deutschelobby

JA ZUM DEUTSCHEN REICH………. SICH ERHEBEN…IMMER UND IMMER WIEDER…..BIS AUS LÄMMERN LÖWEN WERDEN

  • Die Macht der Moschee

  • Recht und Wahrheit

  • Die kleine unkorrekte Islam-Bibel. Tötet die Ungläubigen!

  • Megacrash – Die große Enteignung kommt

  • Internationales Freimaurerlexikon

  • An den Grenzen der Erkenntnis

  • PROPHEZEIUNG 2: Der Tag, an dem Deutschland starb

  • Wenn das die Menschheit wüsste…: Wir stehen vor den größten Enthüllungen aller Zeiten!

  • Deutschland außer Rand und Band: Zwischen Werteverfall, Political (In)Correctness und illegaler Migration

  • Das Große Gerson Buch: Die bewährte Therapie gegen Krebs und andere Krankheiten

  • Verbotene Erfindungen: – Energie aus dem ‚Nichts‘ – Geniale Erfinder – verspottet, behindert und ermordet

  • verheimlicht – vertuscht – vergessen 2018:

  • Tragödie und Hoffnung

  • Notfall-Vorsorge

  • Das grosse Buch der Überlebenstechniken

  • Das große Buch der Selbstversorgung

  • Selbstverteidigung im Straßenkampf: Hocheffektive Techniken für Mann und Frau, um den Angriff eines Straßenschlägers erfolgreich abzuwehren

  • Transformation of America…Mindcontrol — hart, entlarvend, mit Namen und Details…

  • Atlantis, Edda und Bibel: 200.000 Jahre germanischer Weltkultur und das Geheimnis der Heiligen Schrift

  • Wenn das die Deutschen wüssten…: …dann hätten wir morgen eine (R)evolution

  • Halt dem Kalergi-Plan!

  • Inside Islam: Was in Deutschlands Moscheen gepredigt wird

  • PROPHEZEIUNG: Der Tag, an dem Deutschland beschloss zu sterben

  • 3 Tage im Spätherbst: Wie Hellseher weltweit seit Jahnhunderten eine 3-tägige Finsternis für unsere Zeit vorhersehen

  • Anti-Giftköder-Training

  • Rückruf & Giftköderprävention

  • Der General des letzten Bataillons – Band 2: Die Alpenfestung

  • Der General des letzten Bataillons (Sonderelbe Jasmin, Band 1)

  • Pfefferspraypistole JPX inkl. Piexon Magazin 2x 10ml Ladung

  • Weltverschwörung: Wer sind die wahren Herrscher der Erde? Jan van Helsing, Thomas A. Anderson

  • No-Go-Areas: Wie der Staat vor der Ausländerkriminalität kapituliert

  • 3491961769 Das Totenbuch der Germanen: Die Edda – Wurzel eines wilden Volkes

  • Wiederkehr der Hasardeure: Schattenstrategen, Kriegstreiber, stille Profiteure 1914 und heute

  • Volkspädagogen

  • Gekaufte Journalisten

  • Die geheime Migrations-agenda

  • Grenzenlos kriminell

  • Mekka Deutschland: Die stille Islamisierung

  • Höllensturm: Die Vernichtung Deutschlands, 1944-1947

  • Die Asyl-Industrie

  • Verborgene Geschichte: Wie eine geheime Elite die Menschheit in den Ersten Weltkrieg stürzte

  • Das Anglo-Amerikanische Establishment

  • Geheime Machtstrukturen

  • Geboren in die Lüge: Unternehmen Weltverschwörung

  • Die Weltbeherrscher: Militärische und geheimdienstliche Operationen der USA

  • Die geplante Vernichtung: Der Weg zur Weltherrschaft

  • England, die Deutschen, die Juden und das 20. Jahrhundert: Die perfiden Strategien des British Empire

  • Beuteland

  • „Other losses“ – die sonstigen Verluste – DVD

  • Sabatina James: Scharia in Deutschland

  • Die Grünen: Zwischen Kindersex, Kriegshetze und Zwangsbeglückung

  • Der geplante Tod: Deutsche Kriegsgefangene in amerikanischen und französischen Lagern

  • Die türkische Bedrohung: Europa im Fadenkreuz des Islam

  • Der direkte Weg in den Dritten Weltkrieg

  • Chemtrails. Verschwörung am Himmel? Wettermanipulation unter den Augen der Öffentlichkeit

  • Die Zeit neigt sich dem Anbeginn Die Zeit neigt sich dem Anbeginn Band 1: Operation Walhalla IV

  • Die Zeit neigt sich dem Anbeginn Die Zeit neigt sich dem Anbeginn2 Band 2: Das Geheime Tagebuch der Arianni

  • Hunde würden länger leben, wenn …: Schwarzbuch Tierarzt

  • Eine Macht aus dem Unbekannten: Deutsche „UFOs“ – und ihr Einfluß im 21. Jahrhundert?

  • Verschwörung Jonastal. Sensationelle neue Erkenntnisse…

  • Sie sagten Frieden und meinten Krieg: Die US-Präsidenten Lincoln, Wilson und Roosevelt

  • Vorsicht Bürgerkrieg!: Was lange gärt, wird endlich Wut

  • Europa vor dem Crash: Was Sie jetzt wissen müssen, um sich und Ihre Familie zu schützen

  • 1939 – Der Krieg, der viele Väter hatte: Der lange Anlauf zum Zweiten Weltkrieg

  • Countdown Weltkrieg 3.0

  • der-dritte-weltkrieg-schlachtfeld-europa…………Bestseller

  • Das Dschihadsystem – wie der Islam funktioniert

    Buch -Das Dschihadsystem - Wie der Islam funktioniert

    Buch -Das Dschihadsystem - Wie der Islam funktioniert

  • GenderGaga

  • Das jüdische Jahrhundert – in deutsch

    in deutscher Sprache!!!

  • Tödliche Toleranz: Die Muslime und unsere offene Gesellschaft

  • Als die Soldaten kamen: Die Vergewaltigung deutscher Frauen am Ende des Zweiten Weltkriegs

  • S.O.S. Germany: Wie Deutschland ausgeplündert wird

  • Die Rote Walze: Wie Stalin den Westen überrollen wollte

  • 2018 – Deutschland nach dem Crash

  • Zutritt streng verboten!: Die 24 geheimsten Orte dieser Welt

  • Die Impf-Illusion

  • Unterwerfung – wenn der Halbmond über Paris aufsteigt

  • Alptraum Zuwanderung

  • Die unbequeme Nation 2000 Jahre Wirtschafts- und Religionskrieg gegen die Deutschen

  • Unser Tausendjähriges Reich: Politisch unkorrekte Streifzüge durch die Geschichte der Deutschen

  • Am Vorabend des Dritten Weltkriegs: Was Hellseher für unsere nahe Zukunft prophezeien und was politische Fakten bestätigen

  • Kill the huns – Tötet die Hunnen!: Geheimdienste, Propaganda und Subversion hinter den Kulissen des Ersten Weltkrieges

  • Der größte Raubzug der Geschichte: Warum die Fleißigen immer ärmer und die Reichen immer reicher werden

  • Michael Wittmann: Efolgreichster Panzerkommandant des Zweiten Weltkrieges und die Tiger der Leibstandarte SS Adolf Hitler

  • Ihr seid Lichtwesen: Ursprung und Geschichte des Menschen

  • Das Tavistock Institut – Auftrag: Manipulation von Dr. John Coleman

  • Das Komitee der 300 – die Verschwörer

  • 14-18 der Weg nach Versailles

  • das Deutschland-Protokoll

  • Adolf Hitler – Der Frontsoldat

  • Als Deutschland Großmacht war

  • Irlmaier: ein Mann sagt was er sieht

  • Der Anfang vom Ende des alten Europa: Die alliierte Verweigerung von Friedensgesprächen 1914-1919

  • dokumentation-alliierter-kriegsverbrechen

  • der falsche Krieg….die Schuld Englands….Freispruch für das Deutsche Reich

  • Politisches Bekenntnis – Weigel: Deutsche Reich existiert in den Grenzen von 1937

    Politisches Bekenntnis - Weigel: Deutsche Reich existiert in den Grenzen von 1937

    Politisches Bekenntnis - Weigel: Deutsche Reich existiert in den Grenzen von 1937

  • Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

  • Follow deutschelobby on WordPress.com
  • Meta

  • Archiv

  • April 2018
    M D M D F S S
    « Mrz    
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30  
  • Tierrechte..gegen Tierversuche

  • Deutsche Reich

  • Das völkerrechtliche Subjekt – Das Deutsche Reich oder die unauflöslichen Rechte der Deutschen

  • sonnenrad.tv

  • AH – The Greatest Story NEVER Told – Deutsch Teil 1 mit deutschen Untertiteln

  • AH – The Greatest Story NEVER Told – Deutsch Teil 3 mit deutschen Untertiteln

  • https://vk.com/videos356447565

  • Menuhin – Wahrheit sagen-Teufel jagen Teil 1

  • Menuhin – Wahrheit-sagen-Teufel-jagen Teil 2

  • Menuhin – Wahrheit-sagen-Teufel-jagen Teil 3

  • Verein für Haustierhalter

  • Heinz-Christian Tobler – Aufklärung im Großen Stil

  • Verein Deutsche Sprache e.V.

  • Schlagwörter

  • Top-Klicks

  • Aktuelle Beiträge

  • Selbstschutz…

  • EinProzent

    **********************

  • Eva Hermann- Blog – Willkommen

  • Nazneen Tobler zum Deutschen Volk

    Diese Rede sollte eine Aufgabe sein! Eine nie endende Verpflichtung! Für jede Frau, sich bis zum Sieg zu wehren, für jeden Mann, jeder Frau und jedem anderen Menschen bis zum Sieg beizustehen, wo immer jemand bedroht wird!

    Diese Rede sollte eine Aufgabe sein! Eine nie endende Verpflichtung! Für jede Frau, sich bis zum Sieg zu wehren, für jeden Mann, jeder Frau und jedem anderen Menschen bis zum Sieg beizustehen, wo immer jemand bedroht wird!

  • Hellstorm – der Genozid an Deutsche – in deutsch

  • Sicherheit für Nationalisten

  • PEGIDA – Patrioten GEMEINSAM SIND WIR STARK

    PEGIDA-Dresden

  • pittromi

  • twitter/pittromi

  • russisches Militärarchiv

  • Gender erklärt in weniger als 3 Minuten

  • -befreit- wovon? von KH Kupfer

  • Buch – befreit-wovon von Kupfer KH

  • Befreit-wieso / besetzt-wodurch HaarmannD.H.

  • giftwarnkarte-APP

  • giftwarnkarte

  • giftwarnunginfo

  • tierarztblog

  • Tierschutz

  • A.H. – The greatest Story Never told

    sssssssssssssssssssssssssssssssssss

  • AH–my heart will go on…mein Herz wird immer bei dir sein…

  • HOGESA-Youtube

  • Widerstand –der-dritte-weg

  • Broschüre „Koran im Klartext“ – kostenlos

    Bild anklicken oder E-Post: info@konservative.de

  • Umwelt & Aktiv

    Umwelt & Aktiv ... Naturschutz-Tierschutz-Heimatschutz

  • PEGIDA Österreich

  • PEGIDA Schweiz

  • deutsche-stimme/

    http://deutsche-stimme.de/

  • Recht und Wahrheit

    www.rechtundwahrheit.de

  • Geschichte des Islam – geschrieben mit Blut und Terror

  • Islam-Lexikon…TAKIYA= DIE HEILIGE LÜGE…

    Informationsblatt zum ausdrucken:

  • deutsches Wirken als Beitrag zur menschlichen Zivilisation

  • Zeitzeugenbericht: Deutsches Leben unter der „Diktatur“…

  • zionistisch kontrollierten angloamerikanischen Kriegstreibern

    zionistisch kontrollierten Nachrichtenagenturen und Medien des Westens

  • ein Schweizer spricht wieder die Wahrheit…

  • ein Schweizer spricht die Wahrheit

  • HoGeSa…Heidi eine mutige Deutsche…

    HOGESA

  • #######################################

    Stand 19.12.2014

    Rekord an einem Tag 177.382 Aufrufe

    Beiträge bisher 9.874
    Kommentare bisher 21.304

    #######################################

  • Weckruf der Linde

  • 2000 Jahre germanischer Überlebens- und Freiheitskampf

  • SCHUTZBUND FÜR DAS DEUTSCHE VOLK

  • Gewidmet den deutschen Soldaten, die mit einem Heldentum ohnegleichen den Angriff des Bolschewismus abwehrten und das halbe Europa vor der größten Gefahr bewahrten, die Europa je aus dem Osten bedrohte.

  • DAS ERSTE NWO GESETZ KOMMT ES IST SOWEIT UMERZIEHUNG FÜR ANDERSDENKENDE

  • Gender Begriffs-Erklärung von Eva Herman

  • Anonymous sendet eine Botschaft an das deutsche Volk–Deutsche Reich

  • Krisenvorsorge

  • deutsche Sprachwelt

  • familien-schutz

  • Deutsches Reich nicht unter gegangen | Theo Waigel

  • Moscheen-Bau im Zuge der Islamisierung

  • 14.9.1958 – „Niemals Verzicht auf Ostgebiete!“

    14.9.1958 ..... Zum 10. Tag der Heimat betonen alle Bonner Parteien: „Niemals Verzicht auf Ostgebiete!“
  • Aufruf der Patrioten aus den Wissenschaften..

    Aufruf der Patrioten aus den Wissenschaften, Professoren, Doktoren, hochkarätige Idealisten
  • German Defense League

  • Identitäre Bewegung Deutschland

    Identitäre Bewegung

    Identitäre Bewegung

  • Identitäre Österreich

  • Identitäre Bewegung Schweiz

  • Identitäre Bewegung Südtirol

  • schwarzkuemmelbluete

    schwarzkuemmelbluete
  • Todestag Jörg Haider — ermordet am 11.10.2008

  • Julfest — 21.12. bis 06. 01.

    Julfest --- 21.12. bis 06. 01.

  • 13.02. Dresden Bombenterror

    Massenmord an mehr als 1.000.000 Deutschen13. Februar 2015
    Gegen Völker- und Kriegsrecht...Dresden war eine Rote-Kreuz-Stadt...nach Internationalem Recht darf so ein Status nicht angegriffen werden....
  • 13.Februar 1945…..Massenmörder Churchill und seine Killertruppe unter Harris ermorden über 1.000.000 Zivilisten

    70. Jahrestag der angloamerikanischen Bombenangriffe, die das historische Zentrum der Großstadt an der Elbe komplett zerstörten und mindestens 1.000.000 Menschen töteten,13. Februar 2015
    ---DRESDEN-- 70. Jahrestag der angloamerikanischen Bombenangriffe, die das historische Zentrum der Großstadt an der Elbe komplett zerstörten und mindestens 1.000.000 Menschen töteten,
  • In Memorium….Todestag: 13.03.2013…..In Kirchweyhe von Türken totgetretene Daniel Siefert

    In Memorium....Todestag: 13.03.2013.....In Kirchweyhe von Türken totgetretene Daniel Siefert

    Von Türken verhöhnt, sein Grab von Türken geschändet, von LINKEN in's Abseits gestellt, als Mensch zweiter Klasse.....

  • Kirchweye Daniel Siefert

    Kirchweye Daniel Siefert

  • Einzug der Bestien…20 Millionen tote deutsche Frauen, Kinder, Wehrlose….

    Befreiung??? ...Wovon??? ...von Glück, Ehre, Stolz und Widerstand gegen den Welt-Zionismus...

  • Rechtlicher Hinweis

    Mit Urteil vom 12. Mai 1998 – 312 O 85/98 -, Haftung für Links, hat das Landgericht Hamburg entschieden, daß man durch das Anhängen eines Links den Inhalt der gelinkten Seite ggf. mit zu verantworten hat. Dies kann nur dadurch verhindert werden, indem man sich ausdrücklich von diesen Inhalten distanziert. Ich distanziere mich hiermit ausdrücklich von allen Inhalten aller gelinkten Seiten in meinen emails und auf den Seiten der „sozialen Medien“ und mache mir diese Inhalte nicht zu Eigen, das gleiche gilt für alle Kommentare. Diese Erklärung gilt für alle in und mit meiner Internetadresse/emails angebrachten Links.

    zur Kenntnisnahme und persönliche Meinungsbildung…da es nicht das Recht eines Staates sein darf, Recherchen und Meinungen Andersdenkender zu verhindern…

    Dadurch entlarvt sich jedes System selber…

    persönlich sage ich nichts und behaupte nichts…und leugne nichts… im Sinne des  § 130

Archive for the ‘NSA-Überwachungsprogramm’ Category

Update: Staatstrojaner: Wer wird ab jetzt überwacht?….Abhilfe und Tipps

Posted by deutschelobby - 03/03/2016


Ein Trojaner ist ein Programm, welches erst mal auf den Rechner muss.
Ein Paket ist eine Sendung, die zum Empfänger muss.
Genau gleich.
Wenn nun aber der Postbote die Adresse nicht finden kann, weil der Empfänger sie verschleiert um ungebetene Post zu vermeiden?
Dann hat der Postbote ganz schön lange zu suchen.
Und wenn er dann doch vor der Tür steht, die aber fest zu ist?
Irgendwann hat er sie geknackt, aber drinnen kann er nicht atmen, weil die Bewohner statt Sauerstoff Helium atmen?
Und so ist es auch beim PC und Internet.
Wer heute noch ohne VPN und/oder Proxy im Internet unterwegs ist, der ist selbst schuld, wenn er, von wem auch immer, angezapft wird.
Mit VPN sehen die Angreifer nur die IP des VPN-Servers, dann ist erst mal Schluss.
Wie gut oder eben nicht die eigene IP-Adresse und damit der Standort des eigenen PC zu finden ist, kann man hier rausfinden:
http://www.wieistmeineip.de/
Bei mir erscheint eine Adresse in Holland. Ich kann auch eine X-beliebig andere wählen.
Danach die ausgespukte IP bei Google eingeben und Enter drücken.
Im besten Fall zeigt es die Adresse, wo z.B. der T-Online Server steht, im schlimmsten Fall die eigene Anschrift.
Der Staatstrojaner ist dann auch ein Programm und Programme müssen zum Betriebssystem passen. Bevor sie dieses erreichen, gibt es natürlich noch diverse Schutzprogramme, die mehr oder minder Sicherheit bieten oder auch nur vorgaukeln. Ist das Schutzprogramm infiziert, ist es vorbei mit Schutz. Windows hat die besondere Schwäche, dass es sich nur sehr schlecht selbst schützen kann. Ein Schutzprogramm läuft innerhalb Windows. Schlägt das Schutzprgramm im Idealfall Alarm, kann der Schädling schon lange im System sein. Er ist bereits auf dem Rechner, bevor ihn das Schutzprogramm entdeckte.
Das heisst, der Trojaner wird entweder für Windows oder für den Mac losgeschickt.
Woher wissen die, dass ich Windows habe?
Ganz einfach. Bei jedem Aufruf einer Seite meldet der Browser seinen eigenen Namen und das Betriebssystem. Dadurch wird gewährleistet, dass die Seiten entsprechend angepasst werden. Rufe ich die Seite mit dem Smartphone auf, so wird dann die mobile Ansicht z.B. für Android geladen.
Es gibt aber z.B. für Firefox sog. Add-On die dem Server der aufgerufenen Seite etwas anderes vorgaukeln. So „denkt“ der Server des Trojaners, da ist ein Mac auf der anderen Seite und schickt den Mac-Trojaner los. Dieser ist aber für Windows ungefährlich, da das falsche Betriebssystem und umgekehrt.
Es sind also schon einmal ganz einfache Mittel, die wesentlich Sicherheit bieten.
In unserem Falle würde es so aussehen, dass der falsche Trojaner an die falsche IP (des VPN-Servers) geschickt wird und dort versandet.
Das gibt dann schon etwas Arbeit, die wirkliche IP rauszufinden.
Ein weitere Schritt wäre dann, nicht mit Windows oder Mac sondern mit Linux zu serven. Man kann Linux als alleiniges Betriebssystem installieren, als 2. parallel zu Windows oder Mac, auf einen bootfähigen USB-Stick oder als virtuelle Maschine innerhalb Windows oder Mac laufen lassen.
Linux hat den generellen Vorteil, dass JEDE Installation oder Systemänderung mit der manuellen Eingabe des Rootpasswortes freigegeben werden muss.
Auf dem USB-Stick oder als virtuelle Maschine laufend kann man beim Aufstarten wählen, ob Änderungen gespeichert oder beim Herunterfahren verworfen werden sollen. Im letzteren Fall wäre der Trojaner, sofern es überhaupt einen für Linux gibt und der es tatsächlich bis ins System geschafft haben sollte, beim Herunterfahren Geschichte.
Auch kann man sich immer raussuchen, ob man seine Festplatten bzw. Partitionen „einhängen“ will. Falls nicht, dann bleiben diese komplett unsichtbar.
Die virtuelle Maschine funktioniert natürlich auch anders herum, also installiertes Linux und Windows läuft nur virtuell. Ist immer ganz nett, wenn man so beobachtet, wie ein ungeschütztes Windows angegriffen wird. Aber wie gesagt. Nach dem Herunterfahren der virtuellen Maschine ist alles wieder wie vorher.
Der beste Schutz für den Hausgebrauch:
Standort verschleiern mit VPN, Proxyserver (Tor-Netzwerk)
Mit Linux ins Netz
Im Browser die Browserkennung und das Betriebssystem umstellen um ein anderes System vorzugaukeln.
Die 3 Sachen kosten nicht viel Arbeit und sind, je nach Anspruch, kostenlos.
Einzig für den VPN empfehle ich etwas Geld auszugeben, um wirklich volle Geschwindigkeit und beste Verschlüsselung zu haben. Ab 30 Teuros im Jahr bekommt man schon gute Leistung.
Was sagt uns das aber auch?
Wenn man nur die 3 Sachen macht, ist ein Angriff sehr sehr schwer. Und was werden die wirklich schweren Jungs wohl machen? Die gehen unverschlüsselt ohne VPN mit Windows ohne Schutzprogramm ins Internet?!?!?!?
Für wen werden die Trojaner also ge(miss)braucht werden?
Für die einfachen PC – Nutzer. die man unter Generalverdacht gestellt hat.
So, nun könnt ihr was draus machen oder Euch in die Opferrolle begeben.
Gruss Dirk
…………..
Ergänzung Meldung von Madeline:
ich habe das IP-Adresstool benutzt, das Sie auf Ihrer Seite hier erwähnten:
Auch wenn es insgesamt gute Dienste leistet, gefiel mir ein anderes Tool wesentlich besser. Ich dachte, andere Nutzer würden es auch zu schätzen wissen, wenn Sie Ihre Seite aktualisieren würden.
Ich bin sicher nicht der Einzige, der ein einfaches und werbefreies Tool für die IP-Adresssuche bevorzugt ; )
de.vpnmentor.com/tools/ipinfo/
Ich hoffe, ich habe ebenfalls helfen können,
Madeline H

Posted in Überwachung, NSA-Überwachungsprogramm | Verschlagwortet mit: , | 1 Comment »

Staatstrojaner: Wer wird ab jetzt überwacht?

Posted by deutschelobby - 03/03/2016


Statt einem Trojaner hat das BKA jetzt zwei: Einer hört mit, ein anderer durchsucht den Rechner. Ob das jetzt besser für die Privatsphäre ist? Die wichtigsten Antworten

Ab heute darf der neue Staatstrojaner eingesetzt werden. Das Innenministerium hat die umstrittene Software zur Quellen-Telekommunikationsüberwachung (TKÜ) freigegeben. Eigentlich sollte der vom Bundeskriminalamt (BKA) entwickelte Trojaner schon im Herbst genutzt werden dürfen. Die Einführung hatte sich aus nicht näher benannten Gründen verschoben.

Was können die Staatstrojaner?

Gespräche über Skype und ähnliche Dienste mithören, – das kann das BKA vermutlich nun mit der heute freigegebenen Quellen-TKÜ. Ein zweiter Trojaner zur Online-Durchsuchung, bei der Polizeibeamte auch auf Daten zugreifen dürfen, die auf dem Rechner gespeichert sind, ist schon seit August 2014 fertig

Quellen-TKÜ

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebensowenig dürfen Screenshots gemacht werden. Genau dazu soll aber der eigentlich nur für eine Quellen-TKÜ zugelassene Behörden-Trojaner in der Lage gewesen sein.

Onlinedurchsuchung

Die heftig umstrittene Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien – ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

Wer darf wann überwacht werden?

CrID: 85297817005

In diesem Punkt widerspricht sich die derzeitige Rechtsprechung. Hier geht es vor allem um die Online-Durchsuchung, die wesentlich tiefer in die Privatsphäre der Betroffenen eingreift als das reine Mithören und -lesen von laufender Kommunikation.

Auf der einen Seite hatte das Bundesverfassungsgericht 2008 die Online-Durchsuchung nur unter strengen Auflagen erlaubt. Der Computer sei für die Entfaltung der Persönlichkeit ein „elementarer Lebensraum“ hieß es damals. Der Trojaner dürfe demnach von Ermittlern nur eingesetzt werden, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Das wäre beispielsweise der Fall, wenn die Freiheit oder das Leben eines Menschen bedroht sind. Straftatbestände wären eine drohende Entführung, ein geplanter Terroranschläge oder Mord.

Auf der anderen Seite steht eine Novellierung des BKA-Gesetzes von 2008, die der Bundespolizei eine Online-Durchsuchung schon dann erlaubt, wenn die Gefahr der Körperverletzung bestehe.

Ob das BKA-Gesetz dem Grundgesetz entspricht, muss das Bundesverfassungsgericht entscheiden.

Werden auch Unschuldige unrechtmäßig ausgespäht?

Genau diese Frage wurde der vorherigen Version des Bundestrojaners zum Verhängnis. Er konnte beides – Mithören und Dateien durchsuchen – und das war vielfach mehr als er durfte, wie der Chaos Computer Club (CCC) 2011 aufzeigte. Als Konsequenz hat das BKA zwei getrennte Trojaner entwickelt, die nun beide fertig sind.

Kritiker befürchten allerdings, dass die neue Abhör-Software zur Quellen-TKÜ indirekt zu einem „großen Lauschangriff“ fähig ist. Über in Endgeräte eingebaute Kameras und Mikrophone könnte die Polizei damit ganze Wohnungen überwachen und Gespräche mitschneiden. Das würde auch Unschuldige treffen.

Welche rechtlichen Grundlagen und Hürden gibt es?

2008 hat die große Koalition das BKA-Gesetz überarbeitet und der Bundespolizei umfangreiche Rechte gegeben. Unter anderem die heimliche Online-Durchsuchung von Computern, die Wohnraumüberwachung sowie Abhörmaßnahmen auch gegen Journalisten, Ärzte und Anwälte.

Dagegen haben mehrere Personen 2009 eine Verfassungsbeschwerde eingereicht. Darunter sind der frühere FDP-Bundesinnenminister Gerhart Baum und der ehemalige Chefredakteur der ZEIT, Michael Naumann. Erst 2015 verhandelte das Verfassungsgericht über den Fall und der CCC erwartet im Frühjahr ein Urteil aus Karlsruhe zur Online-Durchsuchungen auf privaten Geräten.

Der Staatstrojaner für die Quellen-TKÜ darf eigentlich nur präventiv zur Gefahrenabwehr verwendet werden, nicht zur Strafverfolgung. Das bestätigte der Generalbundesanwalt dem Blog Netzpolitik.org nach einer Anfrage im Januar. Die Bundesregierung schließt sich dieser Darstellung aber nicht an. Daher wäre es möglich, dass Polizisten die Software ab sofort auch zur Verfolgung vermeintlicher Krimineller einsetzen.

 

Quelle: http://www.zeit.de/digital/datenschutz/2016-02/staatstrojaner-bundestrojaner-bka-quellen-tkue

 

Posted in Überwachung, NSA-Überwachungsprogramm | Verschlagwortet mit: , , , | 1 Comment »

Mikrowellen Überwachungsgeräte mit einem Mittelwellen Radio orten

Posted by deutschelobby - 11/10/2013


.

ein guter und wohl auch wichtiger Tip, wie jeder eine Fern-Überwachung selber orten kann…..

.

.

————————————-

http://wissenschaft3000.wordpress.com/2013/10/09/mikrowellen-uberwachungsgerate-einfach-orten/

Posted in Alliierte, Überwachung, Überwachungsrechte, NSA-Überwachungsprogramm | Verschlagwortet mit: , , , , , , , | 1 Comment »

Vorsicht Spion: Ab jetzt wird jedes Gespräch auf der Straße zur Gefahr

Posted by deutschelobby - 09/10/2013


.

die jüngsten Datenschutzskandale aus den USA sind nur ein Auszug aus der bitteren Realität des Datenklaus. Bislang beschränken sich die geheimen Machenschaften auf die technischen Kommunikationskanäle wie E-Mails, Telefongespräche oder das Ausschnüffeln der PC-Festplatte. Jetzt ist die Technik so weit, kostengünstig und zielsicher auch das ganz normale Gespräch auf der Straße unbemerkt mitzuschneiden, auszuwerten und zu speichern.

»Big Brother is watching you« warnen Datenschützer schon seit mehr als 30 Jahren. Der Staat schnüffelt uns allen nach. Neben der Totalüberwachung der technischen Kommunikation über E-Mail oder Smartphones sind jetzt auch ganz normale Gespräche auf der Straße oder im Park

 

einfach zu überwachen, auszuwerten und zu speichern.

 

Die US-Firma ­Microflown Technologies hat dafür einen kleinen Akustik-Sensor entwickelt, der persönliche Gespräche in einer Entfernung bis zu 20 Metern mithören,  schneiden und zuordnen kann. Im Unterschied zur bisherigen Technologie filtert dieser Sensor jenseits von elektrischen Signalen aus reinen Luftmolekülen die Quellen der Töne, sodass unerwünschte Störfaktoren wie Verkehrslärm, Rascheln oder Windbewegungen unterdrückt werden können. Die Filterfähigkeit soll so weit gehen, dass die identifizierten Stimmen – und damit deren Aussagen – in eigenen Dateien gespeichert und in jedweder Hinsicht weiterverarbeitet werden können.

 

Damit lässt sich jedes Gespräch aus erstaunlicher Distanz live verfolgen oder später mit anderen Gesprächen vergleichen. Statt großer sichtbarer Aufnahmegeräte reicht für die totale Überwachung privater Gespräche oder Personengruppen im öffentlichen Raum damit der kleine Akustik-Sensor nebst Kamera, und schon lassen sich perfekte sowie automatisch auswertbare Realprofile ermitteln.

 

Anders als statische, fest montierte Kameras, die nur einen kleinen Teil des öffentlichen Raums überwachen können, lässt sich der Akustik-Sensor zudem ereignisgesteuert auslösen. Dafür muss der stickgroße Sensor lediglich mit einer Kamera verbunden auf Schienen, Autos oder sogar Drohnen durch die Gegend fahren und kann bei festgelegten Geräuschen wie einem Knall oder Rufen direkt auf die Quelle gerichtet werden.

 

Dies ist keine Zukunftsvision, sondern jetzt schon technische Realität, wie Ron Barrett-Gonzales von der Universität von Kansas versichert. Er hat das Gerät weiterentwickelt und die Reichweite für die zielgenauen, isolierbaren Aufnahmen von Unterhaltungen oder Geräuschen entscheidend vergrößert.

 

In Verbindung mit Drohnen und den heutigen Speicher- und Verarbeitungskapazitäten sieht Datenschützer Bruce Schneier aus den USA eine weitere riesige Gefahr für unser aller Privatleben. Totalen Schutz wird es angesichts der technischen Möglichkeiten nicht geben. Wer auf den Staat setzt, dürfte schon verloren haben.

 

Umso wichtiger ist es, sich dort zu schützen, wo Sie noch Kontrolle haben. Bei Smartphones, dem E-Mail-Verkehr oder in den neuen sozialen Netzwerken. Kriminalinspektor Thorsten Petrowski zeigt in seinem kürzlich erschienenen Buch Sicherheit im Internet für alle, was Sie genau tun können und wie Sie sich kostenfrei am besten schützen. Das Buch richtet sich an alle Nutzer, unabhängig von den Vorkenntnissen. Sehr schnell lernen Sie die entscheidenden Tricks und Kniffe für Ihre Privatsphäre kennen.

——————————————————————-

http://info.kopp-verlag.de/hintergruende/deutschland/redaktion/vorsicht-spion-ab-jetzt-wird-jedes-gespraech-auf-der-strasse-zur-gefahr.html

//

//

Posted in Überwachungsrechte, Buchempfehlung, Geheimdienste, Geheimdienste, NSA-Überwachungsprogramm | Verschlagwortet mit: , , , , , , , , , , , , , , , , , , , | Leave a Comment »

PRISM Das NSA-Überwachungsprogramm ……….schlimmer als Orson Wells 1984….und real!

Posted by deutschelobby - 17/06/2013


.

.

PRISM ist ein seit dem Jahr 2007 existierendes, als streng geheim eingestuftes und von der US-amerikanischen National Security Agency (NSA) geführtes Programm zur Überwachung und Auswertung von elektronischen Medien und elektronisch gespeicherten Daten

.

PRISM – Der Gedankenknast

Eine Woche ist es her, dass wir von PRISM erfahren haben. Noch immer ringe ich um Worte, wenn ich meine Gedanken zum größten Lauschangriff aller Zeiten zum Ausdruck bringen möchte. Der Versuch eines Kommentars.

big-Kafka

Am Morgen seines 30. Geburtstages stehen zwei Fremde in der Wohnung von Josef K., erklären ihm, er sei verhaftet. “Warum denn?” möchte der Prokurist wissen. Man sei nicht bestellt, ihm das zu sagen.  So beginnt Franz Kafkas unvollendeter Roman “Der Prozess”, die Qualen eines kleinen Mannes, der in die Mühlen der Justiz geraten ist und bis zu seinem Tode vergeblich versucht, herauszubekommen, welches Verbrechens er sich eigentlich schuldig gemacht haben soll.

Kafka1

Wenn wir in diesen Tagen lesen, dass die USA einen Überwachungs-Apparat aufgebaut haben, mit dem die Geheimdienste in der Lage sind, Telefonverbindungen, E-Mails, Facebook-, Twitter-, SMS-Nachrichten oder Cloud-Services weltweit zu überwachen, dann erinnert das zunächst an George Orwells Gedankenpolizei. Tatsächlich sollen seit der Enthüllung über das streng geheime “PRISM”-Programm der Amerikaner die Verkäufe von “1984″ sprunghaft angestiegen sein.

Doch OrwellKafka_Der_Prozess_1925 beschreibt nur einen Teil jener neuen Realität, der wir uns ausgeliefert sehen, jetzt, wo wir wissen, dass jeder unserer Schritte, on- wie offline aufgezeichnet und auf geheimen Serveranlagen in Utah für unbestimmte Zeit konserviert wird (zur Erinnerung: Wir sprechen hier von der Gegenwart, nicht von einer fernen Dystopie).

Kafka2

Unsichtbare Gegner

Das Beklemmende an der Geschichte von Josef K. in “Der Prozess” ist die Ausweglosigkeit seiner Situation: der Kampf gegen einen unsichtbaren und zugleich omnipräsenten Gegner, ein Mix aus staatlicher Willkür, selbstherrlicher Justiz und undurchdringbaren Hierarchien (Es fällt schwer, bei der Lektüre nicht an Gustl Mollath zu denken).

Wenn der Bürger vor dem Staat auf Schritt und Tritt nackt bis auf die Unterhose ist, sich die Obrigkeit selbst jedoch stets auf Datenschutz oder bürokratische Zwänge beruft, wann immer es ihr gerade passt. Wenn Bürger per default verdächtig, fundamentale Bürgerrechte außer Kraft gesetzt sind, das alles gerechtfertigt durch einen eventuellen (!) Schutz vor abstrakten Bedrohungen. Wenn sich ein Präsident vor die Kameras stellt und angesichts des größten Lauschangriffs in der Geschichte der Menschheit von gewissen “Unannehmlichkeiten” spricht. Wenn wir all das als normal hinnehmen, droht uns nicht zwangsläufig ein ähnliches Schicksal wie Josef K.?

Edward Snowden, der Whistleblower, der den Abhörskandal ans Licht brachte und der seitdem auf der Flucht ist, feiert nächste Woche seinen 30. Geburtstag.

———————————–

gutjahr.biz/2013/06/prism-der-gedankenknast/

//

Posted in Aufklärung, NSA-Überwachungsprogramm | Verschlagwortet mit: , , , , , , , | 2 Comments »

 
%d Bloggern gefällt das: