmethode.

Der Bundesgerichtshof hatte das heimliche Ausspähen über das Internet durch staatliche Ermittler wegen fehlender Rechtsgrundlage Anfang Februar verboten. Seither gibt es Diskussionen, ob eine rasche Gesetzesänderung angestrebt werden soll. Der Bundesrat hatte sich vor mehr als einer Woche gegen eine rasche gesetzliche Regelung ausgesprochen. (dpa) / (tig/c't)

http://www.heise.de/newsticker/meldung/86959



[B]Sicherheitssoftware soll keine Ausnahme für Polizei-Trojaner machen[/B]

FBI und BKA wollen bei der Terrorfahndung in private Rechner eindringen. Solche Online-Durchsuchungen stoßen bei der Sicherheitssoftware-Branche auf Ablehnung. Sie wollten in ihren Programmen keine "Hintertür" für Ermittlungsbehörden offenlassen, betonen führende Antiviren-Spezialisten auf der CeBIT. Zugleich aber räumen sie ein: Ein gut geplanter und gezielter Angriff kann die besten Schutzmauern durchbrechen.

Für Mikko Hyppönen vom finnischen Antivirensoftware-Hersteller F-Secure ist der Fall klar: "Wir dürfen nicht zwischen 'bösen' und 'guten' Trojanern unterscheiden. Wir haben für uns beschlossen, dass wir sie alle entdecken und stoppen wollen." Jede Ausnahme wäre ein gefährlicher Präzedenzfall, betont Hyppönen. "Man stelle sich nur vor, wenn alle möglichen Geheimdienste und Sicherheitsbehörden verschiedener Länder bei Sicherheits-Spezialisten vorstellig würden."

Technisch statt politisch sieht seine Aufgabe auch der russische Antiviren-Spezialist Eugene Kaspersky: "Sicherheitssoftware ist wie ein Metalldetektor am Flughafen. Wenn er eine Waffe erkennt, schlägt er Alarm, egal ob sie von Terroristen oder von der Polizei ist." Außerdem seien Sicherheitssoftware-Updates international identisch. "Das heißt also: Entweder wir schützen die ganze Welt und auch Deutschland vor einem Trojaner – oder setzen alle der Gefahr aus."

Microsoft als Hersteller von Windows und seit einiger Zeit auch von Antivirensoftware ist in einer schwierigeren Situation. "Die Loyalität zum Kunden hat 100-prozentige Priorität", betont Firmensprecher Thomas Baumgärtner. Nur eben, dass nicht nur die Computernutzer Microsoft-Kunden seien, sondern auch die Regierung. Microsoft werde sich nie "gegen das Gesetz verhalten". Allerdings sei das Ganze eine hypothetische Diskussion: "Noch hat uns niemand um irgendetwas gebeten."

Eine ganz andere Frage allerdings ist, in wie weit die Software- Hersteller das Eindringen eines so genannten "Bundestrojaners" etwa einer Ermittlungsbehörde überhaupt verhindern können. "Jeden Schutz kann man umgehen", heißt es von der Branche grundsätzlich. "Wenn die Jungs ihre Hausaufgaben gemacht haben, haben wir keine Chance", sagt Kaspersky. Solche gut vorbereiteten Angriffe seien aber Ausnahmefälle, bei denen gezielt bestimmte Computer ins Visier genommen würden – zum Beispiel bei Industriespionage.

Einblicke, was alles möglich ist, gab auf der CeBIT ein Verfassungsschutz-Mitarbeiter. So könne man zum Beispiel die Überwachungssoftware von einem präparierten USB-Speicherstick laufen lassen, während man vorgebe, nur ein Paar Fotos zeigen zu wollen. Mit Handy-Trojanern könne man das Mikrofon aktivieren und unbemerkt Gespräche mithören. Beim Verfassungsschutz dürften deshalb keine ungeprüften USB-Sticks an die Computer angeschlossen werden und Mobiltelefone müssten bei Besprechungen draußen bleiben.

Die Diskussion ist für die Branche nicht neu. Ende 2001 hatte ein Bericht für Aufsehen gesorgt, wonach das FBI an einem Trojaner arbeitete, der alle Tastaturanschläge aufzeichnet. Daraufhin wurde ein Mitarbeiter der Firma Symantec – Hersteller von Norton Antivirus – in einem Artikel mit der Aussage zitiert, man würde das FBI gewähren lassen, wenn eine Anfrage käme. Über den Konkurrenten McAfee berichtete damals ein Journalist, das Unternehmen habe sogar selbst das FBI kontaktiert, um sicherzustellen, dass der Trojaner nicht versehentlich entdeckt werde. McAfee bestritt das vehement. Doch das Vertrauen in die Branche war zunächst beschädigt.

http://www.heise.de/newsticker/meldung/86970
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Soulmirror




Avatar


Beiträge: 967
Registriert seit: 12.7.2007
Mitglied ist Offline

Motto: Bunti 1 - die Welt 0

[*] Verfasst am: 20.3.2007 um 16:19


um mal was positives über diesen bundestrojaner zu sagen ;)

http://www.gulli.com/news/w32-bka-trojan-bald-keine-2007-03-19/

den trojaner können die sich eh sonstwohin stecken, jemand der halbwegs auf sicherheit achtet oder eben einen virenscanner up2date hält, der sollte mit dem viech net größere probleme bekommen.
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Tetrarchos






Beiträge:
Registriert seit: 1.1.1970
Mitglied ist Offline


[*] Verfasst am: 20.3.2007 um 18:04


Zitat
Original von Soulmirror
um mal was positives über diesen bundestrojaner zu sagen ;)

http://www.gulli.com/news/w32-bka-trojan-bald-keine-2007-03-19/

den trojaner können die sich eh sonstwohin stecken, jemand der halbwegs auf sicherheit achtet oder eben einen virenscanner up2date hält, der sollte mit dem viech net größere probleme bekommen.

Ich denke mal das ein Trojaner der Strafverfolgungsbehörden von keiner Firewall oder Sicherheitssoftware angesprochen wird. Die Regierung würde schon dafür sorgen, daß entsprechende Anbieter von Internensicherheitsdiensten den Polizeitrojaner gezielt aus ihren Programmen aussparen, damit er immer funktioniert. Aktiv wehren kann sich dann nurnoch der Imformatik-Profi, der sich selber ein Schutzprogramm erstellt. Außerdem können Spezialisten für die Polizei ständig neue Trojaner schreiben, so das der PC doch immerwieder infiziert werden kann. Oder es werden die Internetzugänge in Deutschland standardmäßig so abgeändert, daß man nurnoch ins Net kann wenn man ein mithören der Polizei im Vertrag akzeptiert. :(
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Hansi




Avatar


Beiträge: 1227
Registriert seit: 11.7.2007
Wohnort: Köln
Mitglied ist Offline

Motto: Wer nichts weiß, muss alles glauben.

[*] Verfasst am: 20.3.2007 um 18:15


quark. sicherheitssoftware wird ja nich nur in deutschland produziert, und bei den ausländischen software unternehmen hat die deutsche regierung schonma gar nix zu melden. desweiteren können von dir benannte private computerexperten ihre selbstgeschriebenen progs als freeware bereitstellen. somit bliebe dann wieder wettkampf zwischen programierern die die dinge loslassen und denen die sie stoppen. und ich glaube auch nicht, dass sich die i-net anbieter in ihre agb's reinlabern lassen.
Homepage des Benutzers besuchen Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
MAUS




Avatar


Beiträge: 670
Registriert seit: 13.7.2007
Wohnort: NRW
Mitglied ist Offline

Motto: Too old to die young

[*] Verfasst am: 28.3.2007 um 14:19


24.03.2007 01:06
[B]Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen [/B]

Erst vor wenigen Tagen hatte die Bundesregierung auf eine Anfrage der FDP-Fraktion erklärt, dass das Bundesamt für Verfassungsschutz schon jetzt das Recht besitze, Online-Durchungen durchzuführen, obgleich der Bundesgerichtshof am 31. Januar dies untersagt und die Schaffung einer rechtlichen Grundlage gefordert hatte. Nun hat die Bundesregierung auf eine Anfrage von Wolfgang Wieland, des innenpolitischen Sprechers der Grünen-Fraktion, mitgeteilt, dass nicht nur der Verfassungsschutz, sondern auch der Militärische Abwehrdienst (MAD) und der Bundesnachrichtendienst (BND) bereits die Rechtsgrundlagen „für eine heimliche Informationserhebung mittels Online-Durchsuchung“ besitzen. Im Inland würde der BND von seinen Befugnissen aber keinen Gebrauch machen. Die Anfrage hat der parlamentarischen Staatssekretär im Bundesinnenministerium, Peter Altmaier (CDU), beantwortet.

Ob die genannten Dienste bereits Online-Durchsuchungen durchfühtren, geht offenbar aus dem Schreiben nicht hervor. Wieland ist jedoch der Überzeugung: "Die Geheimdienste hacken bereits, ungeniert und unkontrolliert." Er fordert die Bundesregierung auf, die Online-Durchsuchungen sofort einzustellen. Für Wieland wird damit Art. 13 GG (Unverletzlichkeit der Wohnung) verletzt, da es sich bei Online-Durchsuchungen auf Festplatten heimischer PCs um ein Eindringen in Wohnungen handelt. Überdies sei mit dem Eindringen in Computer auch nicht der vom Bundesverfassungsgericht geforderte Schutz des "Kernbereichs privater Lebensgestaltung" gewährleistet. Wieland moniert, dass die Online-Durchsuchungen, so sie denn bereits praktiziert werden, unkontrolliert stattfinden würden. Weder liege für sie eine Genehmigung eines Richters vor, noch werde sie von der G-10-Kommission kontrolliert. Das sei ein Skandal.

Gegenüber Spiegel Online wies ein Sprecher des Bundesinnenministeriums die Vorwürfe zurück und berief sich auf die Gesetzeslage: "Das Bundesverfassungsschutzgesetz ist für jedermann offen und lesbar. Was die konkrete Tätigkeit der Nachrichtendienste angeht, berichten wir aber nur an das Parlamentarische Kontrollgremium (PKG) und nicht an die Öffentlichkeit. Auch das ist kein Skandal, sondern der Wille des Gesetzgebers." Dem Handelsblatt erklärte eine Sprecherin des Bundesamts für Verfassungsschutz auf die Frage, ob bereits Online-Durchsuchungen stattgefunden hätten, dass dies geheim sei. Zudem unterliege auch die Dienstvorschrift, aufgrund derer dies geregelt ist, der Geheimhaltung. Nach Paragraph 8 Absatz 2 des Bundesverfassungsschutzgesetzes dürfen die Verfassungsschützer nach der zur Geheimsache erklärten Dienstvorschrift "Methoden, Gegenstände und Instrumente zur heimlichen Informationsbeschaffung anwenden". Auch Dieter Wiefelspütz, innenpolitischer Sprecher der SPD-Bundestagsfraktion, hatte am Dienstag bereits erklärt, die Bundesregierung sei der Meinung, für Online-Durchsuchungen bereits eine Rechtsgrundlage zu haben, betonte aber, eine "klare Rechtsgrundlage" müsse man erst schaffen. So äußerte sich auch Wolfgang Bosbach, der stellvertretender Vorsitzende der CDU/CSU-Fraktion, während Jörg Ziercke, der Präsident des Bundeskriminalamtes, forderte, dass der Gesetzgeber dieses Fahndungsmittel ermöglichen müsse.

Wieland wirft der Bundesregierung vor, sie wisse sehr wohl, dass die von ihr beanspruchte Rechtsgrundlage nicht gesicherte ist. Nach dem Schreiben werde nämlich aufgrund des Beschlusses des Bundesgerichtshofs geprüft, ob "gegebenenfalls ein gesetzgeberischer Änderungsbedarf bei der entsprechender Informationsbeschaffung durch die Nachrichtendienste besteht". (fr/Telepolis)

http://www.heise.de/newsticker/meldung/87316



[B]Die Mutter aller Terror-Datenbanken quillt über[/B]
Florian Rötzer 26.03.2007

[B]Nach drei Jahren hat sich Terrorist Identities Datamart Environment (TIDE) des National Counterterrorism Center mindestens vervierfacht[/B]

In den USA wurden nach dem 11.9. neben dem neuen Ministerium für Innere Sicherheit, dem Department for Homeland Security, zahlreiche Antiterror-Einheiten mitsamt Terrorlisten geschaffen. Im Kern steht das National Counterterrorism Center (NCTC), bei dem alle Informationen über Terrorismus aus dem Inland und dem Ausland zusammenlaufen sollen und das entsprechend Zugriff auf viele Datenbanken besitzt. Das NCTC betreut auch die zentrale Datenbank Terrorist Identities Datamart Environment (TIDE), in der seit 2003 alle geheimen Informationen von allen Quellen wie der CIA, der DIA, dem FBI oder der NSA gesammelt und analysiert werden. Aus der TIDE-Datenbank gehen Informationen etwa zum Terrorist Screening Center (TSC) des FBI, das die unterschiedlichen Beobachtungslisten (watch lists) zusammenstellt, beispielsweise die No-Fly-Liste für die Transportbehörde TSA, die Visa- und Passliste für das Außenministerium oder die Liste für das National Crime and Information Center (NCIC) des FBI.

Das NCTC betreut auch die "geheimste Website der Welt", so sieht es jedenfalls John Scott Redd, der ehemalige Vizeadmiral und jetzige Direktor des NCTC. Auf der Website, kurz NOL genannt, werden Geheimdienstinformationen von 28 Regierungsnetzwerken bzw. 60 Behörden aufbereitet, so dass ein schneller Zugriff weltweit von Mitarbeitern der Geheimdienste und Sicherheitsbehörden über die Informationen möglich ist, die über Terroristen und Verdächtige vorliegen. 2006 waren hier nach einem NCTC-Bericht bereits 6 Millionen Dokumente zugänglich, die wiederum mit TIDE abgeglichen werden.

Das Problem ist, wie es bei allen Terrorlisten zu erwarten ist, die alles scheinbar Verdächtige sammeln, dass mit dem steigenden Informationsberg auch die Unübersichtlichkeit wächst und die Qualität der Informationen abnimmt. Gesammelt werden vom NCTC nicht nur "Terroristen" im Ausland und verdächtige Ausländer, sondern erstmals auch verdächtige US-Bürger in einer Datenbank. Mittlerweile enthält TIDE Informationen zu 435.000 Namen (mit Aliasnamen) von Terroristen oder Terrorverdächtigen bzw. Dateien von über 300.000 Einzelpersonen.

Russ Travers, der verantwortlich für TIDE ist, zeigt sich gegenüber der Washington Post bereits besorgt über die "langfristige Qualitätskontrolle". Allerdings müsste er nicht in die Zukunft schauen, es gab bereits zahlreiche Fälle, bei denen Menschen aufgrund einer Namensverwechslung oder falschen Informationen in die Maschinerie des Terrorverdachts kamen. 2004 und 2005 lag nach einem Bericht des Government Accountability Office bei der Hälfte der Namen von Reisenden, bei denen eine Überprüfung aufgrund der Liste zum NSC erbeten wurde, ein Irrtum vor. Das betraf auch US-Politiker wie den demokratischen Senator Ted Kennedy oder die Frau des republikanischen Senators Ted Stevens, dessen Frau Catherine Stevens mehrmals bei Flügen einen Warnhinweis ausgelöst hatte, weil man sie offenbar mit Cat Stevens verwechselte. Der ist zwar Muslim geworden, aber auch hier wäre schon die Frage, was er auf der Liste der Verdächtigen zu suchen hat.

Aufgrund der Geheimhaltung und der unregulierten Kompetenz des NCTC ist es kaum möglich, wieder von den Listen gestrichen zu werden, was Travers gegenüber der Washington Post auch einräumt. Offenbar kommt sicherheitshalber vieles in die Datenbank, was nicht wirklich überprüft wurde. Und ganz nach Behördenmaxime behält man lieber alles, weil man ja nie wissen kann. Das ist hier ohne weiteres möglich, weil die Datenbank eine black box ist und niemand das Recht hat, auch wenn er fälschlicherweise hineingeraten ist, die Behörde zu zwingen, die Daten nachweisbar zu löschen.

Tausende von Informationen kommen täglich zu TIDE, berichtet Travers. Vieles sei fragmentarisch, inkonsistent und falsch. Man nehme auf, was als vernünftig verdächtig gelten könne. Verdächtige erhalten Nummern, denen alles zugeordnet wird, was über die Person gesammelt wurde und bekannt ist. Sunnitische und schiitische Muslime stellen die Mehrzahl, angeblich sind nur 5 Prozent US-Bürger dabei, die aufgenommen werden, wenn es irgendeine Verbindung zum internationalen Terrorismus gebe.

Jeden Tag werden die neuen Informationen und Personen in die Datenbank des TSC eingespeist. Dort sind mittlerweile Informationen über 235.000 Menschen gespeichert, nachdem die von Tide kommenden Daten noch einmal überprüft wurden. Angeblich würden nach einer weiteren Überprüfung die Zahl derjenigen, die schließlich auf der No-fly-Liste der TSA, die 30.000 Namen enthalten soll – nach Informationen von CBS sollen es aber schon letztes Jahr 44.000 gewesen sein - , oder den Listen für die Konsulate, der Grenzbehörden oder der Polizei landen, noch geringer sein. Die Liste der Verdächtigen, die genauer überprüft werden müssen, bevor sie in die USA einreisen können, ist allerdings wesentlich größer als die auf der No-fly-Liste. Auch hier bleibt geheim, nach welchen Kriterien selektiert wird.

Sogar 14 der 19 Flugzeugentführer vom 11.9. waren zumindest noch letztes Jahr auf der Liste. Das verteidigte Rick Kopel, der Direktor des NSC noch heute. Terroristen würden nämlich gerne Namen benutzen, von denen sie glauben, sie stünden nicht auf den Terrorlisten: "Bei jedem Namen auf der Liste gibt es einen Grund, warum er sich dort befindet."

http://www.heise.de/tp/r4/artikel/24/24939/1.html



27.03.2007 09:04
[B]BKA-Präsident: Online-Durchsuchung klappt ohne Schadsoftware [/B]

Bei einem Fachgespräch der Grünen im Bundestag am Montag zum Thema "Bürgerrechtsschutz im digitalen Zeitalter" warb der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, weiter für verdeckte Ermittlungen im Internetbereich. Zuvor hatte er in einem taz-Interview erklärt, solche Durchsuchungen seien "hochprofessionell" und keinesfalls eine "Schleppnetzfahndung".

Es handle sich bei den geplanten Programmen zu den umstrittenen Online-Durchsuchungen nicht um "Schadsoftware", erklärte Ziercke während des Fachgesprächs der Grünen. Eingesetzt würden "keine Bundestrojaner", also keine Applikationen, durch die sich Daten löschen oder verändern lassen würden. Das Gerede von einer vom BKA verbreiteten Malware mit Schadroutinen sei "Kinderkram", wetterte Ziercke, denn "so funktioniert kriminalistische Arbeit nicht". Hintertüren würden nicht offen gelassen. Vertreter des Chaos Computer Clubs (CCC) und Forscher warnten dagegen vor einem Kontrollverlust der Nutzer und der bewussten staatlichen Schaffung von Sicherheitslücken.

Ziercke brachte mehrere "Sicherungsmaßnahmen" ins Spiel, um Kollateralschäden bei der Online-Durchsuchung von Festplatten und virtuellen Speichern zu verhindern. So habe die zumindest theoretisch inzwischen klarer umrissene Software eine "Steuerungskomponente", um sie nach der von einem Richter freigegebenen Einsatzzeit wieder abzuschalten. Es würden natürlich auch "nur bestimmte, identifizierte Dateien übertragen", nicht der komplette Inhalt von 300-Gigabyte-Festplatten. Eine Erkennung der Schnüffelkomponente durch Anti-Virensoftware werde durch die Verbreitung in Einzelfällen verhindert. Am Anfang stehe eine "eindeutige Identifikation des Zielsystems". Eine Unterstützung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Programmierung des heimlichen Ermittlungswerkzeugs ist laut dem BKA-Chef nicht erforderlich. Der BSI-Präsident Udo Helmbrecht hatte zuvor versprochen, das Bestmögliche für die IT-Sicherheit in Deutschland zu tun: "Wir sind die Behörde, der Sie vertrauen sollten."

"Wir müssen keine Schwachstellen ausnutzen", orakelte Ziercke weiter. Der Quellcode "einer solchen Untersuchung" könne zudem beim Gericht hinterlegt werden, machte er einen weiteren Vorschlag zur rechtsstaatlichen Fassung der geforderten Maßnahme. Dies setze voraus, "dass sich die Justiz in diesem Bereich fachlich fortentwickelt." Aber auch Experten etwa vom CCC will er im Nachhinein Zugang zu der Programmblaupause einer eingesetzten Applikation gewähren. Zugleich nannte Ziercke eine Reihe konkreter Fälle, in denen er eine Online-Durchsuchung für unbedingt erforderlich hält. Dabei geht es etwa um den Austausch von Informationen zu Sprengvorrichtungen, eine konkrete Anschlagplanung, die Unterstützung für den internationalen Dschihad und die Anwerbung für ein Selbstmordattentat über das Internet, Recherchen zu einem möglichen Landesverrat durch die Weitergabe von Konstruktionszeichnungen und das Aufklären von Umtrieben eines fremden Geheimdienstes. Ziercke nannte als Anlass für eine Online-Durchsuchung auch die Unterstützung für ein Terrornetz, bei denen der Verdächtigte Internet-Telefonie sowie E-Mail-Verschlüsselung nutze beziehungsweise im "Entwurfsmodus" online kommuniziere, also die E- Mail jeweils nur im Entwurfsordner im Web abgelegt und gar nicht versandt werde.

Einen Phishing-Fall zählte der oberste Kriminalbeamte der Republik ebenfalls mit auf, in dem der Versand der trügerischen Mails über ein Bot-Netz mit zehntausenden Rechnern weltweit erfolgt sei. In den genannten Beispielen ist laut Ziercke ein heimliches Vorgehen essenziell, um tatsächlich an die Täter-Netzwerke zu gelangen und diese nicht etwa durch eine offene Hausdurchsuchung bereits frühzeitig zu warnen. Zuvor hatte er sich wiederholt über den Anstieg von Straftaten im Bereich Kinderpornographie sehr besorgt gezeigt.

Der Hacker starbug vom CCC führte dagegen vor, wie einfach ein Rechner mit Betriebssystem Windows XP durch die Ausnutzung einer bekannten Windows-Schwachstelle gleichsam ferngesteuert werden kann. Es sei mit einem Trojaner möglich, sich nicht nur etwa Fotos auf dem so geknackten PC anzuschauen oder gespeicherte E-Mails zu lesen. Man könne auch "Dateien raufschieben", einer Person also beispielsweise kinderpornographisches Material oder Bombenbauanleitungen unterjubeln. "Die ultimative Spionage-Software gibt es nicht", ergänzte die CCC-Abgesandte Constanze Kurz. Es müsse klar sein, "dass jede Schadsoftware ihrerseits Schwachstellen hat, zum Beispiel Programmierfehler". Diese könnten Kriminelle ausnutzen. Die zweite Gefahr sei, dass der "Bundestrojaner einfach entdeckt werden könnte, wenn er nach Hause telefoniert". In Folge würden sich "Wettbewerbe von Hackern" bilden, welche die Programme analysieren. Die Online-Durchsuchung sei zudem im größeren Zusammenhang all der anderen Überwachungsmaßnahmen wie der geplanten Vorratsspeicherung von Telefon- und Internetdaten zu sehen, die seit dem 11. September 2001 in der Gesamtschau den Bürger unter Generalverdacht stellen würden.

Andreas Pfitzmann, Informatikprofessor an der TU Dresden, bezeichnete es zudem als "extrem risikoreich", gute (Überwachungs-)Software für eine nicht genau bekannte Rechnerumgebung zu schreiben. Er wäre "extremst verwundert", wenn die Kenntnisse beim BKA in diesem Bereich die in der Forschung deutlich übersteigen würden und nicht doch ein "universelles trojanisches Pferd" herauskäme. Der Streit um den Bundestrojaner ist für Pfitzmann aber eine "Nulldiskussion", solange die gängige Computerinfrastruktur absolut unsicher sei. Er verglich die Rechnerlandschaft mit "Häusern, die so unsicher sind, dass Sie keinen Schimmer haben, ob da jetzt einmal, zweimal oder fünfmal Besuch da war." Man merke auch nicht, ob etwas weg oder dazu kam. In diesem Rahmen habe er weniger Angst vor dem deutschen Polizisten oder Geheimdienstler: "Aber Kriminelle werden die Möglichkeiten kumulativ nutzen."

Allgemein erinnerte Alexander Rossnagel vom Forschungszentrum für Informationstechnik-Gestaltung an der Universität Kassel an die Vorgaben des Bundesverfassungsgerichts, wonach auch Online-Durchsuchungen nicht zu einer Rundumüberwachung oder zu Eingriffen in den Kernbereich der privaten Lebensgestaltung führen dürften. Der Erlanger Strafrechtler Hans Kudlich tat sich schwer mit der Einordnung der Netzbespitzelung in die Grundrechte und die Strafprozessordnung. Er geht davon aus, dass Online-Durchsuchungen mit einer Verfassungsänderung ähnlich wie beim großen Lauschangriff verbunden sein müsste.

http://www.heise.de/newsticker/meldung/87421



27.03.2007 12:15
[B]Stärkung des "präventiven Datenschutzes" gefordert [/B]

Angesichts der zunehmenden präventiven staatlichen Überwachung hat sich der Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Thilo Weichert, als Korrekturmaßnahme für eine stärkere vorsorgliche Sicherung der Privatsphäre ausgesprochen. Ganz in diesem Sinne steht der am heutigen Dienstag veröffentlichte Tätigkeitsbericht 2007 des ULD (PDF-Datei) unter dem optimistischen Titel: "Der präventive Datenschutz startet durch". Mit Leben gefüllt haben die Kieler Datenschützer diesen Begriff gemäß dem 180 Seiten umfassenden Report insbesondere mit den Instrumenten des Datenschutz-Gütesiegels und des vorgeschalteten Auditverfahrens. Hier haben die Schleswig-Holsteiner Weichert zufolge mit der umstrittenen Zertifizierung eines Updateproduktes von Microsoft "eine wichtige Schallmauer" durchbrochen und dem Prüfverfahren eine internationale Dimension verliehen.

Bei der EU-Kommission stehe zudem das Projekt EuroPriSe (European Privacy Seal) kurz vor der Genehmigung, das unter Leitung des ULD gemeinsam mit 6 weiteren europäischen Partnern das Gütesiegel des Landes europaweit verbreiten soll, freut sich der Chef der Einrichtung. Um auch den "bundesweit starken Zuspruch" zu befriedigen, verfolge man das Ziel einer bundesgesetzlichen Verankerung des Verfahrens. Gütesiegel und Audit seien aber nur zwei von einer Vielzahl weiterer Instrumente, mit denen der präventive Datenschutz vorangebracht werde. So gewinne die strukturelle Unternehmens- und Behördenberatung beim ULD eine immer wichtigere Bedeutung. Über den Vorsitz in der Arbeitsgruppe Versicherungswirtschaft der Datenschutzaufsichtsbehörden versucht die Einrichtung dabei, zunächst in einer Branche bundesweit Standards zu etablieren. Für ein gutes Datenschutzmanagement spreche, dass damit auch eine Optimierung des IT-Einsatzes und der Arbeitsabläufe erreicht werde.

Eitel Sonnenschein herrscht bei den Kieler Datenschützern aber nicht. "Im vergangenen Jahr kam es so zu einigen, teilweise auch öffentlich ausgetragenen Konflikten", konstatiert Weichert. So sei dem schlewsig-holsteinischen Innenministerium etwa partout nicht klarzumachen gewesen, dass die Pläne für eine Polizeirechtsnovelle nicht nur verfassungsrechtlich höchst problematisch, sondern zugleich ein Bärendienst für die Polizei und die Sicherheit des Landes seien. "Einige gravierende Schutzlücken konnten im inzwischen verabschiedeten Polizeirecht geschlossen werden, doch blieben und bleiben einige mehr als fragwürdige Regelungen erhalten", moniert der ULD-Leiter. Seine Einrichtung werde nun etwa die Einführung des Kfz-Kennzeichen-Scannings, der Schleierfahndung sowie der elektronischen polizeilichen Vorgangsdokumentation kritisch begleiten. Darüber hinaus habe sich auch das Bildungsministerium bis zuletzt geweigert, bei seinen Planungen zu einer Schüler-Individualstatistik die Anforderungen des Datenschutzes zu berücksichtigen.

Ein Blick über die Elbe offenbart für Weichert zudem, "dass außerhalb unseres Landes der Datenschutz noch nicht ausreichend in unsere informationsgesellschaftliche Kultur Eingang gefunden hat". Mit dem Argument der Missbrauchs- und Kriminalitätsbekämpfung würden immer wieder neue Datenerhebungs- und Verarbeitungsbefugnisse gewährt und neue Verarbeitungssysteme in Betrieb genommen, wobei als "Sesam-öffne-Dich für Informationsbegehrlichkeiten" seit dem 11. September 2001 die Bekämpfung von Terrorismus und darüber hinaus immer wieder auch der Kinderpornographie diene. Mit der 2006 beschlossenen Anti-Terror-Datei etwa schreitet für Weichert "die Vergeheimdienstlichung unseres Sicherheitsapparates weiter voran. Würde die vom Bundesinnenministerium geforderte geheime Online-Durchsuchung gesetzlich erlaubt, wäre dies ihm zufolge "bundesweit ein schwerer Schlag gegen die Informationssicherheit und das Vertrauen der Nutzer in die Integrität ihrer IT-Systeme".

"Systemsprengende Wirkung" würde dem Bericht nach die Umsetzung der EU-Pläne einer mindestens sechsmonatigen Vorratsspeicherung von Verbindungs- und Standortdaten aus dem Telekommunikatikonsbereich haben. "Es ist trotz Einbeziehung von Millionen von Kreditkartendaten bei aktuellen Ermittlungen und der Rasterung von sämtlichen internationalen Banktransaktionsdaten bei SWIFT für US-Geheimdienste immer noch nicht in das Bewusstsein der Öffentlichkeit gedrungen, dass die elektronischen Spuren, die wir bei allen möglichen Gelegenheiten hinterlassen, zu einer beklemmenden Beschneidung unserer Grundrechte führen kann", beklagt Weichert eine fehlende Sensibilisierung der Bürger und der Politik. Nur so sei es zu erklären, "dass wir den millionenfachen Datenschutzverstoß durch SWIFT immer noch nicht beendet haben, dass das Bundeswirtschaftsministerium weiterhin munter seine Idee eines riesigen Bundes-Einkommensregisters mit dem freundlichen Namen Elena verfolgt oder dass von der Bundespolitik krampfhaft die Umsetzung der Vorratsdatenspeicherungs-Richtlinie weiterverfolgt wird."

Die Bürger müssen sich dem ULD-Chef zufolge stärker "über die Konsequenzen ihres informationstechnischen Tuns klar werden." Dies gelte für eine "unreflektierte Selbst- und Fremdentblößung im Internet unter dem neudeutschen Stichwort Web 2.0" wie für die "bedenkenlose Inanspruchnahme immer mächtigerer Internet-Angebote von Online-Monopolisten wie zum Beispiel Google". Der präventive Datenschutz bedürfe noch der weiteren Unterstützung der Wirtschaft, der Verwaltung, der Politik und generell der Öffentlichkeit. (Stefan Krempl) / (jk/c't)

http://www.heise.de/newsticker/meldung/87441
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Kebap






Beiträge: 446
Registriert seit: 20.7.2007
Mitglied ist Offline

Motto: Kein Motto

[*] Verfasst am: 28.3.2007 um 14:32


CCCeBit 2007: Verantwortung für den Bundestrojaner abgelehnt

20. März 2007 (presse@ccc.de)

Hannover (20.03.2007) - Beim diesjährigen Versuch des Chaos Computer Club (CCC), dem Landesamt für Verfassungsschutz Nordrhein-Westfalen ein symbolisches Trojanisches Pferd zu überreichen, stießen die verblüfften Chaoten auf einen leeren Stand.

Das zuvor über den Besuch informierte Standpersonal des Verfassungsschutzes hatte offenbar mitsamt allen Plakaten und Broschüren die Flucht ergriffen. Zurück blieb nur ein ausgeschalteter Fernseher. Das mitgebrachte schwarz-rot-goldene Pferd konnte an niemanden mehr überreicht werden, verblieb daher symbolisch auf dem vorher penibel geräumten Tisch. "Augenscheinlich hat der Verfassungsschutz sein undemokratisches Wesen offenbart, indem er sich der Diskussion einfach entzogen hat," sagte CCC-Sprecher Andy Müller-Maguhn.

Hintergrund der Aktion ist die Diskussion um den sogenannten Bundestrojaner als Umschreibung für die verdeckte Online-Durchsuchung auf Privatrechnern. Das Landesamt für Verfassungsschutz Nordrhein- Westfalen hatte sich hier nicht nur mit einer konkreten technischen Lösung bekannt gemacht, das Bundesland NRW ist auch bislang das einzige, dass bereits eine rechtliche Grundlage für den Einsatz eines solchen Trojaners für die Geheimdienste geschaffen hatte.

Der CCC wendet sich ganz grundsätzlich gegen den Einsatz solcher Spionageprogramme gegen die Bürger. Der Bundestrojaner ist durch das heimliche und dauerhafte Ausspionieren zum Symbol für den Kontroll- und Überwachungsstaat geworden. Dass der Verfassungsschutz nicht einmal bereit war, den Negativpreis des CCC entgegen zu nehmen, zeigt deutlich, dass der Verfassungsschutz und das Innenministerium keine Bereitschaft an den Tag legen, den umstrittenen Einsatz des Bundestrojaners öffentlich zu diskutieren.

Bei einer normalen Hausdurchsuchung steht dem Betroffenen sowohl rechtlicher Beistand als auch eine Bezeugung und Protokollierung der durchgeführten Amtshandlungen zu. Dagegen bleibt die verdeckte Online Durchsuchung von Privat-Rechnern für den Ausspionierten unbemerkt.

"Das klammheimliche Manipulieren und Ausspähen von Privatrechnern durch Behörden ist nach unserer Ansicht für eine demokratische Gesellschaft höchst fragwürdig. Auch wenn Behörden nachvollziehbare Anliegen im Sinne der Staatssicherheit haben, müssen die Methoden überprüfbar bleiben. Bei einem verdeckten Trojaner kann sich der Betroffene nicht mehr gegen vermeintliche Beweise wehren, wenn der Rechner sich nicht mehr unter seiner Kontrolle befindet," fasste Club-Sprecher Andy Müller-Maguhn die Stellungnahme des CCC zusammen.


http://www.ccc.de/press/releases/2007/20070320/
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
...






Beiträge: 4247
Registriert seit: 12.7.2007
Mitglied ist Offline


[*] Verfasst am: 29.3.2007 um 02:38


Na, da wird der Verfassungsschutz aber enttäuscht sein, dass wir nur im öffentlichen Teil des Forums hier und da mal Überlegungen zu Anschlägen anstellen. :D

Aber das Ganze bringt mich auf eine Idee:

Als ich mit meinem damaligen Freund so in der 11./12. Klasse war, haben wir beide an den Bundesinnenminister geschrieben und darum gebeten, dass der Verfassungsschutz doch einfach mal unsere Verfassungstreue überprüfen sollte. Wir wären sehr geneigt, die Daten, die über uns gespeichert wären, zu erfahren und noch stärker, unsere Verfassungstreue mal so richtig unter Beweis zu stellen.

Mir hat dann irgendein Staatssekretär irgendwelche Infos über den Verfassungsschutz zugesandt, um mein "offensichtlich völlig realitätsfernes Bild über die Bundesrepublik und ihre Verfassungsorgane richtig zu stellen". Mein Freund hatte das noch anders formuliert und noch ein paar Mal den angeschrieben, um sich mit dem zu zoffen.
Irgendwann schrieb dann der Staatssekretär, dass er einen Gedankenaustausch nicht mehr für sinnvoll hielt, da mein Freund die freiheitlich-demokratische Grundordnung, von dem der Staatstyp dauernd faselte, als " leere Phrase" bezeichnete.


Sollten wir nicht auch mal den Verfassungsschutz bitten, uns genauer zu untersuchen.
Wir würden offenbar das Bild von einer Sekte nicht los, in der sich auch neoliberale Kapitalismusfreunde und Nazis wohl fühlen könnten.
Und das muss doch nicht sein.:20:


ABER VORSICHT:
Kann schlimme Konsequenzen haben.
Mein damaliger Freund und ich sind beide heute im öffentlichen Dienst, er ist sogar Beamter geworden.:31:
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Kebap






Beiträge: 446
Registriert seit: 20.7.2007
Mitglied ist Offline

Motto: Kein Motto

[*] Verfasst am: 2.4.2007 um 13:50
Bundestrojaner in ELSTER-Softw



Seit dem 19. März 2007 wird die aktuelle ELSTER-Software für das Jahr
2006/2007 in der Version 8.1.0.0 [1] für den Steuerbürger bereitgestellt.
Schon von Anfang an hegten Experten Zweifel an der Integrität der 18 MB
großen .exe-Datei. Nach einer mehrtägigen intensiven Analyse fand der Chaos
Computer Club (CCC) nun deutliche Hinweise, dass über die fragwürdige
Software der sog. Bundestrojaner [2] verbreitet wird.

(Quelle: http://www.ccc.de/updates/2007/bundestrojaner-elster)

Der Bundestrojaner, kürzlich als neues Werkzeug des Überwachungsstaates in die
Schlagzeilen geraten, soll das Ausspähen der gesamten steuerpflichtigen
Bevölkerung ermöglichen. Jeder Bürger mit eigenem Einkommen wird in Zukunft
verpflichtet, die Steuererklärung mittels ELSTER-Software abzugeben. Dass es
dem CCC nach wenigen Tagen gelang, den Trojaner ausfindig zu machen, spricht
nicht eben für die Qualität der Spitzelsoftware.

Die Analyse zeigte verschiedene verdächtige Module, wie z. B.
wte0104-brsjm.digit, das u. a. vorhandene Mikrofone und Kameras in modernen
Computern einschalten kann. Weitere Routinen dienen der Durchsuchung der auf
dem Rechner gespeicherten Dateien. Eine Funktion sendet Daten vom
Benutzerrechner ferngesteuert an den BKA-Rechner mit der IP-Adresse
217.7.176.25 [3].

Der Trojaner tauscht offenbar auch einige Systemdateien aus, um sich
unabhängig vom ELSTER-Programm auf dem System einzunisten. Die Schadsoftware
erzwingt danach einen Neustart des Rechners. Auf dem Bildschirm des
betroffenen Computers erscheint dazu die Fehlermeldung: "Systemfehler
70797976 - Neustart erforderlich."

Pikanterweise wird ein Port auf dem infizierten Rechner geöffnet, der es
erlaubt, neue Suchbegriffe nachzuladen. Das ist insofern problematisch, da
die Suchfunktion eine Schwachstelle enthält, die es einem Angreifer erlaubt,
nicht nur Suchbegriffe, sondern beliebige Daten und ausführbaren Code auf dem
Rechner zu platzieren. "Damit ist der unbemerkten Manipulation aller Daten
Tür und Tor geöffnet." sagte CCC-Spezialexperte Jens-Thorben Janckiewozki.

Eine erste Ausnutzung dieser Nachladeschwachstelle wurde auch schon in der
freien Wildbahn beobachtet. Ein schwer zu analysierender, auf Schwachstellen
des Bundestrojaners aufsetzender Wurm dient wahrscheinlich dem Abfangen von
PIN- und TAN-Eingaben von Onlinebanking-Benutzern der Postbank. Auch erste
Zusammenschlüsse von gekaperten Rechnern zu sogenannten Botnetzen wurden im
Verlaufe des Samstags beobachtet. Der Chef des BSI hatte unlängst Botnetze
als größte Gefahr im Internet ausgemacht.

Bisher war weder das BKA noch das Bundesinnenministerium für eine
Stellungnahme zu erreichen. Unter der Hand gab ein Techniker des BKA jedoch
zu, dass in den eigenen Reihen niemand den Trojaner programmiert hätte. Dafür
mussten schon aus Kostengründen im Ausland Fachkräfte angeworben werden. Die
großen Antivirenhersteller haben mittlerweile ebenfalls mit der Analyse
begonnen und hoffen in den nächsten Tagen entsprechende Updates zu
verbreiten.

* [1] https://www.elster.de/
* [2] http://de.wikipedia.org/wiki/Bundestrojaner
* [3] http://www.ripe.net/whois?searchtext=217.7.176.25
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Darkeastwood






Beiträge:
Registriert seit: 1.1.1970
Mitglied ist Offline


[*] Verfasst am: 2.4.2007 um 15:22


Zur Bekämpfung von Killerspielen, Kinderpornografie und extremistischen Gedankenguts ist dem Regime jedes Mittel recht. Nun sorgt ein neues Überwachungsinstrument für Aufsehen, welches direkt auf den Computer des Betroffenen eingeschleust werden soll. Wie soll das funktionieren?

Der Bundestrojaner ist ein Programm, welches über das Internet auf einen Rechner installiert wird und anschließend ständig im Hintergrund läuft. Dieses Programm kann dann beispielsweise alle Dateien nach Stichwörtern durchsuchen, überprüfen ob installierte Programme legal erworben wurden, die Aktivitäten des infizierten Rechners im Internet überwachen oder gleich Beweismaterial zum Staatsanwalt senden. Theoretisch gibt es kaum etwas, was sich durch den Einsatz dieses Trojaners nicht anstellen lässt.

Die entsprechende Verfassungsschutznovelle solle noch 2007 bundesweit in Kraft treten und damit die rechtlichen Grundlagen für eine Onlineüberwachung ebnen. Damit wird in Zukunft die Produktion, der Vertrieb und der Besitz verbotener Dateien wie Kinderpornografie, urheberrechtlich geschütztes Material oder extremistischen Äußerungen verboten. Um ein Entfernen des Bundestrojaner zu verhindern, wurde ein Abkommen mit allen deutschen Internet-Service-Providern geschlossen, dass von der Überwachung betroffene Personen, die ohne Bundestrojaner in das Internet wollen, vom entsprechenden Provider gesperrt werden. So wird es in Zukunft für mutmaßliche Raubkopierer, Kinderschänder und Extremisten nur noch Internet in Kombination mit den Bundestrojaner geben.

Der niedersächsische Innenminister Schünemann erklärt, dass mittels des Bundestrojaners die Präsenz von extremistischen Gedankenguts im Internet endlich beendet werden kann. So soll laut Vorstellungen der Innenminister, alle Treffpunkte von Extremisten im Internet gesperrt werden und Foreneinträge mit extremistischen Inhalten automatisch gelöscht werden.

Extremistische Seiten im Ausland sollen durch die deutschen Provider gesperrt werden. Ebenso will man mit Internetseiten, die raubkopierte Inhalte oder Kinderpornografie anbieten verfahren.

Ein weiterer Hauptschwerpunkt des Bundestrojaners liegt im Aufspüren von installierten Raubkopien, die sofort vom entsprechenden Computer entfernt werden können. Dabei wird vorher eine entsprechende Signatur der installierten Raubkopie an die Staatsanwaltschaft übertragen und vollelektronisch ein Strafverfahren eingeleitet. "Somit lassen sich die Fluten von Strafanzeigen im Bereich Urheberrechtsverletzungen erst bewältigen" erklärt Schünemann. Des Weiteren können P2P-Programme aufgespürt und beendet werden. "Durch den Bundestrojaner wird das Internet endlich wieder sicher", so Schünemann.
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Tetrarchos






Beiträge:
Registriert seit: 1.1.1970
Mitglied ist Offline


[*] Verfasst am: 2.4.2007 um 16:32


Da scheint den oberen 10.000 ja ganz gewaltig der Arsch zu gehen, vor einer Revolution die vom Internet den Start nehmen könnte?
Und natürlich wird das ganze fürs Dummvolk mit dem Totschlagargument "Kinderporno" legitimiert. Dabei gibt es bereits heute ausreichende Möglichkeiten um Besitzer von Kinderporno aufzuspüren.
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Kebap






Beiträge: 446
Registriert seit: 20.7.2007
Mitglied ist Offline

Motto: Kein Motto

[*] Verfasst am: 2.4.2007 um 19:14


Bundesdatenschützer kritisiert Pläne für schärfere Sicherheitsgesetze

Der Bundesdatenschutzbeauftragte Peter Schaar hat die Vorschläge von Bundesinnenminister Wolfgang Schäuble (CDU) für eine rasche Verschärfung zahlreicher Sicherheitsgesetze kritisiert. Größere Befugnisse des Bundeskriminalamtes (BKA) bei der Verbrechensvorbeugung sehe er "ziemlich kritisch", sagte Schaar im WDR. "Denn gerade in diesem Vorfeld weiß man ja erst mal noch nicht so genau, wonach man sucht und nach wem man sucht." Er sei gespannt, "wie eine solche Regelung aussehen soll, die ganz gezielt terroristische Straftäter treffen soll und nicht etwa den normalen Bürger oder jemanden, der im Internet surft".

Schaar kündigte an, alle Vorschläge unter die Lupe zu nehmen. "Ich werde mir das sehr genau anschauen", sagte er. Die Maßnahmen müssten verhältnismäßig sein und dürften nicht zu tief in Bürgerrechte eingreifen. Trotz Terrorgefahr dürfe es nicht dazu kommen, "dass praktisch die Privatsphäre aller Bürgerinnen und Bürger wegen einer solchen Gefährdung letztlich nicht nur in Gefahr gerät, sondern aufgehoben wird".

Schäubles Pläne zu erweiterten Ermittlungsbefugnisse für die Strafverfolger waren am Wochenende in Auszügen bekannt geworden. Nach den Vorstellungen des Bundesinnenministers sollen dem BKA künftig die heimlichen Online-Durchsuchungen von Computern erlaubt werden sowie die Rasterfahndung, also das Durchkämmen von Datenbanken auf der Grundlage vorher festgelegter Täterprofile. Zudem sollen die Daten aus der Lkw-Maut zur Aufklärung schwerer Verbrechen benutzt werden können. Quelle: http://www.heise.de/newsticker/meldung/87745

Übrigens, diese Datenbanksammlung, wird mal in die "Terrordatei" zusammengeführt:
http://www.heise.de/ct/hintergrund/meldung/85995

Nur mal ein paar Beispiele:
(Die Liste ist dreimal so lang)

AFIS-P - Personenidentifizierung
APR - Straftaten nach BtmG
TSC - Datei zur Bekämpfung synthetischer Drogen
FDR - Falldatei Rauschgift
DNA-Datei - Vorsorge DNA-Datei für künftige Verhütung vonStraftaten
TaFaS - Taschendiebstahlsfahndungssystem
FUSION - Bekämpfung der Rockerkriminalität
GEW LINKS - Gewalttäterdatei Phänomenbereich „links“
GEW SPORT - Gewalttäterdatei Phänomenbereich Sport
EAO - Video Bahn Einrichtungsanordnung zur automatisierten offenen Videoüberwachung von Bahnanlagen
CARGO-INFO - Analysesystem Luftfracht, Express, Kurier- und Luftpostverkehr
Geschw. - Verdacht der landesverräterischen/geheimdienstlichen Agententätigkeit
Geschw. - Computersabotage und Datenveränderung
COLUMBUS - Informationsdatei Verbrauchssteuerhinterziehung
DAREX - Druckerzeugnisse, CD, DVD etc. politisch motivierte Kriminalität
FIU - Sammlung und Auswertung von Verdachtsanzeigen
G8 - Sammlung von Informationen zum G8-Gipfel in Heiligendamm
IgaSt - International agierende gewaltbereite Störer Globalisierungsgegner

Ja, da ist für jeden was dabei.
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Tetrarchos






Beiträge:
Registriert seit: 1.1.1970
Mitglied ist Offline


[*] Verfasst am: 4.4.2007 um 21:48


Geplant ist vor allem und am dringensten eine ADRegK (= Allgemeine Datei Regierungs Kritiker). :12: Schliesslich braucht man ja Infos darüber WELCHE Personen gezielt mit Strafverfolgung und Verdächtigung abgeschossen werden sollen. :12:
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
MAUS




Avatar


Beiträge: 670
Registriert seit: 13.7.2007
Wohnort: NRW
Mitglied ist Offline

Motto: Too old to die young

[*] Verfasst am: 7.4.2007 um 13:18


04.04.2007 11:29
[B]USA reklamieren "absolutes Recht" auf persönliche Daten von Europäern bei der Einreise [/B]

Vor seiner Reise nach Großbritannien hat der Chef des US-amerikanischen Department of Homeland Security Michael Chertoff in einem Interview mit dem britischen Telegraph noch einmal betont, dass die USA ein Recht darauf haben, alle von ihnen gewünschten persönlichen Daten von Europäern, die in die USA einreisen wollen, zu erhalten. Bis zum Juli soll ein neues Abkommen zur Übermittlung von Flugpassagierdaten (PNR) an die US-Sicherheitsbehörden ausgehandelt werden.

Datenschützer und Politiker fordern, die Weitergabe der Daten zu beschränken, die Verbindung mit weiteren Daten zu verhindern und die Speicherung zu begrenzen. Gewünscht wird überdies die Umstellung auf ein Push-Verfahren, bei dem die Fluggesellschaften die Daten an die US-Behörden übermitteln, die US-Regierung wünscht das Pull-Verfahren beizubehalten und will die PNR-Daten – bislang umfassen diese 34 Informationen von Namen über Geburtsdaten bis hin zu Kreditkartennummern, E-Mail-Adressen und Telefonnummern – mit weiteren Daten verbinden. So wurden die PNR-Daten bereits in das Computer Assisted Passenger Prescreening System II (CAPPS II) und dann in das Automated Targeting System (ATS) einbezogen, mit dem das Gefährdungspotenzial von Flugpassagieren ermittelt werden soll. Dort werden sie mit zahlreichen anderen Daten aus unterschiedlichen Datenbanken verknüpft. Die Daten werden bis zu 40 Jahre lang gespeichert. Sie stehen nicht nur anderen Behörden des Heimatschutzministeriums, sondern auch auf Anfrage dem FBI und anderen Sicherheitsbehörden offen.

Den Besuch bei seinem britischen Kollegen John Reid nutzt Chertoff aus, um wieder einmal Druck auf die EU auszuüben, auch wenn diese sich bislang für den Datenschutz nicht sonderlich stark macht. Seit 2004 war bekannt, dass die PNR-Daten für andere Überwachungsprogramme verwendet wurden. Chertoff erklärte, es bestünde die Sorge, dass künftige Terroranschläge von britischen oder europäischen Muslimen begangen werden könnten, die sich als "Bürger zweiter Klasse" empfinden und durch die "koloniale Vergangenheit" entfremdet fühlen. Im Gegensatz dazu würden die amerikanischen Muslime besser in die Gesellschaft integriert sein, da "das ganze Land ein Einwanderungsland ist" und deswegen die Unterscheidung zwischen Einheimischen und Außenseitern keinen Sinn mache.

Die USA würden zum Schutz vor Terroristen aus Europa mehrschichtige Sicherheitsvorkehrungen aufbauen und sich nicht darauf verlassen, "dass eine ausländische Regierung weiß, dass einer ihrer Bürger verdächtig ist und hierher reisen wird". Die Gefahr bestehe, dass ein "unbekannter Terrorist" dank des Visa-Waiver-Programms in die USA gelangen könne. Während man mit bekannten Verdächtigen keine großen Probleme habe, würden "Clean skin"-Verdächtige, deren "Dokumente völlig legitim und nicht gefälscht sind", eine Gefahr darstellen.

Um die erforderliche Sicherheit zu erlangen, müssten die USA von europäischen Reisenden zusätzliche Informationen wie E-Mail-Adressen oder Kreditkartendaten erhalten. Man werde nicht mit den Europäern darüber verhandeln, wer in die USA einreisen kann: "Wir haben ein absolutes Recht, die Informationen zu erhalten, ebenso wie ich das Recht habe, wenn jemand als Gast zu mir nach Hause kommen will, diesen zu fragen, wer er ist, und ihn sich ausweisen zu lassen." So sollen Reisende bald nicht mehr nur zwei Fingerabdrücke, sondern alle zehn abgeben müssen, wenn sie in die USA einreisen wollen, um so unbekannte Terroristen identifizieren zu können. Die USA bauen eine Datenbank auf, in der weltweit Fingerabdrücke gesammelt werden, die man an verdächtigen Orten gefunden hat.

Der Irak-Krieg habe die Welt nicht unsicherer gemacht, erklärte Chertoff in Übereinstimmung mit der Haltung im Weißen Haus. Zudem seien die USA jetzt sicherer und besser geschützt als vor dem 11. September 2001. Allerdings gebe es, besonders bei den Medien und in der "intellektuellen Klasse", die Neigung, nachzugeben. Das sei ein "sehr schädlicher und destruktiver Impuls". Schon letztes Jahr hatte Chertoff im Hinblick auf den Datenschutz vor einer zunehmend "aktivistischen, linken und elitären Rechtsphilosophie" gewarnt, die sich in Europa ausbreite. (fr/Telepolis)

http://www.heise.de/newsticker/meldung/87842




05.04.2007 08:11
[B]Kritik von Datenschützern ist für Bundesinnenminister Schäuble "naiv" [/B]

Bundesinnenminister Schäuble, gegenwärtig Ratsvorsitzender der EU-Innenminister, hat sich gestern zu einem Gespräch mit dem Berater des Präsidenten der Russischen Föderation Victor Ivanow, dem russischen Innenminister Raschid Nurgalijew, dem US-Minister für Homeland Security Michael Chertoff, dem stellvertretenden US-Justizminister Kenneth L. Wainstein und dem Vizepräsidenten der EU-Kommission und EU-Justizkommissar Franco Frattini getroffen. Dabei ging es um "Terrorismusbekämpfung, Grenzschutz und den Kampf gegen die Drogenproblematik in Afghanistan".

Schäuble nutzte die Gelegenheit, um für seine geplanten Sicherheitsmaßnahmen auf die "zunehmende Verflechtung von innerer und äußerer Sicherheit" durch den Terrorismus hinzuweisen. Bedroht seien die USA, Russland und die EU gleichermaßen von der "terroristischen Gefährdung", die sich "am Ausmaß der Gewaltbereitschaft, der logistischen Vernetzung und der langfristig angelegten und grenzüberschreitenden Vorgehensweise der Täter" zeige. Dass Russland mit dem Tschetschenienkonflikt oder die USA und einige EU-Mitgliedsländer mit dem Irak-Krieg eigene Probleme geschaffen haben, blieb dabei außen vor.

Die Gesprächspartner gaben mehr oder weniger verblümt ihre Positionen wieder. US-Heimatschutzminister Chertoff betonte den "internationalen Informationsaustausch", der zur Bekämpfung des Terrorismus notwendig sei und plädierte damit für weitgehende Abschaffung des Datenschutzes, die er auch an anderem Ort im Hinblick auf die Übermittlung der Flugpassagierdaten (PNR) forderte. Franco Frattini lobte überschwänglich, wie sich heute "Innen- und Außenpolitik gegenseitig befruchten". Victor Ivanow forderte eine bessere "strafrechtliche Verfolgung von Terroristen und ihren Unterstützern".

Einig war man sich, die Grenzkontrollen zu verschärfen und dabei auch mehr Informationen auszutauschen. Ganz allgemein seien sich, so die Mitteilung der Bundesregierung, die Teilnehmer einig gewesen, "dass die Bekämpfung des Terrorismus eines umfassenden Ansatzes und enger Kooperation bedarf. Hierbei kommt es auf die Durchführung von Ermittlungen, die Aufrechterhaltung wirkungsvoller Grenzschutzmaßnahmen, die Bekämpfung illegaler Reisetätigkeiten, den Schutz kritischer Infrastrukturen und die Verhinderung von Radikalisierungstendenzen und Rekrutierungsbemühungen an".

Bundesinnenminister Schäuble machte in einem Interview mit dem Handelsblatt deutlich, was er unter dem Schutz des Terrorismus versteht. So könne man "zur Abwehr schwerer Gefahren ... unter Umständen stärkere Eingriffe vornehmen". Dazu gehöre auch, Computer heimlich durchsuchen zu können. Dafür müsse jetzt eine Rechtsgrundlage geschaffen werden, "damit zumindest für die Gefahrenabwehr das Instrument zur Verfügung steht. Terroristen kommunizieren nicht über Brieftauben". Es dürfe nicht sein, dass Verbrecher "besser ausgestattet sind als die Sicherheitsbehörden". Dazu sei es notwendig, auf den Datenfluss zwischen Computern und auf die Daten eines einzelnen Computers zugreifen zu können und, wenn nötig, das Grundgesetz zu verändern.

Die Kritik von Datenschützern ist für Schäuble "naiv" und irrelevant, die Menschen sieht der Innenminister hinter sich: "Es ist doch meine Aufgabe, für die Sicherheit der Menschen zu sorgen. Die große Mehrheit der Bevölkerung sieht das übrigens auch so." So verteidigt Schäuble auch, warum für ihn die Fingerabdrücke auch bei den Passämtern gespeichert werden sollen. Datenschützer sehen hier den Beginn einer zentralen Datenbank. Kritiker möchte Schäuble in die Schranken weisen: "Das Unbehagen an der Moderne kann aber nicht ausschließlich zu Lasten der inneren Sicherheit gehen. Wir dürfen nicht maßlos agieren, aber uns auch nicht wehrlos oder blind machen."

http://www.heise.de/newsticker/meldung/87894




05.04.2007 12:52
[B]Justizministerin lehnt Schäubles Vorschläge für Sicherheitsgesetze ab [/B]

Bundesjustizministerin Brigitte Zypries weist die Vorschläge des Kabinettskollegen Wolfgang Schäuble für neue Sicherheitsgesetze zurück. In einer Vorabmeldung des Nachrichtensmagazins Der Spiegel sagt sie, vieles, was derzeit diskutiert werde, sei in der Koalition nicht abgesprochen. Die bereits verabschiedeten Maßnahmen seien ihres Erachtens geeignet, die Gefahr von Terroranschlägen zu reduzieren. Zudem falle die akustische Wohnraumüberwachung zur Strafverfolgung in ihre Zuständigkeit und nicht in die des Bundesinnenministeriums, legt Zypries nach.

Zypries sieht keinen Grund, die bestehenden Möglichkeiten zur Wohnraumüberwachung zu erweitern. Die Nutzung von gespeicherten Fingerabdrücken aller Bundesbürger zur Gefahrenabwehr wäre aus ihrer Sicht "verfassungsrechtlich höchst bedenklich". Am vergangenen Wochenende war bekannt geworden, dass Schäuble eine Verschärfung von Sicherheitsgesetzen plant. Dazu gehören Präventivbefugnisse für das Bundeskriminalamt (BKA), Vereinfachungen beim großen Lauschangriff, Rasterfahndungen, heimliche Online-Durchsuchungen von Computern und die Nutzung der LKW-Maut-Daten zur Aufklärung schwerer Straftaten.

Der ehemalige NRW-Innenminister und Ex-Bundestagsvizepräsident Burkhard Hirsch geht in einem Gastbeitrag für die Süddeutsche Zeitung noch weiter als Zypries. Er sieht in der von Schäuble geplanten "Sicherheitsarchitektur" die Verwandlung der Bundesrepublik in einen Überwachungsstaat. "Die Zeit freundlicher Kritik und ständiger Mahnung, bei der Terrorismusbekämpfung Augenmaß zu wahren, geht zu Ende. Nun ist Widerstand geboten", schreibt Hirsch.

In seinem Artikel schildert er die Chronologie der gesetzlichen Maßnahmen, die infolge der Attentate vom 11. September 2001 ergriffen wurden, wie beispielsweise das vom Bundestag "im Blindflug" verabschiedeten "Otto-Paket". Abschließend bezieht er sich auf einen Aufruf der Humanistischen Union von 1978: "Man bekämpft die Feinde des Rechtsstaats nicht mit dessen Abbau, und man verteidigt die Freiheit nicht mit deren Einschränkung."

http://www.heise.de/newsticker/meldung/87916
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
MAUS




Avatar


Beiträge: 670
Registriert seit: 13.7.2007
Wohnort: NRW
Mitglied ist Offline

Motto: Too old to die young

[*] Verfasst am: 12.4.2007 um 09:26


[B]Minister Schünemann (CDU) - erstaunlich und typisch [/B]

Berlin (NRhZ/DL, 8.4.) Uwe Schünemann, Innenminister von Niedersachsen (CDU): „"Die Gefahr eines terroristischen Anschlags in Deutschland war noch nie so groß wie in diesen Tagen". Diese verschärfte Bedrohung, so Schünemann, ergäbe sich aus dem "Einsatz von Tornado-Kampfflugzeugen in Afghanistan". Dazu Petra Pau, stellvertretende Vorsitzende der Fraktion DIE LINKE und Mitglied im Innenausschuss:“Ich merke erstens an: Schünemann spricht von "Kampfflugzeugen" und nicht von Aufklärungs-Tornados. Diese Sprachklarheit ist für einen CDU-Politiker erstaunlich. Ich merke zweitens an: Schünemann schlussfolgert, dass diese erhöhte Terrorgefahr zwangsläufig die "Durchsuchung privater Computer" und die "vorbeugende Telefon-Überwachung" erheische. Diese Logik ist für einen CDU-Innenminister typisch. Ich merke drittens an: Selten wurde die Gefahr deutlicher beschrieben, die der vermeintlichen Sicherheits-Politik der Union entspringt. Man schafft auswärts neue Gefahren, um inwärts Bürgerrechte zu schleifen.“

http://www.nrhz.de/flyer/suche.php?ressort_id_menu=-1&ressort_menu=News
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Kebap






Beiträge: 446
Registriert seit: 20.7.2007
Mitglied ist Offline

Motto: Kein Motto

[*] Verfasst am: 13.4.2007 um 15:39


http://www.ueberwachungsdruck.org/

Wiki mit vielen gesammelten Überwachungsinfos
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
MAUS




Avatar


Beiträge: 670
Registriert seit: 13.7.2007
Wohnort: NRW
Mitglied ist Offline

Motto: Too old to die young

[*] Verfasst am: 17.4.2007 um 11:32


14.04.2007 16:05
[B]Zypries lehnt Fingerabdruck-Register für alle Passbesitzer ab[/B]

In den Kreis der Kritiker Wolfgang Schäubles (CDU) hat sich jetzt auch Bundesjustizministerin Brigitte Zypries (SPD) eingereiht. Den Vorschlag des Bundesinnenministers, neben den digitalen Fotos auch die Fingerabdrücke aller deutschen Reisepass-Besitzer in einem Register für die Polizei elektronisch verfügbar zu machen und dieses zur Fahndung einzusetzen, lehnt die SPD-Politikerin ab: "Der Staat würde die Daten dann für diese Bürger ein Leben lang speichern, um gegebenenfalls gegen einige, wenige vorgehen zu können. Gerade der Fingerabdruck aber ist eine höchst sensible Information – man hinterlässt ihn überall", sagte die Ministerin gegenüber Bild am Sonntag.

Im Zusammenhang mit den Vorschlägen Schäubles zur Verschärfung der Sicherheitsgesetze hat Zypries die Bundesregierung aufgefordert, die Sorgen der Bürger vor zu viel Überwachung ernst zu nehmen: "Wenn nun neue Vorschläge gemacht werden, dann müssen wir bei jeder einzelnen Maßnahme prüfen, ob sie sinnvoll und verfassungsgemäß ist", sagte Zypries. Es dürfe jedoch nicht nur die einzelne Maßnahme betrachtet werden, auch die Summe der staatlichen Eingriffe müsse geprüft werden. Wie die Online-Ausgabe der Tagesschau berichtet, steht Zypries auch den von Schäuble geplanten Zugriffen auf die bei den Meldeämtern gespeicherten digitale Passbilder durch die Polizei skeptisch gegenüber.

Wolfgang Schäuble hält mittlerweile seinen Kritikern in einem Interview mit der Welt Online vor, "nicht viele Kenntnisse über die Verfassung" zu zeigen: "Manche sagen bei allem, was ihnen nicht gefällt, es sei verfassungswidrig." Nach Sicht des Bundesinnenministers besteht kein grundsätzlicher Unterschied zwischen der bisherigen Praxis, die bei den örtlichen Behörden in den Akten vorliegenden Passfotos zu Fahndungszwecken an die Ermittler per Fax zu übermitteln und einer zukünftig möglichen Online-Übertragung: "Die Aufregung der SPD verstehe ich wirklich nicht." (pek/c't)

http://www.heise.de/newsticker/meldung/88251



14.04.2007 22:24
[B]Über 1000 Demonstranten protestierten gegen den Überwachungsstaat [/B]

In Frankfurt am Main setzten am Samstagnachmittag bei einer Demo nach Angaben der Veranstalter 1500 bis 2000 Bürgerrechtler ein Zeichen gegen eine "ausufernde Überwachung". Die Polizei schätzte die Zahl der Demonstranten auf etwa 1000. Unter dem Motto "Freiheit statt Angst" zogen die Demonstranten durch die Frankfurter Innenstadt und skandierten Sprechchöre wie "Stoppt den Überwachungswahn". Auf Plakaten verglichen sie die Privatsphäre mit Sauerstoff und wehrten sich dagegen, Datenschutz als "Verbrechen" abzustempeln.

Ganz aktuell wendete sich der Protest etwa gegen den heftig umstrittenen Plan von Bundesinnenminister Wolfgang Schäuble (CDU), im Rahmen eines neuen Anti-Terrorpakets das Überwachungsnetz deutlich auszubauen und etwa der Polizei einen automatischen Zugriff auf digitale Passbilder und später Fingerabdrücke aus Ausweisdokumenten zu ermöglichen. Weiter sprachen sich die Teilnehmer etwa gegen die im Raum stehende Vorratsspeicherung von Telefon- und Internetdaten, verdeckte Online-Durchsuchungen, die zunehmende Videoüberwachung öffentlicher Plätze, die Aufzeichnung des Flugreiseverkehrs und einen automatischen Kfz-Kennzeichenabgleich auf öffentlichen Straßen aus.

Zu der Kundgebung hatten unter der Führung des Arbeitskreises Vorratsdatenspeicherung mehr als 20 Organisationen und Gruppen aufgerufen, darunter der Chaos Computer Club (CCC), die Grüne Jugend und der Bundesvorstand der Grünen, die Jungen Liberalen, Die Linke sowie Hochschul- und Menschenrechtsvereinigungen. Die Demonstration hatte deutlich mehr Zulauf als die beiden ersten Veranstaltungen dieser Art, an denen sich in Berlin und in Bielefeld im vergangenen Jahr jeweils zwischen 250 und 300 Personen beteiligten. Die momentan geführte hitzige Diskussion über weitere tief greifende Änderungen an der Sicherheitsarchitektur durch die von Schäuble angestrebte Stärkung der präventiven Überwachung dürfte ihren Teil zu dem wachsenden Zuspruch an derartigen öffentlichen Protestbezeugungen beigetragen haben.

Während der Innenminister seinen Kritiker lautes Geschrei aus Unverständnis und mangelnde Kenntnis der Verfassung vorwirft, diese gleichzeitig aber ändern will, droht ihm die Unterstützung in der eigenen Fraktion teilweise wegzubrechen. Zumindest sieht der CSU-Landesgruppenchef Peter Ramsauer den CDU-Kollegen auf "einem ganz schmalen Grat" wandeln. Auf der einen Seite stehe "das ausgesprochen hohe Sicherheitsbedürfnis in der deutschen Öffentlichkeit". Auf der anderen Seite "der Schrecken davor, vom Staat bis in die letzte Ecke der Privatsphäre ausleuchtbar zu werden", sagte er der Münchner Abendzeitung.

Er müsse dabei bisweilen an die visionäre Schrift "1984" von George Orwell denken, begab sich Ramsauer für einen CSU-Politiker auf ungewöhnliche Pfade. "Das Erschreckende ist, dass sich die Begründung von heute absolut deckt mit der aus Orwells Roman, nämlich: Sicherheit durch Ausforschen des Bürgers." Es sei sehr genau abzuwägen, wie angemessen die Überwachung sei und aus welchen Anlass die Bürger bespitzelt würden. Er halte es "für zu weitgehend, wenn mit der präventiven Keule aller sicherheitstechnischer Mittel 82 Millionen Deutsche über einen Kamm geschert" würden. Ramsauer warnte: Nicht jeder dürfe "von vornherein" zu einem möglichen Kriminellen und Sicherheitsrisiko abgestempelt werden.

Parallel zu der Frankfurter Kundgebung verabschiedete der Länderrat der Grünen in Bremen den Antrag "Bürgerrechte im digitalen Zeitalter schützen". Während Schäuble gerade versuche, "im Wochentakt mit neuen Vorschlägen Raubbau" an den Grundfreiheiten zu betreiben, fordert die Oppositionspartei unter anderem eine klare Ablehnung sowohl der Vorratsdatenspeicherung als auch der geplanten heimlichen Online-Durchsuchung privater Festplatten auf PCs oder von Speicherplattformen im Internet. Die vorgeschlagenen Erweiterungen der Ermittlungsmethoden "gaukeln eine allumfassende Sicherheit vor, die es nicht geben kann", heißt es zur Begründung. Die Auseinandersetzung mit Terrorismus und organisierter Kriminalität dürfe nicht dazu führen, "dass wir die Errungenschaften des demokratischen Rechtsstaates leichtfertig opfern."

Konkret appellieren die Grünen etwa an die Regierungskoalition, sich prinzipiell von dem von ihr bislang unterstützten Vorhaben zur "umfassenden und verdachtsunabhängigen Totalprotokollierung" der elektronischen Kommunikation der gesamten Bevölkerung zu distanzieren. Eine derartige "Speicherorgie" und weit reichende Registrierung des Verhaltens der Menschen in Deutschland, die über 80 Millionen Bürger unter Generalverdacht stelle, sei inakzeptabel. (Stefan Krempl) / (jk/c't)

http://www.heise.de/newsticker/meldung/88254



16.04.2007 15:08
[B]Datenschützer gegen zentrales Bundesmelderegister [/B]

Der Berliner Datenschutzbeauftragte Alexander Dix hat Pläne für ein Bundesmeldegesetz und ein damit möglicherweise verknüpftes einheitliches Melderegister für alle Bundesbürger als "Rückfall in die Zeit des zentralen Einwohnerregisters der ehemaligen DDR mit seinen Personenkennzeichen" zurückgewiesen. Diese Vergangenheit sei bei der deutschen Einigung als unvereinbar mit dem Grundgesetz angesehen und deshalb abgeschafft worden, gibt Dix zu bedenken. Die dezentrale Verarbeitung von Meldedaten hat sich seiner Ansicht nach im vereinten Deutschland bewährt. Eine zentrale Datenhaltung dürfte dagegen Begehrlichkeiten nicht nur bei den Sicherheitsbehörden, sondern auch bei anderen öffentlichen Stellen und Unternehmen wecken. Der Polizei und den Geheimdiensten etwa würde bei zukünftigen bundesweiten Rasterfahndungen der Zugriff auf einen "riesigen Datenbestand" eröffnet.

Der Bund hat mit der Föderalismusreform die Gesetzgebungskompetenz für das Melderecht erhalten. Laut Dix laufen derzeit in Berlin Vorbereitungen für den Erlass eines Bundesmeldegesetzes, das die Länder auszuführen hätten. Dabei sei auch von der gefürchteten Schaffung eines Bundesmelderegisters die Rede, wodurch die Daten der 82 Millionen Einwohner der Bundesrepublik zentral erfasst würden. Selbst wenn keine zentrale Meldebehörde vorgesehen sei, könnte Dix zufolge die zunehmende Vernetzung der kommunalen Melderegister in der Praxis ohne den Einbau zusätzlicher Sicherungen und Zugriffshürden zu einer zentralisierten Datenverarbeitung und einem gemeinsamen Informationsbestand führen.

Die zentrale Datenhaltung beziehungsweise Vernetzung der Meldestellen soll den Bürgern nach Angaben des Datenschützers mit den Schlagworten "E-Government" und "größere Bürgernähe" schmackhaft gemacht werden. Die sei allerdings nur gegeben, wenn die Betroffenen selbst darüber entscheiden dürften, ob Meldebehörden ihre personenbezogenen Informationen stärker als bisher austauschen könnten.

Dix bringt den Vorstoß aus Reihen der Bundesregierung in Zusammenhang mit dem vom Bundesinnenministerium geforderten, heftig umstrittenen Zugriff der Sicherheitsbehörden auf biometrische Daten aus RFID-bestückten Ausweisdokumenten. Diese Forderung aus Unionskreisen werde zu Recht von vielen Experten und einem Großteil des Bundestags abgelehnt. Das Vorhaben zur Schaffung eines Bundesmelderegisters dürfe hinter dem Wirbel um biometrische Zentraldateien aber nicht aus den Augen verloren werden.

Datenschützer sehen Personenkennziffern, die dem Betroffenen anders als die Personalausweisnummer lebenslang und noch über sein Ableben hinaus angehaftet sowie mit umfangreichen Datenbeständen verknüpft werden können, seit Langem kritisch. Sie fürchten einen Einstieg in die Totalerfassung der Bevölkerung. Nichtsdestoweniger hat der Bundesrat bereits im November einem Verordnungsentwurf der Bundesregierung zur Einführung einer eindeutigen und dauerhaften Identifikationsnummer für Besteuerungsverfahren zugestimmt.

Alle Bundesbürger vom Baby bis zum Greis erhalten so vom Juli an vom Bundeszentralamt für Steuern eine Personenkennziffer zugeteilt. Die bislang dezentral geführten Datenbestände der über 80 Millionen in Deutschland gemeldeten Personen aus rund 5300 Meldestellen werden gleichzeitig erstmals zentral bei der dem Bundesfinanzministerium angegliederten Behörde zusammengeführt. Ersetzt werden dabei die noch von Land zu Land verschieden angelegten bisherigen Steuernummern. Der "gläserne Bürger" werde mit dieser ID und den bereits etablierten Kontroll- und Abfragemöglichkeiten Realität, warnt der Bund der Steuerzahler. (Stefan Krempl) / (pmz/c't)

http://www.heise.de/newsticker/meldung/88305



16.04.2007 19:31
[B]Schäuble will Leitlinien für innere Sicherheit erarbeiten [/B]

Bundesinnenminister Wolfgang Schäuble (CDU) will erstmals "Leitlinien für die innere Sicherheit" vorlegen. Das Grundsatzpapier soll bis zur zweiten Jahreshälfte fertig sein, bestätigte ein Ministeriumssprecher am heutigen Montag in Berlin. Vor dem Hintergrund der terroristischen Bedrohung will Schäuble die Trennung zwischen äußerer und innerer Sicherheit aufheben. Der neue Sicherheitsbegriff stößt bei der SPD auf Widerstand. Auch die heftige Debatte über Schäubles Sicherheitspolitik geht weiter.

Wie die Zeitung Die Welt berichtet, will Schäuble den auch in der großen Koalition umstrittenen Einsatz der Bundeswehr im Inneren in einem neuen Sicherheitskonzept festschreiben. "Wir wollen einen umfassenden Sicherheitsbegriff zu Grunde legen. Daher werden wir über die völlig überkommene Trennung von innerer und äußerer Sicherheit zu reden haben und die Frage eines Einsatzes der Bundeswehr im Inneren", sagte Schäuble dem Blatt. "Uns leitet die folgende Frage: Was muss man tun, um trotz vieler Gefahren den Menschen ein möglichst großes Maß an Sicherheit zu gewährleisten?"

Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Dieter Wiefelspütz, warnte den Minister vor einem Alleingang. "Schäuble ist gut beraten, rechtzeitig mit dem Koalitionspartner zu sprechen, sonst wird es bei einer bloßen Ankündigung von Leitlinien bleiben", sagte Wiefelspütz der Netzeitung. Er lehnte Schäubles Sicherheitsbegriff und einen Einsatz der Bundeswehr im Inneren ab.

In der Diskussion über die von Schäuble geplanten schärferen Sicherheitsgesetze werben die Grünen für einen gemeinsamen Widerstand der Opposition. Grünen-Chef Reinhard Bütikofer sagte, es gehe um so viel, "dass wir dafür werben, dass hier alle, denen der Rechtstaat lieb und teuer ist, an einem Strang ziehen, um zu verhindern, dass Herr Schäuble damit durchkommt". Insbesondere kritisierte Bütikofer die geplanten heimlichen Online-Untersuchungen von Computern.

Die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, sagte, Schäubles Vision von einem umfassenden Sicherheitsbegriff und die erneute Ankündigung, Militär im Inneren einzusetzen, klängen wie eine Drohung. "Wolfgang Schäuble lässt einfach nicht locker und ist dabei, sich vollends zu verrennen." Piltz forderte die Kanzlerin auf, den Innenminister zu stoppen. Die stellvertretende Vorsitzende der Links-Fraktion, Petra Pau, warf Schäuble vor, Sicherheit notfalls auch über das Grundgesetz zu stellen.

Unionspolitiker verteidigten hingegen Schäuble. CSU-Generalsekretär Markus Söder befürwortete im Fernsehsender Phoenix eine Ausweitung der Sicherheitsgesetze. Die CDU-Innenpolitiker Clemens Binninger und Ralf Göbel wiesen die Kritik an Schäuble als überzogen zurück. Binninger verteidigte den Vorstoß Schäubles, über das Internet auf die Computer verdächtiger Personen zugreifen zu können. Es werde immer noch unterschätzt, welche Bedeutung das Internet für Terroristen und Kriminelle habe.

http://www.heise.de/newsticker/meldung/88326
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
LuCk3R




Avatar


Beiträge: 51
Registriert seit: 23.6.2007
Wohnort: Fuldabrück-Dörnhagen
Mitglied ist Offline

Motto: root@localhost:~ #

[*] Verfasst am: 19.4.2007 um 19:29


http://www.godofgta.de/panopti/swf/index.htm

Auch eine ziemlich aufschlussreiche Seite, die gerade denen die immer denken "Ich hab doch nichts zu verbergen!" die Augen öffnet. Vor allem findet man dort Informationen über die alltäglichsten Überwachungsmethoden.
Homepage des Benutzers besuchen Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Hansi




Avatar


Beiträge: 1227
Registriert seit: 11.7.2007
Wohnort: Köln
Mitglied ist Offline

Motto: Wer nichts weiß, muss alles glauben.

[*] Verfasst am: 19.4.2007 um 19:42


aha, postet der lucker hier endlich mal mit, ja!?! brav ;)
Homepage des Benutzers besuchen Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
LuCk3R




Avatar


Beiträge: 51
Registriert seit: 23.6.2007
Wohnort: Fuldabrück-Dörnhagen
Mitglied ist Offline

Motto: root@localhost:~ #

[*] Verfasst am: 19.4.2007 um 19:47


Zeit wird's ja allemal.
Homepage des Benutzers besuchen Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
jan91






Beiträge:
Registriert seit: 1.1.1970
Mitglied ist Offline


[*] Verfasst am: 19.4.2007 um 22:30


dabei ist zeit doch angeblich eine ressource, die dir nicht so oft zur verfügung steht^^

egal, dafür kommste halt einmal mathe weniger (würd ja nicht auffallen^^) und postet mal n bischen in der unity rum^^
Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
Hansi




Avatar


Beiträge: 1227
Registriert seit: 11.7.2007
Wohnort: Köln
Mitglied ist Offline

Motto: Wer nichts weiß, muss alles glauben.

[*] Verfasst am: 20.4.2007 um 13:05


na dann mal herzlich wilkommen in der unity @lucker ;).
Homepage des Benutzers besuchen Alle Beiträge des Benutzers ansehen PN-Nachricht an Benutzer
 Seiten:  1  2


  Gehe zum Anfang


[Abfragen: 19]
[PHP: 67.3% - SQL: 32.7%]