|   |   |   |   |   #   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |
          Player reset

Spionage und Überwachung


Diese Webseite benötigt, um den Kontext komplett anzeigen zu können, aktiviertes JavaScript !


Für Nutzer des Internet Explorers:

Sollte die Media-Wiedergabe

"Ungültige Quelle"

anzeigen, dann muss die Webseite neu geladen werden, damit der Internet Explorer das Medium erkennt.

Die Falschfarbenanzeige erzeugt der Browser. Das Video ist NICHT defekt !

Wer o.g. Stress umgehen will, nutzt z.B. den Firefox aus der Mozilla-Serie.


Nutzung von Media und Mediaplayer

Der freie Zugang zu den auf der privaten Webseite www.twseite.de angebotenen
Media ist unterbunden.

Der Zugang zu den auf der privaten Webseite www.twseite.de angebotenen,
aber unterbundenen Media kann nur anhand der Mitgliedschaft im
"Privaten Freundeskreis der Webseite www.twseite.de"
erfolgen.

Um Mitglied dieses privaten Freundeskreises zu werden, ist eine Registrierung
mittels einer gültigen Email-Adresse notwendig, die vom Inhaber und Betreiber
dieser Webseite permanent gespeichert wird, um Zugangscode und deren
periodische Aktualisierungen übermitteln zu können: Zugangscode erlauben
den Zugang zu den auf der privaten Webseite www.twseite.de angebotenen
Media. Der Verlust der gültigen Email-Adresse oder deren
Inhaberschaft beendet die Mitgliedschaft. Eine Mitgliedschaft, die Verwendung
und Inhaberschaft der gültigen Email-Adresse trennt, ist nichtig.

Andere Daten, die mit der Registrierung per gültiger Email-Adresse mitgesendet
werden, sind nicht notwendig und werden nicht gespeichert, es sei denn, der
Übersender und Inhaber der Registrierungsemail-Adresse erlaubt in dieser Email
die Speicherung seiner Daten und stellt deren Zweck, Nutzen und Sinn klar fest.
Die Erlaubnis kann nicht pauschal sein: Die in einer Email hinterlegte Erlaubnis
gilt nur für die Email mit der Erlaubnis.

Registrierungsdaten werden außerhalb des Managements der privaten Webseite
www.twseite.de gespeichert und haben keinen Bezug zu den Daten dieser Webseite.
Das Speichern der Daten auf dem HTTP-Server der privaten Webseite www.twseite.de
ist bereits konzeptionell ausgeschlossen.

Der Zugangscode ist gruppiert. Pro Gruppe ist 1 eigener Zugangscode nötig.

Gruppen sind:

Media

Der Zugangscode wird von der Webseite www.twseite.de automatisch angefordert.
Der Nutzer der Webseite muss den Zugangscode in dem Eingabefenster hinterlegen,
um auf Medien der Webseite zugreifen zu können.

Der Zugangscode für Media (Gruppen Media) muss pro Medienwiedergabe eingegeben werden.

Die Email für die Registrierung muss nur die gewünschte(n) Gruppe(n) angeben.

Die Empfänger-Email-Adresse, die für die Registrierung verwendet werden muss,
befindet sich im Impressum der privaten Webseite www.twseite.de.

Die dortigen Impressumangaben sind die des Inhabers und Betreibers
der Domain und der privaten Webseite www.twseite.de.

Sollte dort im Impressum ein Telefonie- und oder Chatzugang hinterlegt sein,
können diese Zugänge nur bedingt für die Registrierung verwendet werden,
da eine gültige Email-Adresse zwingend ist, um dem o.g. Freundeskreis
beitreten zu können.


_________________________________________________________________________________________________________________________________

_________________________________________________________________________________________________________________________________



Prolog
Historie Anfang
Historie Ende
Media
20120424 Manipulative Gesetzgebung Vorratsdatenspeicherung
20130701 KalterKrieg der USA - Snowden
20130730 Überwachung von deutschem Boden aus
20130814 BND-Auslandspionage und deutsche Bürger
20130702 BRD-Recht als Maßgabe für die US-Spionage in der BRD (Gregor Gysi, Die Linke)
BRD-Kanzlerin zur Risiko-Bereitschaft eines Kanzlers
18.07.2018 Internet-Suchmaschinen und Domain-Hacking
24.02.2019 IT und systemische Sicherheitslücken
Impressum



Prolog             (Übersicht)

Überwachung und Spionage sind Kennzeichen des Zerfalles einer Gesellschaft - spätestens seit dem
09/11-Attentat auf die Zwillingstürme des Welthandelszentrums in den USA. Und die Bösen sind
immer die Terroristen ...
Wirklich ?

Der am Beispiel der islamischen Religionsformen, deren Vielfalt und Systematiken auch die
Ausrottung Anders- oder Nichtgläubiger thematisieren, auftretende Terrorismus richtet
sich zuerst gegen Andersdenkende außerhalb der religiösen Norm. Mit wachsender Stabilität
und Verbreitung der Religion durch Infiltration von Menschengruppen, die den Charakter
von Volksstämmen haben, ist die Umkehrbarkeit des religiösen Diktates schwerer. Spannungen
sind gewollt. Es kann zu Gewalt kommen, die schließlich Terrorismus umfassen kann.

Einen globalen Terrorismus gibt es nicht, denn Religion ist immer an Menschengruppen gebunden.

Einen globalen Anspruch einer Religion gibt es nur dann, wenn die Wirkungsbedingungen der
Alternativen deren Niedergang nachhaltig begründen - so wie in JEDEM Gottesstaat.

Der Mix aus Anspruch und Niedergang ist das Elixier des Abartigen, das zur Regel wird.

Die Menschen sind eine Perversion der Natur.

Was dem aktuell gefürchteten und z.T. massivst bekämpften islamischen Terrorismus mit
geringem Aufwand NACHHALTIG gelungen ist, fällt nicht so offensichtlich auf. Vielmehr
sind Attentate des Islamismus in dessen Ruheraum wie die BRD ein Zeichen von Degenration
einer Religion und dessen Daseinsform wie Volksstamm oder Kalifat und des Opfers z.B. der BRD.
Mit 09/11 ist dem islamischen Terrorismus ein Streich gelungen, der die andersdenkende Welt
inklusive der andersdenkenden Islamteile unumkehrbar nachhaltig zu zersetzen beginnt.
Dieser Effekt war - davon kann man ausgehen - nicht im Intelligenzcharakter des islamischen
Terrorismus hinterlegt. Vielmehr wirkt dieser als Katalysator. Und zwar verheerender als
09/11.

Die USA sind spätestens seit dem 09/11-Attentat umgekrempelt worden: Systematisch,
diktatorisch, verwertet und geschändet. Was den islamischen Attentätern nicht gelang,
haben die USA selbst vollzogen und zugleich z.B. den Whistleblower Snowden als
Staatsfeind eingestuft. Die USA bewegen sich auf den Rand der unumkehrbaren Zersetzung
zu. In den USA wird elitär gesteuert spioniert, überwacht und damit terrorisiert.
Im Innenverhältnis sind die USA instabil geworden - die systemisch-politischen Divergenzen
von Obama und Trump sind nur die Spitze des Eisberges. Und: Helfer gibt es weltweit.
Z.B. die BRD unterstützen das illegale Spionieren und spionieren selbst illegal.

Die Rolle Deutschlands im vom islamischen Terror seit 09/11 ausgelösten Prozess der
Veränderung der Welt der Anders- und Ungläubigen, ist allerdings noch größer.
Dank der verfassungsrechtlichen Maßgabe der Deutschen, dass eine Kanzlerschaft die
politische Ausrichtung der Deutschen normieren darf - und da um so besser, je mehr
Gleichgesinnte in den Einrichtungen des Gesetzgebers (Bundestag, Bundesrat,
Bundespräsident, Richterschaft) sitzen. Idealerweiser als Gottesstaat. - Die Deutschen
haben mit der unkontrollieren Masseneinwanderung des Islams in allen seinen Formen,
also auch denen des islamischen Terrorismus, die Islamisierung Europas umumkehrbar
eingeleitet. Ein Effekt, der dem islamischen Terrorismus einen riesigen Ruheraum verschafft,
wenn die Degeneration des Terrorismus dort nicht zu Attentaten führen würde.

Die Kombination 09/11 und Masseneinwanderung ist schon übler Sprengstoff. Aber es
geht noch besser: In Syrien wird Krieg geführt, um die islamischen Verhältnisse in
dem Land, dessen Umgebung bis hin zu Russland und letztendlich zum Judenstaat
Israel nachhaltig so zu ordnen, dass die Diktatur des Islams neue Daseinsform erhält.
Selbst in der Ukraine sind Islamisten am Werkeln.

Das reicht doch schon - schlimmer geht's nimmer ?

In der Globalisierung sind massive Veränderungen eingetreten, die z.B. die die USA
wirtschaftlich stringent von China abhängig gemacht haben. Und China ist
Partner eines kriegerischen Volksstammes der Nordkoreaner. In Afghanistan
bekämpfen sich Volksstämme der Taliban im Innenverhältnis und destabilisieren
die eine Region und das ganze Land, das zum Spielball der Konsequenzen des
Terrorismus wurde - Analog dazu Syrien und letztendlich auch die Ukraine.
Alle diesen Ländern fehlt eine wichtige Systemkomponente der Befriedung:
Die Staatsform des Bundesstaates mit garantierten Bei- und Austrittsrechten
im völkerrechtlichen Maßstab. - Im Fall der Ukraine haben die Russen das
Land so im Griff: Anerkennung des Separatisten-Gebietes als Abspaltung
vom ukrainischen Staat und damit faktisch als Annexion Teile der Ukraine.

Als bekannter Trittbrettfahrer gilt die Türkei - ein islamischer Gottesstaat, der
mit seiner 5. Kolonne in der BRD und der dort erlaubten doppelten Staatsbürgerschaft
in die BRD hinein regieren kann: Türken als Deutsche favorisieren das türkische
Staatsreligionsmodell, dessen Systemdivergenz besonders mit der Masseneinwanderung
in die EU und BRD sichtbar wird. Was also soll die Türken in Deutschland daran
hindern, die Religion ihres Volksstammes in Deutschland zu manifestieren. Mit 2
Zungen reden und leben. - Die Türkei ist neben der Masseneinwanderung in die BRD
ein weiterer Schlüssel zur Islamisierung Europas UND zum Krieg der islamischen
Varianten untereinander in Europa. Die Deutschen als Mittel zum Zweck, denn
diesen Kadaver-Gehorsam haben die Deutschen im Blut.

Fazit: Was der islamische Terrorismus katalytisch ausgelöst hat, ist die Unfähigkeit
der Gottesstaaten in der Welt wie USA, BRD, China - also der Systeme, die
Politik als Religion vollziehen: Diktaturen. Und das betrifft alle Staaten in der Welt.

Ja, und ? Das Leben geht weiter - so denken die Bevölkerungen in den USA und BRD etc..
Und sie denken das stringent, denn Christjudentum ist eine staatstragende Elite mit deren
Opportunisten-Netzwerk, sprich Elite Merkel, Elite Trump etc.. Alles 1 Wichse.

Geht es auch eine Nummer kleiner ?

Bitte schön, hier was aus dem Alltag des Normaldenkenden, der in seinem zu Hause
einen Computer mit einer Microsoft Windows-Lizenz und installiertem Windows
sein Eigen nennt. - Was zum Staunen .. .wieso weshalb warum, klatsch klatsch.

Windows und Benutzerfreundlichkeit

Tx   Win7 Abschaltung Daten-Transfer-Benutzerfreundlichkeit

Bildanzeige ein aus

Spionage0


Win7 Abschalten Telemetry

Pd   Win7 Telemetry abschalten

Zp   Telemetry Tools

Windows und das "neue" IP-TCP-Netzwerk IPv6

Pd   Win7 IPv6 Tunnnel-Internetzugang abschalten

Tx   Win7 IPv6 Tunnnel-Internetzugang abschalten Variante 3

Zp   IPv6 Tools

_____________________________________________________________________

Historie             (Übersicht)

01. und 02.07.2013 ARD-TV, ZDF-TV

Die USA führen weltweit und auch in der EU systemische Abhörmaßnahmen durch,
die die Elementarinteressen der Abgehörten berühren. Ziel der USA ist es,
per Kalten Krieg eine umfangreiche Datenbeschaffung zu gewähren.

Die deutschen Regierungsebenen pochen auf Aufklärung der Überwachung
Deutschlands durch die USA, welche aus deutscher Sicht nicht akzeptabel
handeln. Der BRD-Präsident verlangt Freiheit UND Sicherheit (, obwohl
er wissen kann, dass der Aufwand zum Datenumfang nicht der Terrorbekämpfung
dienen KANN).

Hinweise:

Snowden hält sich nicht auf dem Mwosgauer sondern auf dem Moskauer Flughafen auf.

Das Problem um Snowden hat keine Gröse - was immer Gröse auch bedeutet.

Snowden hat keinen gültigen Pass mehr, da die USA den Pass annulliert haben und
somit Snowden im Transitbereich des Flughafen indirekt festhalten: Snowden kann
den Transitbereich des Flughafens nur mit russischen Papieren verlassen, wobei
Russland die Auslieferung von Snowden verweigert hat. Es gibt etliche Staaten,
die eine Asylantragstellung nur von Gebiet des Staates zulassen und die eventuell
noch ein Auslieferungsabkommen mit den USA haben. Dazu gehört Deutschland, das
allerdings eine Einreisemöglichkeit gewähren kann, gäbe es da nicht das
Auslieferungsabkommen.

02.07.2013 vom Autor dieser Dokumentation

Die USA sind völkerrechtlich anerkannt.
Ausserhalb der USA aufgestellt Maßgaben für das US-Recht sind eine Einmischung und völkerrechtswidrig.
Die USA können quasi machen was sie wollen - systemischer Freifahrtschein "Völkerrecht".
Falls die USA das Völkerrecht brechen, ist die UN zuständig. Diese wurde nicht aktiviert.
"Kritische" Politiker können also nur ein großes Maul haben und sind Dummschwätzer.

Die USA vollziehen z.B. Abhörmaßnahmen nach US-Recht bzw. unter Wegfall von Recht.

Ein Geheimdienst muss in Bereichen tätig sein können, der aus rechtlicher
Sicht des beschnüffelten nicht berührt werden soll. Dies ist eine
Systemdivergenz, die auch nicht aufklärbar ist, denn geltendes Recht
(oder Wegfall von Recht) des Geheimdienstes ist zwingend nicht identisch
mit überwachten Zonen im US-Ausland.

Die völkerrechtliche Verknüpfung von Rechtsystemen muss Systemdivergenzen
zwar minimieren, kann sie aber - wie oben gezeigt - nicht abschaffen.

Wer also als Überwachter fordert, die Überwachung aufzuklären und gar
abzuschaffen, ist ein Volltrottel, wenn der eigene Geheimdienst nicht
Abhilfe schaffen kann.

Im Zuge der Zusammenarbeit von Geheimdiensten unter Maßgaben von Bündnissen
wird die Überwachung von sich selbst eine Zugangsbedingung für das Bündnis.

Aus diesem Grund ist klar: Die Statements der BRD-Regierungsebenen sind
komplett verlogen. Entweder macht die BRD mit den USA gemeinsame Sache,
oder die BRD ist unfähig, Abwehr zu betreiben. In beiden Fällen muss die
Kontrolle des deutschen Geheimdienstes zu diesen Erkenntnissen geführt
haben, also zwingend eine Mitwisserschaft begründen - auch bei deutschen
Volltrotteln der Regierungsebenen.

03.07.2013 heise.de

Der BRD-Innenminister Friedrich geht davon aus, dass die USA den Kommunikationsknoten in Deutschland angezapft oder gar
Botschaften und Behörden abgehört hätten.

Der BRD-Verfassungsschutz

hatte bisher keine Ahnung, dass die USA das Projekt PRISM vollziehen.
geht davon aus, dass die USA vermutlich Daten aus PRISM an die BRD weitergegeben hat.

04.07.2013 heise.de

In Frankreich wird die Bevölkerung systematisch durch den französischen Auslandsgeheimdienst unkontrolliert ausspioniert,
um die Daten auch die Inlands-Behörden zu übergeben. Diese Spionage ist illegal, da der Auslandsgeheimdienst im Inland
nicht agieren darf.

04.07.2013 heise.de

Die USA fotographieren digital die Postsendungen im gesamten Briefverkehr der USA ab, wobei Briefe nicht geöffnet werden.
In 2012 wurden so 160 Milliarden Postsendungen registriert.

04.07.2013 vom Autor dieser Dokumentation

Das Abfotografieren erfolgt, obwohl Briefe durchleuchtbar sind. Der Richterspruch ist also Nonsens.

05.07.2013 heise.de

Die regierenden Christen in der BRD werden die Vorratsdatenspeicherung nun unter dem Namen
"Mindestspeicherfristen für Verbindungsdaten" vollziehen.

10.07.2013 zeit.de

Die BRD-Kanzlerin Merkel hat von PRISM nichts gewusst.

11.06.2013 heise.de

Der BRD-Innenminister Friedrich bezeichnet die Überwachung der BRD durch die USA als Teil der freundschaftlichen
Beziehung der USA zu den BRD: "Unter Freunden muss man Klartext reden können". Es gibt eine Debatte, die mit
mangelnder Fairness gegenüber den USA geführt wird. Eine flächendeckende Überwachung der BRD durch die USA ist
nicht verhältnismäßig.

12.07.2013 heise.de

Laut Informant Snowden sind Daten, die über die Microsoft-Dienste Hotmail, Live, Ooutlook.com, Skype und Skydrive erzeugt und
verwaltet werden, nicht sicher, auch wenn sie verschlüsselt sind. PRISM hat direkten Zugang zu den Microsoft-Diensten.

Im Fall der Email-Dienste wie Hotmail kann PRISM auf die Daten zugreifen, eher sie verschlüsselt werden: Verschlüsselte Daten
sind also grundsätzlich vorher abhörbar.

Im Fall der Internet-Kommunikation per Skype wird auch verschlüsselte Kommunikation unverschlüsselt abgehört. Der heise-Verlag
in der BRD hat bereits bewiesen, dass Microsoft alle Skype-Chat-Sitzungen abhört.

Im Fall des Cloud-Dienstes Skydrive werden Daten direkt abgegriffen.

12.07.2013 dradio.de

Sollte Russland den in Russland um Asyl bittenden PRISM-Informanten Snwoden nicht an die USA ausliefern, dann wird die
USA die Beziehungen zu Russland abweichend gestalten. Snowden selbst will das russische Asyl nutzen, um das Asyl in
Südamerika antreten zu können: Die USA haben Snowden per Passentzug zu einem Staatenlosen erklärt, der somit keine Papiere
mehr hat, Asyl MIT Einreise in das Asylziel zu erhalten (bereits angewendet in etlichen EU-Staaten, um dort das Asyl zu
verhindern).

12.07.2013 vom Autor dieser Dokumentation

Laut Putins Aussage im TV liefert Russland niemals russische Staatsbürger an die USA aus.

12.07.2013 bundesregierung.de

Der BRD-Innenminister hat in den USA

eine verbesserten Datenfluss zwischen USA und deutschen Behörden gefordert.
erklärt, er werde zur Aufklärung der Sachlage beitragen.
verlangt, dass die USA in der BRD die BRD so überwachen, dass dabei deutsches Recht angewendet wird:
"Wenn Telekommunikation auf deutschem Boden erfasst wird, dann gelten deutsche Gesetze. Das muss ganz klar sein und das muss
auch gegenüber den amerikanischen Partnern deutlich gemacht werden."

Die BRD-Kanzlerin erklärt, dass "wir wissen wollen, ob wirklich EU-Vertretungen und Botschaften ausspioniert worden sind, und ob
alle Berichte zur Datenüberwachung durch die NSA in Deutschland zutreffen, was die Betreiber dieser Datenknotenpunkte ja zum
Beispiel öffentlich bestreiten".

12.07.2013 vom Autor dieser Dokumentation

Der BRD-Innenminister hat erklärt: "Wenn Telekommunikation auf deutschem Boden erfasst wird, dann gelten deutsche Gesetze. Das
muss ganz klar sein und das muss auch gegenüber den amerikanischen Partnern deutlich gemacht werden."
Nur hat er vergessen zu erklären, von wo die Überwachung des deutschen Hoheitsgebietes erfolgt.
"Wenn Telekommunikation auf deutschem Boden erfasst wird, ..." bezeichnet eine Kommunikation auf deutschem Boden, die
erfasst wird. Alternativ die vom deutschen Boden ausgehende Erfassung der Kommunikation. Ja, was denn nun ? Ringelpiez
in Lederhose und mit Weizenhefe zugedröhntes Hirn ? Ergo verlangt der Minister, dass die Überwachung per PRISM-Staat z.B. wie
USA und Australien nach deutschem Recht erfolgen muss .... Der Minister ist nicht nur ein bayerischer Depp, sondern ein Volltrottel
als Mitglied der BRD-Regierung.

13.07.2013 heise.de

Der BRD-Innenminister stellt nach seinem Besuch in den USA fest:

Die Zusammenarbeit mit den USA liegt im Interesse der BRD, weil

in der BRD Menschenleben gerettet werden.

die USA tatsächlich in der BRD auf die Inhalte deutscher E-Mails und Ferngespräche zugreifen.

der BRD-Innenminister feststellen konnte, dass es keine Erkenntnisse gibt, ob deutsche Behörden mit PRISM ausgespäht wurden
oder Unternehmen in der BRD ausspioniert wurden.

13.07.2013 vom Autor dieser Dokumentation

Die Zerstörung des New Yorker Welthandelszentrum (Zwillinge-Türme) und der Angriff auf das US-Pentagon (Militär) in 2001
war nur möglich, weil die BRD ein Ruheraum für Terroristen war, die sich so vorbereiten konnten, ohne gleich aufzufallen.
Die Überwachung der BRD ist zwingend notwendig, um weltweiten Terrorismus zu verhindern. Da beweist auch die Sachlage
der NSU in der BRD. Dass die BRD von Volltrotteln regiert wird, die der christl-jüdischen Leitkultur huldigen, ändert nichts
an der Sachlage, dass die USA zwingend die Bekanntgabe von Überwachungsstati der BRD unterlassen müssen. Daher ist es
für die USA essenziell, dass Volltrottel die BRD regieren und die BRD-Kanzlerin nebst BRD-Staatsorgan von nichts wissen.
Dieser christ-jüdisch-liberale Faschismus in BRD ist glänzend verwertbar. Das kann sich ändern, wenn andere Strömungen
der christjüdischen Leitkultur in Form der Agenda-Parteien dazwischenfunken - Es stehen in der BRD Bundeswahlen an.
Auch dass die BRD-Bevölkerung weiterhin so dämlich sein wird, ihr Geld in Form von Stuttgart 21, BER Berlin,
Deutsche Bahn ICE, Drohnen und anderen Schwachsinn zu verbraten, also mit sich selbst beschäftigt sind - von dieser deutschen
Inzucht als Form des Alltagsfaschismus per Zersetzung des Landes können die USA dauerhaft ausgehen. Denn sogar
die einmalige Chance, den PRISM-Informanten Snowden wenigstens auf deutschen Boden zu kontaktieren, um sich
von der Überwachung der BRD durch die USA zu überzeugen, haben die regierenden Christjuden verhindert. Die
politische Kaste zersetzt das Land ungestört. Und das nennt sich dann Bündnis mit den USA. - Welche USA würde diese
deutschen Idioten nicht gnadenlos verwerten z.B. per Freihandelsabkommen der USA mit der EU: Die USA sind von
China finanziell und wirtschaftlich massiv abhängig. Der Freihandel würde also China-Waren begünstigen, die in den
USA bereits verwertet wurden bzw. den dortigen Binnenmarkt am Leben halten helfen. Der Euro-Trottel selbst bekriegt
sich gerade mit China per Steuerschlachten, während US-Waren, also China-Produkte ungestört nach Euro exportiert werden.
Hoch leben die Euro-Trottel und ihre Krise, solange diese verwertbar sind. Und dafür sorgen besonders Deutsche
dauerhaft-nachhaltig, also exzellent. Das Deutsche Wertesystem ist ohne Ende verwertbar. Nächstenliebe pur.

13.07.2013 heise.de

Der Heise-Verlag will mit seiner Zeitschrift ct 16/2013 Möglichkeiten für den Privatmenschen offerieren, die PRISM-Überwachung
zu umgehen.

13.07.2013 vom Autor dieser Dokumentation

Im Zuge des Skandals zur Überwachung der BRD durch die USA empfiehlt die Zeitschrift "Computer Bild" eine deutsche Software,
die die Überwachung nur deswegen mindern kann, weil der Hersteller der Software inzwischen in Rumänien hostet, wo eine
Herausgabe von IP-Daten, die in der Nutzung der Software anfallen, nicht vollzogen werden muss. Es wird von der Zeitschrift
nicht erwähnt, dass Rumänien selbst bereits überwacht sein könnte. Vielmehr liefert die Computer Bild eine Wohltat für
Datenbewusste, die 12 Monate kostenlos mit dem ansonsten kostenpflichtigen Tool surfen dürfen: Die Server des Softwareherstellers
dienen als Proxy und verwenden einen IP-Bereich, den der Hersteller temporär an die Kunden vergibt, so dass deren Daten direkt
auf den Servern anlaufen und unter neuer IP weitergereicht werden. Die Schlagzeile der Zeitschrift "Dieses Programm stoppt Obamas
Internet-Spionage" erklärt auch nicht, ob Userdaten von den Servern in Rumänien, das u.a. alles andere als rechtlich und sozial
gesicherter Boden ist, direkt abgegriffen werden oder nicht. Mit anderen Worten: Das offerierte Programm "CyberGhost 5" ist
klar ein Honeypot. Dass sich eine Bildzeitungsvariante dafür hergibt, dürfte klar wie Kloßbrühe sein - für 2,90 Euro sind sie
dabei ...

15.07.2013 vom Autor dieser Dokumentation

Im Zuge des Skandals zur Überwachung der BRD durch die USA offeriert die Zeitschrift "ct 16 / 2013" des Heise-Verlags
Informationen zum "Schutz vor Schnüfflern und Datenkraken - Privat trotz PRISM - Verschlüsseln, anonymisieren, Spuren
verwischen". Interessant sind die Informationen nur deshalb, weil der Heise-Verlag bereits berichtet hat, dass es keinen Schutz vor
PRISM geben kann und das noch mal in der obigen ct belegt: Seite 113 das Diagramm, das den Abgriff der Daten direkt am
Glasfaserkabel, über das der Internetverkehr des abzuhörenden Landes läuft. beschreibt. Seite 117 der Beleg, dass es eine Software
gibt - die laut Heise bereits vom BKA der BRD lizenziert wurde - die folgende Eigenschaften hat und somit ein Trojaner ist

Umgehung von 40 Antiviren Systemen.
Datenflusskonvertierung.
Volle Überwachung von Skype: Cells, Chat, Video, Kontaktliste, Dateitransfer.
Mitschnitt von Email, Chats und Voice over IP.
Liveverwendung von angeschlossenen Webcam und Mikrofonen.
Datenflussverfolgung auch bei Daten, die zwischen Ländern wandern.
Unsichtbare Auslesen von Festplatten und entpacken von Daten.
Tastaturüberwachung auf Betriebssystemebene als dessen Prozess.
Livezugriff auf Computer per Remote.
gefilterte Aufzeichnung von Daten.
Infiltrierte Betriebssystem sind Microsoft Windows, Linux-Softwaren und Apple OSX.
Verschlüsselte Kommunikation die RSA 2048 und AES 256.
Verwendung von Serverketten, die anonym bzw. unsichtbar sind.

Im gleichen Artikel erklärt Heise unter der Schlagzeile "Prism yourself", dass
anhand der Daten von Facebook sehr wohl auf Personen geschlossen werden kann, die kein Facebook-Konto haben.
Email ein unsicheres System ist, weil Metadaten wie Empfänger, Absender, Zeit und Betreff immer als Klartext vorliegen.

Echt Spass macht der Artikel ab Seite 118, wo Heise erklärt, wie man sich mit Software, die in einem Betriebssystem läuft,
das auf Seite 117 als bereits in der Praxis als überwacht gilt. Als Kronargument zählt die Verschlüsselung oder Anonymisierung von
Daten eben mit Software im gekaperten System. Der Browser Firefox wird von Heise tatsächlich als Instrument der Anonymisierung
von Internetdaten genannt. Weiter Abartiges: Heise empfiehlt das Tool EMET von Microsoft, um den Microsoft Interner Explorer
eine SSL-Zertifizierung zu aktivieren :-)))). Und: Toolanwender sollten nur Softwaren benutzen, deren Quellcode offenliegt, der
durch den Anwender unter dem Betriebssystem zu einer startbaren Software neu kompiliert werden soll. Heise beschreibt das an der
Verschlüssekungssoftware TrueCrypt und beruft sich auf Aussagen Dritter zur Quellcodesauberkeit, die der Anwender, der
kompilieren soll, kennen UND glauben soll. Heise skizziert den katastrophalen Weg, wie man mit Microsoft-Software neu kompiliert,
also wieder unter einem möglicher Weise bereits gehacktem Windows.

Worin Heise sich besseren Wissens als hinterfötzig zeigt, ist die Nichtnennung eines zwingend zu vermutenden Grundes, warum
in der BRD massenweise und z.T. alternativlos-zwangsweise auf Voice over IP umgestellt wurde bzw. wird: Der digitale
Dantenfluss über Server von Providern, die auf Richterwunsch ihre Daten an den Staat abliefern müssen bzw. die mit PRISM
zwingend als überwacht gelten MÜSSEN. VoIP ist das flächendecken Überwachungsinstrument, das von den Überwachten
mitfinanziert wird, ohne von der Überwachung etwas zu ahnen.

Heise ct ist gegenüber der Computer Bild nicht ganz so dämlich, tut aber letztendlich das gleiche, nur erheblich teurer: Als
Trittbrettfahrer abkassieren - für 4,20 Euro sind Sie dabei ....

Zur Entlastung von Heise: Der Verlag sucht seit Jahren regelmäßig Mitarbeiter als "Redakteure oder Volontäre", deren
Aufgabenbereich sich nicht unterscheiden: Redakteur und Anlernling sind bei Heise eben dasselbe und Redakteure arbeiten
logischerweise gern auf dem (Gehalts-)Niveau des Anlernlings. ..... So was kommt von so was.

15.07.2013 ct vom Heise-Verlag

Überwachung durch die NSA, Großbritannien, Israel, BRD, Boeing, Oracle, Apache Foundation, Google etc. aus Sicht des Heise-Verlages

Seit den 60-ger Jahren sind die USA, Kanada, Großbritannien, Australien und Neuseeland im Echolon-Projekt verbunden, um
weltweit zu spionieren und abzuhören. Die Europäische Union nimmt 40 Jahre später, also in 2001 diese Spionage zur Kenntnis:
im großen Stil erfolgt das Abfangen von z.B. Emails und Telefon. Und: Terrorbekämpfung ist nicht der einzige Grund der Spionage.

Im Zuge des durch Terroristen, für die die BRD ein Anlaufland war) erfolgte u.a. Vernichtung u.a. des World Trade Center in
New York implementierte Antiterrormaßnahmen wurden die USA und deren Echolon-Verbündete auf Totalüberwachung umgestellt.
Dieser Zustand gilt sein 2001 bis heute.

Ein aus Israel stammendes Unternehmen Narus beschafft in 2004 die Möglichkeit, Daten direkt am Glasfaser abzugreifen: Annähernd
in Echtzeit bei 100 Gigabit pro Sekunde (ca. 100 Millionen Byte pro Sekunde) und inklusive Speicherung in Datenbanken und
forensische Analyse. Seit 2010 stellt der Boeing-Konzern die Technik bereit.

In 2010 wurde durch das Unternehmen Glimmerglass das Abfangen von Mails, Datenfluss in Twitter und Facebook in Echtzeit
ermöglicht. Der Einsatz erfolgte u.a. auch in Afghanistan, um das dortige Internet abzufangen. Die Daten werden durch Filter
der Lichtwellenlänge beziehbar (Datenkanäle aus Interferenz). Der ursprüngliche Zweck von Glimmerglas war das Anzapfen von
Glasfaer-Unterseekabeln.

Das Unternehmen Google hat zur Totalbüberwachung die Methode der Großtabellen-Speicherung geliefert, so dass die NSA dieses
Modell erfolgreich weiterentwicklen konnten.

Das Unternehmen Oracle hat die Java-Komponenten bereitgestellt, anhand deren die Methode der Großtabellen-Speicherung
von der NSA implementiert wurde.

Das Unternehmen Apache Foundation hat mit seinem Opensource-Projekt die serverseitige Einbindung der Java-Komponenten
und der Großtabellen-Speicherung ermöglicht (September 2012).

Eine Analsyeschnittstelle für massenhafte Clusterauswertung liefert das Framework Hadoop (in Java).

Die USA implementieren z.Z. eine Massenspeichersystem, das mindestens 10 hoch 24 Bytes speichern kann (1000 Milliarden
Terabytes) - inklusive Entschlüsselung von Daten.

Die Totalüberwachung durch die USA und deren Echolon-Partner erfolgt u.a. per Datenfluss direkt von den Datenkabeln
zwischen Kontinenten und Ländern (Glasfaserkabel). Innerhalb der USA hat das Unternehmen AT & T den Datenabgriff
ermöglicht: Direkt von Einrichtungen des Unternehmens aus.

Weltweit nutzen die USA und Partner 100 Zugänge zu Glasfasernetzen. In Europa ermöglichen das

Großbritannien und 1 der Glasfaserschnittstelle TAT-14 (Spionage-Projekt Tempora)

BRD und Schnittstellen im BRD-Nichtbeitrittsgebiet - z.B. spezialisiert auf Datenverbindungen gen Mali und Syrien.
In der BRD befindet sich die größte Schnittstelle in Frankfurt /Main, den die meisten deutschen Provider passieren,
so dass dort z.B. die Überwachung deutscher Bürger etc. erfolgen könnte.

Die USA sammeln in der BRD pro Tag ca. 20 Millionen Telefonverbindungen und 10 Millionen Internetdaten-Sätze.
Metadaten der Verbindungen sind regelmäßige Objekte der Überwachung, also nicht z.B. Inhalte von Telefongesprächen.

Die USA haben bei Bedarf vollen Echtzeitzugriff auf von US-Firmen wie Microsoft, Apple, Google, Yahoo und Facebook
erzeugte und gehostete Daten - inklusive Liveüberwachung per PRISM von Chat, Voice, Video, Email etc..

Laut PRISM-Informant Snowden haben die USA Anfang April 2013 weltweit 117675 Menschen in Echtzeit überwacht.

Die BRD-Geheimdienste haben folgende Möglichkeiten

eigene Aktivitäten der Auslandsüberwachung unter wegen Rechtsnorm zu vollziehenden Ausschluss der inländischen
Überwachung.

je nach Rechtsnorm beschränkte inländische Überwachung

Totalüberwachung unter kompletter Umgehung jeder Rechtsnorm des deutschen Hoheitsgebietes durch Import von Daten,
die Dritte außerhalb der BRD über die BRD gesammelt haben. Die BRD-Überwachungsorgane beziehen traditionell in guter
Zusammenarbeit Daten Deutscher, die von den die USA überwacht wurden: Im Fall, dass die USA nicht von deutschen
Boden aus überwacht haben, fällt für die Datenbeschaffung die Anwendung deutschen Rechtes weg. Im Fall, dass die USA
legal, aber geheim von deutschen Boden aus überwacht haben (siehe oben Schnittstellen in der BRD), kann deutsches Recht nicht zum
Zuge kommen, solange keine Informanten (wie Snowden) die Sachlage einer beginnenden Klärung unterziehen.
In beiden Fällen spielt Recht keine Rolle.

Die weltweite oder nationale Implementierung von per Netzwerk erreichbaren Datenspeicher (Clouds), deren örtliche Lage weltweit
oder national ist, unterliegt grundsätzlich der Überwachung des Internets. Das trifft auch für Clouds zu, die auf dem Hoheitsgebiet
einer z.B. deutschen Rechtsnorm liegen und nach dieser benutzt werden müssten, wobei die Rechtsnorm wie oben gezeigt komplett
umgangen werden kann. Die Überwachung der Clouds erfolgt direkt mit den Servern der Clouds. In der BRD dient u.a. das
Forschungszentrum Telekommunikation (SFZ TK) zur Spionage in Clouds.

16.07.2013 heise.de

Der PRISM-Informant Snowden geht davon aus, dass ihn in den USA Folter und Exekution erwarten. Snowden hat im Transitbereich
eines russischen Flughafens Asyl in Russland beantragt.

18.07.2013 heise.de

Laut BRD-Regierung und BRD-BND setzt die NATO-Truppe Isaf ein Programm mit dem Namen PRISM ein, um die
Überwachung in Afghanistan per Radar und Luftaufklärung zu vollziehen. Dabei werden keine Daten des US-Projektes mit dem
Namen PRISM benutzt, da es 2 verschiedene Programme sind, die aber den gleichen Namen haben.

18.07.2013 heise.de

PRISM - Überwachung in Europa von deutschem Boden aus
In 2015 werden die USA in Wiesbaden-Erbenheim (BRD) ein neues Zentrum der militärischen Aufklärung in Betrieb nehmen.
Die BRD ermöglicht es, geheime Aufklärung von Russland bis Israel und Afghanistan zu betreiben. Der BND der BRD bestätigt:
Die NSA der USA hören von deutschem Boden aus ab.

19.07.2013 heise.de

Der Hersteller BlackBerry hostet temporär die Kunden-Zugangsdaten vom Mail-Account auf einen BlackBerry-Server, um so eine
Anmeldung an den Mail-Account des Kunden vollziehen zu können, als würde sich der Kunde anmelden. Dass dieses nur für die
Installation des Mail-Accounts benutzt wird, wird dem Kunden per Allgemeine Geschäftsbedingungen mitgeteilt, die der Kunde
akzeptieren muss, um das BlackBerry-Gerät überhaupt nutzen zu können. BlackBerry hat also grundsätzlich Kenntnis über
Zugangsdaten seit Account-Einrichtung, wenn danach die Daten durch den Kunden nicht abänderbar sind.

19.07.2013 bundesregierung.de

Die BRD-Kanzlerin stellt fest: "Deutschland ist kein Überwachungsstaat". "Bei uns in Deutschland und in Europa gilt nicht das Recht
des Stärkeren, sondern die Stärke des Rechts."

20.07.2013 heise.de

Googles Android-Betriebssystem ermöglicht mit der Back-up-Funktion "Meine Daten sichern" den unerwünschten Zugang zu den
Daten durch Dritte: Es wird das Backup-Tool benutzt, um an die Kennwörter zu kommen, die mangels Password, das Google NICHT
kennt, als Backup-Datenteil auf dem Google-Account (Google-Server) liegen und von dort durch Dritte abgeholt werden könnten.
Wegen eben dieser Unterlassung der Sicherheit der Kundendaten ist das Ziel, den Datenzugriff, der Google-Nutzer außerhalb des US-
Rechtsgebietes betrifft, zu erleichtern, als möglich zu betrachten. Denn z.B. unterliegen Europäer keinem US-Recht - der richterliche
Vorbehalt nach US-Recht fällt weg. Damit unterstützt Google mit Android den Vollzug von Wirtschaftsspionage.

20.07.2013 heise.de

Das von der EU wischen 1998 und 2000 entwickelte Abkommen mit den USA erlaubt die Weitergabe von personenbezogenen
Daten aus EU-Mitgliedsstaaten an Unternehmen in den USA, wenn diese Unternehmen als sicher eingestuft sind.
Über 1000 Unternehmen, darunter Amazon, Facebook, Google, Hewlett-Packard, IBM und Microsoft, sind als sicher eingestuft.

Nach über 13 Jahren ist der / die aktuelle EU-Justizkommissar / in der Meinung, das Datenabkommen mit den USA einer Revision zu
unterziehen.

21.07.2013 heise.de

In der Anbindung deutscher Geheimdienste an das US-Überwachungs- und Spionagesystem kann die BRD als Staat die per
beschafften deutschen Daten auswerten. Dazu nutzt die BRD eine NSA-Software (XKeyscore) und bekommt so
gefilterten Zugriff auf monatlich bis zu 500 Millionen Datensätze aus der Überwachung von Deutschland. Der BND und das
Bundesamt für Verfassungsschutz (BfV) können so Deutsche überwachen: Telefonnummern, E-Mail-Adressen und Zeitstempel von
Nutzeraktivitäten, Stichwörter der Sucheingabe im Webinterface einer Suchmaschine, Auslösung einer Abhörung von
Kommunikationsinhalten. Der Import von Daten der NSA-Überwachung nach US-Recht in das Rechtssystem der BRD unterliegt der
Maßgabe der BRD-Regierung, die den Rechtsrahmen für geheimdienstliche Überwachung passend zu den Bedürfnissen z.B. der USA
abgeändert hat. (Geheimdienste sind ev. direkt dem Kanzleramt unterstellt und dann Vollzugsorgane im Interesse der BRD-
Regierung).

21.07.2013 vom Autor dieser Dokumentation

Völlig unklar ist, WER die Daten beschafft, also NSA per Spionage oder BRD per Überwachung. Der Import von deutschen Daten aus
den USA berührt nicht den Datenschutz der BRD, wenn die USA nicht von deutschem Boden aus spionieren. Die Überwachung der
Deutschen durch BRD-Staatsorgane, um diese Daten den USA zu geben - der Export von der BRD unter Umgehung des BRD-
Datenschutzes dürfte der BRD-Kanzlerin theoretisch das Aus bescheren, wenn der betroffene Staatsdienst direkt dem Kanzleramt
unterstellt ist. Und: Dann hat die BRD-Kanzlerin zwingend Kenntnis.

23.07.2013 heise.de

Die Nutzung von sozialen Netzwerken im Internet sind mangels deren Konformität mit dem deutschen Recht nun in BaWü für
dienstliche Zwecke eines Lehrers verboten worden.

26.07.2013 heise.de

Die Verschlüsslung von Daten per Protokoll SSL / TLS kann so erfolgen, das aufgezeichnete Daten später nicht mehr knackbar sind
(Perfect Forward Secrecy (PFS)). Um dieses zu umgehen, setzen die großen US-Konzernen weder Microsoft noch Apple, Twitter,
Facebook, Yahoo oder AOL das PFS nicht ein. Google dagegen nutzt PFS.

US-Medien berichten, dass Regierungsbehörden von Dienstanbietern im Internet die Herausgabe der geheimen Schlüssel ihrer Server
mit SSL-Verschlüsselung fordern. Mit dem in den Berichten als "Master-Key" bezeichneten Schlüssel ließe sich die gesamte
Kommunikation des Servers entschlüsseln - und in vielen Fällen sogar im Nachhinein.

26.07.2013 bundesregierung.de

Überwachung durch Staatsorgane der BRD
"Die deutschen Nachrichtendienste arbeiten nach Recht und Gesetz", sagte der Chef des Bundeskanzleramtes, Ronald Pofalla, nach
der Sitzung des Parlamentarischen Kontrollgremiums. Er betonte, die Nachrichtendienste würden in Deutschland rechtsstaatlich
kontrolliert.

27.07.2013 heise.de

Die seit 2006 aktivierte Vorratsspeicherung der NSA unterliegt menschlichen Fehlern, weil die Überwachung wegen deren hohen
Komplexität bezüglich Technik und Gerichtsauflagen schwer beherrschbar ist, obwohl ein US-Geheimgericht des Rechtsstaates
verwendet wird, um den Foreign Intelligence Surveillance Act (FISA) zur Aufklärung der ausländischen Telekommunikation
vollziehbar zu machen.

27.07.2013 zeit.de

PRISM-Informant Snowden

wird aus Sicht des US-Justizministers Holder nicht einer Folter oder Todesstrafe unterzogen, so dass ein mit diesen
Qualen begründetes Asylverfahren Snowdens in Russland zur Auslieferung Snowdens an die USA führen muss.

wird aus Sicht seines Vaters

sehr wohl nicht vor Todesstrafe und Folter geschützt sein. Um die Behauptung des US-Justizministers Holder als Zugeständnis zu
verstehen, muss man schon eine sehr verzerrte Wahrnehmung haben.

unterliegt dem US-Recht, das eine aufgedeckte Spionage nicht gesetzlich verbietet.

27.07.2013 zeit.de

Der BRD-Verfassungsschutz schließt die Überwachung der BRD von deutschem Boden aus. Weil das so ist, sind alle
deutschen Nachrichtendienste vom Vorwurf befreit. Z.B. diene die Software XKeyscore nur zu Analyse von gewonnenen Daten.

Der BRD-Kanzleramtsminister Ronald Pofalla stellt fest:

Es gibt nun keinerlei ungeklärte Vorwürfen gegen die deutschen Nachrichtendienste.
Es ist 100% auszuschließen, dass die Nachrichtendienste gegen Recht und Gesetz des Datenschutzes verstoßen.

27.07.2013 zeit.de

Der unter Ex-Kanzler Schröder (SPD) maßgebende Ex-Innneminister Schily (SPD) stellt fest:

Die Überwachung der BRD durch die USA ist eine kleine Gefahr, denn: "Die größte Gefahr geht vom Terrorismus und von der
Organisierten Kriminalität aus. Ich finde manches Getöse, was da im Moment zu hören ist, nicht angemessen."

Datenschutz unterliegt letztendlich der Maßgabe der Sicherheitsbehörden, die sich darum kümmern, wenn das Internet zur
Verabredung oder Vorbereitung von Verbrechen genutzt werde. Dazu darf Datenschutz nicht überzogen werden.

18.05.2005 Die Welt

Schily rechtfertigt Nein zur Aufarbeitung der NS-Zeit in Bundesministerien

10.08.2006 Heise.de

Ex-Innenminister Schily

berät als Sicherheitsexperte mit fundierten Marktkenntnissen künftig zwei Biometrie-Firmen (Schily im
Aufsichtsrat)

hat in 2005 den BigBrother-Lifetime-Award wegen übereilter Einführung des biometrischen ePasses mit
unausgereifter Technologie und ohne parlamentarische Legitimation bekommen

27.01.2007 Netzeitung.de

Fall Kurnaz - Haft im US-Gefangenenlager Guantanamo

Außenminister Steinmeier

bestreitet jegliches Fehlverhalten
würde heute genauso entscheiden:
Bremer Türken nicht aus dem US-Gefangenenlager Guantanamo nach Deutschland zukehren lassen und ihn weiter
im US-Gefangenenlager Guantanamo belassen, da Kurnaz damals durch deutsche Behörden als Sicherheitsproblem
eingestuft wurde

Freilassungsgesprächen bezüglich Kurnaz im Oktober 2002 umfassten lediglich Kontakte auf mittlerer
Geheimdienstebene

ehemaliger Bundesinnenminister Otto Schily:

Die frühere Bundesregierung hat zu keinem Zeitpunkt auch nur andeutungsweise den Versuch gemacht, die
Freilassung von Kurnaz zu verhindern oder auch nur zu behindern. Im Gegenteil: Es gab Bemühungen, die US-
Regierung zu einer Freilassung zu bewegen.

Die Wiedereinreise nach Deutschland sei nicht die Vorbedingung für eine Haftentlassung gewesen. Kurnaz hätte
schließlich jederzeit in die Türkei fahren können. Nach den Erkenntnissen aller mit dem Fall befassten
Sicherheitsbehörden habe es im Fall Kurnaz erhebliche und ernst zu nehmende Sicherheitsbedenken gegeben.

Spiegel-Magazin-Recherchen:

Freilassungsgesprächen bezüglich Kurnaz umfassten auch Kontakte mit dem US-Verteidigungsministerium, der CIA,
dem BRD-Verfassungsschutz und dem BRD-Bundesnachrichtendienst. Das Pentagon hatte demnach keine
grundsätzlichen Einwände gegen den Plan, Kurnaz freizulassen und als Informanten einzusetzen.

25.04.2007 Heise.de

Bundesregierung: Heimliche Online-Durchsuchungen werden bereits praktiziert, weil eine seit 2005 geltende
Dienstvorschrift des damaligen Bundesinnenministers Otto Schily (SPD) das ermöglicht, wobei die Online-
Durchsuchungen keine Verletzung des Fernmeldegeheimnisses und des Grundrechts auf informationelle
Selbstbestimmung darstellen.

05.05.2007 Heise.de

Ehemaliger Staatssekretär Diwell (SPD) von Ex-Bundesinnenminister Otto Schily (SPD):

Schily wollte mit seiner umstrittenen Dienstvorschrift aus dem Sommer 2005 dem Verfassungsschutz keine Befugnis
zur Ausspähung privater Computer geben.

Diwell hatte im Sommer 2005 als Innen-Staatssekretär die Dienstvorschrift unterzeichnet und zugleich geglaubt, dass
es nur um die Beobachtung von abgeschotteten Internet-Foren geht und war sich zugleich nicht bewusst war, dass der
Verfassungsschutz auf Grundlage der Dienstvorschrift auch den Inhalt privater Computer ausspähen könnte.

Der Verfassungsschutz führte seit 2005 Online-Durchsuchungen auf Basis der Dienstvorschrift durch.

Der Bundesgerichtshof (BGH) hatte Anfang des Jahres 2007 entschieden, dass es bislang keine Rechtsgrundlage für
heimliche Online-Durchsuchungen durch die Strafverfolgungsbehörden gibt.

Bundesinnenminister stoppte Online-Durchsuchungen vorerst, um die Rechtsgrundlage prüfen zu lassen, hält sie aber
als Mittel für Geheimdienste und Strafverfolger weiterhin für dringend notwendig.

Bundesinnenminister, andere Innenpolitiker der Union, das BKA und etwa der SPD-Innenpolitikexperte Dieter
Wiefelspütz fordern seitdem die rasche Schaffung einer rechtlichen Grundlage für das umstrittene neue
Ermittlungsinstrument.

10.05.2007 rbb-online.de Kontraste

Wanze im Wohnzimmer - heimliche Online-Spitzelei durch den Verfassungsschutz 2005 bis 2007

Bei einer polizeilichen Durchsuchung braucht man einen richterlichen Beschluss und kann einen Anwalt hinzuziehen.
Nicht so bei Online-Durchsuchungen. Denn wer nicht ahnt, ausgespäht zu werden, kann auch nicht dagegen
protestieren.

März 2005 - Innenminister Schily (SPD) genehmigte Online-Durchsuchungen per Dienstanweisungen: Das heimliche
Beobachten und sonstige Aufklären des Internets sowie insbesondere die verdeckte Teilnahme an seinen
Kommunikationseinrichtungen, bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf IT Systeme unter Einsatz
technischer Mittel

Herbst 2006

Innenminister Schäuble (CDU) fordert vom Bundestag Finanzen für die Onlinedurchsuchungen (im Rahmen des
Programmes für innere Sicherheit). Mit diesen Forderungen fiel den Abgeordneten auf, dass es keine
Rechtsgrundlage für Onlinedurchsuchungen gibt.

Hans-Christian Ströbele (Bündnis 90/Grüne), MdB, Parlamentarisches Kontrollgremium:
Allein die Vorstellung, dass ein Geheimdienst in den Computer, den ich hier auf meinem Schreibtisch habe über das
Telefon reinkriechen kann, diese Vorstellung habe ich erst Ende 2006 entwickeln können, seit ich gehört habe, dass
das im strafprozessualen Bereich angewandt worden ist.

31. Januar 2007 Bundesgerichtshof - Die verdeckte Online- Durchsuchung ist mangels einer Ermächtigungsgrundlage
unzulässig.

April 2007 - Innenminister Schäuble stoppt die Online-Durchsuchungen vorläufig und möchte aber die Verfassung
ändern, um das Recht auf heimliches Ausspähen zu bekommen.

09.11.2007 Netzeitung.de

Bundestagspräsident Lammert hat ein Prüfverfahren gegen den früheren Bundesinnenminister Otto Schily (SPD)
wegen womöglich verschwiegener Nebeneinkünfte eröffnet. Schily verweigert entgegen der geltenden
Verhaltensregeln für Abgeordnete detaillierte Angaben zu seinen Einkünften als Anwalt, um die Anonymität seiner
Mandanten zu wahren. Die Transparenzregeln für Bundestagsabgeordnete hält Schily für völlig ungerecht und nicht
durchdacht. Schily sieht einem Gerichtsprozess gelassen entgegen.

Nach den Bundestags-Regeln müssen Abgeordnete Auskunft über Verdienste aus Nebentätigkeiten geben. Hat ein
Parlamentarier seine Auskunftspflicht verletzt, muss er mit einer Strafe von bis zur Hälfte der jährlichen
Abgeordneten-Entschädigung rechnen.

04.04.2008 Netzeitung.de

Bundesregierung bestreitet die Einflussnahme von Mitarbeiter privater Unternehmen auf Gesetzgebung

z.Z sind 100 bis 120 externe Mitarbeiter in den Ministerien befristet beschäftigt und arbeiteten nicht in
Leitungsfunktionen.

Es sei ohnehin eine absurde Vorstellung zu glauben, dass ein solcher Mitarbeiter der Bundesregierung einen
Gesetzentwurf unterjubeln könnte.

August 2003 Regierung (u.a. Finanzminister Eichel SPD) verabschiedet das Investment-Modernisierungsgesetz, das
durch eine vom Verband der Investmentbranche bezahlte Juristin mit eigenem Büro im Finanzministerium
mitformuliert wurde.

April 2001 Wirtschaftsminister Werner Müller richtet "Task Force Netzzugang" ein, die anhand von
Ministeriumsbeamten und Mitarbeiter der Energie-Konzerne den Zugang zu den Leitungen der großen vier
Energiekonzerne zu kontrollieren (Selbstkontrolle der Konzerne)

Bundesinnenminister Otto Schily (SPD) initiierte unter dem Motto "Seitenwechsel" ein "Personalaustauschprogramm"
für fast alle Ministerien: Interessenvertreter der Wirtschaft wie Siemens, BASF, DaimlerChrysler und Deutsche
Bank wurden zum Zweck in die Ministerien geholt wurden, dass die Verschlankung der Bürokratie und zugleich ein
Wissensaustausch mit Fachleuten aus der Wirtschaft möglich sind.

28.07.2013 heise.de

Microsoft hat seine Windows-Produkte mit einer Zertifikateverwaltung der SSL-Verschlüsselung (CA-Zertifikate) ausgestattet, die
Softwaren wie Browser, die unter Windows laufen, betreffen können. Windows lädt standardgemäß Stamm-Zertifikate automatisch
nach. Diese Zertifikate können zur Beglaubigung andere Zertifikate herhalten, wenn die Software keine eigene Zertifikatsprüfung
implementiert hat. Sollte diese automatische Zertifikatsverwaltung gehackt sein, ist der Zugriff auf andere SSL-Zertifikate möglich -
also das Lauschen an verschlüsselten Verbindungen. Wer unter Windows per Gruppenrichtlinien-Editor diese automatische
Beschaffung von Stammzertifikaten abschaltet, wird mangels ausreichender Zertifikate die Browser Internet Explorer, Safari und
Chrome nicht mehr nutzen können, denn diese haben keine eigene Zertifikatsverwaltung. Firefox dagegen schon. Der Aufruf der
Webseite der Telekom-CA https : / / www.telesec.de ist im Firefox möglich, da dieser ein Zertifikat bereits im Browser hat - zu einem
Fehler führen Internet Explorer, Safari und Chrome.

28.07.2013 zeit.de

Die USA stehen auf Grund wirtschaftlicher Schwierigkeiten vor massiven Sozialproblemen - US-Präsident Obama stellt fest:

Die USA unterliegen einer wachsenden Einkommensungleichheit, die den sozialen Frieden gefährdet.

Die wachsenden Einkommensungleichheit verhindert die Identifizierung der US-Bürger mit dem Staat, da dieser nicht mehr
Chancen für den Aufstieg aller Bürgers offeriert - inklusive sinkende Aufstiegschancen.

Die wirtschaftliche Instabilität der USA begünstigt Rassismus im Sinn des Verteilungskampfes von Menschen verschiedener
Herkunft: Die am Markt verfügbaren Menge an Güter sinkt.

Eine Sparpolitik ist dann unzulässig, wenn
Wachstumsförderung der Mittelschicht sinkt.
Finanzern und Ressourcen für die Problemlösungen im Bereich Handel, Klimawandel und Einwanderung behindern.
Invest in die Bereiche Infrastruktur, Bildung, erneuerbare Energien und Forschung ist zwingend.

Die in den USA im Repräsentantenhaus die Mehrheit habenden Republikaner sind anderer Meinung als Obama und wollen
alternativ die Einsparungen im neuen Haushaltsjahr ab 1. Oktober 2013 ausweiten.

28.07.2013 vom Autor dieser Dokumentation

Unter Angaben aus der ct des Heise-Verlages 07 2013 lässt sich zu zu Microsoft Windows feststellen:

Die Signaturverwaltung bezüglich SSLVerschlüsselung unter Microsoft Windows ist mit einer
Hintertür versehen, die es zulässt, dass die SSL-Verschlüsselung durch gehackte Zertifikate
lahmgelegt werden kann. Es ist davon auszugehen, dass dieses Einfalltor für Trojaner auch
aktiv benutzt wird.

Die SSL-Verschlüsselung per HTTPS unter Windows basiert auf windowsbezogene Stammzertifikate,
die von Windows auf gepflegt werden. Die Zertifikate können von Zertifizierungsstellen (CA)
stammen - oder auch nicht. Der Internet Explorer nutzt eine Liste von Stammzertifikaten,
die allerdings nicht umfassend sein müssen.

Ist ein unter Windows benötigtes, aber nicht in der Liste gespeichertes Zertifikat zu verwenden,
lädt Windows eine gepackte Datei nach, die Angaben für aus Microsoft-Sicht vertrauenswürdige
Zertifikate enthält, wird das dort gefundene Zertifikat nachgeladen und in die windowseigene
Zertifikatsverwaltung als VERTRAUENSWÜRDIG implementiert.

Diese Windowssystematik erfolgt regelmäßig im Hintergrund und ohne Kenntnis des Nutzers.
Damit kann Microsoft auch Zertifikate von z.B. Überwachungsdiensten implementieren.
Windows ist also systemisch mit Trojanerfunktionalität ausgestattet. Betroffen sind alle
Windows-Versionen seit 2008 (Automatic Root Certificates Update). Der Idealfall: Der als
vertrauenswürdig implementierte Trojaner-Zertifikat gibt die Man-In-The-Middle-Überwachung
von SSL und TSL frei: In der Datenleitung der Verschlüsselung wird direkt abgehört. Oder:
Implementation eines Trojaners als Systemtreiber.

Leckerbissen: Browserhersteller wie Google (Chrome) und Apple (Safari) benutzen die windows-
eigene Zertifikatsverwaltung. Mozilla hat eigene Dateien zu Zertifikaten. Wer also sicher
gehen will, sollte Mozilla verwenden.

Die Deaktivierung bzw. Einschränkung der Nachladefähigkeit (Updatefähigkeit) von Windows
bezüglich Daten zu Zertifikaten wird durch die Dezimierung des Standardumfanges der
von Hause aus implementierten Zertifikate, die nicht nachgeladen werden müssen, unmöglich.
Man muss also nachladen lassen, wenn man Chrome, Safari oder Internet Explorer benutzt.

Die ganz sichere Methode ist allerdings, von Microsoft Windows Abstand nehmen und sich einem
anderen Betriebssystemanbieter zuzuwenden.

29.07.2013 heise.de

Der PRISM-Informant Snowden stellt fest, dass die USA zielgerichtet Personen überwachen können. Die Einschränkungen sind
nur politischer Natur, technisch gebe es keine Hindernisse.
Ende Juni gab es Berichte, wonach die NSA eingestanden habe, dass Tausende Analysten wie Snowden eine solche Überwachung
einleiten können.

Der BRD-Innenminister stellt fest:

Der PRISM-Informant Snowden lügt, denn

PRISM dient der strategischen geheimdienstlichen Überwachung nur zum Zweck der Terrorbekämpfung.

PRISM ist nicht in der Lage, mehr zu tun als zu filtern, z.B. Telefonnummern.

PRISM ist technisch so angelegt, dass eine personenscharfe Überwachung ausgeschlossen ist.

aus Sicht des BRD-Ministers betreiben die USA keine Spionage sondern verhindern Terroranschläge in der BRD:
Zu dieser Kenntnis gelang der BRD-Minister im Zuge seines Besuches am 12.07.2013 in den USA.

Unternehmen müssen ihre Sicherheitskonzepte zum Schutz der Geschäftsgeheimnisse regelmäßig erneuern:"Das ist wie beim
Joghurt. Es gibt auch für Sicherheitseinrichtungen ein Ablaufdatum, und dann müssen Sie erneuern."

30.07.2013 heise.de

Wikileaks-Informant Bradley Manning ist in 19 von 21 Anklagepunkten schuldig gesprochen worden, nicht jedoch im Vorwurf der
"Unterstützung des Feindes". Das Strafmaß für Bradley soll im August verkündet werden.

30.07.2013 Überwachung von deutschem Boden aus ZDF-TV

Die USA können von deutschen Boden aus unter Nutzung von Privatfirmen
die Überwachung vollziehen: US-Streitkräfte dürfen seit
2003 Privatfirmen nutzen, um Aktivitäten analytisch zu überwachen.
Die damalige BRD-Regierung hat diese Zusammenarbeit explizit genehmigt.
Es gibt in 2011 mindestens 207 Privatfirmen, für die das zutrifft.
Das sind z.B. Firmen, die dem US-Recht unterliegen.
Die mit Arbeitskräftebedarf verbundene Geschäftstätigkeit orientiert
sich auch direkt an Fachkräfte, die PRISM kennen und können. Z.B.
hat die US-Firma Booz-Allen Hamilton Inc, für die u.a. der PRISM-
Informant Snowden gearbeitet hat, in Deutschland Deutsche in 2008
überwacht - mit wissen der BRD-Regierung.

Die Maßgabe der BRD-Kanzlerin, dass man sich auf deutschem Boden an
deutsches Recht halten muss, ist nicht nur deswegen eine Lüge,
sondern auch, weil Nachkriegsrecht gilt und somit eine durch die
Westzonen-Mächte vollzogen Überwachung der BRD weiterhin geschützt ist.

02.08.2013 dradio.de

Die BRD-Regierung hat ein von 1968 stammendes Abkommen der BRD mit den USA und Großbritannien außer Kraft gesetzt,
ohne allerdings das "Zusatzabkommen zum Truppenstatut" von 1959 zu annullieren, so dass die Sieger des 2. Weltkrieges, also
die Alliierten weiterhin in Deutschland nachrichtendienstlich aktiv sein dürfen.

Auch wenn der Hauptzugang zum weltweiten Internet der BRD per Glasfaserknoten
in Frankfurt / Main durch ein Privatunternehmen De-Cix betrieben wird, ist
die Überwachung direkt am Knoten nach deutschem Recht nicht zulässig.
Jedoch hat der PRISM-Informant Snowden bestätigt: Täglich bis zu
20 Millionen Telefonverbindungen und 10 Millionen Internetverbindungen
aus der BRD werden überwacht. Das bedeutet aber, dass die Überwachung
illegal ist bzw. bisher streng geheim war. Allerdings spielt das keine
Rolle, denn die Überwachungsaktionen der USA von deutschem Boden aus
werden nach US-Recht für Nicht-US-Hoheitsgebiete vollzogen.

Der Hauptzugang zum weltweiten Internet der BRD per Glasfaserknoten
in Frankfurt / Main ist an das Netzwerk des Unternehmens Level 3
Communications angeschlossen. Dieses Unternehmen unterliegt US-Recht.

31.07.2013 www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation

The Guardien offeriert eine Folienpräsentation zu dem Produkt XKeyScore
Das Programm nutzt weltweit Server mit einem Linuxbetriebssystem - über 500 bis 700 Server sind zu Clustern zusammengeschaltet,
deren Erweiterung simple ist. Die Datenbankabfragen sind also serverübergreifend. Das System hat Schnittstellen zu
Softwareentwicklern und kann auf Bedürfnisse der Datenauswertung fein eingestellt werden - die Weiterentwicklung des Systems
erfolgt auch bedarfsgerecht. Das System liefert Analyse von Emaildaten und deren Kontext in Echtzeit. Daten werden werden
wie in einem Ringpuffer gespeichert, so dass der Zeitraum von jetzt bis vor 3 Tagen gespeichert sind (ältere fallen aus dem
Puffer heraus) - indizierte anhand Meta-Daten, deren Ansicht, also Filterung vielfältig ist, so dass Datenzusammenführung
als Kontextbildung möglich ist (Erweiterung der indizierten Daten). Diese Daten lassen sich mit Plugins direkt nach Datenbanken
überführen, also in andere Speicherstrukturen und -orten exportieren, wobei Meta-Data der Schlüssel sind. als Schlüssel dienen
z.B. Telefonnummer, Emailadresse, Log-Daten wie IP etc., Daten der Aktivität der überwachten Person z.B. die Auswertung
der Serverprotokolls von HTTP-Zugriffen des Browsers (HTTP-Client) auf dem Computer des Überwachten. Anhand dieser Schlüssel
lässt sich die Überwachung ganzheitlich und unter Gewinnung neuer Beziehungen (also auch Kontext zu Personen und anderen
Dingen, die mit dem Überwachten kommunizieren oder Kontakt haben bzw. Daten hosten oder nutzen) durchführen, wobei bei
passender indizierter Speicherung in eine Datenbank dann nur 1 Schlüssel ausreichen kann.

31.07.2013 vom Autor dieser Dokumentation

The Guardian zeigt exakt genau das, was der PRISM-Informant Snowden schon immer behauptet: Eine Person ist ganzheitlich
überwachbar, sobald Daten zur Person vorliegen, wobei es keine Rolle spielt, welchen Zweck die von der Person verursachten
Daten haben. Mit anderen Worten - freie fahrt für Spionage.

Die BRD hat zugegeben, das Programm XKeyScore zu testen. Wegen den Eigenschaften der Software muss zwingend davon
ausgegangen werden, dass der Test nicht zwingend der deutschen Rechtsnorm unterliegt bzw. Geheimdienste mit Daten
arbeiten, die außerhalb ihrer Rechtsnorm erfasst wurden (Import von Daten aus dem Ausland). Und das ist ebenfalls zwingend,
denn die Server der Software liegen auch außerhalb des deutschen Hoheitsgebietes. Wegen diesem Umstand muss daher
davon ausgegangen werden, dass die Datenverarbeitung ohne Anwendung deutschen Rechtes Standard sein muss. Und:
Der Test der Software muss eine Vereinbarung mit dem Systemanbieter bewirkt haben. Da aber Geheimdienste u.a. der
BRD-Regierung unterstellt sein könne, muss die BRD-Regierung zwingend von der Situation wissen und damit in allen
Aussagen zwingend lügen, wenn das deutsche Recht als gebrochen erscheinen könnte. Das aber ist nichts anderes als
System-Zersetzung und damit offener Faschismus.

Snowden befindet sich definitiv in Lebensgefahr. Und klar: Die BRD-Regierung konnte Snowden zwingend keinen
Zugang zur BRD gewähren, auch wenn die Grünen den Zugang Sowdens wegen gültiger Rechtslage gefordert hatten.

01.08.2013 heise.de

Die NSA behauptet, dass die Nutzung des Softwaresystems XKeyScore der Maßgabe nach Berechtigung zur stets protokollierten
Nutzung unterliegt. Der Einsatz des Systems habe bis 2008 zur Ergreifung von 300 Terroristen geführt.

Der PRISM-Informant Sownden behauptet, dass Nutzer der Software XKeyScore für die aktuelle Nutzung keine gesonderte
richterliche Erlaubnis bedürfen.

01.08.2013 heise.de

Der PRISM-Informant Snowden hat für 1 Jahr freien Zugang auf russisches Hoheitsgebiet und ist vom Moskauer Flughafen
Scheremetjewo abgereist - wohin, ist unbekannt.

01.08.2013 heise.de

Der Wikileaks-Informant Manning wird wie folgt in den USA gerichtlich verurteilt:
1. Das Gericht stellt Schuld bzw. Unschuld fest und urteilt.
2. Das Gericht stellt dann das Strafmaß wegen Schuld fest und urteilt, wobei neue Fakten zur Schuld bzw. Unschuld
vorgetragen werden dürfen.

01.08.2103 zeit.de

Die USA unterziehen die Beziehung zu Russland einer Revision. Ziel ist es, passend auf das durch Russland an Snwoden
vergeben Asyl zu reagieren: US-Präsident Obama zweifelt z.Z. den Sinn des mit dem Russland-Präsident Putin geplanten
Herbsttreffens an.

01.08.2013 heise.de

Im Zuge der geheimdienstlichen Zusammenarbeit der Briten mit den USA finanzieren diese den Ausbau und Sanierung von
zur Überwachung notwendigen Objekten. Z.B. liefert der Brite für 23,5 Millionen Euro Sanierungshilfe aus den USA diesen
Daten der Überwachung Deutscher per Datenabgriff direkt am Glasfaserkabel TAT-14 in der Küstenstadt Bude.

Die Briten haben die Überwachung eines US-Terroristen in New York vollzogen, also das, was in den USA der dortigen NSA
eventuell verboten ist (Datenexport der Briten in die USA).

02.08.2013 dradio.de

Die BRD-Regierung hat ein von 1968 stammendes Abkommen der BRD mit den USA und Großbritannien außer Kraft gesetzt,
ohne allerdings das "Zusatzabkommen zum Truppenstatut" von 1959 zu annullieren, so dass die Sieger des 2. Weltkrieges, also
die Alliierten weiterhin in Deutschland nachrichtendienstlich aktiv sein dürfen.

02.08.2013 zeit.de

Überwachung durch Telekommunikationsfirmen in Großbritannien

Laut PRISM-Informant Snowden haben in 2009 British Telecom, Verizon und Vodafone auch die Netzwerkbetreiber Level 3 Interoute,
Viatel und Global Crossing als Schlüsselpartner des GCHQ, wobei Global Crossing inzwischen von Level 3 gekauft wurde, auch ihre
Kunden gegen Entgelt verwertet, wenn diese mit Hilfe der Telekommunikationsfirmen überwacht wurden. Teilweise sei die
Kooperation mit dem Geheimdienst über den einfachen Zugang zu den Datennetzen hinausgegangen, hieß es. Einige Firmen sollen
sogar Computerprogramme entwickelt haben, um dem britischen Geheimdienst das Abfangen der Daten in ihren Netzen zu erleichtern.
Faktisch habe der GCHQ einen Teil seiner Ausspäharbeit an Privatunternehmen delegiert. Die Unternehmen hätten sich auch dafür
bezahlen lassen, dass sie dem Geheimdienst Daten weitergaben.

Der GCHQ ist auch jener Dienst, der sich im Rahmen der Operation Tempora über einen Knotenpunkt Zugang zu
Kommunikationsdaten aus Deutschland verschaffte. Unter anderem dockte er an das Glasfaserkabel TAT-14 (Trans Atlantic Telephone
Cable No 14) an. Etwa 50 internationale Unternehmen betreiben das Kabel über ein Konsortium, ein großer Teil der deutschen
Übersee-Kommunikation wird darüber abgewickelt.

04.08.2013 dradio.de

Der deutsche Auslandsgeheimdienst BND liefert seit mehr als 10 Jahren seine Meta-Daten der Fernmeldeüberwachung an die USA.
Daten überwachter Deutscher, die sich in der BRD befinden, werden nicht in die USA exportiert. Die Meta-Daten umfassen keine
Inhalte von Telefonaten, sondern z.B. Ort, Zeit, Dauer und Teilnehmer einer Verbindung.

04.08.2013 faz.net und www.gesetze-im-internet.de / g10_2001 /

Der BND stellt fest, dass seine personenbezogenen Überwachungsdaten zu Deutschen nur dann z.B. an die USA gehen, wenn
Bedarf besteht, also der Einzelfall eintritt.
G-10-Gesetz eingehalten wird.

www.gesetze-im-internet.de / g10_2001 / offeriert Gesetzesversion von 2001 vom "Gesetz zur Beschränkung des
Brief-, Post- und Fernmeldegeheimnisses"

06.08.2013 bundesregierung.de

Die BRD hat nun für alle Alliierten Ländern, die Kriegssieger des 2. WK und Westzonen-Besatzungsmächte waren, die
Verwaltungsvereinbarungen von 1969 zum G10-Gesetz aufgehoben: USA, Großbritannien, Frankreich.

07.08.2013 heise.de

US-Präsident Obama verzichtet auf ein Treffen mit Russen-Präsident Putin.

07.08.2013 heise.de

Am 28.04.2002 hat die Regierung Schröder (SPD / Grüne) die Zusammenarbeit zwischen BRD-BND und USA-NSA begründet,
so dass die BRD und USA gemeinsam Fernmeldeaufklärung betreiben: Die BRD versorgt die USA mit von der BRD beschafften
Daten, die - um deutsche Personendaten bereinigt - in die USA exportiert werden.

08.08.2013 zeit.de

Die in der BRD regierenden Christen haben in 2007 die von der Schröder-Regierung (SPD / Grüne) mit den USA vereinbarte
Zusammenarbeit des BRD-BND mit der USA-NSA ausgebaut: Der in 2007 zuständige Kanzleramtsminister Thomas de Maiziere
sorgt dafür, dass Daten der aus der durch die BRD vollzogenen Überwachung der Zonen Afghanistan und Nordafrika legal an die
USA ausliefert werden.

09.08.2013 heise.de

Die NSA will die Administration der System zu 90% nur noch Maschinen und Software überlassen, so dass nur 10% des
IT-Bedarfes der Systemadministration aus menschlichem Potenzial befriedigt werden muss. Maschinen haben kein potenzielles
Sicherheitsleck, wie es der NSA-Systemadministrator und PRISM-Informant Snowden hat. 900 Systemadministratoren
werden durch Umstellung der System auf eine "virtuelle Cloude-Struktur" ersetzbar.

09.08.2013 heise.de

Der BND der BRD (als im BRD-Kanzleramt zu koordinierender Geheimdienst der BRD) setzt seit 2007 die NSA-Software
XKeyscore legal, also nach Maßgabe des BRD-Gesetzgebers ein. Der BND hat mit dieser Software keinen Datenbankanschluss zur
NSA, sondern erzeugt anhand erfasster mit XKeyScore die analysierten Daten der Aufklärung zur ausländischen
Satellitenkommunikation. Die zu vollziehende Maßgaben des Gesetzgebers sind z.B. die Vorgaben des G-10-Gesetzes zur
Beschränkung des Fernmeldegeheimnisses.

Das Bundesamt für Verfassungsschutz (als im BRD-Kanzleramt zu koordinierender Geheimdienst der BRD) setzt die NSA-Software
XKeyscore legal, also nach Maßgabe des BRD-Gesetzgebers ein.

09.08.2013 vom Autor dieser Dokumentation

Die BRD-Kanzlerin hat als Mitglied der regierenden christ-jüdischen Kaste das Deutsche Volk belogen. Die Christjüdin hatte
behauptet, erst anhand von Pressemeldungen vom PRISM-Kontext erfahren zu haben, obwohl bekannt ist, dass Geheimdienste
im Kanzleramt, z.Z. christjüdisch regiert, koordiniert werden. Dabei werden Maßgaben des Gesetzgebers und Kanzleramtes aus
Zeiten der Agenda-2010-Parteien SPD und Grüne fortgeschrieben (Kontinuität zwischen christjüdischer und sozial-grüner
Kaste).

10.08.2013 heise.de

US-Präsident Obama stellt fest:

Die Kontrolle von Behörden wird mit Transparenz verbunden, wenn der US-Kongress das gesetzlich regelt.
"Es genügt mir nicht, als Präsident Vertrauen in diese Programme zu haben. Das amerikanische Volk muss ihnen auch vertrauen."

Die Sicherheitsinteressen der USA müssen im Gleichgewicht zum US-Schutz der Privatsphäre sein.
"Amerikanische Führung in der Welt hängt vom Beispiel amerikanischer Demokratie und Offenheit ab."

Die Sammlung von Überwachungsdaten und die Abläufe im für Überwachung zuständigen geheimen Gerichtes sollen
im Vollzug bezüglich verdeckte Auswertung der Kommunikation über Telefonleitungen und im Internet abgeändert werden.

NSA solle eine Stelle erhalten, die sich um Bürgerrechte und Datenschutz kümmert.

10.08.2013 vom Autor dieser Dokumentation

US-Präsident Obama lügt nachweislich: Wer Daten direkt am Glasfaserkabel abgreift oder abgreifen lässt, also wer Rohdaten
dort sammelt, wo die Datenmenge vollständig anfallen, kann objektiv nichts mit Datenschutz und Transparenz zu tun haben, sondern
ist hochgradig paranoid und damit eine politisches Sprengstoff zum Zweck der optimalen Verunsicherung von Zonen in und
außerhalb der USA. Die Zersetzung zeigt sich exzellent am Verhältnis der USA zu Russland, also einer westlichen Demokratie zum
verkappten Kommunismus, obwohl Obama weiß, dass die Russen bezüglich Syrien den Krieg als politisches Mittel bezwecken, dass
Russen innenpolitisch analog zum Judenstern die gleichgeschlechtlichen Menschenarten selektieren und dass der Russen-Präsident
Putin unfähig ist, weder gelassen noch kreativ noch mittels objektiven Begründungen die russische Politik in Sachen Snowden und
Syrien an den Mann bringen zu können. Und obwohl Obama weiß, dass sich Putin angesichts der Erfahrung des Affentanzes von
Putin mit dessen Gesichtsmimik am letzten Date mit Obama selbst bloßstellen würde - unglaubwürdige Arroganz a la Putin. Obwohl
also Obama weiß, er würde nur gewinnen, verpasst Obama diese Chance bei Putin und verbreitet dafür schlichtweg Märchen, die auch
noch der Kongress als eine Instanz des Gesetzgebers, die nicht mal mit einer Sozialpflichtversicherung, wie sie in anderen Westwelten
existiert, klar kommt, absegnen müsste. Obama lebt in einer anderen Welt - die des Kalten Krieges. Und genau DAS weiß Putin,
der mittels dieser Schwachstelle von Obama diesen regelmäßig in die Eier treten kann, z.B. in Sachen Snowden. .... Die Welt wird
von Volltrotteln regiert.

10.08.2013 zeit.de

Laut PRISM-Informant Snowden gilt:

Die USA spionieren in der BRD in Bereichen Außenpolitik, Fragen der ökonomischen Stabilität und Gefahren für die
Finanzwirtschaft, Waffenexporte, neue Technologien und internationaler Handel, deutsche Gegenspionage, von Deutschland
ausgehende Gefahr für Cyberangriffe auf US-Infrastrukturen.

Zu den Spionage-Topzielen der USA zählen China, Russland, Iran, Pakistan, Nordkorea und Afghanistan.

10.08.2013 heise.de

Der Chaos Computer Club (CCC) stellt fest:

Die Email-Datentransfer-Verschlüsselung-Offerte der Deutschen Telekom und United Internet (GMX und Web.de)
basiert auf einer Technik, die aus den 1990-ger Jahren stammt.
lässt Abhörschnittstellen im System der Anbieter zu, da mit dem (verschlüsselten) Datentransfer die Emails auf den Servern der
Anbieter landen und dort abgehört werden können.

10.08.2013 vom Autor dieser Dokumentation

Laut Staats-Medien der BRD haben die Deutsche Telekom und United Internet festgestellt:

Emails sind auf den Servern der o.g. Anbieter nur dann verschlüsselt vorhanden, denn der Nutzer seine Emails verschlüsselt.

Der verschlüsselte Transport von Emails umfasst also vom Nutzer unverschlüsselte und verschlüsselte Emails.

Die o.g, Anbieter unterliegen der Datenbereitstellung an Organe der BRD laut deutscher Rechtslage, wobei es egal ist,
ob der Nutzer seine Emails verschlüsselt hat oder nicht verschlüsselt.

Die Weiterleitung von Emaildaten an andere Provider außer den o.g. erfolgt nur dann verschlüsselt, wenn diese anderen
Provider denselben verschlüsselten Datentransfer unterstützen.

Die o.g. Provider wollen verschlüsselten Datentransfer per Zwangsmaßnahme für alle Kunden implementieren: Die Kunden
müssen eine Software benutzen, die Verschlüsselung zulässt.

Damit gilt klar: Die SSL-Variante des Datentransfers nutzt nur, wenn die Daten durch den User bereits verschlüsselt sind. Das
aber setzt voraus, dass der Email-Empfänger nach dem Prinzip der Verschlüsselung einen Schlüsselaustausch mit dem Sender
vollzogen hat, oder aber die Email-Software ein Zertifikat der Email-Partner kennt und so beide sicherheitstechnisch abgleichen
kann. Nur: Das Betriebssystem muss ebenfalls ohne Hintertüren sein, was aber unmöglich ist, denn die Anbieter von Windows
und OSX sind US-Firmen und unterliegen damit dem US-Recht. - Mit anderen Worten: Die Offerte der o.g. Provider ist nicht
mal ein Marketing-Gag sondern schlichtweg Dünnschiss, oder eine zusätzliche Einnahmequelle.

12.08.2013 heise.de

Entgegen den Informationen des PRISM-Informaten Snowden geht die BRD-Regierung von folgender Maßgabe aus:
Der US-Auslandsgeheimdienst NSA, der der britische Geheimdienst GCHQ, der BRD-BND und die deutschen
Internetaustauschknoten haben der deutschen Regierung schriftlich versichert, dass sie sich in Deutschland an Recht und Gesetz
halten.

Exekution durch US-Drohnenangriffe
Der BRD-BND versichert schriftlich, dass die durch den BND anhand der Mobilfone-Nummern ermittelbaren Koordinaten
des Nutzers nicht ausreichen, um eine zielgenaue Exekution des Nutzers durch ein US-Drohne zu begünstigen.

12.08.2013 bundesregierung.de

Entgegen den Informationen des PRISM-Informaten Snowden geht die BRD-Regierung von folgender Maßgabe aus:
"Die NSA und der britische Geheimdienst haben erklärt, dass sie sich in Deutschland an deutsches Recht halten", so BRD-
Kanzleramtschef Ronald Pofalla. Und weil die USA der BRD den Abschluss eines Anti-Spionage-Abkommens angeboten haben,
ist die Erklärung der USA zur Einhaltung von BRD-Recht glaubwürdig. Pofalle stellt dazu fest: "Dieses Angebot könnte uns niemals
gemacht werden, wenn die Aussagen der Amerikaner, sich in Deutschland an Recht und Gesetz zu halten, nicht tatsächlich zutreffen
würden."

12.08.2013 zeit.de

Entgegen den Informationen des PRISM-Informanten Snowden geht die BRD-Regierung von folgender Maßgabe aus:
Mangels Beleg und angesichts der Bekanntgabe, dass US- und britische Geheimdienste Deutsches Recht in der Tätigkeit
der Geheimdienste auf deutschem Boden vollziehe, sind Deutsche niemals flächendeckend ausspioniert worden und die
massenhafte Verletzung der BRD-Verfassung ist auszuschließen. Das gilt auch deswegen, weil die vom PRISM-Informanten
Snowden behauptete massenhafte Ausspähung und deren Datenströme ausschließlich vom BRD-BND verursacht wurden,
der das Ausland überwacht.

13.08.2013 heise.de

Der US-Präsident Obama lässt anhand seines Geheimdienstkoordinators die technischen Fähigkeiten im Bereich Geheimdienst
optimieren und Risiken der unerwünschten Enthüllungen zur Überwachung senken.

15.08.2013 heise.de

US-Geheimdienstdirektor James Clapper wird die von Präsident Barack Obama angekündigte Expertengruppe zur Optimierung
der US-Spionageprogramme weder leiten noch Gruppen-Mitglieder auswählen.

15.08.2013 zeit.de

Der WikiLeaks-Informant und US-Soldat Manning
unterliegt laut Gutachten einer Persönlichkeitsstörung.
bedauert, den USA geschadet zu haben, und entschuldigte sich.

16.08.2013 heise.de

Das US-Geheimgericht FISC ist abhängig von Maßgaben der NSA, z.B. von der Unterrichtung über vom Gericht zu genehmigenden
Überwachungsaktionen, so dass die NSA sich selbst beaufsichtigen kann.

Das Controlling der Datenlage für Überwachungsaktionen der NSA ist fehlerhaft: In einem Fall sei versehentlich eine "große Anzahl"
von Telefonanrufen aus Washington D.C. abgefangen worden, als durch einen Programmierfehler die Vorwahl der US-Hauptstadt
(202) mit der von Ägypten (20) verwechselt worden sei. Das sei im Wahljahr 2008 passiert und den verantwortlichen Kontrollorganen
nicht mitgeteilt worden.

Kontrolle der NSA durch das US-Geheimgericht Foreign Intelligence Surveillance Court (FISC)
Regelverstöße der US-Sicherheitsbehörden zu untersuchen, kann da das Gericht mangels Kapazitäten nicht vollziehen.
Das Gericht dient nur der lückenhaften Überwachung der NSA.

16.08.2013 zeit.de

Die antragspflichtige Überwachung unterliegt z.B. folgenden NSA-Maßgaben

Das zu überwachende Objekt bzw. die zu überwachende Person ist mit der Funktionalität, die überwacht werden soll, zu beschreiben.
Der Grund der Überwachung darf aber nicht angegeben werden.

Kriterien, die Rückschlüsse auf die Überwachung ermöglichen, z.B. Suchbegriffe, sind verboten.

Die mit Antragsprüfung betraute Einrichtung können von sich aus Details anfordern. Allerdings sind diese in Berichten an den
Kongress oder das zuständige Gericht, den Foreign Intelligence Surveillance Court (Fisc), nicht enthalten.

16.08.2013 zeit.de

Der BRD-Innenminister hält die aktuelle Ausspähaffäre für komplett unsinnig, da es viel Lärm um falsche Behauptungen und
Verdächtigungen gegeben hat, die sich nun in Luft aufgelöst haben.

18.08.2013 zeit.de

Handel mit Patientendaten aus dem Bereich des BRD-Gesundheitswesens

Der Handel mit Patientendaten ist in der BRD erlaubt, wenn die Daten so verschlüsselt verkauft werden, dass der Verlauf
der gesundheitlichen Entwicklung eines einzelnen Patienten nicht ermittelbar ist.

Laut Spiegel betreibt das süddeutsche Apothekenrechenzentrum VSA in München illegalen Handel mit Adressdaten:
Ziel des Unternehmen ist es, nicht ausreichend verschlüsselte Daten z.B. in die USA zu verkaufen, so dass der Käufer
Detailansichten zu Patienten und Verbindungen zu Ärzten ermitteln kann. Käufer sind Marktforschungsunternehmen, die so nicht
ausreichend anonymisierte Patientendaten aus der BRD verwerten kann. Betroffen sind Patienten der gesetzlichen
Krankenversicherung und deren Daten seit 1992. Konkret ermöglichte der illegale Handel dem Käufer IMS aus den USA
ein Angebot von 2012 zur laufenden und mit Updates versorgen Patientendatenbereitstellung für den französischen Pharmakonzern
Sanofi- Aventis: IMS bietet die Informationen aus Insulinrezepten "patientenindividuell" und mit "zwölf Monatsupdates" zum Preis
von 86.400 Euro an.

20.08.2013 heise.de

Microsoft hat den Videtelefoniedienst Skype nun auch in der deutschen Version von Outlook.com integriert. Nutzer können nun direkt
aus dem E-Mail-Interface via Skype chatten sowie Telefonate und Videoanrufe führen.

20.08.2013 vom Autor dieser Dokumentation

Die Einbindung von Skype in das ebenfalls überwachte deutsche Outlook macht Sinn, um das Abgreifen der Daten nach im Inland
geltendem Recht, also durch BRD-Geheimdienste, und bei Datenfluss ins Ausland durch die USA und deren Partner (außer BRD)
zu optimieren.

20.08.2013 zeit.de

Die PRISM-Informationen des Informanten Snowden, der Daten an die britische Zeitung "The Guardian" gegeben hatte, sind
unter Aufsicht des britischen Geheimdienstes GCHQ physisch vernichtet worden. Die britische Regierung hätte ansonsten den
Verleger der Zeitung juristisch belangt.

21.08.2013 heise.de

Die Vernichtung der PRISM-Informationen des Informanten Snowden, der Daten an die britische Zeitung "The Guardian" gegeben
hatte, ist in Verantwortung des britischen Regierungsschefs David Cameron vollstreckt worden.

21.08.2013 vom Autor dieser Dokumentation

Laut BRD-Staats-Radio

gilt in Großbritanniens die gerichtlich-juristisch reglementierte Meinungsfreiheit, die z.B. mit der in den USA per Verfassung
geschützten Meinungsfreiheit nichts zu tun hat. In Großbritannien gilt die Meinungsfreiheit nach Maßgabe der aktuellen
Gesetzgebung und Rechtsprechung, so dass der Verleger von "The Guardian" legal in Zugzwang gesetzt werden kann, wobei
im konkreten Fall die britische Regierung per Klage gegen den Verleger vorgegangen wäre.

besitzt der Verleger von "The Guardian" einen Datenbestand als Kopie, die im Ausland lagert.

21.08.2013 heise.de

Innlands-Überwachung durch die NSA

Die Zusammenarbeit der NSA mit den Telekommunikationsunternehmen bezweckt den durch die Telekommunikationsunternehmen
ermöglichten Detail-Zugriff der NSA auf Verbindungsdaten und Verbindungsinhalte von 75% des US-Internetverkehrs.
Dabei werden Daten an den Glasfaserkonoten bzw. an den in großen Städten vorhandenen Datenknoten abgegriffen.
Ziel der NSA ist es, anhand der praktizierbaren Totalüberwachung eine nach den gesetzlichen Regelungen Detailüberwachung
zu vollziehen, wobei die NSA zugleich auch die Überwachung ohne richterliche Kontrolle vollziehen darf. Das stimmt mit dem
überein, was NSA-Whistleblower Edward Snowden bereits vor Wochen behauptet hat: Rein praktisch hindere Analysten nichts an
einer direkten Überwachung von Inhalten.

21.08.2013 heise.de

Inlandsüberwachung der BRD im Bereich Nutzerdaten bei Telekommunikationsanbietern

Wenn für
das Verfolgen von Ordnungswidrigkeiten oder Straftaten notwendig
zum Zweck der Gefahrenabwehr
notwendig, dann sind Auskünfteersuchen der
Gerichte,
Strafverfolgungsbehörden,
Polizeivollzugsbehörden des Bundes und der Länder,
Bundesanstalt für Finanzdienstleistungsaufsicht,
Zollfahndern,
Verfassungsschutzbehörden,
Geheimdienste,
automatisiert und manuell zulässig.

Passend dazu vollziehen die Telekommunikationsanbietern mit ihren Kundendaten

z.B. automatisierte Verknüpfung von Netzkennungen zu den den Inhabern von Internetzugängen.

die Bereitstellung von PINs, PUKs oder Passwörter, wobei für Anbieter mit ab 100.000 Bestandskunden eine gesicherte
elektronische Schnittstelle des Datenflusses benutzt wird.

In 2011 wurden durch die Telekommunikationsanbietern 34 Millionen Nutzerinformationen herausgegeben.
In 2013 wurden durch die Telekommunikationsanbietern 36,3 Millionen Nutzerinformationen herausgegeben.

21.08.2013 morgenpost.de

Der NSU-Bundestagsausschuss fordert die Ausweitung der Kontrolle der Nachrichtendienste.

Mitglieder des NSU-Bundestagsausschusses fordern den Ausbau der Nachrichtendienste in Bereich Sachausstattung und Personal.

22.08.2013 heise.de

Der Wikileaks-Informant Bradley Manning

muss für mindestens 8,5 Jahre und maximal 35 Jahre ins Gefängnis.

hat aus Sicht der Verteidigung von Manning eine hohe Maximalstrafzeit bekommen.

hat aus eigenem Handeln Daten des Militärs an Wikileaks gegeben und somit u.a. US-Kriegsverbrechen publik gemacht.

wird von Amnesty International unterstützt, in dem Amnesty International verlangt, die Kriegsverbrecher zu bestrafen.

wird vom US-amerikanischen Government Accountability Project (GAP) unterstützt, der den Gerichtsprozess nicht nur
als Schauprozess deklariert, sondern dessen Rechtsbasis als veraltet kennzeichnet: Die Mehrheit der Gesetze, nach denen Manning
verurteilt wurde, stamme aus dem Jahr 1917.

hat per Manning Support Network 1,4 Millionen Dollar zur Begleichung der Prozesskosten beschaffen können.

22.08.2013 zeit.de

Der Wikileaks-Informant Bradley Manning stellt fest, dass er wegen seiner Transsexualität sich nun hormonell in eine Frau
umwandeln lassen will.

23.08.2013 heise.de

Im Zuge der Ausstattung von US-Unternehmen, die Kommunikationsdienste offerieren, wurden diese Anbiete von den USA direkt
finanziert: Kostenerstattung zur Implementation der Überwachungstechnik. Das in den Dokumenten, die der PRISM-Informant
Snowden an die Zeitung "The Guardien" übergeben hat, genannte Unternehmen Yahoo hat diese Refinanzierung seiner Abhörtechnik
zugegeben.

25.08.2013 heise.de

Laut PRISM-Informant Snowden gilt:

Überwachung der UNO-Zentrale in New York
China und die USA spionierten in 2012 die UNO-Zentrale in New York aus, wobei die USA Chinas Spionage auch überwacht haben.
Das verschlüsselte Videokonferenzsystem des Gebäudes wurde gehackt.

Überwachung des Gebäudes der Botschaftsräumen der Europäischen Union in New York
Die EU hat das Gebäude ist mit den Netzwerk der EU-Einrichtung in Washington vernetzt.
Das Gebäude ist durch die USA verwanzt worden.

Überwachung des Gebäudes der Europäischen Union in Washington.
Die EU hat das Gebäude ist mit den Netzwerk der EU-Einrichtung in New York vernetzt.
Das Netzwerk ist durch die USA gehackt worden.

26.08.2013 bundesregierung.de

Laut BRD-Innenminister Hans-Peter Friedrich werden normale Bürger der BRD durch die USA und GB nicht telefonisch überwacht.

27.08.2013 heise.de

Der BRD-Verfassungsschutz-Chef schließt bisher aus, dass die USA per NSA in Europa spionieren.
Da das NSA-Abhörsystem Echolon laut Ex-CIA-Chef James Woolsey explizit auf Wirtschaftsspionage umgestellt wurde, wobei
die Briten ebenfalls Wirtschaftsspionage betreiben, gilt also aus deutsche Sicht, dass Echolon nicht zur Spionage innerhalb der
EU dient.

30.08.2013 heise.de

Eine Schwachstelle in der Implementation des PRISM-Systems hat die Beschaffung von Informationen erleichtert.
Laut USA hat Edward Snowden sein Zugriffslevel auf Daten abändern können: Snowden war Systemadministrator, der
unter Vortäuschung einer Identität an Daten gelangen konnte, die mehr als Top Secret waren, also nie an Snowden hätten
gelangen dürfen.

31.08.2013 heise.de

Die Unternehmen Microsoft und Google werden die US-Regierung auf Herausgabe der PRISM-Informationen verklagen.

01.09.2013 heise.de

Die USA hacken und spionieren systematisch unter Nutzung der NSA. Laut PRISM-Informant Sowden
wurde das französische Außenministerium gehackt: Computernetz der Botschaften, Konsulate und Ministerium.
wurde die französische Vertretung in Washington verwanzt.
wurde die französische Vertretung bei der UNO verwanzt und gehackt: Sammeln von Screenshots.
wurde der Senders Al Jazeera und dessen geschützte Kommunikation gehackt.
wurde das Buchungssystem der russischen Fluglinie Aeroflot gehackt.

Die USA stellen Software der NSA auf automatische Verwaltung von Millionen gehackten und mit Trojaner verseuchten
Computer um. Ziel ist es, die gehackten Computer entweder sofort oder später auszuwerten.

02.09.2013 heise.de

Die Daten von Nutzern des Telefonabnieters AT and T werden teilweise bereits seit 1987 systematisch archiviert. Pro Tag
kommen 4 Milliarden Dateneinträge hinzu und umfassen auch Angaben zu Standorten der Nutzer. Der Datenzugriff durch
US-Behörden erfolgt ohne Richtervorbehalt.

03.09.2013 zeit.de

Laut PRISM-Informant Snowden haben die USA die Präsidenten der Staaten Mexiko und Brasilien ausspioniert.

06.092013 heise.de

Aus Sicht des BRD-Innenministers sind bezüglich Einhaltung und Gewährung der Freiheit und Privatsphäre nicht die agierenden
Geheimdienste (z.B. die der USA, GB und Frankreich) sondern die international agierenden Telekommunikationsanbieter ein
Problem: Diese Unternehmen beschaffen, speichern, analysieren und verkaufen Daten massenhaft.

06.09.2013 zeit.de

Laut PRISM-Informant Snowden gilt:

Das Internet-Verschlüsselungsverfahren HTTPS mit SSL ist nicht sicher:

Die USA und Großbritannien haben Zertifizierungsstellen, die Verschlüsselungszertifikaten ausstellen, unterlaufen.
Zertifikate können in den Besitz der Geheimdienste gelangen.

Kommerzielle Verschlüsselungssysteme sind nicht sicher:

Die System werden unterlaufen, in dem geheime Hintertüren implementiert werden.
Zugleich werden Komponenten, die in das Design von Standards eingehen, programmtechnisch unterlaufen.

Die USA stellen in 2013 für die Deaktivierbarkeit von Verschlüsselungssystemen etc. 254,9 Millionen Dollar bereit, wobei
seit 2011 bereits mehr als 800 Millionen Dollar verwendet wurden (der PRISM-Etat beträgt 20 Millionen Dollar pro Jahr).

09.09.2013 vom Autor dieser Dokumentation

U.a. anhand einiger Detail-Informationen der Zeitschrift ct (09.09.2013) vom Heise-Verlag wird zum Bereich Überwachung von
Nutzern nachfolgend eine Synthese als kleine und allgemein verständliche Zusammenfassung offeriert:

Bereich Internet-Überwachung

Der Internetport (IP) eines Netzwerkelementes z.B. einer Netzwerkverbindung einer Netzwerkkarte im Computer eines
Internetnutzers (also Nutzung nicht nur eines lokalen Netzwerkes) ist eineindeutig, kann aber dynamisch abgeändert sein.
Dazu haben Internetnetzwerkanbieter z.B. ganze IP-Bereiche aufgekauft, so dass Nutzer dieser Bereiche einem Anbieter
weltweit zuordbar sind.

Im Gegensatz zur IP ist die Nummer der Netzwerkkarte (MAC-Nummer) im Computer eines Nutzers nicht abänderbar, dafür aber
genauso eineindeutig. Bereits mit dieser MAC-Nummer ist ein Nutzer-Computer eineindeutig erkennbar.

Softwareseitig sind standardisierte Komponenten verfügbar, von deren Existenz und Funktionsweise der Nutzer nichts wissen
muss: Kümmert der Nutzer sich nicht um diese Komponenten, ist der Nutzer systematisch verfolgbar.

Cookies: Im Internet-Browser ist die Ablage von Datenfragmenten (Datenkekse) schon seit vielen Jahren möglich. Cookies
dienen u.a. massiv der Nutzererkennung durch Fremdanbieter, die ein Webseitenbetreiber auf seine Webseite implementiert (z.B.
Google).

Der HTML-Standard zur Scriptsprache, anhand der eine Webseitenstruktur per Internetbrowser erzeugt wird, wurde bewusst
um eine Verwaltung eines Datenbereiches (local storage area, lokaler Speicher) ergänzt, anhand dessen ein Nutzer massiv
verfolgt werden kann (Tracking). Local Storage werden auch durch Fremdanbieter, die ein Webseitenbetreiber auf seine Webseite
implementiert (z.B. Google), benutzt.

Scriptsprachen wie Javascript oder HTML
HTML: siehe oben.
Javascript: wird u.a. für die Verwaltung von local storage area benutzt (siehe oben).

Verschleierung einer IP

Diverse Methoden lassen scheinbar eine Anonymisierung einer IP eines Nutzers zu. Eine IP kann grundsätzlich nicht anonymisiert
werden. Die Verschleierung ist also nur der erschwerte Zugang zu einer IP, um diese zu erkennen.

Bsp.: Ein Internet-Nutzer lässt seinen Computer auf einen Server zugreifen, der dann anstelle des Nutzers agiert. Dieser Server
kann in einer Kette von Servern liegen, die zwar alle je eine IP haben, aber den Zugang zur Nutzer-IP verschleiern. Letztendlich
muss in dieser Kette die Quell-IP, also die Nutzer-IP irgendwo hinterlegt sein. An dieser Stelle ist die Überwachung möglich.

Bsp.: Ein Interner-Nutzer tritt mit seinem Internetzugriff als Datenempfänger und zugleich als Datensender auf. Diese dynamische
Verknüpfung der Internet-Nutzer, die alle dieselben Daten empfangen und an andere Nutzer senden wollen, wird anhand einer
Liste der verfügbaren Teilnehmer verwaltet. Derjenige, der die Daten erstmalig in den Umlauf bringt, nutzt also seinen Computer
als Sender. Je mehr Nutzer sich den Daten anschließen bzw. je mehr Teilnehmerlisten verbreitet werden, um so größer wird
das Torrent-Netzwerk. Jeder Teilnehmer nutzt dazu eine Torrent-Software. Die Überwachung der Internet-Nutzer ist per
Verwaltung der Teilnehmerlisten und durch den Erstversender der Daten möglich. Da die Teilnehmer in der Software auf dem
Computer des Teilnehmers sichtbar sein müssen, ist der automatisierte Scan der IP dieses Torrentnetzwerkes per Teilnahme an der
Datenverteilung möglich. Sogenannte Honigtöpfe, also Datenofferten, die nur Nutzer anziehen sollen, um diese anhand der IP
zivilrechtlich belangen zu können (Teilnehmer hat die Absicht, mit erlogenen Daten die Kosten eine Rechtsverletzung zu bewirken,
um den Rechtsverletzer zur Kasse zu bitten - auch zugleich im Auftrag von Vereinigungen etc., die illegale Datenverteilungen
verhindern bzw. ausrotten wollen).

Bereich Hacking

Grundsätzlich bieten Hardware wie Prozessor (CPU) und Softwaren wie Beitriebsysteme die normierten Möglichkeiten, eine
Software, die auf der Hardware und unter dem Betriebssystem lauft, zu manipulieren z.B. zu killen. Ursache sind normierte
Bereiche der Hardware und Betriebssysteme, zu deren Zugang allerdings Rechte vorhanden sein müssen: Die Rechteverwaltung
an sich ist eine mehr oder weniger hackbare Softwarekomponente.

Es gibt also grundsätzlich keinen umfassenden Schutz vor Hacking. Im Gegenteil: Im Zuge der der Spionage werden gezielt
Sicherheitslücken implementiert, die solange benutzbar sind, bis diese Lücken gefunden und gepatcht werden. Diese Hintertüren
sind niemals ausschließbar. Damit gilt: Vertragliche Beziehungen, die den Schutz von Hacking und Spionage betreffen, können nicht
umfangreich zutreffend sein, denn sonst wären Hintertüren nicht möglich. Das hat allerdings massiven Einfluss auf
Geschäftsbeziehungen gegen Entgelt. - Der Überwachungswahnsinn der USA hat Hintertüren als Systemkomponente implementiert,
so dass Verträge mit Unternehmen, die ihren Sitz in den USA bzw. Datenfluss auf dem Gebiet der USA haben, grundsätzlich
fremdbestimmt sind und einen Schutz vor Spionage je nach US-Rechtslage modifizieren - Der Kunde trägt das volle Risiko
der Spionage. Datenspeicher wie Clouds, die nur Server z.B. in der EU nutzen, werden ausspionierbar, sobald der Internetverkehr
in Hoheitsbereiche der US-Partner wie BRD, Großbritannien, Australien, Neuseeland, Kanada - im Prinzip weltweit - gelangt und
ausspioniert werden: Z.B. können Deutsche sehr wohl durch alle Länder, außer der BRD überwacht werden, wobei sich die
Spionagenetzwerke die Daten gegenseitig übermitteln - die Rechtslage der Internetnutzer an ihrem Standort ist völlig irrelevant.
Vielmehr gilt: Die Internet-Spionage basiert legal auf rechtsfreien Raum, der das Spionagenetzwerk ermöglicht.

Betriebssysteme z.B. Microsoft Windows bieten bei passender Zugriffsrechte bzw. Hintertüren und anderen Sicherheitslücken
(Microsoft Windows wird von Microsoft sein vielen Jahren systematisch modular weiterverwendet (Mehrfachverkauf von
Elementen) und vererbt so systematisch auch Sicherheitslücken, deren Beseitigung in den für Microsoft Windows typischen
endlosen Updates-Orgien endet). Beliebt ist der Scan des Systemverzeichnis (Registry) von Einträgen, die u.a. Betriebssystem
selbst am Leben erhalten helfen UND eventuell manipulierbar sind: Software - egal ob Virus oder ein Textprogramm - kann die
Registry nutzen, wobei diese durch Microsoft systemisch als ein Mix von Datenelementen angelegt wurde, deren Verwaltung
nicht nur ineffizient sondern auch gefährlich ist: Der Scan der Registry erlaubt den Zugang zu Daten z.B. einer Internet Security
Software, deren Erkennung durch einen Virus diesem ermöglicht, die Internet Security als Prozess zu killen oder den Virus
zu deaktivieren bzw. ganz verschwinden zu lassen. Interessant ist die Ermittlung von Diensten (Services), deren Existenz nach
einer Manipulation so umgebogen wird, dass nun ein Virus das Sagen hat. Angaben von Diensten findet man in der Registry.
Analog dazu die Verwendung von Treibern, Prozessnamen ... usw.

Softwaren, die wegen der Ko-Existenz mit anderen Softwaren auf Teilung von Ressourcen angewiesen sind bzw. nur wegen
Teilung der Ressourcen in der jeweiligen Software fest zugeordneten genormte Bereiche parallel agieren zu können, sind
für Viren und Trojaner wahre Leckerbissen, da die Erkennung der Softwaren-Ressourcen einfacher ist. Z.B. können Softwaren
eigene Adressbereiche im Speicher nutzen, wobei eine Maschinencode-Befehl des Prozessors die Erkennung der Adressbereiche
erleichtert. Richtig interessant wird es, wenn ein Trojaner in die Ereignisverwaltung eines Betriebssystems so eingreift, dass
Ereignisse gezielt ausgelöst werden können, um damit verbunden Trojanerbausteine zu aktivieren. Das Betriebssystem ist damit
unterlaufen - also alle Softwaren und Elemente des Betriebssystems, die die Eventverwaltung benutzen.

Wie man sieht, muss es nicht eine Sicherheitslücke sein, die das Hacking ermöglicht: Das Betriebssystem an sich kann systemisch
als für Hacking anfällig konzipiert sein - um z.B. nachhaltig Hintertürchen zu erlauben. Antivieren-Hersteller rennen also
systematisch und hoffnungslos benachteiligt hinterher bzw. sind z.B. als US-Unternehmen eventuell Mitwirker am Netz der
Spionage.

Eine inzwischen beliebte Horrormeldung ist der Diebstahl von Kundendaten durch Hacker: Zunehmend werden renommierte
Unternehmen betroffen, die durch "böse" Hacker angegriffen werden, Man kann es aber auch so sehen - und eigentlich sollte man
es nur so sehen: Die Sicherheitslücke z.B. zur Speicherung von Kunden-Passwörtern erlaubt es, dem Kunden eine vorgegaukelte
Verfolgung von Nutzeraktivitäten unterzujubeln. Denn wenn Kundenpasswörter "verloren" gehen und daher vom Kunden neu
gesetzt werden MÜSSEN, ist eine bis dahin implementierte Verfolgung der Kundenaktivität sehr effizient. Passwörter sind mit
Kundenkonto und der dazu passenden IP (eventuell ausgelesenen MAC-Adresse) eben sehr spezifisch. ... Hackerangriffe sind Teil der
gewollten Datenspionage und Überwachung.

10.09.2013 heise.de

Die USA haben die Internationale Organisation für Normung (ISO) und das National Institute of Standards and Technology (NIST)
infiltriert:

Die NSA hat in 2007 in einen Code eines Pseudo-Zufallszahlengenerators, den das NIST bereitstellt, einen Backdoor-
Trojaner implementieren lassen, der den Zugriff auf Daten, die anhand dieses Generators erzeugt werden, zulässt. Dieser Trojaner
in Form eines NIST-Standards wurde von der ISO auch noch zertifiziert.

Microsoft hat kurz nach der Veröffentlichung des Codes festgestellt, dass die vorhanden Schwachstelle ein implementierter
Trojaner sein könnte.

Die US-Regierung schränkt Wirkung von Verfassungsrecht ein

Im Zuge eines Grenzüberganges erlaubten Zwangsaufenthalt einer zu überwachenden Person kann diese wegen der gesetzlich
legalen Durchsuchung mit Grenzübergang überwacht werden, wogegen die willkürliche Durchsuchung nach Grenzübergang
auch im Verfassungsrecht geregelt ist.

Konkret wurde ein für die Finanzierung des Wikileaks-Informanten Chelsea Manning (alias BradleyManning) tätige Person
mit Grenzübergang auf dem Flughafen nachrichtendienstlich geschröpft: Entzug aller technischen Geräte außer Telefon.
Ziel der US-Regierung war es, die Person zu verwerten, in dem das Heimatschutzministerium, das Justizministerium, das
Außenministerium und eine Untersuchungsbehörde der Armee zusammengearbeitet haben: Ein automatischer Alarm
für den Grenzübergang des zu Überwachenden wurde implementiert, der bereits die Buchung der grenzüberschreitenden
Reise des Überwachten meldete, so dass mit Rückreise des Überwachten (Einreise in die USA) die ansonsten notwendige
richterliche Genehmigung der Durchsuchung umgangen werden konnte, da Personen verfassungsrechtlich gegen willkürliche
Durchsuchungen geschützt sind.

11.09.2013 heise.de

In den Jahren 2006 bis 2009 war die NSA-Datenbank so implementiert gewesen, dass ein Controlling-Instrument, eine
eine automatische Warnliste, unterlassen wurde. Ziel war die nachhaltig-ungesetzliche Verarbeitung von Daten.
Die Sache flog durch Angestellte des Justizministeriums auf, die sich mit dem entdeckten Vorgang an das US-Geheimgericht
wandten.

12.09.2013 heise.de

Laut PRISM-Informant Snowden liefern die USA Daten über US-Personen wie Staatsbürger, Greencard-Inhaber und die
meisten in den USA registrierten Unternehmen ungefiltert an Israel aus. Betroffen sind Daten, die die USA, Großbritannien,
Kanada, Australien und Neuseeland beschaffen.

12.09.2013 vom Autor dieser Dokumentation

Die USA haben offensichtlich ein nach Mafia-Recht ausgerichtetes Gesellschaftssystem, das optimal fremdbestimmt und umfassend
verwertet werden soll - inklusive der Außenverhältnisse der USA. Ein subjektiv krankes System, basierend auf - wenn man genau
hinschauen würde - vermutlich objektive Zerfallsprozesse in den USA.

14.09.2013 heise.de

Das BRD-Bundesamt für Verfassungsschutz (BfV) kooperiert mit der NSA, wobei diese Kooperation für das Parlamentarische
Kontrollgremium des BRD-Bundestages vollumfänglich dargestellt wurde. Auf Basis dieser legalen Tätigkeit des BRD-
Staatsorganes sind Daten Deutscher an die NSA lieferbar, denn das BRD-Bundesamt für Verfassungsschutz (BfV) darf nur im
Inland spionieren, wobei das aus Sicht des BfV der Gesetzeslage entspricht.

Das BRD-Bundesamt für Verfassungsschutz (BfV) testet Software der NSA: Sollte die Späh- und Analysesoftware XKeyscore
regelmäßig benutzt werden, besteht die Verpflichtung des BfV, alle Erkenntnisse mit der NSA zu teilen.

14.09.2013 vom Autor dieser Dokumentation

Da BRD-Geheimdienste direkt beim BRD-Kanzleramt koordiniert werden, ist die Aussage der BRD-Kanzlerin, von PRISM
und dessen Kontext aus der Presse erfahren zu haben, schlichtweg Lüge. Auch weil der BRD-Bundestag anhand der
Kanzleramt-koordinierten Dienste ebenfalls Bescheid wusste, muss die Aussage der BRD-Kanzlerin zwingend Lüge sein.

15.09.2013 heise.de

Der internationale Geldverkehr wird durch die USA überwacht, z.B. Transaktionen von Visa- Kunden in Europa, im Nahen Osten und
in Afrika. Die in Brüssel beheimateten Genossenschaft Swift, über die Tausende Banken ihren internationalen Zahlungsverkehr
abwickeln, wird datenseitig auf mehreren Ebenen gefilzt. Ein Datenzugang erfolgt durch Auslesen des Swift-Druckerverkehrs
zahlreicher Banken.

15.09.2013 heise.de

Das Unternehmen Apple führt nun Produkte ein, die den biometrischen Fingerabdruck erfassen. Laut Apple kann dadurch ein
Password ersetzt werden, Im Zuge der Überwachung durch die NSA der USA können aber damit biometrische Daten mit einer
Person verknüpft zu Geheimdiensten gelangen: Auch wenn Apple sagt, dass diese Daten nicht zu Apple gelangen und nur im
Gerät selbst gespeichert werden, ist vor 1 Woche gemeldet worden, dass der NSA-Geheimdienst auf Wunsch auf alle sensiblen
Daten der Mobilfunk-Betriebssysteme iOS, Android und Blackberry zugreifen könne.

24.09.2013 heise.de

Weil die Society for Worldwide Interbank Financial Telecommunication (SWIFT) keine unautorisierte Zugriffe finden konnte,
geht die SWIFT davon aus, dass weder NSA noch GCHQ Swift-Daten geheimdienstlich erlangen konnten. Der Umstand, dass
die SWIFT eine Kernaufgabe, nämlich die Einhaltung von Sicherheit unter Ausschluss von Sicherheitslücken, erfüllt, macht
die SWIFT so sicher, nicht angezapft worden zu sein.

28.08.2013 heise.de

Die Vorsitzende des Geheimdienstausschusses im US-Senat hat die Angaben des PRISM-Informanten Edward Snowden bestätigt:
Die USA fassen den Internetverkehr direkt an Unternehmen ab, die das Internet verbindungstechnisch verwalten. Dieser Datenfluss
beinhaltet auch den Internetverkehr von US-Bürgern. Internetdaten werden auch direkt von Glasfasern abgefasst. In den USA besteht
kein Schutz vor Datenspionage für Nicht-US-Bürger.

Die BRD-Kanzlerin hat vor den Bundestagswahlen festgestellt, dass es der USA möglich sei, auch den innerdeutschen E-Mail-
Verkehr, der in den Zugriff der USA gelangt, zu überwachen.

06.10.2013 heise.de

Im gesetzlichen Rahmen fasst der BND der BRD direkt am Datenknoten Frankfurt / Main Internetdaten ab. Die Spionage basiert
auf einer Anordnung zur "Beschränkung des Brief-, Post- und Fernmeldegeheimnisses", deren Vollzug mit dem Einverständnis der
BRD-Regierung und unter Bekanntgabe seitens des BND an den Verband der deutschen Internetwirtschaft eco erfolgt. In der
Anordnung werden laut Spiegel neben ausländischen die deutschen Unternehmen 1 und 1, Freenet, Strato AG, QSC, Lambdanet und
Plusserver genannt.

07.10.2013 heise.de

Die BRD-Regierung hat fast alle Informationen bezüglich der Zusammenarbeit von CIA, Bundesnachrichtendienst (BND) und
Verfassungsschutz bei einer Anti-Terror-Datenbank nur für Berechtigten in der Geheimschutzstelle des Parlaments zugänglich
gemacht.

08.10.2013 heise.de

Der Telekommunikationsanbieter "1 und 1" weiß nichts von BND-Schnüffelei der BRD am DE-CIX-Datenknoten in Frankfurt / Main und
hat also die Anordnung bezüglich der Überwachung von Kommunikationsinhalten am DE-CIX nicht erhalten.

18.10.2013 heise.de

Der PRISM-Informant Snowden hat keine Daten an China und Russland übergeben.

18.10.2013 heise.de

In der BRD gilt nun: Facebook kann nun von Minderjährigen zwischen 13 und 17 Jahren für die
Veröffentlichung von Beiträgen, die für alle sichtbar sind, genutzt werden. Der bisherige
Zugang nur für in Facebook gekennzeichnete Freunde ist weiterhin möglich.

18.10.2013 vom Autor dieser Dokumentation

Facebook ermöglicht es in der BRD , dass Recherchen z.B. von JobCentern nun auf Minderjährige z.B.
als Mitglied einer Hartz-4-Bedarfsgemeinschaft ausgedehnt werden können, wobei der Bildungsstand
von Minderjährigen offensiv genutzt werden kann: Minderjährige bilden ihre Realität keinesfalls
korrekt ab, können aber z.B. Schlüsse zur z.B. Sozialverhältnissen des Kontextes, in denen die
Minderjährigen leben, ermöglichen. Mit anderen Worten: Facebook ermöglicht die faschistische
Verfolgung von Dritten, die Kontakt mit den Minderjährigen haben: Selektion in und wegen z.B.
Sozialverhältnisse des Kontextes. Der Zugang für Trittbrettfahrer, wie Pädophile, ist durch
Facebook also ebenfalls erleichtert worden.

21.10.2013 bundesregierung.de

Deutschland und die USA haben ein Abkommen zur Bekämpfung der Steuerhinterziehung unterzeichnet. Beide Staaten verpflichten
sich damit zum gegenseitigen automatischen Informationsaustausch.

23.10.2013 heise.de

Angeblich haben die USA den Mobilphone-Verkehr der BRD-Kanzlerin überwacht - BRD-Kanzlerin beschwert sich beim
US-Präsidenten Obama.

28.10.2013 heise.de

Laut PRISM-Informant Snowden haben die USA weltweit 35 Spitzenpolitiker überwacht.
Die NSA stellt fest: US-Präsident Obama und die NSA haben in 2010 keine Diskussion um Geheimdienstoperationen gehabt.
Ob Barack Obama lediglich von der NSA informiert wurde, ohne dass es eine Diskussion gab, ließ die NSA offen.

28.10.2013 zeit.de

Der US-Präsident Obama stellt fest: US-Geheimdienste dienen lediglich den Sicherheitszwecken und spionieren nicht aus
Wirtschaftsgründen.

30.10.2013 heise.de

Die NSA der USA stellt fest:

EU-Staaten überwachen sich selbst und leiten die gewonnenen Daten an die USA weiter (Datenaustauschprogramm der Länder).
EU-Staaten überwachen in den USA.
Die NSA führt grundsätzlich auch Überwachung von politischen Führungsebenen durch.

Der BND der BRD stellt fest: Der BND überwacht nicht unter Nutzung der deutschen Botschaft in Washington.

31.10.2013 heise.de

Im Falle einer Koalition von Union und SPD wird die in 2010 vom BRD-Verfassungsgericht gekippte Vorratsdatenspeicherung
wieder implementiert.

31.10.2013 heise.de

Laut PRISM-Informant Snowden zapft die NSA der USA die Netzverbindungen der Google-Rechenzentren an - zum Entsetzen von
Google: "Wir sind aufgebracht darüber, wie weit die Regierung scheinbar gegangen ist, um Daten aus unseren privaten Glasfaser-
Netzwerken abzugreifen", erklärte Google-Chefjustiziar David Drummond.

31.10.2013 vom Autor dieser Dokumentation

Das Erfassen von Daten auf Hoheitsgebieten, die nicht die der USA sind, bewirkt ebenfalls die Überwachung. Und Netzverbindung der
Google-Zentren müssen zwingend auch im Ausland liegen. -Wieso sich Google aufregt, ist völlig unklar.

31.10.2013 heise.de

Das BRD-Parlament kann den PRISM-Informanten Snowden vor einen BRD-Parlament-Untersuchungsausschuss laden, wenn
Snowden keine Auslieferung an die USA droht. Und: Der Anwalt von Snowden schließt die Gewährung eines temporären Asyls
für Snowden durch die BRD aus, da dieses Asyl mit und während des Verlassens der BRD erlischt. Zudem hat sich Snowden
bereits verpflichtet, geheime Informationen nicht selbst zu veröffentlichen (Snowden hat Asyl in Russland).

31.10.2013 vom Autor dieser Dokumentation

Snowden sollte sich im Transitraum befinden, wenn z.B. der BRD-Staatsanwalt Snowden befragt. Snowden muss sich ausweisen.

Snowden wird wohl Folgendes hoffentlich wissen:

Die BRD-Kanzlerin hat die PRISM-Affäre und deren Extensionen solange ignoriert, wie die unter der Kanzlerschaft stehende
Geheimdienstarbeit genau das erbringt, was die BRD mit den USA und Konsorten vereinbart hat: Datenbeschaffung unter
Umgehung des Rechtsrahmen des Empfängers. Für den anderen überwachen und dann tauschen. Daher ist es komplett logisch,
dass das BRD-Kanzleramt eine solche Überwachung für relevant erklärt und die Akte der Überwachung durch die USA
großmäulig vor der Presse schließt. Mit anderen Worten: Die BRD-Kanzlerin weiß klar, was passiert.

Die BRD-Kanzlerin muss also auch wissen, dass die Spionage der z.B. Kanzlerschaft adäquat ist - egal wer es tut. Und nur beim
kleinsten Verdacht, dass eben spioniert wurde, kam die BRD-Kanzlerin auf die Idee der Partnerschaft mit den USA. Nur zum
Selbstschutz hat die BRD-Kanzlerin eine Spionageakte neu angelegt. Die BRD-Kanzlerin hatte eben mit den Selbstrisiken gepokert.

Wenn also Snowden deutsches Gebiet betritt, ist die Überwachungsvereinigung der USA mit der BRD weiterhin aktiv, um eben
Rechtsysteme des "Partners" zu umgehen. Daher ist es völlig klar, dass Snowden auf dem Gebiet der BRD keinerlei Schutz
erwarten kann, ohne in Divergenz mit den BRD-Kanlzerinteressen zu treten.

Die USA sind ein aggressives und paranoides Volks im Sinne der Führung des Landes. Wer also glaubt, dass Snowden in der
BRD nicht analog zum Stil der Wegfangaktionen der Israelis gekascht wird, muss mehr als dämlich sein. Sollte Snowden
persönlich Geheimsachen offerieren und beweisen, wird der Übeltäter liquidiert - das ist so sicher wie das Amen in der Kirche.

Sownden sollte um die BRD und deren Führungskräfte mehr als nur einen großen Bogen machen.

02.11.2013 faz.net

Russland stellt bezüglich PRISM-Informant Snowden fest:

Verlässt Snowden Russland, erlischt das russische Asyl.

Snowden kann Informationen, die vor Beginn des gewährten Asyls, an die Öffentlichkeit gelangt sind, weiter benutzen, da
die Asylmaßgabe, mit Informationsfluss innerhalb des Asyl die USA nicht schädigen zu dürfen, nicht verletzt wird.

Snowden kann in Russland treffen, wen er will.

02.11.2013 derstandard.at

Im Zuge der technischen Kooperation der Geheimdienste der BRD, Großbritanniens, Frankreich, Spaniens und Schweden
war Großbritanniens eine wesentliche Schnittstelle mit den USA. Die BRD hat technische Innovation in der Erfassung von
Massendatenvolumen im Gigabereich wie 40 Gbps und 100 Gbps (gigabit per second) vorangetrieben. Passend dazu hat
Großbritanniens den BRD-BND bei seinem Werben für eine Reform oder Neu-Interpretation der noch sehr restriktiven
Überwachungsgesetze in der BRD unterstützt.

03.11.2013 zeit.de

Die geplante Umwandlung der in der BRD stationieren freifallenden US-Atombomben in Lenkwaffen wird aus Sicht der
BRD-Regierung nicht als Schaffung einer neuen Waffe oder einer Waffe mit neuen militärischen Fähigkeiten angesehen.
Diese Ansicht ist konform zu Maßgaben des US-Präsidenten Obama.

05.11.2013 zeit.de

Der PRISM-Informant Snowden wird, würde es nach Maßgabe der BRD-Regierung gehen, kein Asyl in der BRD erhalten, da
Snowden weder ein politisch Verfolgter ist, noch sich in der BRD aufhält, um Asyl beantragen zu können.

05.11.2013 vom Autor dieser Dokumentation

Die BRD steht in der Pflicht, Snowden mit Zugang zur BRD an die USA auszuliefern, sofern der Status von Snowden nicht
abweichend geändert wird.

06.11.2013 heise.de

Der PRISM-Informant Snowden wird nicht zur Zeugenaussage in die BRD einreisen dürfen.

Der BRD-Kanzleramtsminister Ronald Pofalla (CDU)

ist mit den aktuellen Gesprächen der USA mit dem Präsidenten des BRD-Bundesnachrichtendienst und dem BRD-Bundesamt für
Verfassungsschutz zufrieden.

will arbeitet auf ein Anti-Spionage-Abkommen hin, um die gegenseitige Überwachung USA und BRD, also auch die geheime
Spionage und Datenbeschaffung, zu beenden.

Der Ausschussvorsitzende Thomas Oppermann (SPD) des parlamentarische Kontrollgremiums verlangt, dass das die Spionage
und Überwachung regulierenden Abkommen auch die BRD-Bürger vor Spionage und Überwachung schützen muss.

06.11.2013 vom Autor dieser Dokumentation

Die BRD stimmt sich also in den USA ab, wie die bereits vorhandenen Abkommen zur Überwachung und Spionage derart
benutzt werden können, um in ein Abkommen zu münden, dass die vorhandenen Abkommen maßregeln soll. Das betrifft
somit auch Spionage und Aufklärung in der NATO etc.. In wie weit das Abkommen auch die Nutzung der Überwachungsanlagen
der USA in der BRD, also z.B. auf dem Boden der USA in der berliner US-Botschaft in direkter Nähe zu Einrichtungen
der BRD-Regierung und des BRD-Gesetzgebers, betreffen, ist jetzt schon klar: Auf US-Boden z.B. der Botschaft herrscht
US-Recht, so dass dort eben nicht von deutschen Boden aus überwacht wird. Außerdem ist es schon lange klar, dass
die Zusammenarbeit der Geheimdienste eine Datenbeschaffung liefert, die von einem anderen Gebiet als das des überwachten
Hoheitsgebietes aus erfolgt, ergo ohne Konflikt mit einem wie auch immer geregelten Abkommen, wenn der Überwacher
nicht dem Abkommen beigetreten ist. So könne also die Briten locker den US-Bedarf an Daten aus der BRD decken - und sei
es von der berliner Botschaft der Briten aus. Der BRD-Kanzleramtsminister Ronald Pofalla (CDU) hatte vor einiger Zeit die
Überwachungsaffäre für die BRD als beendet erklärt, da es laut US-Aussagen keine Überwachung gibt. Diese Intention des
Kanzleramtsminister Ronald Pofalla (CDU), also die Intention der regierenden christjüdischen Leitkultur, wird ein Abkommen
bestimmen, allerdings nicht inhaltlich, sondern in dessen Sinnlosigkeit. Und: Bevölkerungsinteressen sind von der BRD schon
längst ignoriert worden, denn die BRD-Kanzlerin wurde erst aktiv, als sie merkte, dass sie vermutlich überwacht wird. Es war
nicht der Auftrag eines Kanzlers, sich für die Schutzinteressen des deutschen Volkes einzusetzen - ebenfalls ein Markenzeichen
der regierenden christjüdischen Leitkultur. Der Kanzleramtsminister Ronald Pofalla (CDU) untersteht direkt der
BRD-Kanzlerschaft. Die BRD-Dienste des Staates unterstehen dem Kanzleramtsministerium, also der BRD-Kanzlerschaft.
Die USA können sich zu dem sicher sein, dass Volltrottel der BRD-Politik wie Kanzleramtsminister Ronald Pofalla weiterhin das
Sagen haben werden und den USA ans Bein scheißen werden so wie in Sachen Zerstörung des World Trage Centers, wobei
die Terroristen auch aus der BRD als Ruhe- und Vorbereitungsraum kamen. Auf deutsche Politik kann kein Verlass sein.
Daher ist das die Spionage regelnde Abkommen aus dem Niveau der Deutschen zu implementieren und gleichzeitig mit
Hintertüren der US-Interessen zu spicken. Den Kardinalfehler, deutsche Politiktrottel wie die BRD-Kanzlerin zu unterschätzen,
den werden die USA erst mit dem nächsten US-Präsidenten fortsetzen, falls die USA bis dahin noch eine stabile Weltmacht
sein sollten - z.B. im Angesicht ihres verrotteten Sozialsystems der Krankenversicherung etc..

09.11.2013 heise.de

Überwachung durch USA und Infiltration von Standards im Bereich Software (NIST)

Das National Institute for Standards and Technologies, NIST, hat bewusst gehackten Code in den Standard für kryptografische
Spezifikationen übernommen, um so der NSA einen leichteren Einstieg beim Knacken von Zufallszahlengeneratoren zu
ermöglichen: Die Verschlüsselung wird wegen infiltrierten Code der Zufallszahlgenerierung leichter umgehbar.

10.11.2013 heise.de

Überwachung durch Großbritannien

Laut PRISM-Informant Snowden stellt der britische Geheimdienst GCHQ gefälschte Webauftritt des Anbieters "LinkedIn"
her, um mit diesem Köder Trojaner auf dem Computer oder Mobilphone-Gerät des Opfers zu installieren und zu nutzen.
Z.B. wurden so Rechner der OPEC gehackt - inklusive Arbeitsbereich des OPEC-Generalsekretärs.

Überwachung durch USA
Der Anonymisierungsdienst Tor wurde gehackt.

10.11.2013 vom Autor dieser Dokumentation

Aus Sicht der USA arbeitet die NSA im Anti-Terrorbereich .... erstaunlich, wer alles Terroristen als Feinde der USA sind,
Eigentlich alle, außer die paranoide Führung, Gesetzgeber und deren Organe. - Offener Faschismus pur der blanken
Zersetzung durch Spionage etc., die eine Form des Staatsterrorismus ist. - In der BRD als Partner ist z.Z. das christjüdische
Dummschwätzer-Team einer BRD-Kanzlerin am Werkeln, die sich einen Dreck um Terror aus den USA in der BRD schert
und nur aktiv wird, wenn der Sumpf der regierenden christjüdischen Leitkultur nicht mehr regierbar wird weil selbst
Opfer des US-Terrorismus und dessen Partner weltweit.

Die USA sind ein faschistisches Staatensystem im Innen- und Außenverhältnis: Innenpolitisch finanziell und im Sozialsystem
klar am Ende; nach Außen voller Aggressionen und Verlogenheit gegenüber den "Partnern" und anderen Feinden der USA.

Al Kaida lacht sich dumm und dämlich - besser als die USA es machen geht es nicht: Professionelle Zersetzung der UNO
im Sicherheitsrat, UNESCO und anderer Organisationen der Welt. Al Kaida kann sich eine Ruhepause gönnen und nachdenken,
wie man Snowden dauerhaft absichert.

11.11.2013 und 09.11.2013 heise.de

Überwachung durch die USA und durch das US-Unternehmen AT und T, Vodafone und Kabel Deutschland

Das US-Unternehmen AT und T
steht kurz vor der Übernahme des Konkurrenten Vodafone.
soll von der CIA jährlich rund 10 Millionen US-Dollar für den Zugriff auf Telefondaten erhalten.

Das Unternehmen Vodafone hat Kabel Deutschland gekauft.

Das Unternehmen Kabel Deutschland hat 75% seiner Aktien an Vodafone verkauft.

12.11.2013 heise.de

Die Webseiten in der BRD von Bund und BSI nutzen knackbare Verschlüsselungsverfahren, deren Umgehung entweder zum unverschlüsselten
Datentransfer oder zur Nichterreichbarkeit der Webseite führt. Zum Einsatz kommen RC4-Verfahren, von denen BSI feststellt, dass
Stromchiffre RC4 bekannte kryptographische Schwächen hat.

14.11.2013 heise.de

Der IT-Hoster Pironet NDH stellt ab sofort die Microsoft Azure Platform als einen Service, der nur von deutschen Rechenzentren
erbracht wird, bereit. Pironet tritt gegenüber Kunden - abgesehen von gesondert beauftragten Software-Entwicklern - als einziger
Vertragspartner auf. Die Microsoft Plattform wird im Zusammenhang mit einem weiteren Microsoft-Produkt benutzt: Microsoft
Visual Studio.

14.11.2013 vom Autor dieser Dokumentation

Ein deutscher Trittbrettfahrer, der dämliche Kunden verwerten will:

Der Datentransfer zwischen Rechenzentren ist grundsätzlich überwachbar und zwar durch denjenigen, der nicht die Rechtshhoheit
der BRD hat.

Microsoft ist ein US-Unternehmen und liegt zwingend dem Patriot Act der USA und ist damit zur Zusammenarbeit in Sachen
Spionage und Überwachung gezwungen.

Wer Software eines US-Unternehmens anbietet und sei es nur das Hosting von Daten, hat es auf dämliche Kunden abgesehen.
AGB, die den Zusammenhang von Microsoft und US Patriot Act nicht widerspiegeln, müssen auf eine Trennung der
Datenverwendung mit einem Microsoft-Produkt basieren, also zwingend Rechenleistungen pur offerieren, so dass der Kunde
sich auf das Risiko der Überwachung per Microsoft-Software einlässt, um dann die Ressourcen des Hosters zu nutzen.

Besonders bedenklich für jede Nutzung von Microsoft-Produkten:
Neben Microsoft Office wird gibt es nun eine Online-Verision von Visual Studio, das in einer Cloud läuft. Die Microsoft-Cloud
"Windows Azure" kann mit einem Editor, der online im Browser läuft, benutzt werden.

14.11.2013 zeit.de

Änderung Asylantragsrecht durch den EuGH

Verpflichtung zur Prüfung eines Asylantrages

Wenn in einem EU-Staat einen Asylbewerber unmenschlich oder erniedrigend behandelt, kann ein anderer EU-Staat zur Prüfung
des Asylantrags verpflichtet sein.

Auslieferungsverbot zwischen EU-Staaten

Ein Asylbewerber darf nicht an den eigentlich zuständigen Mitgliedsstaat überstellen werden, wenn systemischen Mängel des
des dortigen Asylverfahrens oder menschliche oder erniedrigende Behandlung vermutbar sind.

Wegfall Wahlrecht auf Prüfung eines Asylantrages

Wenn eine Person unter falschen Angaben in die EU einreist und nicht im Einreiseland sondern in einem anderen EU-Land den
Asylantrag stellt, ist letzteres Land zur Prüfung des Asylantrages berechtigt aber nicht verpflichtet, da die Dublin-II-Verordnung
greift,wobei bei Unklarheit, wer nun für die Asylantragprüfung zuständig ist, das Wahlrecht entfällt und zugleich die
Verfahrensdauer angemessen sein muss.

17.11.2013 zeit.de

Laut PRISM-Informant Snowden lesen die Briten laufende Buchungen von weltweit mindestens 350 Hotels mit, um passende
Maßnahmen der Überwachung einrichten zu können. Ziele der Spionage sind Diplomaten und Regierungsdelegationen.

19.11.2013 heise.de

Nokia verkauft seine Mobilphone-Sparte an Microsoft.

19.11.2013 vom Autor dieser Dokumentation

Da Microsoft ein US-Unternehmen ist, das dem Patriot Act unterliegt, werden Microsoft-Mobilphone Geräte sein, die der
Überwachung und Spionage entsprechen müssen. Zugleich ist das Microsoft-Windows-System, das auf den Geräten laufen wird,
von Hause aus für Überwachung und Spionage geeignet. Mit anderen Worten: Nokia hat seinen Ruf systematisch und unwiderruflich
lädiert.

21.11.2013 heise.de

Die USA überwachen mit britischem Geheimdienst-Einverständnis britische Bürger. Ziel ist das Profiling von Personen anhand
Telefonnummern, IP-Adressen und E-Mail-Adressen, wobei deren Daten auch militärisch benutzt werden. Das Profiling erfasst
Dritte der überwachten Person sowie Personen, gegen die vor der Überwachung nichts vorliegt.

21.11.2013 heise.de

Der Hersteller LG überwacht seine Kunden , die einen Smart-TV von LG nutzen, zum Zweck der Verwertung der Kunden. Dabei
werden an das TV-Gerät angeschlossene USB-Medium ebenfalls gefilzt. Die Überwachung kann nicht deaktiviert werden und
sendet keine persönliche Daten an die Server von LG. Das Unternehmen kündigte ein Firmware-Update an, das die Probleme
korrigieren soll.

02.12.2013 heise.de

Laut PRISM-Informant Snowden spionieren die Niederlanden in Internetforen, deren Datenbanken ausgelesen werden, um diese
dann zusammenzuführen. Diese Überwachung dient nicht der Kriminalitätsbekämpfung.

03.12.2013 zeit.de

Die vom PRISM-Informanten für die britische Zeitung "Guardian" in Verfügung gebrachten Daten von 58.000 NSA-Dateien sind
bisher zu 1% veröffentlicht worden.

05.12.2013 heise.de

Laut PRISM-Informant Snowden überwachen die USA Mobilfone-Standort-Daten weltweit - auch in den USA, da dort
Verbindungsdaten nicht von der Verfassung geschützt sind. Die täglich 5 Milliarden Standortdaten werden an
27 Verbindungsstellen, die Mobilfone-Betreiber verbinden, gewonnen.

09.12.2013 zeit.de

Laut PRISM-Informant Snowden sind die die US-Geheimdienste CIA, NSA sowie der britische GCHQ als Undercover-Agenten
Online-Spiele wie World of Warcraft und Second Life tätig. Zugleich wildern die Agenten im XBox-Netzwerk des Anbieters
Microsoft, der 50 Millionen Kunden in diesem Netzwerk hostet.

11.12.2013 heise.de

Laut PRISM-Informant Snowden verschaffte der kanadische Geheimdienst CSEC der NSA Zugang zu Örtlichkeiten, die nicht der
NSA zugänglich sind. Betroffen sind 20 Abhörstationen der Kanadier in 20 Ländern. Dabei findet die Zusammenarbeit CSEC und
NSA in Personaleinheit und mit Hard- und Software der NSA statt.

Laut PRISM-Informant Snowden überwacht die NSA Internetnutzer über Cookies von Google. Ziel ist es, Besuche auf Internetseiten
und die Kommunikation eines Einzelnen zu verfolgen.

11.12.2013 vom Autor dieser Dokumentation

Mit HTML 5 wurde ein lokaler Speicherbereich für den Browser implementiert, der Daten heimlich verwalten kann, wenn der
User nicht weiß, was die local storage anrichtet, die wesentlich effektiver ist, als die vom User per Browsersoftware leicht
löschbaren Cookies - z.B. die von Google. Dass mehrheitlich Webseiten nur noch laufen, wenn Cookies aktiv sind, zeigt die
Verwanzung des Internet mit Werbung. Sogenannte Download-Portals offerieren Webseiten, die klar nur 1 Zweck haben:
Werbefinanzierte Klicks und Views zu erzeugen. Cookies scheißen das Web so voll wie Adobe Flash verbreitet ist: Gnadenlos.
Klar also, dass Cookies Naschwerk von (kranken) Überwachern sind, die natürlich auch das Kunden-Tracking der Webseiten gern
hacken würden. Man darf sich sicher sein: Webeserver oder Ad-Server sind eventuell Honigtöpfe der Überwachung.

12.12.2013 faz.net

Die in der BRD per Koalitionsvertrag Union und SPD geplante Wiederaufnahme der anlasslosen Vorratsdatenspeicherung
mit einer Bevorratung bis zu 2 Jahre droht nun das Aus, da der der Generalanwalt des Europäischen Gerichtshofes
ein UN-Menschenrechts-Charta-Problem erkannt hat. Die BRD wird diese Überwachung vorläufig nicht implementieren
und damit das seit 2006 geltende Recht nicht anwenden.

12.12.2013 heise.de

In Frankreich ist nun die Echtzeit-Überwachung vom Gesetzgeber implementiert worden.

13.12.2103 heise.de

Das neue Google Android in der Version 4.4.2 erlaubt es nun permanent, dass Apps versteckte Features aktivieren können, um den
Nutzer des Gerätes mit Android gezielt zu verwerten: Missbrauch ist nun ein Standard-Feature von Android, da Google die mit
Android Version 4.3 eingeführte und für den User interaktive Festlegung der App-Rechte als Fehler in Android ansieht.

Apple hat eine von Google abweichende Auffassung über Rechte von Apps.

13.12.2013 heise.de

Laut PRISM-Informant Snowden arbeiten NSA und Schweden seit Jahrzehnten u.a. per Überwachungsprogramm XKeyScore und
Hacker-Attacken eng an der Überwachung z.B. von Russland und den baltischem Raum zusammen. Auch das Anzapfen der
Unterseekabel ist eine Stärke der Schweden, die sich öffentlich als neutral kennzeichnen.

14.12.2013 heise.de

Laut PRISM-Informant Snowden sind ältere Versionen des Verschlüsselungsstandards GSM für Mobilphones wertlos, weil
gehackt worden.

Experten gehen davon aus, dass die NSA in das Hacken neuerer GSM-Versionen investieren wird.

Die Verwertung von Vermögen als Aktien an dem Unternehmen IBM wird nun wegen der Zusammenarbeit von IBM mit der NSA
vor Gericht beklagt: IBM hat einen Einbruch im Bereich Verkauf erwirtschaftet: 12 Milliarden US-Dollar. Die Ursachen des
Verkaufseinbruches sind aber aus Sicht der Aktionäre nennpflichtige Risiken - nur aus Sicht von IBM nicht.
Die klagende Pensionskasse der Sheriffs im Bundesstaat Lousiana will als Sammelklage aktiv werden, so dass der Klägerkreis
erweiterbar ist.

15.12.2013 heise.de

Der PRISM-Informant Snowden konnte Daten beschaffen, weil

Snowden sich einem unsicheren Netzwerk bedienen konnte, das
eine wasserdichte Protokollierung nicht konnte.
per Hack angreifbar war.

Snowden Passwörter anderer NSA-Mitarbeiter erhalten und benutzen konnte.

Die NSA ist sich nicht im Klaren, was Snowden an Daten alles mitgehen lassen hat.

16.12.2013 dradio.de

Der frühere Vizepräsident des BRD-Bundesamtes für Verfassungsschutz, Fritsche, übernimmt nun als Staatssekretär im
BRD-Kanzleramt die Zuständigkeit für die Geheimdienste.

19.12.2013 zeit.de

Überwachung per Facebook

Inhalte werden schon beim Eingeben analysiert und gespeichert, selbst wenn sie nicht verschickt werden.

19.12.2013 morgenpost.de

Die neue BRD-Bundesdatenschützerin, Andrea Vosshoff (CDU), ist Befürworterin der Vorratsdatenspeicherung.

19.12.2013 berliner-zeitung.de

Eine vom US-Präsidenten eingesetzte Untersuchungskommission hat festgestellt, das die NSA eine Terrorabwehr auch ohne
Speicherung gewaltiger Daten auskommen kann. Die Experten urteilen, dass einige der Geheimdienst-Befugnisse, die nach den
Terroranschlägen vom 11. September 2001 in den USA geschaffen oder ausgeweitet wurden, die Freiheit des Einzelnen, die
Privatsphäre und die Demokratie gefährden.

19.12.2013 vom Autor dieser Dokumentation

Es geht der NSA überhaupt nicht um massenhafte Datenspeicherung. Die NSA als Instrument z.B. von Spionage und
Überwachung benötigt eine ausführliche Datenbasis, um mit Software - vor allem Datenbanken - eine Abbildung der
Daten zu erreichen, die flexibel verwendbar ist. Es werden also Teil-Synthesen gespeichert, deren Kombinationen
eben spionieren lassen. Und dieses Ziel wird in den USA niemals aufgegeben. Nicht katalogisierte Daten haben einen
extrem kurzen Verfallszeitraum: Abzubildende Prozesse benötigen verlässlich-kombinierbare Daten und dabei Datenmassen
als schnöde Datenbasis, die gescannt wird. Für diesen Kontext soll die BRD ja Meister sein: Gigabytes Daten gescannt
für US-Software bereitzustellen, die als Gegenleistung von Deutschen benutzt werden darf.

23.12.2013 heise.de

Die 5-jährigen Überwachungsaktivitäten der NSA waren bisher nicht für die Anti-Terror-Bekämpfung verwendbar gewesen: Die
Untersuchungskommission des Weißen Hauses (Obama) hat keinen einzigen Hinweis darauf gefunden, dass die
Vorratsdatenspeicherung und deren Auswertung durch die NSA Terroranschläge verhindert hat.

24.12.2013 zeit.de

Der PRISM-Informant Snowden gibt bekannt: Snowden hat seine Mission erfüllt, die das Ziel hat, die NSA zu verbessern.

26.12.2013 heise.de

Der von der NSA in Auftrag gegebene Einbau einer Hintertür des Verschlüsselungsstandards BSAFE von RSA war Absicht.
Die RSA reagierte erst im Zuge der Informationen durch den PRISM-Informanten Snowden.

OpenSSL (Open-Source-Bibliothek für Krypto-Funktionen) enthält ebenfalls die Hintertür der NSA, nur dass es keinen Bedarf
an Zufallsgeneratoren dieser Art gab und somit niemanden auffiel. OpenSSL ist allerdings infiltriert worden: Bei OpenSSL wurde
Dual EC DRBG für einen ungenannten Sponsor eingebaut, der die komplette Umsetzung des NIST-Zufallszahlen-Standards SP800-
90A (PDF) beaufragte.

27.12.2013 tagesspiegel.de

Die Massenerfassung von Telefondaten in den USA unterliegt bezüglich Verhältnismäßigkeit einer Ermessensfrage. Dagegen ist das
Sammeln legal, auch wenn es gebe keine Beweise dafür gibt, dass die Regierung die Daten für etwas anderes als zur Abwehr von
Terroranschlägen genutzt habe.

29.12.2013 zeit.de

Laut PRISM-Informant erfolgt die Internet-Überwachung von Einzelpersonen durch die NSA anhand von Hackern, die den
Einzelfall aufklären und dann zur Datenschaffung hacken: Z.B. Überwachte, die Microsoft Windows nutzen, werden durch
das Ausnutzen von Windows-Schwächen oder durch Hacken der Software überwachbar gemacht. Andererseits wird das
Internet des Überwachten auf Server der Überwacher umgelenkt. Die besorgen dann die Nutzung von YouTube, Twitter, LinkedIn,
Yahoo oder Facebook etc..

Der britische Geheimdienst hat mit o.g. Methoden die OPEC-Zentrale in Wien überwacht.

01.01.2014 heise.de

In den USA ist der verdachtlose Zugriff auf private Datengeräte von Amts wegen legal: Laptops, Kameras und ähnliche Geräte von
Reisenden dürfen pauschal gefilzt werden.

02.01.2014 morgenpost.de

Der ehemalige BRD-Kanzleramtsminister Pofalla wechselt als Lobbyist in den Vorstand der Deutschen Bahn, um sich an der Spitze
eines für Pofalla geschaffenen Ressorts der Bundesbahn um deren Kontakte zur Politik zu kümmern.

05.01.2014 heise.de

Die BRD-Inlandsüberwachung soll zum Zweck der Wiedereinführung gesetzlich geregelt werden. Der BRD-Justizminister lehnt einen
Gesetzentwurf, der auf der EU-Richtlinie basiert, ab, da diese Richtlinie vom EU-Gerichtshof geprüft und dabei eventuell für nichtig
erklärt wird.

06.01.2014 heise.de

Die BRD-Inlandsüberwachung soll zum Zweck der Wiedereinführung gesetzlich geregelt werden. Die regierenden Christen verlangen,
dass zur Gesetzgebung die aktuell geltende EU-Richtlinie nicht als Ergebnis deren Prüfung durch den EU-Gerichtshof
verwendet wird. Vielmehr soll das BRD-Recht Abweichungen der von geltenden EU-Richtlinie festlegen und damit EU-Recht
nach deutschen Maßgaben implementieren. Grund ist, dass das BRD-Verfassungsrecht als oberste Rechtsnorm angesehen wird,
der der EU-Gerichtshof entsprechen wird.

06.01.2013 heise.de

In den USA genießen US-Kongressmitgliedern keine Immunität vor Überwachung und sind dafür im Recht des Schutzes vor
Überwachung der Privatsphäre auf das Recht aller US-Personen festgelegt worden. Somit kann die NSA US-Kongressmitgliedern
nicht nur überwachen, sondern schließt den Vollzug der Überwachung nicht aus.

06.01.2014 vom Autor dieser Dokumentation

q.e.d.: Die NSA ist Instrument eines Staates im Staat - auch Faschismus genannt.

06.01.2014 heise.de

Die BRD-Regierung stellt für die Bundesverwaltung 12.000 Krypto-Mobilphones zur Verfügung.

08.01.2014 heise.de

Überwachung im Zusammenhang mit der NSA

Das EU-Parlament hat mit seinen NSA-Untersuchungsausschuss eine Forderungsliste aufgestellt, z.B.

Sofortige Maßnahmen der EU-Länder, die ihre Souveränität und die Bürger schützen sollen.

Einstellung des Vollzuges des Safe-Harbour-Abkommens und des Anti-Terror-Programms TFTP (Terrorist Finance Tracking
Program).

Whistleblower sind besser zu schützen, wenn sie einer demokratischen und neutralen Kontrolle über das Internet dienlich sind.

Eine europäische Strategie für IT-Unabhängigkeit ist notwendig.

Folgende Länder hatten an der Zusammenarbeit mit dem EU-Parlament-NSA-Untersuchungsausschuss kein Interesse, z.B.:

USA, dort die NSA-Geheimdienst.
Großbritannien, dort GCHQ-Geheimdienst.
Schweden, dort FRA-Geheimdienst.
BRD, dort der BRD-Bundesnachrichtendienst.

Folgende Unternehmen hatten an der Zusammenarbeit mit dem EU-Parlament-NSA-Untersuchungsausschuss kein Interesse, z.B.:

Amazon,
Yahoo,
Vodafone,
British Telecom.

16.01.2014 faz.net

Laut PRISM-Informant Snowden kann die NSA täglich 200 Millionen SMS einsammeln und verwerten, z.B. Filterung
von Geodaten, Feststellung von Grenzübertritte, Adressbücher etc..

18.01.2014 heise.de

US-Präsident Obama gibt u.a. bekannt:

Die Telefonüberwachungsdaten werden unverändert erfasst.
Die Telefonüberwachung einer Kette von Anrufen wird bei zu langer Kette nicht mehr bis zum Kettenende vollzogen.
Der Zugriff auf Telefonüberwachungsdaten unterliegt vorrübergehend dem richterlichen Vorbehalt, der im Notfall entfällt.
Die Öffentlichkeit mehr Informationen über die geheimdienstlichen Aktivitäten erhalten.
Die zentrale Speicherung der Vorratsdaten durch die Regierung wird in eine dezentrale Speicherung überführt.

22.01.2014 heise.de

Über Jahre wurden per Bot-Netzwerk und Trojaner in der BRD ca. 16 Millionen Nutzer um ihre Emailadresse nebst Password im
Klartext erleichtert. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) wusste seit Dezember 2013 davon,
hat aber die Bürger erst jetzt informiert. BSI bietet Nutzern an, eine Email-Adresse auf Vorhandensein im Datenbestand des Bot-
Netzwerkes zu prüfen. Besonders betroffen sind Online-Konten und deren Email-Adressen als Zugang, so dass gestohlene
Zugangsdaten z.B. zum Shoppen geeignet sind. Alle Computer, die eine Internetverbindung aufbauen, sollten auf Trojaner untersucht
werden.

22.01.2014 vom Autor dieser Dokumentation

Der Anbieter "web.de" mit Freemail lässt seine Kunden sitzen: Kundenserver nicht erreichbar.
Der Haken an dem Hack der Emaildaten betrifft alle Anwendungen im Internet, die gegen Angabe einer Email-Adresse
an dieses das Password schicken. Die Abänderung des Password betrifft nur dem Emailzugang z.B. per Emailprogramm.
Ist der Computer gehackt und kommt man an das Emailkonto heran, wird das abgeänderte Password lesbar und ab da
merkt man nicht, ob wieder andere auf das Email-Konto zugreifen, will man das Konto nicht 24 Stunden lang online
halten (eingeloggt sein), was nicht gehen dürfte, da Provider den Internetzugang periodisch kurz unterbrechen und der
Kunde sich ins Internet neu einwählen muss.

26.01.2014 zeit.de

Der PRISM-Informant Snowden stellt fest: Beamte der US-Regierung planen die Exekution von Snowden.

29.01.2014 heise.de

Google verkauft seine in 2012 gekaufte Motorola-Sparte für 2,91 Milliarden US-Dollar nun an Lenovo in China und macht damit
fast 10 Milliarden US-Dollar Verlust. Google verkauft allerdings ohne Patente um Android und meint, so seine Rechte wahren
zu können.

29.01.2014 vom Autor dieser Dokumentation

China stellt Google-Hardware her, auf der dann Google-Android läuft. Den gleichen Effekt hätte man, wenn die NSA in den USA
die Handyproduktion übernimmt.

29.01.2014 heise.de

Die Berliner Verwaltung wird bis zum Jahr 2015 die Nutzung von Windows XP auf z.Z. 66% aller PC der Verwaltung abändern.
Bis dahin werden die 48.000 PC mit Windows XP bei vorhandenem Internetzugang als ungeschützte Computer weiter arbeiten,
denn Microsoft stelle am 08.04.2014 den Support für Windows XP ein (außer das Virenschutzprogramm).

29.01.2014 vom Autor dieser Dokumentation

Laut Medien unterstützt Microsoft die Registrierung von neu installierten Windows-XP-Computern bis zum Jahr 2015. Ab dann
wird die erworbene Windows-XP-Lizenz unwirksam, wenn man auf seinem ohne Internetanschluss betriebenen PC Windows XP
neu installiert: Die Software wird ohne zuvor besorgten Hack der Registrierung des Windows XP nicht mehr laufen. Dass die
Windows XP-Lizenz befristet ist, kann ein Käufer der Lizenz nicht zwingend wissen: Es besteht kein Vertrauensschutz
in Microsoft Produkte, denn einen legalen Hack der Registrierung von Windows XP lehnt Microsoft ab. Das dürfte eventuell
zu enormen rechtlichen Problemen führen. Die Updates von Windows XP ab hinter Servicepack 3 bekommt man per
http://www.winfuture.de/UpdatePack. Dort sind alle Updates, die Microsoft freigegeben hat. Natürlich sind die fehlenden
Updates an Prüfungen gebunden, die es ab 2015 nicht mehr online gibt. Wer also Windows XP, das vermutlich das bisher
am längsten benutzte und erfolgreichste Betriebssystem von Microsoft sein wird, weiter nutzen will, weil z.B. Treiber
nur dort verfügbar sind, muss Windows XP illegal hacken, um die legale Lizenz nutzen zu können. - Ein Feature, das
für das Portfolio von Microsoft typisch ist: Gier. Fette Kohle mit Windows XP machen und dann das arme Microsoft
markieren, um die Server für die legale Registrierung von Windows XP einzusparen. Und auch deswegen typisch, denn
Windows-User dürften nun mit Wine unter Linux liebäugeln. Ach ja, ein weiteres Schnackerl: Die Windows 8 Ultimate-Version
hat ein Windows-XP als virtuelle Maschine im Angebot .... ab April 2014 gilt: HATTE. Denn auch dieser Support für das
"preiswerte" Windows 8 ist im "Arsch".

03.02.2014 zeit.de

Gegen die BRD-Bundeskanzlerin Merkel und die BRD-Bundesregierung wurde wegen Beihilfe zur Massenüberwachung Strafanzeige
gestellt. Die Anzeige kam vom Verein Digitalcourage, von der Internationale Liga für Menschenrechte und vom Chaos Computer
Club.

03.02.2014 vom Autor dieser Dokumentation

Da die Geheimdienste im Bundeskanzleramt koordiniert werden, ist die BRD-Kanzlerin direkt involviert. Das könnte ihr das
politische Genick brechen, wenn die Kanzlerin den Kanzlereid gebrochen hat. Und exakt das wird mehr als nur vermutet.

04.02.2014 heise.de

Auf die Abschaltung des Supportes für Microsoft Windows XP am 08.04.2014 ist der Deutsche Bundestag bisher wie folgt vorbereitet:
Von den 7238 IT-Arbeitsplätzen, die die Bundestagsverwaltung betreut, laufen noch 5419 unter Windows XP.
Über spezielle Sicherheitsmaßnahmen nach dem Auslaufen der Unterstützung für Windows XP ist noch nicht entschieden.

05.02.2014 heise.de

Laut PRISM-Informant Snowden hat Großbritannien zum Zeck der Abwehr der Attacken der Gruppe "Anonymous" diese
unterlaufen und gehackt. Der Geheimdienst hat es geschafft, Anonymous ein Botnetz anzudrehen, das gehackt die Identität der
Anonymous-Hacker preisgab.

07.07.2014 faz.net

Die US-Botschaft in der Ukraine wurde ausspioniert. Ein vertrauliches Gespräch der für Europa zuständigen Abteilungsleiterin im
amerikanischen Außenministerium wurde überwacht. Die Abteilungsleiterin stellt dort zur EU fest: "Fuck the EU.".

12.02.2014 zeit.de

Die Überwachung von Frankreich spielt aus Sicht des Französischen Präsidenten keine Rolle mehr: Per Definition hat der
Präsident die Vertrauenskrise zwischen USA und Frankreich beendet.

21.02.2014 heise.de

Die Bundeswehr der BRD beschafft Technik und Software für ein "Mobiles Geschütztes Fernmeldeaufklärungssystem", das gegen
die eigene Bevölkerung (im Inneren der BRD) eingesetzt werden kann. Passend dazu ist ein Datenschutzbeauftragter in das
Projekt der Bundeswehr bisher nicht eingebunden worden.

27.02.2014 heise.de

Laut PRISM-Informant Snowden überwachte der britische GCHQ bis 2012 beliebige Personen aus z.B. USA, Großbritannien,
Kanada, Australien und Neuseeland im Video-Chat (abgreifen von Standbildern) und benutzte diese Daten u.a. zur Verwertung im
automatischen Gesichtsabgleich. In 2008 wurden in 6 Monaten über 1,8 Millionen Yahoo-Nutzer überwacht.

01.03.2014 dradio.de

Vertrauter der Hamburger Terrorzelle, die den 11.09.2001, also u.a. die Zerstörung Word Trade Center in den USA bewirkt hatten,
hat während seiner per Gefangenenaustausch inzwischen beendeten Haft in Syrien die Verjährung nach deutschen Recht erreicht,
so dass der Kontaktmann der Hamburger Terrorzelle in die BRD ohne das Risiko der Festnahme einreisen kann.

05.03.2014 heise.de

Auf Basis von Google-Android und dessen Rechtesystem kann eine Android-App nach pauschaler Erteilung der Internet-Rechte
vom Nutzer nicht mehr nach Zweck des Internet-Zuganges kontrolliert werden. Es ist daher möglich, dass eine App mit ihrem Start
die Nutzer-Erlaubnis des Internetzuganges holt und dann Daten an App-Hersteller oder andere weiterreicht: Sicherheitsforscher des
Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) haben die 10.000 beliebtesten Android-Apps unter die Lupe
genommen und dabei festgestellt: 69 % der Apps haben unverschlüsselten Datenverkehr. 26% der Apps haben SSL unsicher
umgesetzt. Die betroffenen Apps senden Daten an 4000 Server weltweit.

07.03.2014 heise.de

Laut PRISM-Informant Snowden ist des der NSA gelungen, die Gesetzgebung in EU-Ländern so passen zu lassen, dass die
Massenüberwachung vereinfacht wird. Der Gesetzgeber in der BRD hat auf Druck der US-Regierungsstellen das G-10-Gesetz
angepasst.

27.03.2014 dradio.de

Die USA werden im Bereich Telefon solange weiter durch die NSA überwacht, bis der Kongress die Gesetzeslage schafft, nach
der im Einklang des US-Präsidenten Obama die Überwachung nun durch die privaten Telefongesellschaften erfolgt und der
Datenzugriff durch die NSA dem richterlichen Vorbehalt unterliegt.

29.03.2014 heise.de

Laut PRISM-Informant Snowden wurden über 100 Staats- und Regierungschefs überwacht. Die BRD-Kanzlerin Merkel
wurde mit über 300 Berichten überwacht.

02.04.2014 heise.de

Die per Rechtslücke im US-Recht zulässige Überwachung von US-Bürger wurde vollzogen. Die Daten der Überwachten stammen aus
den Daten, die die Überwachung von Nicht-US-Bürgern lieferte. Der US-Geheimdienstkoordinator James Clapper hat eingestanden,
dass mittels eines Schlupfloch in einem Überwachungsgesetz US-Bürger ohne richterliche Genehmigung ausgeforscht wurden.

03.04.2014 heise.de

Oracle-Java-Cloud ist unsicher: Mangels Mitarbeit von Oracle hat ein polnischer Codeanalyser die entdeckten 30 Mängel in
der z.B. Oracle-Cloud-Software nun veröffentlicht. Oracle hat es seit Beginn Februar nicht geschafft, die Lücken zu schließen.
Die Veröffentlichung der Fehler wird nun baldige Hackerzugriffe unter Nutzung von Oracle-Software ermöglichen: Angreifer könnten
die Lücken im WebLogic-Server und anderen Komponenten dazu missbrauchen, in der Cloud-Plattform laufende Anwendungen zu
übernehmen. Unter anderem erlauben die Schwachstellen das Umgehen der Java-eigenen Sandbox, den Zugriff auf die Apps anderer
Nutzer und das Ausführen von Schadcode.

03.04.2014 dradio.de

Der BRD-Bundestag hat nun eine Ausschuss zum Thema Überwachung durch die NSA der USA etc.. Der Ausschuss besteht
aus 8 Personen. Linke und Grüne wollen den PRISM-Informanten Snowden vor diesen Ausschuss laden.

07.04.2014 heise.de

In der BRD werden Nutzer, deren Daten zu ihren Emailkonten in den neu geklauten 18 Millionen Emaildaten gefunden werden,
vom Provider informiert.

07.04.2014 morgenpost.de

Im Bundesland Berlin wurden in 2013 richterlich 250.879 von der Staatsanwaltschaft wegen Verdacht auf schwere Straftaten
beantragte Maßnahmen der stillen SMS-Überwachung genehmigt (105.000 Maßnahmen mehr als in 2012). Stille SMS dienen
mangels Text anzeigenlos der Ortung des Handys.

08.04.2014 heise.de

Datenspeicherung und Datentransfer per OpenSSL sind bis zur SSL-Version unterhalb 1.0.1g akut vor Hackerangriffen gefährdet.
Das Sicherheitsupdate von OpenSSL patcht zwar die Fehlerstelle, gibt aber damit auch hinweist, wo der einst ungepatchte Code
den Fehler enthält. Wurden also Daten vom Server-Betreiber ohne Forward Secrecy mit ungepatchtem OpenSSL gespeichert,
sind diese Daten knackbar. In erster Linie betroffen sind jetzt alle Betreiber von ungepatchten Servern, die OpenSSL zur
Verschlüsselung einsetzen. Das sind nicht nur Web-Server, sondern häufig auch solche für E-Mail, VPN und andere Dienste.
Deren Daten lassen sich bei ungepatchem OpenSSL wie folgt hacken: Durch eine fehlende Überprüfung eines Speicherzugriffes kann
ein Angreifer bis zu 64 KByte der Gegenstelle der SSL-Verbindung auslesen, um auf diesem Weg die geheimen Schlüssel eines
Server-Zertifikats, Usernamen, Passwörter und auch verschlüsselte übertragenen Daten wie E-Mails zu stehlen. Und das alles ohne
irgendwelche Spuren auf dem Server zu hinterlassen.

08.04.2014 heise.de

Der EU-Gerichtshof hat das umstrittene EU-Gesetz zur Vorratsdatenspeicherung komplett für ungültig erklärt, um so den
gravierenden Eingriff des EU-Gesetzes in die Grundrechte der Bürger zu stoppen.

15.04.2014 heise.de

Die aktuelle Version des Verschlüsselungsprogramms TrueCrypt zeichnet sich nach bisheriger Prüfung durch das Fehlen
eines Backdoors und das Vorhandensein von wegen laxem Programmierstandard verursachten Bugs aus.

16.04.2014 heise.de

Oracle Java-Produkte sind ohne aktuelle Patches (Java SE 8 auf 8.05 und Java SE 7.51 auf 7.55) akut gefährdet.
Unter den Sicherheitsupdates befinden sich vier für Lücken mit dem höchstmöglichen CVSS Base Score von 10.0 -
diese müssen als sehr kritisch angesehen werden und betreffen die Java Versionen 5 bis 8. Fünf weitere Java-Lücken
haben einen Base Score von 9.3, ebenso wie eine Lücke in Oracles Secure Global Desktop. Auf Grund der Schwere der
zugrundeliegenden Lücken empfiehlt die Firma ihren Kunden, die Updates so schnell wie möglich einzuspielen.

18.04.2014 heise.de

Im Zuge einer TV-Fragestunde mit dem russischen Präsidenten Putin stellte der PRISM-Informant Snowden die Frage
"Unterbindet, bewahrt oder analysiert Russland in irgendeiner Form die Kommunikation von Millionen Menschen?",
um mit dieser Frage eine Diskussion seriöser Journalisten und in der Zivilgesellschaft anzustoßen.

Der russische Präsident Putin war selbst einst Chef des Inlandsgeheimdienstes, der aus Sicht Putins immer streng vom Gesetz
reglementiert arbeitet. Das Gegenteil behaupten russische Menschenrechtler: Putin hat die gesetzlose Arbeit des
Inlandsgeheimdienstes ausgeweitet.

23.04.2014 faz.net

Überwachung durch Google

Wer u.a. Email über Google nutzt, wird ab sofort automatisch überwacht. Googles Nutzungsbedingungen enthalten nun:
"Unsere automatischen Systeme analysieren Ihre Daten (auch E-Mails)".

27.04.2014 heise.de

Die USA und Norwegen arbeiten in der Spionage von Satelliten- und Radiokommunikation zusammen. Norwegen beschafft sich
nun leistungsstärkere Rechentechnik, die eine Abart eines IMB-Computers ist.

28.04.2014 morgenpost.de

Das US-Unternehmen Microsoft bieten seinen Internet Explorer am Markt an. Nun hat das US- Heimatschutzministerium
die Computzernutzer aufgerufen, wegen eklatanter Sicherheitslücken des Microsoft-Browsers diesen durch einen Browser
von einem anderen Hersteller zu ersetzen.

Die aktuelle Sicherheitslücke der Microsoft-Internet-Browser stammt vermutlich noch aus Zeiten von Windows XP und
wurde übernommen. Es ist daher zu erwarten, dass Windows-XP-Nutzer im Internet gezielt gefährdet sind, ohne dass
Abhilfe kommt: Microsoft hatte den kostenlosen Support von Windows XP beendet.

29.04.2014 heise.de

Das System "E-Mail made in Germany", welches von 50 Millionen Privatkunden der Telekom, Freenet, Gmx und Web.de benutzt
wird, ist laut Umfrage von YouGov eine echte Erleichterung: 58 Prozent der Befragten die Initiative "sehr hilfreich, obwohl nur
der Emailtransport automatisch verschlüsselt ist. Und: Wer Email inhaltlich nicht selbst verschlüsselt, übergibt seine Email-Daten
an die Provider, die die Email unverschlüsselt speichern, so dass Dritte bei Zugang zu den Emails diese auswerten können.

29.04.2014 heise.de

12.000 Telekom-Kunden betreiben weiterhin AVM-Router mit den seit Jahrebeginn von Hackern aktiv ausgenutztem Sicherheitsleck.
Telekom warnt diese Nutzer schriftlich.

29.04.2014 vom Autor dieser Dokumentation

Emails unverschlüsselt speichern und damit der Überwachung leicht preisgebbar zu lagern, aber Router-Nutzer SCHRIFTLICH
informieren: Telekom sichert sich vor Schaden ab. Man sollte dringlichts die aktuellen AGB lesen.

30.04.2014 heise.de

Der PRISM-Informant Snowden ist aus Sicht der BRD-Regierung eine auf dem Gebiet der BRD unerwünschte Person,
da diese nicht der BRD-Interessenslage agiert hat: Snowdens Anwesenheit in der BRD würde eine dauerhafte Belastung
in den Beziehung BRD-USA und deren Nachrichtendienste verursachen.

04.05.2014 ct heise-Verlag

US-Urteil - US-Firmen müssen in den USA die Daten von europäischen Servern offenlegen. Das US-Recht hat Vorrang, weil
das US-Recht effizienter vollziehbar ist: Die Kooperation mit den Ländern, wo die Server der US-Firmen stehen wird wegen
eventuellem Aufwand abgelehnt. Unter Anwendung von US-Recht auf den europäischen Rechtsraum ist sichergestellt, dass
Kriminelle, die Europa zum Abtauchen benutzen, durch US-Behörden erkannt werden.

07.05.2014 heise.de

Im Zuge des Wegfalls der in 2006 erlassenen europäische Richtlinie zur Vorratsdatenspeicherung soll nur die von der
EU nicht mehr beklagte BRD die Kosten des Gerichtverfahrens, das wegen bis vor dem Wegfall der Richtlinie
mit deren Nichteinhaltung begründet wurde, tragen.

08.05.2014 heise.de

Aus Sicht der BRD-Regierung gibt es keine Hinweise, das die NSA der USA in der BRD Wirtschaftsspionage im
Auftrag von US-Unternehmen durchführt.

08.05.2014 morgenpost.de

Der PRISM-Informant Snowden wird vom BRD-Bundestagausschuss zur NSA-Affäre vernommen. Linke und Grüne hatten stets auf
eine Befragung vor dem Gremium in Berlin gepocht, während die Union für Vernehmungen per Video und vor Ort in Snowdens
Moskauer Zufluchtsort plädierte.

08.05.2014 vom Autor dieser Dokumentation

Der grüne Abgeordnete Ströbele hat im Privat-TV mitgeteilt, dass die BRD verfassungsrechtlich gezwungen ist, die - falls
Snowden in Deutschland aussagen soll - Amtshilfe zu leisten.

Man beachte, dass die BRD-Regierung Snowden bereits als eine in Deutschland unerwünschte Person eingestuft hat.

10.05.2014 vom Autor dieser Dokumentation

Im Staats-Radio Deutschlandfunk bzw. -sender wurde heute in der Sendung "Forschung Aktuell" mitgeteilt:

Microsoft duldet absichtlich Sicherheitslücken in seiner Software und meldet erkannte Lücken an die US-Regierung bzw. -Behörden.
Microsoft hat im Fall der XML-Lücke von "Outlook", die im Jahr 2009 ausführlich durch Microsoft öffentlich beschrieben aber
nicht bereinigt wurde, es ermöglicht, dass über diese unsichere Software Nutzer dieser per XML-Parser mit Überwachungssoftware
infizierbar ist. Und: Die NSA hat diese Lücke von Microsoft ausgenutzt.

Die Sendung "Forschung Aktuell" vom heutigen Tage wurde auf der Webseite gar nicht erwähnt - Bildschirmcopy.

Link auf den Microsoft-Artikel http://msdn.microsoft.com/de-de/magazine/ee335713.aspx

Link auf Mitteilung Softcheck http://www.softscheck.com/press/140402_Pohl_softScheck_Pressemitteilung_Outlook_Denial_of_Service.pdf

10.05.2014 handelsblatt.com

Urteil aus den USA - Google hat sein Betriebssystem Android illegal mit Komponenten von Oracle Java ausgestattet.
Oracle verlangt von Google ursprünglich 1 Milliarde Dollar Schadenersatz, der nun richterlich beurteilbar ist.

13.05.2014 morgenpost.de

Die im BRD-Staats-TV laufende Serie "Verbotene Liebe" musste der Sendung Pilawas "Quizduell" weichen. Diese Sendung wurde
als interaktive Revolution des Fernsehens implementiert und unterlag unverzüglich Hackerangriffen. Die zur Sendung bereitgestellte
App hat es Dank Datenleck ermöglicht, die privaten Daten von 50.000 Mitspielern abgreifbar zu machen.

15.05.2014 heise.de

Der US-Netzausrüster "Cisco" wird von der NSA attackiert: Die NSA fängt Cisco-Postsendungen ab, um die Geräte manipuliert
weiterzusenden.

16.05.2014 und 31.01.2014 heise.de

Die BRD-Regierung hat in den Vergaberichtlinien die Vergabe von IT-Aufträgen an IT-Unternehmen davon abhängig gemacht,
dass betroffene IT-Unternehmen belegen können, dass sie nicht zur Weitergabe sensibler Daten an ausländische Geheimdienste oder
Sicherheitsbehörden verpflichtet sind. Diese Maßgabe gilt auch in Kenntnis, dass z.B. in den USA die von der BRD-Regierung
gewollte Erklärung der IT-Unternehmen in den USA durch die USA als verboten gesetzt wird, so dass die BRD-Regierung
nicht wahrheitsgemäß informiert wird.

Die BRD hat seit 1990 die CSC Deutschland Solutions GmbH mit öffentlichen Aufträge im Wert von 300 Millionen Euro versorgt.
erhalten, wobei das Unternehmen Zugriff auf sensible Daten unter anderem beim Aufbau des zentralen Waffenregisters und der
Einführung des neuen Personalausweises erhielt. Das deutsche Unternehmen hat der BRD-Regierung erklärt, dass dass das
Unternehmen sie in keiner vertraglichen Beziehung zu der US-Regierung, insbesondere nicht zu NSA, FBI und CIA steht, da der
US-Mutterkonzern eine Aufgabentrennung vorgesehen hat. Aus Sicht des Innenexperte der Grünen, Konstantin von Notz, ist das
gelogen, da Konzernverbindungen zum IT-Dienstleister der US-Geheimdienste offensichtlich sind.

20.05.2014 heise.de

China verabschiedet sich von Windows 8 im Bereich Behörden: Windows 8 entspricht nicht den Sicherheitsbedürfnissen der
chinesischen Behörden, die 200 Millionen PC mit Windows XP nun nach Ubuntu Kylin migrieren werden lassen.

20.05.2014 heise.de

Laut PRISM-Informant Snowden speichert die NSA im Rahmen des Spionageprojektes "Mystic" alle Telefonverbindungsdaten in
Mexiko, Kenia und den Philippinen und Bahamas ab, wobei alle Telefoninhalte auf den Bahamas ebenfalls gespeichert werden.

21.05.2014 heise.de

Ein Ebay-Hack vermutlich von Ende Februar oder Anfang März 2014 wurde vor 2 Wochen entdeckt: Solange hat es gedauert, bis
Kundendaten - außer Kreditkartendaten - als gehackt erkannt wurden: Kundennamen, E-Mail-Adresse, Postadresse, Telefonnummer,
Geburtsdatum sowie das verschlüsselte Passwort.

22.05.2014 heise.de

Mit der Einstellung des kostenlosen Supports für Windows XP spart sich Microsoft die Bereinigung von Fehlern ein, die noch vor
Ablauf des Supports von WinXP erkannt wurden und hätten gepatcht werden können: Eine über 7 Monate alte Sicherheitslücke
(CVE-2014-1770) im Microsofts Internet Explorer 8 ist von den Sicherheitsforschern der HP Zero-Day Initiative (ZDI) jetzt publik
gemacht worden, nachdem Microsoft offensichtlich keine Anstalten machte, das Loch zu stopfen.

23.05.2014 heise.de

Adobes Shockwave Player ist seit Januar 2013 nicht mehr auf Sicherheitslücken im Bereich Flash Player gepatcht worden.
Adobe hat mindestens 20 Patches, die im Adobe Flash Player standalone vollzogen wurden, für den Shockwaveplayer
unterlassen, so dass es sich empfiehlt, den Adobe Shockwave Player zu deinstallieren.

27.05.2014 heise.de

Die Ermittlungen des Staates BRD in Sachen NSA-Skandal stehen vor dem Aus. Die Bundesanwaltschaft hat keinen Zugriff
auf verwertbares Datenmaterial. Es wird zugleich erwartet, dass Das Rechtshilfeersuchen der BRD an die USA von den USA
ignoriert wird. Kein Material an die BRD-Staatsanwaltschaft könne die BRD-Geheimdienste und deren Stellen im Staat BRD
liefern. Der Bezug von Daten von Quellen, die der PRISM-Informant Snowden versorgen lässt, ist wegen Datenschutz
unmöglich.

Laut BRD-Staatssender ZDF wird der PRISM-Informant in der BRD nicht gesucht - kein Eintragung im deutschen Fahndungssystem.

PRISM-Informant Snowden stellt fest:

Snowden hat persönlich im Bereich Kommunikation aus Deutschland gearbeitet: Analyse der im großen Maß angefangenen
Daten deutscher Kommunikation.

28.05.2014 heise.de

Der PRISM-Informant Snowden stellt fest:

Snowden wurde als getarnter Agent der CIA und NSA zum Zweck der technischen Spionage im Ausland eingesetzt und hatte
in dieser Funktionalität auch Zugang zu Führungsetagen der CIA bzw. NSA. Snowden durfte an der Akademie für Gegenspionage
der Defense Intelligence Agency (Dachorganisation der Geheimdienste der US-amerikanischen Teilstreitkräfte) Vorträge halten.

29.05.2014 heise.de

Urteil Bundesverwaltungsgericht (BVerwG) - Der deutsche Gesetzgeber hat die Klage von Jedermann, der in seiner Klage die
nicht im Einzelfall nachgewiesene Überwachung des Klägers durch den BND vorlegt, sondern sich auf eine nachgewiesene
Massenhaftigkeit der Überwachung des BND beruft, der mit Wahrscheinlichkeit also auch den Kläger überwacht haben muss,
ausgeschlossen. Vielmehr lässt der Deutsche Gesetzgeber diese Überwachungsprobleme durch eine Kontrolle per mit
Befugnissen ausgestatteter G10-Kommission des Deutschen Bundestages bearbeiten (Gesetz über die Beschränkung des Brief-, Post-
und Fernmeldegeheimnisses).

30.05.2014 heise.de

Der PRISM-Informant Snowden stellt fest:

Das Überwachungssystem der NSA schließt systemisch die Umsetzung von Veränderungen als Ergebnis aus als berechtigt
anerkannte Bedenken zu den Konsequenzen der Tätigkeit der NSA aus. Daher kann die Berechtigung der Handlungen von
Snowden nicht aus dem Regelwerk der NSA geschlussfolgert werden. Damit sind Informationen, die die NSA zu der
Frage der Berechtigung der Handlungen von Snowden veröffentlicht, nicht allein anwendbar: Wenn das Weiße Haus an dieser
ganzen Wahrheit interessiert sei und sich nicht auf die zugeschnittene und unvollständige Version der NSA verlassen wolle,
müssten seine früheren Kollegen und Vorgesetzten befragt werden.

30.05.2014 vom Autor dieser Dokumentation

Aus der Logik von Snowden folgt damit:

Die Arbeit der NSA ist zweckgebunden zersetzend und infiltrierend, um die NSA systemisch von Fremdbestimmung jeder Art
zu isolieren. Wenn Bedenken wegen dem Grad der Berechtigung gefiltert werden, um den Systemerhalt der NSA zu garantieren,
ist der Kontext der Berechtigungen fremdbestimmt. Das allerdings ist bezüglich Rechtstabilität ein Fiasko, dessen gängige Form
die subjektive Einstellung, dass die USA sich genau genommen terroristischer Instrumente bedienen, sein wird. Präsident Obama
sollte also besser abdanken, als die NSA-Affäre aufzuklären - Obama wird also bis zum Ende seiner 2. Regierungszeit das
nach deutschem Vorbild gestaltete Aussitzen politischer Probleme vollziehen.

Und damit gilt: Snowdens Streben, in die USA zurückzukehren, bedeutet das Ende von Snowden.

30.05.2014 heise.de

Der BND der BRD stellt sein Portfolio um. Ziel ist es, Anschluss an die NSA der USA zu erreichen:

Mit Hilfe des BRD-Bundestages wird der BND für 300 Millionen Euro bis 2020 seine automatisierte Echtzeit-Überwachung
des Sozialen Netzwerkes im Internet ausbauen.

Die Erfassungs von Verbindungesdaten der Kommunikation wird erweitert.

Die Spionage anhand Sicherheitslücken von Softwaren wird erweitert.

Die biometrische Überwachung wird bis 2019 4,5 Millionen Euro benötigen.

30.05.2014 vom Autor dieser Dokumentation

Was heise.de weggelassen hat: Der BND bedient sich Mittel, die der NSA ebenfalls zur Verfügung stehen.

30.05.2014 heise.de

Google ermöglicht es, dass per Antrag die Offerte in Suchergebnissen Googles manipuliert werden soll: Unterdrückung der
Offerte von Suchergebnissen. Google verlangt vom Antragsteller die Übergabe auch folgender Daten: Digitalisierte Kopie
des Personalausweises oder Führerschein oder eines im Rechtraum des Antragstellers als gültig anerkannten Lichtbildausweises.
Was Google dem Antragsteller nicht mitteilt, wie lange diese eingescannten Dokumente von Google gespeichert werden.

30.05.2014 vom Autor dieser Dokumentation

Google unterliegt auch in der EU dem US-Recht, das in der EU durch Google anzuwenden ist.

Google erhält mit Löschanträgen die Funktionalität, Lichtbildnachweis und Gründe der Beantragung der Unterdrückung der
Offerte von Google-Suchergebnissen in Kombination z.B. direkt an die NSA abzuliefern. Dieses Profiling ist innovativ weil
Zeitraum bezogen in dessen Echtzeit. Die Möglichkeit der Datensammlung offizieller Dokumente nun per Internet zu
vollziehen, ist ideal. Und: Die Zusammenarbeit des BND mit der USA ist für die Überwachung Deutscher im In- und Ausland
lukrativ. Dabei ist es wurscht, es zu wissen, wie lange Bilder des Personalausweises etc. bei Google gespeichert werden.
Es ist also klar, weg bei Google sich per Antrag meldet, gilt quasi als gefilzt. Wer bei Google sich per Antrag meldet, ist
dämlich. - Deutsche Internetnutzer sind das von Hause aus.

05.06.2014 heise.de

Zur Überwachung der BRD-Kanzlerin

bieten die USA den Lösungsweg des diplomatischen und geheimdienstlichen Dialoges an.

beginnt der BRD-Generalbundesanwalt wegen Existenz von Anhaltspunkten nun seine Ermittlungen.

Zur Überwachung der BRD-Bevölkerung

fehlen dem BRD-Generalbundesanwalt bisher Anhaltspunkte, so dass Ermittlungen nicht möglich sind.

06.06.2014 heise.de

OpenSSL-Projekt ist nicht in der Lage, eingereichten Code ausreichend zu analysieren und danach erst frei zu geben: Der
Programmierer der Heartbleed-Sicherheitslücke konnte auch anderen Code einreichen, dessen Sicherheitslücke in OpenSSL
eingebaut wurde.

14.06.2014 heise.de

In China hergestellte Smartphones, die dem Samsung Galaxy S4 ähneln, werden auf den Markt gebracht, um Käufer zu
kriminellen Zwecken zu verwerten: Im Betriebssystem der Geräte ist der Trojaner Uupay.D so fest eingebaut worden,
dass Nutzer der Geräte auch per Standortverfolgung überwachbar sind. Der Hersteller G Data rät, diese Smartphones
nicht mehr zu benutzen.

14.06.2014 vom Autor dieser Dokumentation

Das ist Terrorismus.

15.05.2014 heise.de

Laut PRISM-Informant Snowden sind von deutschem Boden aus in Verbindung mit diplomatischen Satus von NSA-Mitarbeitern und
in Verbindung mit einem Vertragswerk der BRD mit den USA deutsche Bürger grundsätzlich und nach Maßgabe der NSA
ausspionierbar. Der britische Geheimdienst GCHQ liefert die kommpletten Kommunikationsinhalte nach Griesheim bei Darmstadt in
der BRD. Die Spionage ermöglicht es, "komplexe Analysen von Lebensgewohnheiten" der überwachten Deutschen anfertigen zu
können.

15.04.2014 vom Autor dieser Dokumentation

Was heise.de nicht schreibt: Die BRD-Regierung - speziell Kanzleramt, wo die Geheimdienstarbeit koordiniert wird - weiß von
der Überwachung Deutscher. Warum heise.de das vergessen hat? Weil mit dieser Behauptung die Forderung nach sofortigen
Abtritt der BRD-Kanzlerin verbunden sein muss, die nämlich das Überwachungsrisiko von deutschem Boden aus mindestens
geduldet hat. Und: Aussagen der BRD-Kanzlerin sind systemisch anzweifelbar.

15.05.2014 morgenpost.de

Laut PRISM-Informant Snowden wurden in der BRD erfasste Daten der NSA zur Tötung von über 40 Terrorverdächtigen benutzt.

18.06.2014 heise.de und www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2014/vsb_2013.pdf?__blob=publicationFile

BRD-Innenminister Thomas de Maiziere stellt fest, dass

der Verfassungsschutz als "Element gesellschaftlicher Aufklärung" für die Bundesregierung unverzichtbar ist. Neben der
verdeckten Ermittlungsarbeit in extremistischen Umfeldern habe die Spionageabwehr an Bedeutung gewonnen, wobei Deutschland
im Fokus von Angriffen aus China und Russland stehe.

die nachweisbar erfolgreiche Zusammenarbeit mit den Nachrichtendiensten befreundeter Staaten unverzichtbar ist.

in Sachen NSA-Problematik gilt: "Ich war in Amerika, Bundeskanzlerin Merkel war in Amerika, es gibt den transatlantischen
Cyber-Dialog, es gibt nichts Neues."

18.06.2014 vom Autor dieser Dokumentation

Der aktuelle BRD-Verfassungsschutzbericht behandelt auf exakt 2 von 384 Seiten die NSA-Affäre.

Nachfolgend diese 2 Seiten als Bildschirmcopies.

Bildanzeige ein aus

Spionage1


Bildanzeige ein aus

Spionage2


18.06.2014 heise.de

Die Weiterentwicklung der Verschlüsselungssoftware TrueCrypt wurde eingestellt. Der Hersteller
verweigert die Umstellung von TrueCrypt auf uneingeschränkteres Open Source.
empfiehlt den Umstieg auf Microsofts Bitlocker.

18.06.2014 dradio.de

Ex-Kanzleramtschef Pofalla wird nach Inhabe des Postens eines Generalbevollmächtigten für politische sowie internationale
Beziehungen der Deutschen Bahn in deren Vorstand berufen.

20.06.2014 dradio.de

Der PRISM-Informant Snowden lehnt seine Befragung in Moskau durch den BRD-NSA-Untersuchungsausschuss ab: Kein
Raum und kein Bedarf.

25.06.2014 heise.de

Laut Süddeutsche Zeitung und den Sendern NDR und WDR hat die BRD von 2004 bis 2007 Daten des Internetknotens in
Franktfurt/Main an die USA weitergeleitet. Der damalige Kanzleramtschefs Frank-Walter Steinmeier (SPD) war dafür zuständig,
bis die regierende SPD die Datenweitergabe als politisch untragbar hielt. Die NSA protestierte.

Betreiber des Internetknotens in Franktfurt/Main behaupten, dass der Datenabgriff durch ausländischen Zugriff nicht zugelassen
wurde: Der Kontenzugang war nicht möglich.

Die BRD liefert Daten Deutscher an die USA, wenn die Daten nicht zu Filterregeln passen. So werden dazu beispielsweise lediglich
E-Mail-Adressen mit .de-Endung herausgefiltert, so dass Daten Deutscher mit z.B. einer com-Mail-Adresse an die USA übergeben
werden.

27.06.2014 heise.de

Der US-IT-Dienstleister "Verizon" unterliegt dem Patriot Act der USA und erhält von der NSA Finanzen.

Die BRD hat folgende Einrichtungen mit dem US-IT-Dienstleister "Verizon" verknüpft:
Bundesregierung,
Bundestag,
BRD-Innenministerium.
Nun werden die Verknüpfung mit diesem Dienstleister beendet und die Deutsche Telekom als Dienstleister verpflichtet.

27.06.2014 vom Autor dieser Dokumentation

Die Deutsche Telekom gehört zu den Anbietern in der BRD, die Emailtransport verschlüsseln, aber die Speicherung der Emails
nicht verschlüsseln. Das muss der Emailnutzer selber machen, wobei alle seine Emailpartner das öffentliche Password des
Emailnutzer kennen müssen, wofür dieser selber sorgen muss. Aber: Selbst wenn die Emails vom Provider verschlüsselt auf den
Servern liegen, werden diese nicht sicher sein. Der Emailnutzer MUSS selbst verschlüsseln und braucht dann den verschlüsselten
Emailtransport nicht mehr zwingend. Ergo: Alles für die Katz, wenn man es nicht selber macht.

27.06.2014 heise.de

Die christlichen und sozialdemokratischen Teile des BRD-NSA-Untersuchungsausschusses verzichtet auf eine Befragung des
PRISM-Informanten Snowden in der BRD. Die Bundestagsopposition (Grüne, Linke) wollen das Verfassungsgericht anrufen.

28.06.2014 heise.de

Die US-Regierung hat mit dem 1. "Statistical Transparency Report Regarding Use of National Security Authorities" veröffentlicht,
wie oft der Geheimdienst bestimmte gesetzliche Befugnisse ausgenutzt hat.

01.07.2014 heise.de

Laut PRISM-Informant Snowden hat das US-Spionagegericht FISC hat die Spionage der USA in 913 Staaten der Welt legalisiert - z.B.
BRD. Nicht legalisiert wurden Großbritannien, Kanada, Australien und Neuseeland.

03.07.2014 heise.de

Das TOR-Netzwerk wird durch die NSA als Zugang zu Daten für die Extremistenüberwachung so genutzt, dass TOR-Nutzer
als Extremisten geführt werden. Einfallstor ist z.B. ein deutscher TOR-Verzeichnisssrver, anhand dessen man die Adressen
anderer TOR-Server ermitteln und verwenden kann. Da das TOR-Netzwerk nur mit Verzeichnisservern arbeiten kann (IPs
sind ja anonym kaskadiert), ist jeder Nutzer des Severs, der von der NSA überwacht wird, ein Extremist. Ziel der NSA ist es,
die Überwachung von Personen, die anonyme Transportwege des Internets benötigen, zu ermöglichen: Z.B. Anwälte,
Journalisten. Die NSA nutzt die Software XKeyscore, deren Quellcode in Teilen in fremde Hände gelangt ist, z.B.
in die der BRD-TV-Sender der ARD (NDR, WDR).

04.07.2014 heise.de
und daserste.ndr.de/panorama/xkeyscorerules100.txt
und blog.erratasec.com/2014/07/jamming-xkeyscore_4.html?m=1

Der Quellcode-Auszug des Programmes XKeyscore (siehe daserste.ndr.de) ermöglicht nun, die Überwachung per XKeyscore zu
foppen: Man kann mit passenden Links unnötige Daten erzeugen, die die Überwachung per XKeyscore erschwert (siehe blog-Url).

04.07.2014 vom Autor dieser Dokumentation

Am 04.07.2014 hat heise.de gemeldet, dass der veröffentliche Quellcode-Auszug der Spionage-Software XKeyscore
nun die Überwachung per XKeyscore zu foppen: Man kann mit passenden Links unnötige Daten erzeugen, die
die Überwachung per XKeyscore erschwert - z.B. (versteckte) Links in eine Webseite einbauen, die die
XKeyscore-Software reagieren und sinnlose Daten erhalten lässt.

Die Webseite www.twseite.de und die angeschlossenen Webseiten beteiligen sich NIEMALS an o.g. Aktionen.
Besucher dieser Webseiten können mit ihrem Besuch dieser Webseiten weder o.g. Daten erzeugen noch o.g.
Aktionen auslösen.

06.07.2014 heise.de

Der BRD-Verfassungsschutz hat per Emailüberwachung einen Maulwurf enttarnt, der der USA und Russland deutsche Geheimpapiere
angeboten hatte. Vorher war der BND-Mitarbeiter bereits 2 Jahre aktiv und hatte 218 Dokumente gegen summativ 25.000 Euro
an die USA weitergegeben. Der NSA-Ausschuss des BRD-Bundestages ist nicht ausspioniert worden.

BRD-Bundespräsident Gauck geht davon aus, dass bei Spionage der USA in der BRD per BND-Mitarbeiter die Beziehungen
der BRD zur USA belastet sein könnten: "dann ist das wirklich ein Spiel auch mit Freundschaft, mit enger Verbundenheit".

07.07.2014 heise.de

Anhand einer aus in Daten von PRISM-Informant Snowden geliefert Datenbank ließ sich nun ermittlen, dass Snowden bei der
NSA tatsächlich in der Lage war, jeden überwachen zu können - wie es Snowden im Juni 2013 bereits festgestellt hat.
Die mit der Washington Post ausgewertete Kommunikations-Datenbank ergab auch:

Die NSA erfasst selbst Daten, die zu 90% nicht der Überwachung dienen, da die überwachten Personen - auch US-Bürger -
zu 10% Überwachungsziele waren. Trotz Anonymisierung der erfassten Daten zu US-Bürgern werden deren irrelevanten
Daten wie z.B. Mitschriften von Schulkindern oder Aufnahmen von Kindern und Säuglingen in der Badewanne
weiterhin gespeichert.

In den NSA-Daten aufzutauchen, das ermöglicht der Ansatz der NSA, reicht es schon, dass der Emailempfänger eine Fremdsprache
nutzt: Dutzende Millionen US-Amerikaner kommunizieren in einer Fremdsprache. Als weiteres Beispiel: Die Emailkontaktliste
enthält Nicht-US-Amerikaner. Oder: Die benutzte IP liegt außerhalb der USA.

09.07.2014 heise.de

Vermutlicher US-Maulwurf im BRD-Verteidigungsministerium wird festgesetzt. Der US-Botschafter in Berlin muss wieder
beim Auswärtigen Amt der BRD antreten.

10.07.2014 heise.de

Die BRD und USA bekennen sich zur engen und vertrauensvollen Sicherheitspartnerschaft in allen Bereichen, also auch im Bereich
der Nachrichtendienstkommunikation, deren berliner US-Partner, der Repräsentant der US-Nachrichtendienste an der Botschaft der
Vereinigten Staaten von Amerika, durch die BRD-Regierung gleichzeitig zur unerwünschten Person erklärt wird: Aufforderung zum
Verlassen der BRD.

10.07.2014 heise.de

Der BRD-Bundestag-Petitionsausschuss folgt der Maßgabe der BRD-Regierung: Der PRISM-Informant Snowden ist eine
in der BRD nicht erwünschte Person. Petitionen, die Asyl für Snowden in der BRD fordern, sind nichtig.

10.07.2014 vom Autor dieser Dokumentation

Zum Glück hat Snowden rechtzeitig erkannt: Sich mit der BRD einzulassen, ist Snowdens Nachteil. Snowden verweigert
die Anhörung vor dem BRD-NSA-Untersuchungsausschuss und bewahrt den im BRD-Parlament und in der BRD-Regierung
regierenden Christjüdischen Sozialismus vor dem Gang vor das BRD-Verfassungsgericht: Ohne Snowdens Bereitschaft
zur Abhörung auch keine Amtshilfe der BRD-Regierung, die Snowden für unerwünscht hält, da der BRD-NSA-
Untersuchungsausschuss nicht von der BRD-Regierung fordern kann, Snowden Schutz in der BRD zu gewähren, um
Snowden anhören zu können.

Was man nie vergessen darf: Die Deutschen habe nicht nur 2 Weltkriege angefangen, sondern sich im Wesentliche nicht
geändert. Die Deutschen sind nicht die Intelligentesten, erwarten aber eine über alles stehende Akzeptanz als gewährte
deutsche Dominanz. So ist das Hosting von Terroristen in der BRD, die u.a. das US-World-Trade-Center und dessen
Zwillingstürme in New York - inklusive ca. 3000 Personen in Gebäuden - zur Strecke brachten, kein Fehler gewesen.
Dass die USA meinen, die BRD in Kombination von Spionage und öffentlicher Zusammenarbeit mit der BRD im Zaum
zu halten, ist ein Trugschluss. - Snowden entscheidet weise, wenn der Deutschland meidet.

15.07.2014 heise.de

Laut PRISM-Informant Snowden manipuliert der britische Geheimdienst GCHQ das ihm zugängliche Internet - z.B. Online-
Umfragen, Zensur von Videos, Abzweigung von Signalen von Telefongesprächen zu anderen Telefonen, Unterbindung von
Emailsendung und -empfang, Massen-Email versenden. Ein Analogon für den Mobilfunkbereich wird ebenfalls vollzogen z.B.
Massen-SMS.

17.07.2014 heise.de

Der Hersteller des Betriebssystems FreeBSD geht davon aus, dass die durch Intel und VIA bereitgestellten Hardware-
Zufallsgeneratoren eine Hintertür haben, die die NSA einbauen ließ. Diese Nutzung dieser Hardwarekomponenten
wurde abgeschafft, wenn nicht zugleich ein zusätzliche Software (Fortuna) benutzt wird.

22.07.2014 heise.de

Aus Sicht der US-Regierungerlaubt das US-Recht, eine Durchsuchung in einem US-Unternehmen und dessen ausländischer
Ressourcen - z.B. in der EU - zu vollziehen. Das betrifft Emails, die in den USA nicht verfassungsrechtlich vor Überwachung
geschützt sind, wenn ein US-Unternehmen Emails hostet. Das US-Recht beugt außerdem das Recht des Landes, wo das US-
Unternehmen seine Ressourcen hat.

23.07.2014 heise.de

Die BRD-Bundesdatenschutzbeauftragte stellt fest:

Der Gesetzentwurf der Bundesregierung zur Reform der Anti-Terror-Datei enthält "erhebliche verfassungsrechtliche Risiken".

Die vom BRD-Verfassungsgericht geforderte wirksame Kontrolle der Anwendung der ATD durch die Datenschutzbeauftragten des
Bundes und der Länder als rechtsstaatliches Korrektiv für Transparenz der Verarbeitung personenbezogenen Informationen in dem
System wurde bisher ignoriert: In diesem Bereich bestehen faktisch kontrollfreie Räume.

23.07.2014 vom Autor dieser Dokumentation

Die Rolle des BRD-Bundesdatenschutzbeauftragten ist weisungsgebunden an den Dienstherrn, den Staat BRD (Bund). Es ist also
erst erheblich, was dieser Beauftragte meint und tut, wenn dabei Weisungen vollzogen werden. Alles andere ist Bullshit oder
Polemik.

24.07.2014 heise.de

Die Europäische Zentralbank wurde erfolgreich gehackt: U.a. sind Klarnamen, Adressen und Telefonnummern von Journalisten
und Seminarteilnehmern der EZB abgeschöpft worden. Betroffen sind 20.000 Email-Adressen.

25.07.2014 heise.de

Aus Sicht der BRD-Regierung arbeitet der BND nach Recht und Verfassung. Anderslautende Einschätzungen von Experten vor dem
BRD-NSU-Untersuchungsausschuss treffen nicht zu.

25.07.2014 heise.de

Sicherheitslücken von Microsoft-Windows sind zum Zweck deren Verwertung länger im Umlauf als nötig:

Der französische Schwachstellen-Händler Vupen hat Informationen über eine von ihm entdeckte Internet-Explorer-Lücke
veröffentlicht, die im Februar 2011 entdeckt und nicht veröffentlicht wurde. Im Zuge der Verwertung der Lücke durch
Preisgelder während des Pwn2Own-Wettbewerbs wurde die Lücke an Microsoft und die Zero Day Initiative von Hewlett Packard
gemeldet.

25.07.2014 heise.de

Das TOR-Netzwerkt ist Open-Source und wird zu 60% von der US-Regierung finanziert.

Russland passt die Überwachung des Internet-Netzwerkes TOR an: Wegen der geänderte Rechtslage ist der Anstieg der
russischen TOR-Nutzer massiv angestiegen. Um diese Nutzer und deren Rechtskonformität überwachen zu können
hat Russland einen öffentlichen Wettbewerb zur Bereitstellung von Software, die TOR-Nutzer enttarnen soll,
ausgeschrieben: Preisgeld sind 83.000 Euro (3,9 Millionen Rubel). Nach geltenden Recht müssen sich viel gelesene Blogger
bei den Behörden akkreditieren lassen, um bloggen zu können. Denn aus Sicht des Gesetzgebers als extremistisch
eingestufte Webseiten sind legal blockierbar, so dass damit das TOR-Netzwerk unterlaufen werden muss.

26.07.2014 heise.de

Die nach niederländischen Recht bisher illegale Überwachung ist per Richtspruch legalisiert worden: Das Amtsgericht Den Haag
hat den Ringtausch von Daten der NSA derart zugelassen, dass Daten, die nach niederländischem Recht nur mit illegaler
Software beschaffbar sind, nun legal von der NSA bezogen werden dürfen (Ringtausch von Daten Holland USA).

30.07.2014 heise.de

Das TOR-Projekt (Anonymisierung der physischen Datenquellen im Datentransfer per Internet) wurde in 2013 von der US-Regierung
mit 1,8 Millionen Dollar mitfinanziert (über 50% aller Finanzen für das TOR-Projekt).

31.07.2014 heise.de

Die CIA hat die Arbeit des US-Geheimdienstausschuss manipuliert, um den Ausschuss, der die umstrittenen Verhörmethoden der CIA
und deren Folterung mutmaßlicher Terroristen untersuchte, zu behindern und zu überwachen.

31.07.2014 heise.de

Das russische Ministerium für Kommunikation und Massenmedien hat Apple und SAP dazu aufgefordert, den Quellcode für ihre
Produkte offenzulegen, um diese auf Spyware zu testen. In einer offiziellen Stellungnahme des Ministers Nikolai Anatoljewitsch
Nikiforow heißt es, die Erkenntnisse des NSA-Whistleblowers Edward Snowden aus dem vergangenen Jahr sowie öffentliche
Ankündigungen der US-Regierung, die Spionage in Russland zu verstärken, hätten "ernste Fragen" im Bezug auf die
Vertrauenswürdigkeit ausländischer Software aufgeworfen. "Wer den Quellcode seiner Programme offenlegt, zeigt, dass er nichts zu
verbergen hat", sagte Nikiforow.

31.07.2014 vom Autor dieser Dokumentation

Russischer Größenwahn - Ukraine-Krieg und Spionage der Russen bei Apple, SAP und Co. Das lässt die Isolation Russlands
durch das Putin-Regime plastischer werden.

31.07.2014 heise.de

Im Zuge eines Software-Updates zur Verbesserung der Laufzeiteigenschaften der Datenbank der USA zur Verwaltung von Visa ist
die Datenbank abgestürzt und in den Laufzeiteigenschaften so eingeschränkt worden, dass die Visum-Beantragung Probleme
machen kann, wenn es sich nicht um ein Touristen-Visum handelt. Die Oracle-Datenbank hat täglich ca. 35.000 neue Einträge
zu verwalten.

31.07.2014 vom Autor dieser Dokumentation

Es ist schlichtweg gelogen, wenn behauptet wird, man spielt ein Update in das Produktivsystem der Datenbank ein, ohne das Update
am Testsystem zu verifizieren. Es handelt sich also nicht um eine Panne. Die Datenbank wurde schlichtweg falsch gewartet.
Auch dass es kein Ersatz-Produktivsystem gibt, ist ein Ammenmärchen, es sei denn, die USA können sich die Rechentechnik
und Datenspeicherung nicht "leisten", was angesichts der weltweiten Überwachung ein übler Witz ist: Oracle gehört außerdem
zu den Unternehmen, die dem Patriot-Act unterliegen. Es ist daher logisch, davon auszugehen, dass die Visa-Verwaltung per
Pannenausrede manipuliert wird.

01.08.2014 rp-online.de

Aus Sicht des US-Enthüllungsjournalisten Glenn Greenwald, der mit den Informationen von Edward Snowden die NSA-Spähaffäre ins
Rollen gebracht hat, gilt für den BRD-Bundestag-NSA-Untersuchungsausschuss: Der Ausschuss ist an einer Aufklärung nicht
ausreichend interessiert und bezüglich Snowden zeigt der Ausschuss einen Umfang, der so ebenfalls die Zeugenschaft von Glenn
Greenwald vor dem Ausschuss ausschließt.

07.08.2014 heise.de

Der PRISM-Informant Snowden darf sich für die nächsten 3 Jahre frei in Russland bewegen. Auslandsreisen mit einer Dauer von max.
3 Monaten sind zulässig.

08.08.2014 heise.de

Amazon verlagert 40% des Buchgeschäfts für den deutschen Markt ins Ausland: Polen und Tschechien. Damit gelangen Daten von
Kunden nach Osteuropa. Die Verlage müssen ihre Ware ebenfalls dorthin verteilen, wenn auf Amazon verkauft wird, wobei die
Verteilkosten die Verlage tragen.

12.08.2014 heise.de

Aus Sicht der BRD-Regierung ist die Warnung des PRISM-Informanten Snowden nicht zutreffend, dass die USA in der BRD
weitgehende Industriespionage betreiben: Die BRD-Regierung konnte bisher keine Beweise finden.

18.08.2014 morgenpost.de

Die BRD überwacht die USA und die Türkei - Spekulationen und bisher keine offiziellen Bestätigungen:

Die BRD hat in 2012 ein Telefonat der US-Außenministerin Clinton überwacht. Die Überwachung wurde den USA durch den
bereits festgesetzten BND-Agenten, der Maulwurf der CIA ist, mitgeteilt.

Die BRD hat in 2013 ein Telefonat des US-Außenministers Kerry überwacht.

Die BRD überwacht den NATO-Partner Türkei, da dieses Land Sicherheitsrisiken für Deutschland vollzieht.

Die BRD-Regierung schließt ein öffentliches Kommentieren der Spekulationen aus: Das Bundestagsgremium zur Kontrolle der
Geheimdienste sei der Ort der Kommentierung.

24.08.2014 bundesregierung.de

Im Zuge der bevorstehenden Waffenlieferungen der BRD in ISIS-Kriegsgebiet erklärt der BRD-Innenminister, dass die mit
Waffenlieferungen verbundenen möglichen Erhöhung der Terrorgefahr in der BRD kein Maßstab des außenpolitischen
Handelns der BRD ist.

26.08.2014 heise.de

Laut PRISM-Informant Snowden nutzen 23 US-Behörden eine Meta-Datenbank, die auf einer präsidiale Befugnis (Executive
Order 12333) aus den frühen 80er Jahren basiert, in 2007 ca. 850 Milliarden Einträge hatte, mit Finanzen der NSA ausgebaut
und ohne ohne juristische Aufsicht bei minimaler Kontrolle des US-Parlaments vollzogen wird, um vor allem den Bereich
außerhalb der USA zu überwachen.

12.09.2014 heise.de

Yahoo soll in 2008 pro Tag 250.000 Dollar Strafe zahlen, wenn Yahoo sich weigert, Userdaten an die Geheimdienste zu übergeben.
Vahoo ist Teilnehmer des PRISM-Programmes.

12.09.2014 heise.de

Im BRD-Bundesland Bayern sind von 2000 getesteten Mailservern von bayerischen Unternehmen 772 offen wie ein Scheunentor:
Diese haben weder Transportverschlüsselung noch Perfect Forward Secrecy für den E-Mail-Versand.

14.09.2014 heise.de

Laut PRISM-Informant Snowden haben die NSA aus den USA und GCHQ aus Großbritannien die Server-Zentren der in der BRD
agierenden Internetprovider Telekom, Netcologne, Stellar, Cetel und IABG sind komplett unterlaufen, um so jederzeit das gesamte
Netzwerk nachverfolgen zu können - bis hin zu Endgeräten wie Router und Kundenpasswörter:Treasure Map solle sowohl
Netzwerkspionage als auch die "Planung von Computerattacken" ermöglichen.

14.09.2014 vom Autor dieser Dokumentation

Die USA und GB als NATO-"Partner" der BRD bedienen sich dort dem Instrument des staatlichen Terrorismus gegen die BRD.
Das ist klar offener Faschismus.

24.09.2014 heise.de

Das Bundeskriminalamt (BKA) speichert Personendaten auch bei nicht vorhandener Vorstrafe, wenn die Kennzeichnungen der
Persönlichkeit dem BKA und dem Schutz des Überwachten dienlich sind. Die Sammlung von Kennzeichen der Persönlichkeit
kann u.a. "BTM-Konsument" umfassen: über 1 Millionen Überwachte sind als Betäubungsmittel-Konsumenten registriert.
Der Straftäterzustand des Überwachten betrifft z.B. "Straftäter - linksmotiviert" und "Straftäter - rechtsmotiviert",
wobei letztere Eigenschaften 10 von 3500 Einträgen sind (3490 sind als linksmotivierte Straftäter erfasst).

24.09.2014 morgenpost.de

NSU-Prozess

Der Thüringer Heimatschutzes (THS), dessen Ableger die NSU ist, wurde vom Verfassungsschutz finanziert: V-Mann-Entgelt-Gelder.
Das Geld ist vom THS-Gründer Tino Brandt für politischen Aktivitäten, technisches Gerät und Anwaltskosten verwendet worden.
Der Verfassungsschutz hat mit dem THS zusammengearbeitet: Der THS wurde vor bevorstehende Durchsuchungen gewarnt.

26.09.2014 morgenpost.de

Die BRD-Bundestagsfraktionen der Grünen und Linken reichen beim BRD-Verfassungsgericht Klage ein: Die BRD-Regierung und
der NSA- und Untersuchungsausschuss verletzen Pflichten zur Beweisaufnahme.

29.09.2014 heise.de

Das Unternehmen Oracle eröffnet in der BRD Rechenzentren, die Clouddienste anbieten. Oracle geht davon aus, dass Daten
im Ausland sicher speicherbar sind und die Datenspeicherung ist von der NSA-Diskussion getrennt zu betrachten.

29.09.2014 vom Autor dieser Dokumentation

Oracle ist ein US-Unternehmen und unterliegt dem Patriot-Act.. Was im Heise-Artikel vergessen wurde: Es ist unklar, ob Oracle aus
den USA durch eine Tochter in der BRD die Cloud-Dienste anbietet. Aber bekannt ist: In Sachen Java hat Oracle seine Kunden
systematisch zu Volltrotteln degradiert. Und da Oracle behauptet, dass Daten im Ausland sicher speicherbar sind, muss man also
davon ausgehen, das eine deutsche Tochter der US-Oracle die Cloud-Dienste anbietet, dass also die Überwachung der Daten
dann zwingend inklusive ist. Vorbeugend sollten Oracle-Kunden genau überlegen, wie sie nun reagieren.

30.09.2014 heise.de

Auch die NSA-Überwachungsaktivitäten von heute sind seit 1981 durch das Dekret 12333 von US-Präsident Ronald Reagan
mehrheitlich legal.

30.09.2014 vom Autor dieser Dokumentation

Der bereits verstorbene US-Präsident Reagan war glühender Vertreter des Gottesstaates USA, die nach konservativen Wertesystem
möglichst vollständig bestimmt wurde - Basis u.a. der enormen Aggressivität des USA in Sachen Kriegseintritte und Kalter Krieg, also
der faschistoiden Daseinsform der USA, die bis heute so systemisch geprägt ist.

02.10.2014 dradio.de

Die BRD war jahrelang Ruheraum gewaltbereiter Islamisten, deren Aus- und Einreise in Krisengebiete anhand des BRD-
Ausländerrechtes beschleunigt wurde. Ab Herbst 2013 hat die BRD begonnen, die Ruheraummöglichkeit einzuschränken.
Allerdings ist der Personalausweis eines Deutschen die Eintrittskarte zum türkischen Gebiet, von wo aus die personelle
Unterstützung der Islamisten vollziehbar ist.

02.10.2014 vom Autor dieser Dokumentation

Die BRD ist mal wieder Ruheraum für Terroristen. Die Zerstörung des World Trade Center in den USA New York wurde durch
Terroristen, die in der BRD ihren Ruheraum hatten, vollzogen. Damit gilt: Die BRD muss explizit überwacht werden, um die
Feindseligkeiten, die von deutschen Boden ausgehen, beherrschbarer zu machen.

03.10.2014 dradio.de

Deutsche wurden mittels Kooperation von BND und NSA im Internet überwacht: Die Daten lieferte die BRD zwischen 2004 und 2008 an
die USA, die von der BRD wegen deren Unfähigkeit, am Frankfurter Internet-Knoten Daten Deutscher zu filtern, profitiert haben.

08.10.2014 heise.de

Das Unternehmen Adobe hat die E-Book-Kundenüberwachung mit unverschlüsseltem Datentransport implementiert und wurde dabei
erwischt. Nun soll es ein Update geben, damit Kundendaten, die nur für Zwecke wie die Bestätigung einer Lizenz und die
Implementierung unterschiedlicher Lizenzbestimmungen zum aktuell gelesenen E-Book erhoben werden, Adobe weiterhin erreichen.

09.10.2014 heise.de

Der BND der BRD betreibt unter formaler Umgehung des BND-Gesetzes 2 elementare Datenbanken, die ohne Anordnung eingerichtet wurden:
Datenbank für die inhaltliche Bearbeitung ("Inbe") und das System "Veras" der Analyse von Metadaten aus der leitungsvermittelten
Telekommunikation wie etwa Telefonnummern, E-Mail-Adressen oder Verbindungs- und Standortinformationen.

16.10.2014 bundestag.de

"Eklat beim Untersuchungsausschuss, der den NSA-Spähskandal durchleuchten soll: Das Gremium brach am späten
Donnerstagnachmittag aus Protest seine Sitzung ab, weil sich ein Zeuge auf seine Vernehmung mit Hilfe von Dokumenten vorbereitet
konnte, die den Abgeordneten nicht vorlagen. Nach einer entsprechenden Kritik von Linken-Obfrau Martina Renner fasste der
Ausschuss den Beschluss zum demonstrativen Abbruch seiner Zusammenkunft in interner Runde hinter verschlossenen Türen
einstimmig. Das Bundestagsgremium monierte, dass eine ordnungsgemäße Beweisaufnahme mit Zeugenanhörungen wegen fehlender
Akten nicht möglich sei. Die Fortsetzung der Befragung von zwei als Zeugen geladenen Vertretern des Bundesnachrichtendienstes
(BND) soll nun Ende November stattfinden."

17.10.2014 heise.de

Die BRD-Regierung hat die Tätigkeit des BRD-Bundestagsausschusses zur NSA-Affäre gezielt behindert: Die öffentliche Sitzung am
Donnerstag, an dem erstmals zwei Mitarbeiter der "operativen Ebene" des Bundesnachrichtendiensts (BND) den Abgeordneten Rede
und Antwort stehen sollten, war dagegen nach 2 Stunden beendet. Als Grund nannte der Vorsitzende Patrick Sensburg (CDU),
dass die Bundesregierung die zur Umsetzung des Beweisbeschlusses benötigten Akten den Parlamentariern "nicht vollumfänglich"
zur Verfügung gestellt habe.

18.10.2014 heise.de

Die BRD wird Deutsche, die radikale Islamisten sind, nicht mehr aus der BRD ausreisen lassen. Zu diesem Zweck wird der
reguläre Personalausweis entzogen und durch ein Ersatz-Dokument, das die Ausreisesperre belegt, ersetzt.

22.10.2014 morgenpost.de

Das Unternehmen "Lufthansa" verkäuft seinen gesamten IT-Bereich der Rechenzentren UND deren Mitarbeiter an IBM.

22.10.2014 vom Autor dieser Dokumenttion

Die Lufthansa verkauft ihre IT an ein Unternehmen, dass dem US-Patriot-Act unterliegt.

29.10.2014 morgenpost.de

Die BRD ist Hort von geschätzt 460 bis 1800 Dschihadisten, die dem islamistischen Terrorismus dienen bzw. dienen wollen.

Der deutsche Nachwuchs für den islamistischen Terrorismus stell der BRD-Innenminister wie folgt dar:

Bundesinnenminister Thomas de Maiziere (CDU) sieht Deutschland in besonderer Verantwortung im Kampf gegen die
Terrororganisation Islamischer Staat (IS).

"Es sind unsere Söhne und Töchter. Ein Großteil wurde hier geboren. Sie sind in unsere Schulen gegangen, in unsere Moscheen, in
unsere Sportvereine. Wir tragen für deren Radikalisierung Verantwortung". "Wir müssen verstört zur Kenntnis nehmen, wie dünn die
Schicht der Zivilisation offenbar ist." Wenn er höre, "dass auch Minderjährige, die eben noch auf der Schulbank saßen, von heute auf
morgen in den "Heiligen Krieg" zögen, "dann erschüttert mich das auch als Familienvater". Die Dschihadisten seien oft Menschen,
die nach Orientierung suchten, denen Vorbilder fehlten. Wer bei der IS mitkämpfe, fühle sich dann plötzlich "als Teil einer globalen
Bewegung."

29.10.2014 vom Autor dieser Dokumentation

Das christjüdische Politkastenmitglied de Maiziere versucht doch tatsächlich dem Volke, das der aktuelle christjüdische Sozialismus
regiert, die Gewissensschuld des Ruhe- und Entwicklungsraumes BRD für Terroristen zu implementieren. - Eine perverse Form
des politischen christjüdischen Wertesystems, das u.a. die systemische Zersetzung des Daseinskontextes des Volkes zum Ziel hat -
offener Faschismus.

01.11.2014 heise.de

Im Zuge des US-Präzedenzfall-Rechtes, das neben Urteilen des Obersten Gerichtshofes vollzogen wird, wurde nun der 1. Präzedenzfall
bezüglich verfassungsrechtlichem Schutz der Zugangssperre per Fingerabdruck publik: Die Verweigerung des Fingerabdruckes,
der notwendig ist, um eine Zugangssperre z.B. eines Smartphones zu umgehen, ist im Gegensatz zur Herausgabeverweigerung
eines Passwords verfassungswidrig. Das Auskunftsverweigerungsrecht des fünften Verfassungszusatzes greift nur für Wissen
und nicht für physische Objekte wie ein Finger, Handschriftprobe, DNA-Profile oder dingliche Schlüssel.

05.11.2014 heise.de

Microsoft Windows ist unter Nutzung der Systemkomponenten Registry und Systemprogramme wie Registry-Editor und Microsoft
Power Shell grundsätzlich hackbar - und wird gehackt (z.Z. um Klickbetrug zu vollziehen). Der Schädling nutzt die Registry
und deren Einträge, zu denen ein Registry-Editor nicht kompatible sein muss, so dass mit diesem Editor der Trojaner nicht
entdeckt werden kann. Der Trojaner in der Registry nutzt die Systemkomponente rundll32.exe, um bei jedem Systemstart aktiviert
zu werden: Per Power Shell-Script wird der Assemblercode des Trojaners aktiviert. Falls die Power Shell nicht im System installiert
ist, kann der Trojaner diese Software nachinstallieren. Der Assembler-Code ist z.Z. ein Bot, der einen Server im Internet bedient und
so Klicks auf Werbebanner generiert, als wäre sie vom User des Computers selbst geklickt worden. Und: Der Trojaner wurde über die
Integration in ein Exploit-Kit nun für Java sowie Flash aktivierbar, um Malware nachzuladen. Das Kit ermöglicht es, den User des
befallenden Windowssystem auf eine gehackte Webseite zu locken, der mit dem Besuch der Webseite zum Opfer wird.. Alternativ
kann eine Webseite auch den Download der Malware schmackhaft machen. Per Email wird der Trojanerdownload bereits verteilt.

21.11.2014 morgenpost.de

Laut PRISM-Informant Snowden hat das Unternehmen Cable and Wireless Worldwide, da zu Vodafone gehört, weltweit und freiwillig
mit dem GCHQ kooperiert. Der britische Geheimdienst hat in 2009 insgesamt 63 Untersee-Internetkabel angezapft, davon 29
im Bereich des Unternehmens Cable and Wireless Worldwide, das 7,5 Millionen Euro vom GCHQ erhielt.

04.12.2014 heise.de

Der BND der BRD hat neben der Deutschen Telekom einen weiteren Netzknoten angezapft. um Daten massenhaft an die USA
zu liefern (inklusive Daten des Transitverkehrs).

Laut PRISM-Informant Snowden hat die NSA der USA Schwachstellen der Mobilfunknetze gesucht, analysiert und benutzt.
Dazu wurden Dokumente der Mobilfunkbetreiber verwendet. Über 70% des weltweiten Mobilfunknetzes war Objekt der
Spionage.

12.12.2014 heise.de

In den USA ist die Überwachung von UA-Bürgern grundsätzlich legalisiert worden. Die NSA und andere US-Geheimdienste dürfen
US-Bürger künftig mit dem Segen des US-Kongresses ausforschen: Mit 325 zu 100 Stimmen hat das Repräsentantenhaus
dieses Ausspähen genehmigt. Der Republikaner Justin Amash hatte seine Kollegen kurz vor dem Beschluss gewarnt, dass der
Paragraph der NSA erstmals eine gesetzliche Genehmigung gebe, Kommunikation von US-Bürgern ohne rechtmäßiges Verfahren zu
erfassen, zu speichern und an Dritte zu übertragen. Die eingebauten Schutzbedingungen seien viel zu schwach. Der
Kongress habe ein solches Vorgehen bislang nie gebilligt.

12.12.2014 vom Autor dieser Dokumentation

Snowden wird Probleme bekommen: Seine US-Kontakte sind müssen nun als überwacht gelten, auch wenn die Kontakte
über Dritte stattfinden, da Ausländer in den USA grundsätzlich überwachbar sind. Ein anderer Sinn der Ausspähung von
US-Bürgern: Spionage kann nun ungehindert und nachhaltig erfolgen, denn Grundrechtträger wie Arbeitnehmer in
US-Unternehmen im Ausland sind nun überwachbar. Mit anderen Worten: Offener Faschismus, aber der wird niemanden
daran hindern, Geschäfte mit den USA abzuschließen, auch wenn die USA zum Dank dann besser spionieren können,
sobald US-Bürger in den ausländischen Bereichen des Partners tätig sind. - Die USA verkacken ihre Situation analog
zu Russlands Putin: Niemand wird Vertrauen haben dürfen. Damit sind sämtliche internationalen Beziehungen von
US-Bürgern wie Wissenschaftler an den Universitäten nun potenzielle Objekte der Überwachung - inklusive Abwehrmaßnahmen
der "befreundeten" Geheimdienste im Bündnis mit den USA. Die USA haben sind damit auch ihren internationalen
Terrorwiderstand platt gemacht, wenn der Partner nicht gemeinsam mit den USA Menschen aller Länder ausspionieren will,
um gegenseitig Daten zu verwerten. Null Immunität ... On Putin so dämlich wäre :-) ?

12.12.2014 heise.de

Die BRD-Regierung hatte mittels einer vorläufigen Einschätzung die Vernehmung des PRISM-Informanten Snowden in der
BRD verhindert, da der NSA-Ausschuss des BRD-Bundestages sich auf diese Einschätzung beruft. Das ist rechtens, denn
vorläufige Entscheidungen sind vom BRD-Verfassungsgericht nicht prüfbar. Verfahrensrechtliche Prüfungen obliegen dem
BRD-Gerichtshof.

18.12.2014 morgenpost.de

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) der BRD ist in Deutschland der unzureichend gesicherte
Emailzugang als Einfallstor für den Hack einer Hochofenanlage eines nicht namentlich genannten Stahlherstellers
benutz worden, um dem Unternehmen einen massiven Schaden der Anlage zuzufügen, die im unzureichend gesicherten
Netzwerk des Unternehmens gesteuert wurde: Mittels per Email erfolgter gezielten Ansprache von Mitarbeitern des
zu hackenden Unternehmens gelang der Zugriff auf das Verwaltungsnetzwerk des Werks, wo die Steueranlage
der Hochofenanlage zugänglich war - die gerade laufende Stahlproduktion wurde so manipuliert, dass das gehackte
Unternehmen keinen kontrollierbaren Zugriff auf die Anlage haben konnte. Diese war in einem für die
Steueranlage undefinierten Zustand. Der Hochofen konnte nicht heruntergefahren waren und nahm damit massiven
Schaden. - Diese Methode der Hacker lässt sich beliebig auch an anderer Stelle anwenden: Geschicktes Spearfishing
mit sorgfältig gefälschten E-Mails an Mitarbeiter, die zuvor über soziale Netzwerke und Karriereportale genau ausgeforscht
wurden, ist eine Angriffsmethode, gegen die auch die besten Sicherheitsmaßnahmen in der IT wenig helfen.

18.12.2014 vom Autor dieser Dokumentation

Der deutsche Gesetzgeber hält natürlich angesichts des Mangel an (loyalen) Fachkräften eine Lösung parat: Man verwerte
einwandernde Kriegsflüchtlinge, die per Krieg aus ihrem Kontext z.B. den der qualifizierten Fachkraft herausgerissen
nun in der BRD eine Heimat finden sollen. Mit offenen Armen. .... Ach ja, und die Spionageaffäre, man erinnere sich,
wurde ja von dem christlichen Kanzleramtsminister Pofalla locker als erledigt betrachtet, also vom Wertesystem der
aktuell zusammen mit der sozialdemokratischen Kaste regierenden christjüdischen Kaste ad Acta gelegt. ... Ach ja, richtig !
Und Niedriglohn erhöht unheimlich die Loyalität gegenüber "Kunden" ... je billiger um so besser verwertet werden
Daten durch z.B. Callcenter, die nur wegen dem Mindestlohn ev. nun nicht mehr rentabel sind. ... Es gibt zig Varianten
von praktikablen Sicherheitslecks in Deutschland ... Es lohnt sich, denn Randständigkeit in allen Nuance wie z.B.
unbezahlte Überstunden, Niedriglohn, Altersarmut, Langzeitarbeitslosigkeit, Überlastung im Job, systemisch mangelnde
Ressourcen in der Bildung und Erziehung und und und sind in der BRD grundlegend und damit nachhaltig implementiert.
Der Kleingeist regiert ausschweifend.

19.12.2014 heise.de

Der BRD-Bundesnachrichtendienst (BND) hat im Projekts Eikonal en verfassungsrechtlichen Datenschutz umgangen.
Ziel war es, erfasste Daten jeder Art an die NSA weiterzuleiten. Der so in en Grundrechten verletzte Kreis er Internetbenutzer
waren Teilnehmer er Deutschen Telekom. Die Anzapfstelle war der Datenknoten in Frankfurt am Main. Die am Internetverkehr
beteiligte Deutsche Telekom sahen sich nicht im Stande, eine der Verfassung der BRD entsprechende Datenfilterung der
Telekomnetzwerkteilnehmer zu implementieren, um so eine Genehmigung der Überwachung nach dem Artikel 10 der BRD-
Verfassung (G10-Gesetz zur strategischen Fernmeldeaufklärung) bewirken zu können: Datenfilterung für deutsche Teilnehmer.
So wurden 90% der Daten, also 100% der Daten, die unter das Grundgesetz fallen, ungefiltert abgefasst. Zudem gilt:
Die Überwachung war so umfassend, dass für die Filterung der Datenmenge eine Gefahr, dass doch Daten deutscher Bürger
durchrutschen und an die NSA gelangen könnten, bestand. Die Umgehung er verfassungsrechtlich abgesicherten Überwachung
deutscher Teilnehmer hat dem BND einen erhöhten technischen und juristischen Aufwand erspart. Mit dem britischen Dienst
GCHQ ist in der Nachrichtenverarbeitung zusammengearbeitet worden.

15.01.2015 bundestag.de

Im Zuge des Auskunftsbegehrens des BRD-Bundestag-Ausschusses zur NSA-Affäre hat die Deutsche Telekom am Datenknoten
Frankfurt / Main beteiligtes Unternehmen, das also die zwischen 2004 und 2008 vom Bundesnachrichtendienst (BND) und von der
NSA der USA unter dem Codewort "Eikonal" betriebenen Anzapfenprojekt mit ermöglicht haben könnte, massiv Auskünfte
verweigert, wenn diese nicht für die öffentlichkeit zugänglich sein sollen. Bei der Telekom hatte die Projektbeteiligung
das Codewort "Transit", die in Zusammenarbeit mit dem BND vollzogen wurde.

28.01.2015 heise.de

Laut PRISM-Informant Snowden überwacht Kanada den HTTP-Transfer von File-Hostern, die direkt am Glasfaser angezapft werden.
Ergänzende Daten liefert Großbritannien, so das der HTTP-Transfer als Einstieg in die gezielte Überwachung dient. Überwachter
File-Hoster ist z.B. Rapidshare.

02.02.2015 morgenpost.de

Der Softwarehersteller Adobe bietet mit seinem Flash-Player nun die Möglichkeit an, mangels Fähigkeit Adobes, sichere
Software herzustellen, dass Hacker den Flash-Player zur Installation von Schadsoftware benutzen können. Adobe kommt mit
seinen laufenden Updates zum Flash-Player, um einen sicheren Flash-Player am Markt zu platzieren, nicht mehr hinterher.

02.02.2015 vom Autor dieser Dokumentation

Adobe unterliegt als US-Unternehmen dem Patriot Act, so dass das systemisch schädigende Verhaltens Adobes an der
eigenen Produktpalette erklärbar ist: Es rechnet sich trotzdem.

Warnung: Adobe nutzt intensiv und grundsätzlich die im Internet verfügbare Möglichkeit des Wolken-Server-Netzwerkes,
so dass die Überwachung von z.B. Adobes Kunden komplexer ist. - Auch das muss sich rechnen, denn Adobe ist - weil
konkurrenzlos - nachhaltig am Markt. Eine Monopolstellung bei gleichzeitigem Patriot Act ....

06.02.2015 heise.de

Ein britisches Gericht stellt ohne Begründung fest: Der britische GCHQ

hat Briten unter Nutzung der NSA-Programme Prism und Upstream überwacht und dabei gegen die die Europäische
Menschenrechtskonvention (EMRK) verstoßen.

arbeitet aktuell gesetzeskonform.

17.02.2015 morgenpost.de

Aus Sicht des russischen IT-Dienstleisters Kaspersky ist der weltweite Festplattenmarkt wegen Sicherheitslücke im Betriebssystem
der Festplatten großer Hersteller komplett infiziert worden. Der Hardware-Trojaner wird von der NSA benutzt, die dazu mit
dem Hackerring Equation Group kooperiert. Die Sicherheitslücke ist vermutlich die Preisgabe des Geschäftsgeheimnis zum
Betriebssystem von Festplatten: Die Hacker müssen den Quellcode gekannt haben.

20.02.2015 heise.de

Laut PRISM-Informant Snowden sind die Hersteller von SIM-Chips seit mindestens 2010 durch die USA und Großbritannien
so gehackt worden, dass die Verschlüsselung per SIM-Chips knackbar wurde. Gehackt wurden die Netzwerke der
Hersteller und der Chip-Verbauer derart, dass deren gesamten Netzwerke überwachbar wurden.
Damit gilt: Sämtliche auf SIM-Chips basierende Geräte oder Karten und Softwaren müssen als gehackt gelten. Das betrifft
auch die Abrechnungs-Server der Netzbetreiber.

03.03.2015 morgenpost.de

Der BRD-Bundestag ist nicht in der Lage, einen sicheren Transport eines defekten Krypto-Mobilphone zu nutzen: Das Handy des NSA-
Ausschussvorsitzenden Sensburg wurde womöglich gehackt. Das defekte Gerät wurde zur Untersuchung vom Bundestag nach Bonn
geschickt. Der Behälter kam an - aufgebrochen.

04.03.2015 morgenpost.de

Der Neubau der BND-Zentrale in Berlin

wird nun über 10 Jahre benötigen.

wurde von Dieben zum Zweck der Entwendung von Wasserhähnen heimgesucht. Die Wasserhähne waren allerdings
bereits an das aktive Wassernetz angeschlossen, so dass der Neubau dem Wasser ausgesetzt war.

12.03.2015 morgenpost.de

Die EU-Kommission verzichtet auf eine Neuregelung einer EU-Richtlinie zur Vorratsdatenspeicherung. Nun hat die EU
keinerlei Richtlinie, denn die alte wurde vom Europäische Gerichtshof (EuGH) im April 2014 gekippt. Damit können nun
die Regelungen der einzelnen EU-Staaten greifen.

13.03.2015 morgenpost.de

Wegen drohendem Zeitmangel im Verfahren gegen Julian Assange lehnt Schweden nun die Befragung von Assange in der Londoner
Botschaft von Ecuador, das Assange als anerkannten politischen Asylant beherbergt, nicht mehr ab.

14.03.2015 heise.de

In der EU wird die Verwertung von Personendaten durch Firmen und Ämter an deren Interesse ausgerichtet. Die Verwertung
persönlicher Informationen ist als rechtmäßig anzusehen, wenn die Verwertung im öffentlichen Interesse ist (z.B. die Erfüllung
einer offiziellen behördlichen Befugnis), oder zum wissenschaftlichen, statistischen oder historischen Zweck erfolgt.
Personen werden Kunden vom Unternehmen, das die Daten verarbeitet: Die Person wird als Datensubjekt abgebildet, um eine
Wahrscheinlichkeit der Nutzung von Daten der Person, also ein Interesse an der Datenverwertung zu ermitteln.
An der Zustimmungspflicht des Betroffenen ändert sich nichts.

18.03.2015 morgenpost.de

Die Eröffnung des Neubau der EZB in Frankfurt/Main in der BRD wurde von folgenden Aktionen begleitet:

Die Polizei wurde aus bundesweiten Kträften so zusammengestellt, dass 10.000 Polizisten und über 50% der verfügbaren
polizeilichen Wasserwerfer vor Ort waren.

Die Gruppe "Blockupy" hat europaweit für Demonstrationen zur Eröffnung des EZB-Gebäudes in Franktfurt/Main geworben.

Die Demonstration war auch ein Aufmarsch von Gewalttätigen:

Entwurzelung von Steinen zum Zweck des Angriffes auf Polizisten.
Einsatz von ätzender Flüssigkeit gegen Polizisten (80 betroffene Polizisten).
Erreichtung von Barriakden und brennenden Hindernissen z.B. brennendes Privat-KFZ und brennendes Polizeifahrzeug.
Anfgriff auf Kräfte der Feuerlööschung (Feuerwehr).
Angriff auf eine Tankstelle und eine Straßenbahn.

Die Polizei verteidigte sich u.a. mit Pfefferspray-Granaten und Festnahmen (500 Personen).

Die Stadt hat den Nahverkehr der Verkehrsbetriebe komplett eingestellt.

Teilnehmer der Eröffnung des ETB-Gebäudes war ca. 100 Personen. Wegen dem behinderen Zugang zum Gebäude konnten
betroffene Journalisten als Zuschauer per Live-Stream im Internet teilnehmen.

18.03.2015 vom Autor dieser Dokumnetation

Die Gruppe ""Blockupy" war also ein europaweiter Vermittler des Terrorismus, der anlässlich der EZB-Gebäude-Eröffnung
in Frankfurt/Main zugeschlagen hat. Was nicht verwunderlich ist: Die regierende christjüdische Kaste will die
Überwachungsregelungen in der BRD auf alle Bürger pauschal ausweiten und kann aber die Staatsorgane der BRD wie
Verfassungsschutz oder Bundespolizei nicht befähigen, o.g. Terrorismus zu unterbinden, denn z.B. kann kein
Schießbefehl existiert haben, der einzelne Terroristen kampfunfähig macht - es geht nicht um den Schutz des Lebens
von Polizisten, denn diese dürfen dann final schießen.

Die Überwachung in der BRD wird den Flächenbrand-Terrorismus, der u.a. als Staatspolitik der Russen benutzt wird, nicht
einschränken können. Da nutzt auch kein Einsatz der Bundeswehr im Inneren der BRD. Es nutzt auch keine EZB, denn
die Eurokrise ist systemisch schon lange wirkend: Die Krise ist unter aktuellen Umständen z.B. der Politik der BRD
objektiv nicht zurückdrängbar. Frankfurt/Main war nur die Eisspitze, denn der Flächenbrand-Terrorismus ist bereits
systemisch organisiert - z.B. in Frankreich. Deutschland zieht nach. Da hilft kein Beten ....

01.04.2015 heise.de

Laut PRISM-Informant Snowden wird Facebook im Auftrag der US-Regierung als politisches Druckmittel verwendet.
Facebook manipuliert erfolgreich regierungskritische Veranstaltungs-Infos und Direktnachrichten zwischen teilnehmenden Nutzern,
um Demonstrationen zu verhindern. Ein Dokument vom Dezember 2012 zieht eine erste, sehr zufriedene Bilanz. Im Jahr nach der
Protestbewegung Occupy Wall Street konnten demnach bereits mehrere regierungs- und kapitalismus-kritische Proteste verhindert
werden.

23.04.2015 morgenpost.de

Im Zuge der Inland- und Auslandspionage des deutschen BND hat dieser der NSA ermöglicht, Daten der Kommunikation
europäischer Unternehmen und Politiker zu erhalten, z.B. der Rüstungskonzern EADS, der Hubschrauberhersteller Eurocopter
oder französische Behörden.

Auch die Bundesregierung fordert vom BND Aufklärung. Regierungssprecher Steffen Seibert teilte mir: "Im Rahmen der Dienst- und
Fachaufsicht hat das Bundeskanzleramt technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat
unverzüglich Weisung erteilt, diese zu beheben." Nach wie vor gebe es aber "keine Hinweise auf eine massenhafte Ausspähung
deutscher und europäischer Staatsbürger". Zur Frage, inwieweit "die öffentlich behaupteten Tatsachen zutreffen", äußere sich das
Bundeskanzleramt gegenüber den zuständigen Gremien.

24.04.2015 dradio.de

Urteil BRD-Bundessozialgericht: Zum Zweck des das Gemeinwohl begünstigenden Eingriffes in die informationelle Selbstbestimmung
von Bezieher Hartz 4 ist der Datenabgleich zum Zweck der Feststellung von Kapitalvermögen von und dessen Ertrag für Hartz-4-
Empfängern zulässig: Jobcenter dürfen Daten von Hartz-Vier-Empfängern regelmäßig mit Behörden abgleichen.

29.04.2015 heise.de

In Zusammenarbeit mit der NSA hat der deutsche BND von deutschem Boden aus Spionage für die USA betrieben, um
hochrangige Beamte des französischen Außenministeriums, des Präsidialstabs und der EU-Kommission auszuspähen. Unternehmen
seien vor allem betroffen, weil die USA nach Hinweisen auf illegale Exportgeschäfte gesucht habe. Als Suchkriterien dienten
den USA z.B. E-Mail-Adressen, Telefonnummern und IP-Suchbegriffe, die in den von der BRD bereitgestellten Daten selektiert
wurden. Im Jahr 2013 wurde die Zusammenarbeit des BND durch die eigene Technikaufklärung "entdeckt", allerdings bis Märt
2015 nicht der Hierarchie nach oben gemeldet, so dass das BRD-Kanzleramt keine Kenntnisse durch die BND-Technikaufklärung
erhielt. Die seit 2005 bekannte Verwendung des BND als Zuarbeiter der NSA ist dem Kanzleramts-Chef Maiziere nicht im Detail
mitgeteilt worden. Der Nachfolger Pofalla hatte Kenntnisse.

Das BRD-Innenministerium hat gelogen, als es am 16.04.2015 feststelle: "Nein. Es liegen weiterhin keine Erkenntnisse zu angeblicher
Wirtschaftsspionage durch die NSA oder anderen US-Diensten in anderen Staaten vor."

Die in Zusammenarbeit der NSA mit dem BND der BRD erfolgte Spionage in Westeuropa basierte auf der Qualität, dass die NSA
den BND benutzt hat, um die Wirtschaftsspionage in Westeuropa durch den BND zu vollziehen. Falls diese Benutzung vom BND
durch diesen Entdeckt wurde, wurde das Kanzleramt informiert - und das seit dem Jahr 2008.

Personale Schnittstelle in 2008 bzw. heute ist Thomas de Maiziere (CDU) - damals Kanzleramtschef und heute Innenminister.

Der aktuelle Kanzleramtschef ist Peter Altmaier (CDU).

Der NATO-Berater Sandro Gaycken geht davon aus, dass die USA mittels Wirtschaftsspionage im Bereich der Wirtschaft der NATO-
Länder legal aktiv sein müssen, um die u.a. atomare Aufrüstung im Kontext der gefährlichen Länder wie Russland und die des
Nahen Osten bzw. aus Zentralasien kontrollieren zu können.

02.05.2015 morgenpost.de

Laut BRD-NSA-Untersuchungsausschuss führen die USA und BRD gemeinsam Spionage durch: Der deutsche BND hat Daten, die
für die NSA bestimmt waren, und umfangreich ausgewertet und so Informationen zu vollständige Telefonaten, E-Mails, Ton- und
Textdateien gewonnen. Ziel der deutschen Spionage waren auch europäische Unternehmen und Behörden, die in Nahost tätig sind.

02.05.2015 gegen-hartz.de

Das Unternehmen PayPal verpflichtet sich per AGB ab dem 01.07.2015 zur Weitergabe der Kundendaten an Diejenigen, die
einen nachvollziehbaren Grund an einer Nachforschung zum Kontoinhaber bezüglich Betrug oder illegale Aktivitäten haben.
Folgende Kundendaten werden dann freigegeben: Name, Adresse, E-Mail-Adresse, Telefonnummer, Benutzername, Foto, IP-Adresse,
Geräte-ID, Standortdaten, Kontonummern, Kontoarten, Angaben zu den mit dem Konto genutzten Zahlungsinstrumenten, Details der
Zahlungsvorgängen, Details zu geschäftlichen Zahlungen, Kundenangaben und -berichte, Kontovoreinstellungen, Angaben zur
Identität, die im Rahmen unserer "Know Your Customer"-Prüfungen erfasst wurden und Kundenkorrespondenz." PayPal kann dieses
tun, da PayPal-Konto-Kunden die AGB akzeptieren müssen, um ein Kundenkonto (weiterhin) erhalten zu können.

04.05.2015 morgenpost.de

Der BRD-Vizekanzler Gabriel (SPD) sieht das Ende der Kanzlerschaft Merkels, falls mehr zur Wirtschaftsspionage bekannt wird:
Die SPD hat dann kein Vetrauen mehr in die Kanzlerin. Diese hatte gegenüber Gabriel 2 mal vereneint, dass der BND einen Beitrag
zur Wirtschaftsspionage durch den US-Geheimdienst NSA leistet, ausser den bisher bekannten Unternehmen wie z.B. der
Airbus-Hersteller EADS sowie seine Tochtergesellschaft Eurocopter. Laut Gabriel habe die Kanzlerin versichert, dass es darüber
hinaus keine weiteren Suchanfragen für mögliche Wirtschaftsspionage gegeben habe.

04.05.2015 vom Autor dieser Dokumentation

Kanzlerin Merkel stamm aus dem Christjudenstall des Ex-Kanzlers Kohl. Dieser hatte in der CDU-Spendenaffäre das deutsche Recht
erfolgreich gebeugt: Gegen 300.000 DM Zahlung hatte sich Kohl vom Verfassungsbruch als Kanzler freikaufen können. - Wieso also
sollte die im Beitrittsgebiet groß gewordene und dort im Christjuden-Kult normierte Merkel als Kohls Zögling anders sein ?

07.05.2015 morgenpost.de

Die BRD-Regierung hat die Internetüberwachung mit der NSA vorläufig gestoppt. Derzeit könnten Suchbegriffe der NSA, mit denen
in Bad Aibling bislang auch die Kommunikation von islamistischen Terroristen abgefangen wurde, nicht mehr eingesetzt werden.

Die BRD-Kanzlerin hatte einst im Zuge ihrer Handy-Überwachung durch die USA gesagt: "Ausspähen unter Freunden - das geht gar
nicht."

09.05.2015 morgenpost.de

Im Bundestagswahlkampf der BRD in 2013 haben die regierenden Christen die Zwecklüge erfunden, dass die USA der BRD ein
No-Spy-Abkommen angeboten hätten: Der damalige Kanzleramtschef Pofalla hat erklärt: "Die US-Seite hat uns den Abschluss eines
No-Spy-Abkommens angeboten." - Das war, wie Recherchen der "Süddeutschen Zeitung", des WDR und des NDR grade
gezeigt haben, eine Wahlkampflüge, denn die USA haben niemals der BRD ein No-Spy-Akbommen angeboten.

09.05.2015 vom Autor dieser Dokumentation

Kanzleramtschef Pofalla hatte bekanntlich auch die Überwachungsaffaire per Definition und bar jeder Beweislage für beendet
erklärt, um eine Zeit später den Job des Kanzleramtschefs los zu werden. Das Lügen der regierenden Christjuden - inklusive
der Chefin des Kanzleramtsministers, also der BRD-Kanzlerin - ist systemisch.

19.05.2015 morgenpost.de

Im Zuge der In- und Auslandspionage des deutschen BND verlangt die BRD-Bundestag-Opposition die Einsicht in die Liste
der Suchriterien, anhand deren für die USA von der BRD aus spioniert wurde. Die Einsicht soll durch den BRD-Bundestag
Untersuchungsausschuss erfolgen, dessen Recht darauf im Fall dessen Verweigerung durch die BRD-Regierung verfassungsrechtlich
geprüft werden soll (Klage vor den BRD-Verfassungsgericht nach Sachlage des Gesetzes " PKGr".

19.05.2015 vom Autor dieser Dokumentation

Sollte die Suchkriterienliste jemals in die Öffentlichkeit kommen - und sein es durch Indiskretion - kann die BRD-Kanzlerin ihren
Hut nehmen und steht dann an gleicher Stelle die ihr politischer Pate - Ex-Kanzler Kohl: Nicht etwa am politischen Ende einer
Kanzlerschaft sondern in einer Reihe von politischen Zersetzungen der deutschen Gesellschaft durch das (mit)regierende
christjüdische Wertesystem. Die Suchkriterien werden es Betroffene, also Ausspionierte, objektiv erlauben, darauf zu schließen,
was auch ausspioniert worden ist. Sollte das innenwirtschaftlich relevant sein, hat die BRD-Kanzlerin nur noch die Chance, die
die Dämlichkeit des Deutschen Volkes und den Bundestag-Opportunisten zu benutzen und zu forcieren. - Die ausspionierte
deutsche Industrie in zwar eine Ausgeburt an christlicher Gier, könnte aber Zicken machen, die mit der nächsten Steuererleichterung
leicht gedämpft wird, aber im Falle des Konkurses Griechenlandes eine komplette Verlusteübernahme durch das Deutsche Volk
in Aussicht stellen sollte, damit "Frieden" einkehrt und das gemeinsame Wertesystem an der (politischen) Macht bleibt.

30.05.2015 sueddeutsche.de

Die Überwachung der BRD durch die USA sollte aus Sicht der BRD-Kanzlerin Merkel mit einer aus Sicht der BRD scheinbar
möglichen Implementation des No-Spy-Abkommens der USA mit der BRD reguliert werden.

30.05.2015 vom Autor dieser Dokumentation

Das Abkommen wurde durch das Kanzleramt als verbindlich verhandelbar gekennzeichnet, weil die USA das Abkommen
angeboten hat. - Dass die Kanzlerin nun von einer Scheinbarkeit ausgeht, beweist Dämlichkeit. In den Medien wurde bereits
mit US-Angaben bewiesen, dass die USA kein No-Spy-Abkommen abschließen werden. Wenn nun die BRD-Kanzlerin
behauptet, dass diese US-Ablehnung den Charakter der Scheinbarkeit hat, da ja scheinbar doch das Abkommen angeboten wurde,
disqualifiziert sich die Kanzlerin und sollte besser ihren Job an den Nagel hängen.

10.06.2015 morgenpost.de

Das Netzwerk des IT-Sicherheitsanbieters "Kaspersky" wurde erfolgreich gehackt: Spionage-Software Duqu gefunden.

10.06.2015 vom Autor dieser Dokumentation

Kaspersky ist in den USA verfügbar und unterliegt damit dem US-Patriot-Act. Wer also eine US-Bezugsquelle für Spionagesoftware
behindert, dürfte mit US-Recht kollidieren und sich damit enorme Probleme an Land ziehen.

10.06.2015 morgenpost.de

Der BRD-Bundestag wurde vor ca. 4 Wochen in der GESAMTEN IT-Netzstruktur erfolgreich gehackt. Die Server des Netzwerkes
wurde um ALLE Zugangsdaten in das IT-Netzwerk erleichtert. Die Server unterliegen kompletten Fremdzugriff. Woher der
Hack kommt, ist unklar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sei zu dem Ergebnis gekommen,
dass das GESAMTE Netz nicht mehr gegen den Angriff verteidigt werden kann und neu implementiert werden muss, da die
Daten im GESAMTEN Netz weiterhin von Unbekannten angezapft werden.

10.06.2015 vom Autor dieser Dokumentation

WARNUNG: Der BRD-Bundestag ist als Gesetzgeber berechtigt, die Normierung von IT-Anforderungen z.B. für Firmen
zu bestimmen.

18.08.2013 heise.de

Microsoft stellt zu seinem Produkt Windows XP fest:

Am 8. April 2014 wird Microsoft den XP-Support zum "End of Live" komplett einstellen. Windows XP ist damit nicht mehr
Bestandteil der supporteten Produktpalette von Microsoft.

Die Software ist veraltet und von der grundsätzlichen Konzeption her nur schwer gegen Hackerangriffe abzuschotten.

Die Software war und ist ein Produkt, das von Hackerrn explizit missbraucht wird: Die meisten der erforgreichen Infektionen in 2012
fanden auf XP-Installationen statt. Hacker analysieren u.a. Updates zum Betriebssystem, um so auf Schwachstellen rückschliessen
zu können.

Die Software muss, wenn Windows weiterhin benutzt werden soll, zwingend durch neue Varianten des Windows ersetzt werden,
da nur dann Updates für neu erkannte Lücken, die Hacker im Betriebssystem finden, verfügbar sind.

04.02.2014 heise.de

Auf die Abschaltung des Supportes für Microsoft Windows XP am 08.04.2014 ist der Deutsche Bundestag bisher wie folgt vorbereitet:

Von den 7238 IT-Arbeitsplätzen, die die Bundestagsverwaltung betreut, laufen noch 5419 unter Windows XP.

Über spezielle Sicherheitsmaßnahmen nach dem Auslaufen der Unterstützung für Windows XP ist noch nicht entschieden.

12.06.2015 heise.de

Der BRD-Bundestag normiert die IT-Anforderungen für Betreiber kritischer Infrastrukturen und führ die Vorratsdatenspeicherung ein:

Sicherheitsstandards müssen eingehalten werden.

Es besteht Meldungspflicht für Störungen.

Die Betreiber dürfen eine freiwillige Vorratsdatenspeicherung implementieren: Telekommunikationsunternehmen müssen ihre Kunden
warnen, wenn ihnen auffällt, dass ihr Anschluss etwa für Angriffe über ein Botnetz missbraucht wird. Provider dürfen
Verbindungsdaten speichern, um Störungen abzuwehren.

12.06.2015 dradio.de

Der in 2006 als BRD-Nachrichtendienst-Präsident (BND-Präsident) agierende Herr Uhrlau hat vor dem BRD-NSA-
Untersuchungsausschuss festgestellt, dass in 2006 der BND von möglicherweise unrechtmäßigen Zielen der Überwachung
durch die USA wusste. Ob Uhrlau diesen Umstand mündlich im Kanzleramt erwähnt hat, kann Uhrlau nicht beweisen.
Uhrlau geht davon aus, dass er sein Wissen dem Kanzleramt mitgeteilt hat.

12.06.2015 bundestag.de

"Der frühere Präsident des Bundesnachrichtendienstes (BND) Ernst Uhrlau hat nach eigenen Worten erstmals Anfang 2006 erfahren,
dass die National Security Agency (NSA) mit Hilfe seiner Behörde europäische Ziele auszuspähen versuchte. Der damalige Leiter der
Abteilung Technische Aufklärung beim BND, Dieter Urmann, habe ihn über verdächtige Vorgänge bei der Überwachung des
kabelgestützten Datenverkehrs informiert, die der BND seit 2004 gemeinsam mit dem US-Geheimdienst betrieb, berichtete Uhrlau am
Freitag dem NSA-Untersuchungsausschuss . Uhrlau war von 1999 bis 2005 als Geheimdienstkoordinator im Kanzleramt tätig und
anschließend bis zu seiner Pensionierung im Dezember 2011 Präsident des BND.

Wie Urmann ihm in einem Gespräch 2006 mitgeteilt habe, hatte die Abteilung Technische Aufklärung festgestellt, dass einige der von
der NSA gelieferten Suchbegriffe zur Überwachung des Glasfasernetzes der Telekom Unternehmen oder Behörden in Ländern der
Europäischen Union betrafen. Die amerikanische Seite habe die Vorfälle als Fehler eingestanden, sich entschuldigt und versprochen, so
etwas werde nicht wieder vorkommen. Der BND habe seither regelmäßig Stichproben genommen, aus denen im Laufe der Zeit eine
"Ausschlussliste" problematischer Suchmerkmale entstanden sei. Uhrlau erklärte, er gehe davon aus, dass er damals auch seinen
Nachfolger als Geheimdienstkoordinator im Kanzleramt, Klaus Dieter Fritsche, von dem Vorgang informiert habe, genau erinnern
könne er sich allerdings nicht.

Uhrlau skizzierte die Entwicklung der Geheimdienstzusammenarbeit zwischen den USA und Deutschland seit der Jahrtausendwende.
Bereits vor den Anschlägen vom 11. September 2001 sei im Prinzip vereinbart gewesen, dass der BND die bis dahin von den
Amerikanern betriebene Abhöranlage in Bad Aibling übernehmen, die dort gewonnenen Erkenntnisse allerdings weiterhin mit der
NSA teilen solle. In Bad Aibling wird der satellitengestützte Datenverkehr überwacht, der Fokus richtet sich auf Krisenregionen des
Nahen und Mittleren Ostens.

Grundlage der Kooperation sei die gegenseitige Verpflichtung gewesen, dass keine Seite Bürger, Institutionen oder Unternehmen der
jeweils anderen ausspähen dürfe, sagte Uhrlau. Die Amerikaner hätten zugesagt, sich auf deutschem Boden an deutsches Recht zu
halten. Für die deutsche Seite sei darüber hinaus klar gewesen, dass andere Länder der Europäischen Union den BND nichts angingen.
Das sei allerdings anders als der Schutz deutscher Grundrechtsträger keine rechtliche Verpflichtung gewesen, sondern eine Geste des
guten Willens. Dass die Amerikaner sich diesen Vorbehalt auch zu eigen gemacht hätten, sei nicht anzunehmen.

Unter dem neuerdings bekannt gewordenen Stichwort "Eikonal" kam dann 2004 die Kooperation bei der Überwachung der
kabelgestützten Kommunikation zustande. Der BND habe damit wenig Erfahrung gehabt und sei dankbar gewesen für die
Unterstützung der NSA, berichtete Uhrlau. Die rechtlichen Bedenken des Netzbetreibers Telekom wurden mit einem von Uhrlau
unterzeichneten "Freibrief" aus dem Kanzleramt ausgeräumt. Die Auswertung der Glasfaserdaten sei wesentlich ergiebiger gewesen
als die Abschöpfung satellitengestützter Kommunikation in exotischen Weltregionen von Bad Aibing aus. Allerdings sei hier auch die
Gefahr viel größer gewesen, das grundgesetzlich geschützte deutsche Fernmeldegeheimnis zu verletzen oder auch europäische
Interessen.

Der BND habe daher stets vorsichtig agiert. Möglicherweise auch wegen dieser Vorhalte sei die amerikanische Seite mit den
Resultaten unzufrieden gewesen und habe seit Ende 2007 darauf gedrängt, die Zusammenarbeit wesentlich zu intensivieren. Dies habe
der damalige Kanzleramtsschef, Thomas de Maiziare, mit Rücksicht auf die deutsche Rechtslage abgelehnt. Die USA hätten daraufhin
Mitte 2008 die Zusammenarbeit eingestellt. Die Reaktion de Maiziares "spricht Bände", meinte Uhrlau. Sie sei ein Hinweis darauf,
dass das Kanzleramt bereits damals dass Problem des ungezügelten Wissensdrangs der NSA im Blick hatte."

16.06.2015 heise.de

Der Hack des Netzwerkes des IT-Anbieters "Kaspersky" basierte auf den Hack des Auftragsfertigers Hon Hai Precision Industry Co.,
Ltd. alias "Foxconn". Der Signierschlüssel von Foxconn ist damit nicht mehr geheim. Die gehackte Signatur erlaubte es, den
Trojaner als Systemtreiber auf Windows-Server zu laden, die damit im Intranet und Internet von außen manipulierbar werden.

20.06.20165 heise.de

Microsoft lässt bekannte Sicherheitslücken des Internet Explorers in der 32-Bit-Version dauerhaft bestehen, da die 64-Bit-Version
des Internet Explorers sicherer ist. Da die betroffenen Sicherheitslücken der Öffentlichkeit bisher nicht im Detail bekanntgegeben
wurden, können Hacker die Lücken in den millionenfachen Installationen der 32-Bit-Versionen des IE nicht benutzen.

20.06.2015 sueddeutsche.de

Die BRD-Regierungsparteien der Christen und Sozialdemokraten sind sich einig: Die Vorratsdatenspeicherung wird implementiert.

24.06.2015 heise.de

Laut der Enthüllungsplattform Wikileaks haben die USA haben die letzten 3 französischen Präsidenten (Jaques Chirac, Nicolas
Sarkozy und Francois Hollande) überwacht.

25.06.2015 heise.de

Die US-Regierung ist nicht in der Lage, die Daten und das Datennetzwerk des Office of Personnel Management sicher zu verwalten.
Vielmehr ist das Netzwerk so alt, dass in 2014 das interne Aufsichtsbüro des OPM empfohlen hatte, 11 der 47 IT-Systeme stillzulegen,
weil diese 11 keine gültige Sicherheitsbescheinigung haben. Das OPM folgte der Empfehlung nicht.

Anfang Juni wurde ein erfolgreicher Hackerangriff auf Personaldaten der US-Regierung bekannt. Geknackt wurden Daten des
Personals UND deren Personen aus dem Sozialumfeld des Personals. Betroffen sind ca. 22,2 Millionen Personen. Wie die
Chefin des Office of Personnel Management mitteilte, ist die Hardware des OPM z.T. nicht in der Lage, Verschlüsselungen
von Daten zu vollziehen. Zugleich wurde mitgeteilt, dass der Hack auch die Schlüssel und Passwörter von verschlüsselten
Daten gezogen hat.

01.07.2015 heise.de

Der Journalistenverein "Reporter ohne Grenzen" hat vor dem Bundesverwaltungsgericht eine Klage gegen den deutschen
Bundesnachrichtendienst (BND) eingereicht, da dieser mit seinen Überwachungsprogrammen gegen das Fernmeldegeheimnis
verstößt und somit den Quellenschutz für Journalisten aushebelt.

01.07.2015 vom Autor dieser Dokumentation

Die Journalistenvereinigung meint wohl, dass der BND als Staatssicherheit agiert ... Ergo Fernmeldegeheimnis, wozu das denn ?

01.07.2015 heise.de

Laut Wikileaks hat die USA die BRD im Bereich Telefon des Bundeswirtschafts-, Finanz- und Landwirtschaftsministeriums
überwacht.

01.07.2015 derstandard.at

Laut Enthüllungsplattform Wikileaks hat die NSA der USA Aufgaben der Wirtschaftsspionage übernommen: Die USA spionieren
in Frankreich gegen fast alle größeren Firmen.

02.07.2015 heise.de

Amnesty International ist vom britischen Geheimdienst GCHQ rechtswidrig ausspioniert worden. Wie die Menschenrechtsorganisation
mitteilte, wurde sie darüber von dem für die Geheimdienstaufsicht zuständigen Gericht IPT (Investigatory Powers Tribunal)
informiert.

02.07.2015 bundestag.de

Die BRD-Regierung hat nach den Worten des Geheimdienstkoordinators im Kanzleramt, Günter Heiß, keine Erkenntnisse über
Wirtschaftsspionage amerikanischer Nachrichtendienste in Deutschland. Vor dem 1. Untersuchungsausschuss ("NSA") machte Heiß
am Donnerstag deutlich, dass auch aktuelle Medienberichte über eine umfassende Ausspähung deutscher Regierungsstellen durch die
National Security Agency (NSA) an dieser Einschätzung nichts änderten.

02.07.2015 derstandard.at

Der Geheimdienstkoordinator im BRD- Bundeskanzleramt, Günter Heiß, kann sich nicht genau erinnern, ob die USA den Begriff
"No-Spy-Abkommen" zuerst verwendet haben oder nicht. Grund der Unkenntnis: Heiß kann sich nicht erinnern, wer aus der
BRD-Delegation ihm gegenüber dieses Verwendung propagiert hat. Heiß weiß allerdings, dass "No-Spy-Abkommen" ein
inoffizieller Arbeitstitel war.

08.07.2015 derstandard.at

Laut Wikileaks wurde das Umfeld der BRD-Regierung telefonisch überwacht. Darunter fallen die Anschlüsse zahlreicher Mitarbeiter
des deutschen Kanzleramts. Außerdem sollen CDU-Fraktionschef Volker Kauder und der ehemalige Kanzleramtschef Ronald Pofalla
(CDU) belauscht worden sein. Nachfolgend Beispiele für den Zweck der Spionage:

Wikileaks veröffentlichte 3 hochgeheime Depeschen, die anhand der abgehörten Telefonate erstellt worden waren. Sie wurden
vermutlich der US-Regierungsspitze vorgelegt. Dabei handelt es sich etwa um die Zusammenfassung eines Telefonats zwischen
Merkel und Mohammed bin Zayid al Nuhayyan, Kronprinz der Vereinigten Arabischen Emirate. Die zwei Politiker besprachen dabei
die US-Politik gegenüber der iranischen Regierung. Außerdem wurden Gespräche über den Weltwährungsfonds sowie den zur
Eurostabilisierung eingerichteten EFSF abgehört.

09.07.2015 heise.de

Die Software OpenSSL hat im Januar einen Trojaner implementiert bekommen:

Es wurde ein Schadecode implementiert, der die CA-Zertifizierungsausführung so manipuliert, dass der Hacker sich als Inhaber
eines Intermediate-CA tarnt, um tatsächlich eigene Zertifikate als die anderer Betreiber einzusetzen. So kann sich der Hacker
z.B. Hausbank tarnen, um an die Daten heranzukommen. Um den Bug auszulösen, muss ein Angreifer bei seinem Ziel
dafür sorgen, dass die Prüfung der ersten Zertifikatskette fehlschlägt, damit beim 2. Versuch der Trojaner aktiviert wird.

11.07.2015 heise.de

Die US-Bundesverwaltung wurde inzwischen 2x gehackt, so dass nun Daten von 21 Millionen Menschen entwendet wurden.

30.07.2015 heise.de

Microsoft Windows 10 sammelt standardgemäß Nutzerdaten, die an Webdienste fließen - u.a.

Standort des Gerätes (falls das Gerät diesen liefern kann).

Favoriten, Verlauf und Webseiten im Webbrowser.

Daten zur Eingabe-Personifizierung wie biometrische Daten, Handschrift (falls das Gerät diese Daten liefern kann).

Ziel von Microsoft ist es, den Nutzer von Windows 10 anhand einer eineindeutigen Kennung zu identifizieren, um anhand dieser
Kennung den Zugriff per Werbung und Apps zu erhalten. Diese Kennung ist dann in der Microsoft-Welt als Login nutzbar
(z.B. per XBox etc.).

In Windows 10 wurde die Speicherung des automatisch erzeugten Wiederherstellungsschlüssels von Bitlocker wurde auf
Speicherung im Netzwerk des Microsoft-Unternehmens (Cloud per OneDrive-Konto) umgestellt.

31.07.2015 heise.de

In der Berliner Verwaltung wurde die sicherheitstechnische Anpassung der Windowsrechner nicht vollständig vollzogen:
Der Berliner Senat lässt die Verwaltung mit den veralteten Windows XP und Windows Server 2003 weiter laufen
und verzichtet mangels Support durch Microsoft auf Sicherheitsupdates. 320 Server mit Windows Server 2003 sind
sicherheitstechnisch nicht mehr ausreichend geschützt, wobei der Senat nicht weiss, wie viel Clients über die hackbaren
Server gefährdet sind, so dass deren Datenbestände und Systeme als kompromittiert gelten müssten.

05.08.2015 heise.de

Microsoft greift für Windows-10-Updates auf die für Microsoft kostenlosen Ressourcen der Microsoft-Kunden zurück: Diese
stellen ihren Internetzugang bereit, um andere Windows-10-Nutzer mit Updates von Microsoft zu versorgen. Microsoft kann
anhand des Point-to-Point-Netzwerkes (P2P) wie ein Filesharer die Updates auf Kosten der Windows-10-Kunden verteilen,
so dass Microsoft eigene Netzwerkressourcen einspart.

05.08.2015 vom Autor dieser Dokumentation

Wenn P2P auch bei Smartphone funktioniert, dann kann das eine teure LTE-Angelegenheit sein.

Ideal ist ein gehacktes P2P als Trojaner-Schleuder: Der P2P-Teilnehmer sendet wegen Trojaner auf dem PC verseuchte
Updatedatenpakete an ahnungslose Windows-10-Kunden.

Windows 10 ist Payware.

14.08.2015 heise.de

Windows 10 ist als Spionagesoftware implementiert worden: Die Express-Installation richtet die Überwachung des Nutzers
von Windows 10 ein, um an Nutzerdaten ungefragt zu kommen. Dabei verzichtet Microsoft auf die Implementation einer
wirksamen Sicherheits-Zertifikate-Verwaltung, so dass diese Daten problemlos von Servern, die falsche Zertifikate
anwenden, eingesammelt werden können. Dafür bietet Microsoft das eigene Cloud-Netzwerk an, dessen SSL-Verschlüsselung
JEDEN in Windows hinterlegten Aussteller von Zertifikaten das Recht hat, für jeden Dienst ein eigenes Zertifikat auszustellen,
um dann den verschlüsselten Datenverkehr abzuhören. Dieses Unterschieben eines Zertifikaten kann nicht auffallen, da die
Liste bisheriger Zertifikate nicht als verbindlich sondern als erweiterbar angesehen wird. Dieses Vorgehen schließt
Microsoft beim Windows Update allerdings aus und baut auf eine sichere Kiste von anerkannten Zertifikaten.

14.08.2015 heise.de

Google ist bisher nicht in der Lage, 95% aller das Google-Android-Betriebssystem nutzende Geräte gegen einen Hackerangriff
per manipulierte Videos oder per MMS-Nachricht oder per Webseiten-Hack zu schützen. Vielmehr erlaubt es Google mit dem
aktuellen Google-Patch gegen den Hackerangriff die betroffenen Geräte per DoS-Angriff lahmzulegen, da Google-Programmierer
einen eklatanten Programmierfehler, den Pufferüberlauf, in den Patch eingebaut haben.

16.08.2015 heise.de

Laut PRISM-Informant Snowden steht der Netzbetreiber AT&T in über den Grenzen des Rechtsrahmen der Überwachung liegender
Zusammenarbeit mit der NSA seit 1985 und ist für AT&T eine Finanzquelle des Unternehmens: 2010 232 Millionen US-Dollar,
2011 189 Millionen US-Dollar. AT&T verwertet dafür auch Daten aus Netzen von Peeringpartnern, die damit von der NSA
ausspioniert werden. Damit mit NSA auch US-Amerikaner ausspionieren kann, liefert AT&T Metadaten des inländischen
Mobilfunks.

18.08.2015 heise.de

Der nächste Pufferüberlauf-Fehler im Android-Betriebssystem von Google - diesmal wird der Mediaserver in Android durch eine App
hackbar, die keine Berechtigungen benötigt und so unbemerkt geladenen Schadecode per Pufferüberlauf aktiviert. 99,7% aller
Android-Geräte sind betroffen, auch das Nexus 6 mit Android 5.1.1.

20.08.2015 dradio.de

Zum Zweck der Systempflege des gehackten IT-System des BRD-Bundestages hat dieser sich temporär von diesem System
getrennt. Man hofft, am Montag das System bereinigt betriebsbereit zu haben. Der Verursacher des Hackerangriffs, der das
Netzwerk seit Mitte Mai 2015 um Daten erleichtert hat, ist nicht bekannt.

04.09.2015 faz.net

Die neue russische Gesetzeslage verlangt nun, dass die Nutzerdaten ALLER Russen, die im Internet aktiv sind, auf russischen Servern
zu speichern sind. Ziel ist es, alle diese Daten aus allen Internetaktivitäten zu speichern - von Webseiten mit russischer Domain-
Registrierung bis hin zu Internetshops mit Rubelwährung oder kommerziellen Webseiten mit Geschäftsabsichten in Russland. Nicht
geregelt wurde die Frage, ob diese Daten auf russischen Servern verarbeitet werden können.

11.09.2015 heise.de

Überwachung durch BRD

Der Bundesnachrichtendienst darf ohne parlamentarische Kontrolle mit z.B. der NSA kooperieren, wenn die Innlandsüberwachung
des BND per Zugang zum Frankfurter Telekom-Konten nur Daten der in der BRD ablaufenden ausländischen Routineverkehre
herausgefiltert und geliefert werden. Generell sei es dem BND dem Gesetz nach erlaubt, auch ohne G10-Anordnung bei einem
Provider einzudringen und Abhörtechnik einzubauen.

30.09.2015 heise.de

Der russische Hersteller für Android-Tablet, die Firma Oysters, verkauft nachhaltig trojanerverseuchte Tablets, die in ihrer
Systemsoftware mit einen Trojaner versehen sind, der mit Systemrechten Adware und Spionagesoftware nachlädt. Der
Köder ist die App GoogleQuickSearchBox.apk. Wer also damit googelt, ist aktiv verwanzt.

01.10.2015 heise.de

"Wer die zu installierenden Updates prüft, hat gestern bei Windows 7 unter Umständen eine Überraschung erlebt: Ein
wichtiges Update mit kryptischem Namen und nicht weniger kryptischen Links zu weiterführenden Informationen
tauchte da in der Liste auf. Woher das stammt und was das soll, ist bislang nicht abschließend geklärt. Finger weg von
diesem Update." "Auf Nachfragen von heise Security antwortete Microsoft mit der knappen Aussage: "Wir haben
versehentlich ein Test-Update veröffentlicht und sind gerade dabei, es wieder zu entfernen". Weitere Informationen
zur Natur dieses "Tests" gab es nicht.

01.10.2015 heise.de

Google hat sein Android-Betriebsystem von Anfang an fehlerhaft implementiert, so dass der Stagefrigt-Fehler nun in weiter
entwickelter Form entdeckt wurde und ALLE Android-Geräte betrifft. Und: Die Angriffswege sind vielfältig, da Stagefright
als Fehler der Systembibliotheken libutils und libstagefright auftritt. Und: Außer Google-Mobilphones mit Android sind für
ALLE ANDEREN Handy deren Hersteller für die Bereinigung des Systemfehlers in Android zuständig. Google wird
den Fehler für seine Nexus-Handys umgehend bereinigen. Ansonsten gilt: Noch heute sind unzählige Android-Geräte
mit Stagefright verwundbar, da viele Hersteller noch NIE Patches für die Bereinigung des Stagefright-Fehlers bereitgestellt
haben.

06.10.2015 heise.de

Urteil EuGH - Der Datentransfer aus der EU in die USA ohne Möglichkeit des Rechtsbehelfes des vom Datentransfer betroffenen
EU-Bürgers ist unzulässig, da in den USA der Zugriff auf Daten aus Gründen der nationalen Sicherheit beziehungsweise des
öffentlichen Interesses zulässig ist. Dieser Datentransfer verletzt den Wesensgehalt des Grundrechts auf wirksamen Rechtsschutz,
das dem Wesen eines Rechtsstaats inhärent ist. Datentransfer durch Dienstleister, die innerhalb der EU gerichtlich belangbar sind
und US-Dienste nutzen, ist zulässig, da nationalen Gerichte in der EU bzw. nationale Datenschutzbehörden in der EU den
Rechtsschutz zulassen (nationaler Rechtsbehelf).

06.10.2015 vom Autor dieser Dokumentation

Das Urteil des EuGH ändert NICHTS: Egal wie die Daten aus der EU in die USA gelangen - ob legal oder illegal - alle Daten von
Ausländern unterliegen dem Patriot Act, so dass eine in den USA hergestellte(r) Datenkopie oder Extrakt aus den Daten bereits
ausreicht. Es wird der EU niemals möglich sein, diese Kopien auf Legalität zu prüfen. - Mit anderen Worten: Der EuGH
denkt wie ein Trottel.

15.10.2015 heise.de

Die Unternehmen Symantec, Comodo, Cloudflare und Globalsign haben z.T. in Zusammenarbeit SLL-Zertifikate für von Phishing-
Seiten wie zum Beispiel banskfamerica.com oder itunes-security.net ausgestellt. Diese Unternehmen stellen dann das Zertifikat aus,
wenn der Antragsteller belegt, die Domain unter Kontrolle zu haben.

15.10.2015 derstandard.at

Nach Informationen von Spiegel Online hat im Zuge der in 2013 gemachten Enthüllung der US-Spionage in der BRD - u.a. gegen
BRD-Kanzlerin Merkel, die daraufhin festgestellt hat, das Spionage unter Freunden gar nicht geht - der BND seine Spionage gegen
Botschaften sowie andere Behörden von EU-Ländern, USA und weiteren Partnerstaaten eingestellt: Ebenfalls in 2013. Offiziell hat
der BND bis dahin Spionage gegen ein Land wie Afghanistan durchzuführen; EU-Länder und die USA durften nicht ausspioniert
werden.

15.10.2015 vom Autor dieser Dokumentation

Die Koordinierung und dazugehörige Überwachung der BRD-Geheimdienste ist dem Kanzleramt und damit der BRD-Kanzlerin
unterstellt. Merkel hat also im selben Atemzug, als sie gegen das Abhören ihres Telefones durch die USA entrüstet protestiert
hat, gewusst, gegen die USA spionieren lassen. - Falls das stimmen sollte, dann gilt: Gegenüber dem Deutschen Volk geht es nicht
hinterfotziger.

16.10.2015 heise.de

Die BRD hat die Vorratsdatenspeicherung nicht nur eingeführt, sondern verschärft. Mit den Mehrheiten im BRD-Bundestag ist es nun
so lange legal´, wie die BRD-Regierung anhand von Expertenberatung der Meinung ist, etwas ändern zu müssen:

Zugangsanbieter (Internet, Telefon etc.), die langzeitige Nutzung des Zugangs durch Kunden haben,
müssen

Verbindungsinformationen zehn Wochen speichern.
Standortdaten einen Monat speichern.
SMS auch inhaltlich speichern.
IP-Adressen samt Ports eineindeutig zum Nutzer speichern: Mit Hilfe einer Benutzerkennung lässt sich so die Internetnutzung
protokollieren, so dass z.B. Journalisten oder Whistleblower enttarnt werden können, oder erkannte Datenhehlerei der
Strafverfolgung zugeführt werden kann.

müssen nicht Emails speichern.

Oppositionelle und Bürgerrechtler haben bereits Verfassungsbeschwerde gegen das aktuelle Überwachungsgesetz angekündigt.

30.10.2015 heise.de

Unter Mitarbeit des BRD-Gemeindienstes BND hat der US-Geheimdienst NSA Spionage u.a. gegen deutsche Grundrechteträger,
gegen EADS und Eurocopter in der BRD und gegen Teilnehmer der deutschen Telekommunikation vollziehen können. Ex-
Bundesrichter Kurt Graulich ist als parlamentarische "Vertrauensperson" beim Prüfen der umstrittenen NSA-Selektorenliste
zu dem Ergebnis gekommen, dass der BND und sein US-Partner deutsches Recht verletzt haben.

03.11.2015 heise.de

Eine Zero-Day-Lücke im Apple-Betriebssystem iOS 9.1 soll im Wert für 1 Million Dollar gehandelt werden. Der Gründer des
Käuferunternehmens Zerodium hat gewerbliche Kontakte zu der NSA gehabt. - Apple hat nun 1 Problem mehr: Der Käufer
verwertet Apple unter Ausschluss von Informationen der Lücke an Apple.

06.11.2015 heise.de

Der BRD-Bundesrat winkt die neue Vorratsdatenspeicherung durch.

04.12.2015 heise.de

Überwachung in EU

Die EU wird Flugpassagierdaten auch bei innereuropäischen Flügen speichern.

Die Speicherungsfrist bei Flugpassagierdaten beträgt 5 Jahre:

60 Datenkategorien darunter Name, E-Mail-Adresse, Telefon-, Konten- und Kreditkartennummern, Essenswünsche.

Datennutzer sind Sicherheitsbehörden im Fall von Terrorismus, organisierte Kriminalität, Kinderpornografie, Totschlag
Computerstraftaten, Fälschungen und Sabotage.

17.12.2015 heise.de

Der BND der BRD wurde zur Überwachung von Zielen in EU- und Nato-Staaten - darunter ausländische Regierungsstellen und
EU-Institutionen - eingesetzt, wobei die Überwachung von Deutschen im Ausland als rechtmäßig definiert wurde, wenn der
überwachte Deutsche beruflich im Ausland agiert hat.

18.12.2015 sueddeutsche.de

In der BRD ist die Vorratsdatenspeicherung in Kraft getreten, z.B:

Telekommunikationsanbieter speichern die IP-Adressen von Computern und Verbindungsdaten zu Telefongesprächen für 2,5 Monate
fortlaufend (Daten außerhalb der Speicherfrist werden durch aktuelle überschrieben).

Standortdaten bei Handy-Gesprächen werden 4 Wochen fortlaufend gespeichert (Daten außerhalb der Speicherfrist werden durch
aktuelle überschrieben).

23.12.2015 heise.de

Das Unternehmen Kabel Deutschland / Vodafone verlangt von seinen 2,8 Millionen Kunden, dass diese nur die vom
Betreiber erwünschte VoIP-Hareware nutzen dürfen. Zugleich setzt der Betreiber die Kunden extremen Sicherheitsrisiken
aus: Die Zwangshardware unterstützt einen sichtbaren Netzwerkport der Netzwartung des Betreibers, der den Port trotzdem
seinen Kunden, wenn sie denn davon wissen, offeriert. Der Betreiber erlaubt es Kunden, über diese Verbindung andere
Kundenmodems im Kabelnetz über Telnet und SSH zu erreichen. Passende Zugangswörter hat der Betreiber
entweder im Klartext oder verschlüsselt im leicht zu knackenden Router der Zwangshardware hinterlegt, wobei für
ALLE Kundenmodems 1 gemeinsames Password gilt. Der Betreiber ermöglicht es damit, Kundenmodems mit Software zu
manipulieren und die Geräte mit Rootrechten zu verwalten: Datenverkehr der Kunden mitschneiden oder zu manipulieren
und aus dem Heimnetz der Kunden Angriffe auf Kundensystem zu starten. Der Betreiber hat den Prozess, über den Kabel
Deutschland die VoIP-Zugangsdaten an die Zwangsrouter verteilt, nicht geschützt. Dieser Prozess wurde auch gehackt,
so dass die Zugangsdaten von Kunden abgerufen wurden. Damit ist es möglich, Telefonanschlüsse der Kunden zu kapern
und dann auf deren Rechnungen zu telefonieren.

23.12.2015 vom Autor dieser Dokumentation

Man beachte auch: Der Betreiber hat ein Wartungsnetzwerk auch so implementiert, dass die Überwachung der
Kunden technisch kein Problem ist, da der Kunde einen gehackten Router nicht bemerken KANN. Das muss
nicht nur 1 Grund haben: Diese Überwachung ermöglicht die Implementation einer Überwachung der Mitmenschen
durch jene Mitmenschen, die als Informelle Mitarbeiter spionieren - also die Implementation einer faschistischen
Systemkomponente, deren reduzierte Version lautet: Simpel implementierte Überwachung durch Mitarbeiter des
Netzwerkbetreibers, der zu dämlich ist, die Überwachung unsichtbar zu machen (Die Verwendung 1 gemeinsamen
Passwords macht ja nur deswegen Sinn, weil die Kunden eine Zwangshardware benutzen müssen, die vom
Betreiber verwaltet wird.). - In der ehemaligen DDR wurde auf diesem Weg - per Zusatzleitung im Telefon
und Netzwerk - die Überwachung effektiv und nachhaltig vollzogen, solange der "Kunde" von diesem Draht
nicht wusste, bzw. der Kunde sich nicht traute, den Draht in der Anschlussdose und im Telefon, die dem
Netzwerkbetreiber gehörten, nicht mehr mit Signalen versorgen zu lassen.

Wegen der Brisanz und dem damit eventuellem Recht, auf sofortiger Kündigung seitens des Kundens, hier der Link
www.heise.de/newsticker/meldung/
Fatales-Sicherheitsleck-bei-Kabel-Deutschland-Vodafone-bedrohte-Millionen-Kabel-Kunden-3054052.html
(alles 1 Zeile).

28.01.2016 heise.de

Überwachung durch Österreich

Österreich hat den richterlichen Vorbehalt in der Überwachung abgeschafft. Anstelle des Richters tritt der Staat selbst.

Das polizeiliche Staatsschutzgesetz sieht vor:

Das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) ist nun eine Polizeibehörde.

Der Inlandsgeheimdienst arbeitet als Organ der Polizei.

Überwachung sind z.B.

Vollzugriff auf Daten aller Behörden und Unternehmen.

Das Innenministerium stellt einen Rechtsschutzbeauftragten mit 2 Stellvertretern. Diese haben nicht die Möglichkeit, volle
Akteneinsicht zu erhalten, können nicht unabhängig agieren und ersetzen den richterlichen Vorbehalt.

Überwachungstätigkeiten sind damit bereits zulässig, wenn der Eintritt eines verfassungsgefährdenden Angriffs mit einer
(mangels Richtervorbehalt) nicht nachprüfbaren Wahrscheinlichkeit möglich ist, wobei dieser Generalverdacht keiner
schriftlichen Form bedarf. Ziel ist es, vom Gesetzgeber definierte verfassungsgefährdende Angriffs als Auslöser
der Überwachung zu nutzen. Dabei dürfen alle gesammelten Daten an ausländische Geheimdienste weitergeleitet werden.
Die Datenspeicherfrist beträgt 6 Jahre (Protokolle der Datenbeschaffung 3 Jahre).

Passend zum polizeilichen Staatsschutz wurden die Rechtslage für den den Einsatz von Bild- und Tonaufzeichnungsgeräten
zur Dokumentation von Amtshandlungen geschaffen. Dabei geht es insbesondere um so genannte Bodycams, Kameras, die
Polizisten am Körper tragen können: Vor Beginn einer Aufzeichnung ist der Einsatz der Geräte anzuzeigen. Die dann erzeugten
personenbezogenen Daten dürfen nur zur Verfolgung strafbarer Handlungen, die sich während der Amtshandlung ereignet haben,
sowie zur Kontrolle der Rechtmäßigkeit der Amtshandlung ausgewertet werden. Daten werden 6 Monate gespeichert.

28.01.2016 vom Autor dieser Dokumentation

Ein Analog zur Einführung der staatlichen Überwachung und Spionage ist das Ermächtigungsgesetz für den Reichskanzler Hitler,
der im Dritten Reich legal die Staats- und Parteiorgane so anpassen konnte, das u.a. die Ausrottung der Juden mittels Polizei
möglich wurde: Der Anfangsverdacht der staatsfeindlichen Tätigkeit war die Nichtanerkennung der Ariereigenschaft. Natürlich
wurden alle anderen Fremdströmungen normiert: Der politische Widerstand wurde eliminiert oder intoniert. Nur dass es
selbst in Konzentrationslagern schriftliche Dokumente gab, die die Behandlung der Verfassungsgegner begründete und aufzeigte.
Das ist im heutigen Österreich, der Heimat des Reichskanzlers Hitler, nicht vorgesehen - Verbesserte Traditionen zum 3. Reich
als dessen Ansatzfortschreibung. Das wird die Eingliederung Österreichs in das von Deutschland z.T. faschistisch geführte Europa
erheblich erleichtern.

Die USA werden it Österreich Probleme bekommen, wenn die Überwachung und Spionage aus Österreich mangels dortiger
ausspionierbarer Datenhinterlegung mehr oder weniger spekulativ ist, denn ein Generalverdacht kann zu Rückschlüsse auf
Agententätigkeit der Österreicher führen. Österreich muss also aufwendiger überwacht werden.

29.01.2016 heise.de

Überwachung durch USA und BRD

Im BRD-Bundestag-Untersuchungsausschuss zur Überwachung durch die USA hat ein BND-Offizier aus Sicht der SPD
ein komplexes Lügenmärchen zur BND-Überwachung aufgetischt.

Die Bundesregierung informierte das gesonderte Parlamentarische Kontrollgremium, das für die Aufsicht über die Geheimdienste mit
zuständig ist, erst im Oktober 2015 darüber, dass der BND im großen Stil mit eigenen Zielvorgaben Partner ausgespäht hat, obwohl
diese Tatsache in ihren Kreisen schon mindestens zwei Jahre zuvor bekannt war.

04.02.2016 heise.de

Der Bundesgerichtshof hat zum Vollzug des Urheberrechtes die Internet-Sperrung per DNS- oder IP-Sperrung zugelassen, wobei
es nicht darauf ankommt, ob legal mit illegalen Angeboten vermischt sind: Es wird der Anbieter gesperrt. Diese Sperrung
ist aus Sicht des Gerichtes ein Analog zur Löschung des Telefonbucheintrages. Außerdem erklärte der BGH, dass bei
solchen Websperren weder das Fernmeldegeheimnis aus Artikel 10 des Grundgesetzes, noch Artikel 7 der EU-Grundrechtecharta
maßgeblich greifen, da diese Regelungen die private Kommunikation betreffen.

04.02.2016 von Autor dieser Dokumentation

Der Namenserver, welcher die Webadressen aus Zeichen in IP-Adressen umwandelt und somit z.B. www.heise.de im Netzwerk
ansprechbar macht, denn anstelle www.heise.de schaut der Server in seiner DNS-Liste nach, welche IP www.heise.de hat -
der Namenserver steht bei jedem Internetprovider (inkl. etlichen "freie" DNS-Server). Diese Server synchronisieren sich
international, so dass die Sperrung der DNS nicht die IP sperrt, sondern eben den Listeneintrag (analog zum Telefonbuch).

Die Sperrung der IP bedeutet, dass der DNS-Eintrag nicht in eine IP konvertiert werden kann. Die Sperrung liegt also
HINTER den DNS-Servern und vor dem Web-Server, der die IP hat. Und das kann nur der Provider im seinen Netzwerk tun.
Je vollständiger Provider die IP sperren, um so weniger Zugänge gibt es zum so gesperrten Webserver. Es reicht allerdings
1 Netzwerk aus, das die IP nicht sperrt: Jeder Webserver ist direkt mit der IP ansprechbar (DNS muss nicht sein).
Wird die IP als weltweit eineindeutige Netzwerkadresse einkassiert, dann ist der Webserver des so gesperrten Anbieters
nicht mehr nutzbar, es sei denn, die hauseigene IP des Servers (IP im Hausnetz des Anbieters) wird in ein gültige IP,
die im Internet zugänglich ist, per Proxy, also per Server umgeleitet, dann ist der "gesperrte" Anbieter brav erreichbar.

Mit anderen Worten: IP-Sperren nach Deutschem Recht verlangen die lückenlose Verfolgung und Aufzeichnung der Gründe
aller Vergaben von IP im internationalen Internet, also inklusive von diejenigen Privatmenschen, die eine IP gegen Entgelt
nutzen, um per Privatserver in den eigenen Wänden mit eigenem DNS-Server, der in der internationalen DNS-Serverkette
bekannt sein muss, den Internetzugang zu leisten. - Im Deutschen Recht ist z.B. Streaming verboten, wenn es über
eine bestimmte Anzahl von Klienten, die den Stream empfangen können, geht UND der Streamserver-Betreiber
keine Rundfunk-Sendelizenz hat.

08.02.106 heise.de

Online-Banking in der EU und BRD

In 2015 haben in der

BRD 27% der Internetnutzer auf Onlinebanking verzichtet, aber 90% Internetshopping vollzogen.

EU 18% der Internetnutzer auf Onlinebanking verzichtet, aber 80% Internetshopping vollzogen.

EU 25% der Internetnutzer Probleme mit Viren, Schadprogrammen, Datenmissbrauch und Finanzverluste gehabt.

08.02.2016 vom Autor dieser Dokumentation

Das Onlinebanking der Sparkassen in der BRD verlangt für die Erst-Registrierung des TAN-Generators und Nutzers die
Verwendung eines Internet-Browsers - das ist definitiv eine Risikoquelle. Mit freigeschaltetem Onlinebanking kann dann
eines Software wie StarMoney oder eben wieder einen Internet-Browser verwendet werden.

Entscheidend ist also nicht nur das Betriebssystem und dessen Sicherheitslücken (auch in den hauseigenen Browsern) ...
Nachtigall, ick hör dia trabbsen ... sondern die Installation einer Softwareumgebung NUR für Onlinebanking.
Z.B. bietet der heise-Verlag eine freie Linux-Variante an, die auf schreibgeschützten USB-Sticks, also auf Treiber
unter einem relativ sicherem Betriebssystem, basiert, den es laut heise kaum noch zu kaufen geben soll.
Starmoney setzt auf Microsoft Windows und soll angeblich auch auf einem mit Trojanern verseuchten Windows
laufen können - Das dürfte für die Nutzung von TAN-Generatoren mit USB-Schnittstelle eine dreiste Lüge sein,
denn Treiber (auch von USB) sind schließlich ein Hobby von Hackern.

Im Fall von Windows muss man also eine eigenen Festplattenbereich haben, wo nur das bootfähige Windows,
das nur Onlinebanking umfasst, liegt und mit einem Bootmanager vom Plattenbereich mit dem üblichen
Windows getrennt wird. Als in den wichtigsten Funktionen kostenlose Software lohnt sich www.boot-us.de/index.htm
Boot-US muss für die Installation vom Online-Banking-Windows benutzt werden, um die Fähigkeit von Windows,
einen bereits vorhandenen Festplattenbereich (Primärpartition) mit einem dort installierten bootfähigen Windows
zu erkenne, für die Installation des Online-Banking-Windows abzuschalten: Diese Funktionalität ist NUR kostenlos,
solange man NUR Windows parallel auf 1 Platte installieren will (identische Windowslizenz auf 2 Partitionen, von
der zu jedem Zeitpunkt nur 1 tatsächlich genutzt werden darf). Den Wechsel zwischen den beiden Windows besorgt
dann der kostenlose Boot-US-Manager, der die Partitionen einfach im Wechsel nur voreinander versteckt (dieses
einfache Verstecken reicht für die o.g. Parallelinstallation aber eben nicht aus).

Tx   Installation von 2 Windows auf gemeinsamer Festplatte

Zp   Installation von 2 Windows auf gemeinsamer Festplatte

17.02.2016 heise.de

Die Berliner Verwaltung setzt Software vom Hersteller Microsoft ein, für die der Support durch Microsoft abgelaufen ist.
Betroffen ist der Internet Explorer in so veralteten Versionen. Ziel des Berliner Senates ist es, einen generellen Umstieg der
Verwaltung auf Open-Source so zu verhindern, dass die veraltete Software von Microsoft nicht ersetzt wird. Der Senat
will verhindern, dass in der Berliner Verwaltung geordnete Prozesse zur Aktualisierung von Programmen stattfinden,
denn Berlin kann sich diese Maßnahmen weder organisatorisch, strategische und finanziell leisten, um geschätzt rund 25.000
von 78.000 Rechnerarbeitsplätzen auf Microsoft Software, die Support hat, umzustellen. wie viel PC genau umgestellt
werden müssten, wurde und wird vom Senat nicht erfasst, da die Umstellungen keine Bestandteile der IT-Bestands- und
Planungsübersicht sind, denn die gibt es in zentraler Form gar nicht: "Aufgrund der bestehenden dezentralen Fach- und
Ressourcenverantwortung obliegt die Entscheidung zur Durchführung von Sicherheitsupdates den einsetzenden
Bereichen", erklärt Innenstaatssekretär Andreas Statzkowski (CDU).

17.02.2016 vom Autor dieser Dokumentation

Berlin wurde lange und wird nun bereits schon länger vom Christjüdischen Sozialismus regiert. Die Verwaltung in Berlin ist daher
stringent ausgerichtet. Problem wird es sein, der Verwaltung nachzuweisen, dass Fremddaten wegen der Verwendung der
veralteten Microsoft-Software zu Schaden kommen oder könnten. Entweder gibt es Denunzianten, oder es finden sich
Hacker, die bereit sind, Sicherheitslücken in der Berliner Verwaltung zu zeigen, denn dann könnte gegen den Senat Strafanzeige
gestellt werden: Die aus Kostengründen dezentrale IT-Organisation ist allerdings bewiesen mehr als fahrlässig, aber das
wird solange niemanden interessieren.

17.03.2016 sueddeutsche.de

Überwachung durch USA und BRD im Zeitraum 1999 bis 2005

Der damalige Kanzleramtschef (und jetzige BRD-Außenminister) Steinmeier hat keine Kenntnisse, dass der US-Geheimdienst NSA
problematische Suchbegriffe in die gemeinsame Datenaufklärung einspeisen wollte.

21.03.2016 heise.de

Zum Zweck der Kündigung eines Mitarbeiters durch den Arbeitgeber, der das private Surf-Verhalten des Mitarbeiters als
Kündigungsgrund nutzt, darf das Sufverhalten des Mitarbeiters protokolliert werden: Der Browserverlauf im vom
betroffenen Mitarbeiter benutzten Browsers darf ausgewertet werden, wenn erst dadurch die Kündigung möglich ist, weil
ohne Nachweis des konkreten Surfverhaltens das für den Arbeitgeber entstandene Datenvolumen des Surfens nicht
erklärbar wäre. Das Bundesdatenschutzgesetz erlaube, den Browserverlauf zur Missbrauchskontrolle zu speichern und
auszuwerten. Landesarbeitsgericht (LAG) Berlin-Brandenburg (Az.: 5 Sa 657/15)

21.02.2016 vom Autor dieser Dokumentation

Der o.g. Gekündigte ist allerdings nicht selten dämlich. Was so mancher surfender Arbeitnehmer - eigentlich alle surfende
Arbeitnehmer - nicht wissen bzw. nie erfahren werden: Der Browser kann so eingestellt werden, dass Pfade im Netzwerk
liegen und oder sogar als lokaler Pfad im Netz gespiegelt werden. Der Administrator muss diese Systemeigenschaft natürlich
nicht publik machen.
Damit gilt: Einmal erlaubt, dann erst recht für diese Grauzone der Spionage per Browserverlauf. Und wer also denkt,
gründlich den Browserverlauf zu löschen und sich dann erst am Feierabend am System abmelden, der hat schon Pech gehabt,
wenn der Verlauf bereits kopiert (in Echtzeit gespiegelt) wurde und mit der Abmeldung aus der Kopie nun archiviert wird.
Von wegen Browserverlauf als Mittel der Missbrauchskontrolle ....

22.03.2016 vom Autor dieser Dokumentation

Nachfolgend wird an einem Beispiel bewiesen, dass die Job-Börse monster.de als Spam-Maschine dient.

Der Email-Kopf (mit xxx anonymisiert):

Return-Path: support@monster.de
Received: from mailin59.aul.t-online.de ([172.20.xx.xxx])
by ehead17103.aul.t-online.de (Dovecot) with LMTP id 0At4JJbT7VZHLwAAsWm88A;
Sat, 19 Mar 2016 23:32:54 +0100
Received: from fallback.from.sh ([141.8.193.193]) by mailin59.aul.t-online.de
with (TLSv1.2:DHE-RSA-AES256-SHA256 encrypted)
esmtp id 1ahPQT-289vLE0; Sat, 19 Mar 2016 23:32:53 +0100
Received: from [141.8.195.77] (helo=lik.from.sh)
by fallback.from.sh with esmtpa (Exim 4.80)
(envelope-from support@monster.de)
id 1ahPPv-0007Ud-MI
for xxx@t-online.de; Sun, 20 Mar 2016 01:32:19 +0300
Received: from avtoshp by lik.from.sh with local (Exim 4.85 (FreeBSD))
(envelope-from support@monster.de)
id 1ahPPp-000Ct2-Q2
for xxx@t-online.de; Sun, 20 Mar 2016 01:32:13 +0300
Date: Sun, 20 Mar 2016 01:32:13 +0300
To: xxx xxx@t-online.de
From: Lange Vermittlungsagentur support@monster.de

Die Email anonymisierte Email, die korrekte Anschrift und Telefonnummer von monster.de Gespamten enthielt:

"Persönlich an:
xxx
Tel. xxx
Email: xxx@t-online.de
wir suchen neue Experten (m/w) für die schriftliche und telefonische Kundenbetreuung von zuhause aus.
Bearbeiten Sie bequem von zuhause aus Kundenanfragen für bekannte Unternehmen. Durch effektive Onlineberatungen und eine
qualifizierte Betreuung, werden Sie sehr gut auf die Home Office Arbeit vorbereitet. Der Arbeiter hat keine Ausgaben zu tragen und
muss keine weitreichende Kenntnisse mitbringen. Die notwendige Gerätschaft wird von uns kostenlos zur Verfügung gestellt. Auch
Rentner sind für diese Arbeitstätigkeit gut geeignet.
Was wir Ihnen bieten ist eine optimale Vorbereitung durch telefonische Schulung und Onlineseminare sowie Webberatung. Bei uns
können Sie in der EU im Home-Office mit flexiblen Arbeitszeiten arbeiten.
Die Verdienstmöglichkeiten sind von 24 bis zu 32 € pro Stunde. Dazu kommen noch verschiedene Entwicklungsmöglichkeiten.
Ihr Aufgabenfeld:
- Betreuung für einen internationalen Hardwarehersteller
- Fragen zum Sendestatus bearbeiten
- Reklamationen per Email weiterleiten
- schriftlichen und telefonischen Betreuung von Kunden
Sie meistern Ihre Aufgaben, auch unter schweren und manchmal auch stressigen Abläufen, sind zielstrebig und sorgfältig, dann sind
das schon sehr gute Voraussetzungen Ihre Unterlagen an uns zu senden.
Sie sollten Serviceorientierung zu Ihren Stärken zählen und anfängliche Computer Kenntnisse besitzen. Ob Selbständig oder als
Angestellter ist alles möglich. Sicherer Umgang mit Internet sowie min. 9 Stunden Zeit pro Woche sollten für Sie auch kein Problem
sein.
Kontaktaufnahme:
Wenn Sie interessiert sind, möchten wir Sie kennenlernen, hierzu mailen Sie uns Ihre Bewerbung an: Michael.Rudick@gmx.com
Ihre privaten Daten behandeln wir natürlich vertraulich.
Mit freundlichen Grüßen
Lange Vermittlungsagentur"

Die "Lange Vermittlungsagentur" findet man unter dem Thema Geldwäsche auf antispam-ev.de: Bildschirmcopy (nur im
Quellennachweis der Dokumentation des Autors dieser Dokumentation verfügbar).

24.03.2016 heise.de

Überwachung in EU

Der BRD-Innenminister de Maiziere (CDU) stellt fest:

"Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang".

"An den Außengrenzen des Schengenraums sind zu viele Lücken".

"Wir brauchen ein Ein- und Ausreiseregister für den Schengenraum."

Bislang getrennte "Datentöpfe" der verschiedenen Sicherheitsbehörden müssten in Europa verknüpft, also auch mehr Informationen
zwischen Geheimdiensten und Polizei transferiert werden.

24.03.2016 vom Autor dieser Dokumentation

Was der Christjude de Maiziere

nicht sagt: Die Terroristen sind auch Bürger der EU und bewegen sich innerhalb dieser.

wirklich meint: Es muss eine deutsche und EU-Version des "Patriot Act" geben.

Die USA werden also in bälde Instrumente der EU erhalten, um diese effizienter ausspionieren zu können, denn der
US-Patriot-Act-Kontext umfasst auch Wirtschafts-Spionage der USA im Ausland.

29.03.2016 dradio.de

Überwachung durch USA

Die Entsperrung von Apple-Smartphones wurde erfolgreich geknackt: Das FBI der USA konnte so auf die Mobilphone-Daten eines
Terroristen zugreifen.

03.04.2016 vom Autor dieser Dokumentation

Nachfolgend eine Email (anonymisiert), die einen vollzogenen Versuch der Herbeiführung von Geldwäsche darstellt, also
angezeigt werden sollte. Die Email benutzt dabei eine im Internet geklaute Identität des Empfängers der Email. Die
Lage des Datenlecks ist nicht bekannt. Die Anzeige der Email per www.bka.de ist nicht möglich: Bad Request von
www.bka.de / error_path / 404.html ... Oder anders gesagt: Das Formular der Datenübermittlung wird html-seitig nicht
beantwortbar, da die HTML-Seite fehlt (404 Error). Das BKA hat also ein Fake-Datenformular online gestellt, um den
Request wenigsten mit den IP-Daten desjenigen, der das Fake-Formular sendet, zu erhalten. Das allerdings ist nichts anderes
als Spionage, da die IP-Daten einem anderen Zweck dienen, als der Datenübermittlung.
Es ist offensichtlich, dass das BKA zu dämlich ist, HTML-Tag-Zeichen als Textzeichen zu verarbeiten: Der BKA-Server
ist falsch eingestellt, wenn Plain-Text als HTML-Code interpretiert wird.

Bildschirmcopies (nur im Quellennachweis der Dokumentation des Autors dieser Dokumentation).

"Return-Path: noreply@jobscout24.de
Received: from mailin50.aul.t-online.de ([172.20.26.255])
by ehead17103.aul.t-online.de (Dovecot) with LMTP id BdxmFHKEAFc9mgAAsWm88A;
Sun, 03 Apr 2016 04:48:18 +0200
Received: from mx-n05.wc2.dfw1.stabletransit.com ([172.99.97.244]) by mailin50.aul.t-online.de
with esmtp id 1amY5J-2HMEm80; Sun, 3 Apr 2016 04:48:17 +0200
Received: by mx-n05.wc2.dfw1.stabletransit.com (Postfix, from userid 99)
id F30E02021E0A; Sat, 2 Apr 2016 21:48:16 -0500 (CDT)
X-Spam-Checker-Version: SpamAssassin 3.3.1 (2010-03-16) on
mx-n05.wc2.dfw1.stabletransit.com
X-Spam-Level: ****
X-Spam-Status: No, score=4.8 required=6.0 tests=FREEMAIL_FORGED_REPLYTO,
FREEMAIL_REPLYTO_END_DIGIT,URIBL_BLOCKED,XPRIO autolearn=no version=3.3.1
Received: from mx-n05.wc2.dfw1.stabletransit.com (localhost.localdomain [127.0.0.1])
by mx-n05.wc2.dfw1.stabletransit.com (Postfix) with ESMTP id 464622021E0A
for XXXX@t-online.de; Sat, 2 Apr 2016 21:48:16 -0500 (CDT)
Received: by mx-n05.wc2.dfw1.stabletransit.com (Postfix, from userid 300)
id 450892021E46; Sat, 2 Apr 2016 21:48:16 -0500 (CDT)
Received: from php-v179.wc2.dfw3.stabletransit.com (unknown [10.187.241.134])
by mx-n05.wc2.dfw1.stabletransit.com (Postfix) with SMTP id 417CF2021E0A
for XXXX@t-online.de; Sat, 2 Apr 2016 21:48:15 -0500 (CDT)
Received: by php-v179.wc2.dfw3.stabletransit.com (sSMTP sendmail emulation); Sat, 02 Apr 2016 21:48:15 -0500
Date: Sat, 2 Apr 2016 21:48:15 -0500
To: Txxxxxx Wxxxxx XXXX@t-online.de
From: Schmidt Vermittlung noreply@jobscout24.de
Reply-To: hodentthete1974@gmx.com
Subject: =?utf-8?Q?Die_Agentur_f=C3=BCr_Arbeit_bietet_Stellen_Ihnen_an?=
Message-ID: 35b2e7f9a73c98778c813e63b54bbc58@parsmediatrust.com
X-Priority: 3
X-Mailer: Apple Mail
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-TOI-SPAM: u;0;2016-04-03T02:48:18Z
X-TOI-VIRUSSCAN: unchecked
X-TOI-MSGID: a3d96b73-6e7c-4701-99c2-9f7fc779ecc2
X-Seen: false
X-ENVELOPE-TO: XXXX@t-online.de

An:

Txxxxxx Wxxxxx

Email: XXXX@t-online.de

Möchten Sie 3800 Euro im Monat erhalten?
Unser Unternehmen sucht gerade neue
Arbeitskollegen um das Team eopaweit zu verstärken

Der Bewerber ist ca 8 Stunden pro Woche beschäftigt und hat keine eigenen Ausgaben.
Auch Berufstätige sind für diese Tätigkeit bestens geeignet, da keine spezielle
Ausbildung erwartet wird.

Zielstrebigkeit sollten zu Ihren Stärken zählen,
Umgang mit E-Mail und anfängliche PC Kenntnisse sollte auch keine Schwierigkeiten
erstellen. Dauerhafte telefonische Erreichbarkeit ist Pflicht.

Ihr Job ist die Steueroptimierung.

Sie kriegen das Geld im Voraus, dierekt auf Ihr Konto überwiesen, und müssen für
unsere Kunden Bitcoins erwerben, wofür Sie eine Provision von 20% pro Auftrag erhalten.

Die Arbeit ist europaweit angeordnet und derzeit noch zu besetzen.

Kontaktaufnahme mit uns:

Falls Sie sich angesprochen fühlen, wollen wir Sie kennenlernen, dafür schicken Sie uns Ihre
Bewerbung an: hodentthete1974@gmx.com

Ihre persönlichen Unterlagen behandeln wir selbstverständlich vertraulich.

Hochachtungsvoll

Schmidt Vermittlung"

15.04.2016 heise.de

Überwachung durch USA und BRD

Die BRD sammelt mittels der US-Software XKeyscore massenweise und verdachtsunabhängig Daten. Die Gesetzesgrundlage
ist die G10-Anordnung. Zu den Daten gehören die des Kontextes der Telekommunikation (z.B. Schlüsse und Kontakte). Dazu
liefern die Telekommunikationsanbieter per Schnittstelle Perseus standardgemäß und pauschal Daten an die deutschen
Überwachungsorgane. Die US-Software XKeyscore wird seit fast 2 Jahren im "Probelauf" genutzt.

18.04.2016 heise.de

Apple hat Quicktime For Windows ersatzlos eingestellt und propagiert die Entfernung von Quicktime unter Windows,
da Quicktime dort kritische Sicherheitslücken hat, die Apple nicht bereinigen will. Als Alternative im Browser dient HTML 5
und dessen Media-Schnittstelle. Andere Softwaren, die Quicktime-Codec benutzen, müssen vom Nutzer selbst so eingestellt
werden, dass die Softwaren auch ohne Quicktime funktionsfähig sind. Adobe hat angekündigt, alle Abhängigkeiten von der
Multimedia-Software aus den hauseigenen Anwendungen zu entfernen.

25.04.2016 heise.de

Die Bundesnetzagentur bekommt Meldungen über die illegale Nutzung von Spionage-Kameras mit WLAN-Zugang. Die
Nutzung solcher Geräte für Spionage ist mit dem Telekommunikationsgesetz normiert worden. Da die Geräte in der
Anschaffung kostengünstig sind, will die Bundesnetzagentur gegen den Masseneinsatz der Kameras vorgehen.

25.04.2016 vom Autor dieser Dokumentation

Wie die Behörde gegen die Verbreitung der Spioanage-Kameras vorgehen will, hat heise nicht erwähnt.

19.05.2016 heise.de

Überwachung durch Webbrowser

Der Tor-Webbrowser, der zu Teilen aus Code von Mozilla Firefox besteht, wird in den USA durch das FBI gehackt, um Malware
einzuschleusen und so beispielsweise an IP-Adressen heranzukommen. Laut Richter muss Mozilla den Gebrauch der gehackten
Software dulden, auch wenn möglicherweise Code von Mozilla gehackt wurde. Mozilla hat keinen Anspruch auf den gehackten
Code.

06.06.2016 heise.de

Mit der Türkei sind über Paypal weltweit keine Geldgeschäfte mehr möglich. Da die Türkei verlangt hat, dass Paypal
seine IT-Technik, die für den türkischen Geldverkehr vorhanden ist, in die Türkei verlegt, aber Paypal seine IT weltweit
hat und Paypal zudem eine globale Zahlungsplattform ist, wurde die Türkei aus diesem entfernt. Die Türkei hat davon
Zehntausende betroffene Unternehmen und Hunderttausende betroffene Kunden.

10.06.2016 Asyl-Chaos in Griechenland (ARD-Radio)

Das Microsoft-Unternehmen "Skype" wird in Griechenland zur Asylregistrierung benutzt. Asylanten müssen einen Internetzugang
haben, um Asylrecht genießen zu können. Die Zeitspanne für Skype-Sitzungen wird so dezimiert, das möglichst wenige Asylanten
sich registrieren können. Asylanten werden selektiert, um eine nach Herkunft gebundene Registrierung zu vollziehen.

24.06.2016 heise.de

Überwachung durch BRD

In der BRD

können nun Minderjährige ab deren 14. Lebensjahr überwacht werden.

ist der Verkauf von Prepaid-Mobilfunkkarten an die periodische Ausweisung eines gültigen Papieres (Ausweises) spätestens
alle 12 Monate gebunden.

dürfen in Kooperation mit anderen Geheimdiensten Daten aus der BRD per Datenbanken abgeschöpft werden. Der
Informationsaustausch der (anderen) Sicherheitsbehörden wird so implementiert, dass der unkontrollierbare
Massenzugriff nicht unterbindbar ist.

kann die Bundespolizei verdeckte Ermittler einsetzen und diese mit technischen Mitteln wie die des großen und kleinen
Lauschangriffes verknüpfen.

24.06.2016 vom Autor dieser Dokumentation

Die gemeinsamen Datenbanken - das dürfte nun die Legalisierung der NSA-Software wie KeyScore etc. sein, da die BRD
bisher angeblich nur Testversionen genutzt hat.

24.06.2016 heise.de

Überwachung in BRD

Die BRD wird ab 2017 die digitalisierte Datenerfassung über Stromzähler zwangseinführen. Ziel ist es, Verbraucherverhalten
zeitnahe (z.B. alle 15 Minuten) zu erfassen und an die Energiebereitsteller zu übermitteln: Neben den 4 großen
Übertragungsnetzbetreibern bekommen auch kommunale Energieversorger wie Stadtwerke mit mehr als 100.000
angeschlossenen Kunden die begehrten Informationen frei Haus, mit denen sich umfangreiche Nutzungsprofile erstellen lassen.
Die größeren Verteilnetzbetreiber erhalten am Folgetag automatisch Messdaten im 15-Minuten-Abstand.

24.06.2016 vom Autor dieser Dokumentation

Die Nutzerdaten werden vermutlich per Internet versendet. Damit sind diese intelligenten Zähler Hackobjekte. Da in der
BRD systematisch mit Datenschutz geschludert wird, werden also Verbraucher zukünftig als gehackt gelten können.

07.07.2016 heise.de

Der Router-Hersteller TP-Link öffnet für Maleware und Pishing Tür und Tor: Die Router können über eine IP im Internet
konfiguriert werden, wenn man den lokalen Router-Zugang oder eine weitere Webmöglichkeit nicht nutzen will. Der betroffenen
Internet-Zugang befindet sich nicht mehr im Besitz von TP-Link und steht für 2,5 Millionen Dollar zu Verkauf - Hacker, die
die Domain kaufen, können bei Unwissenden Router-Inhabern also quasi im Namen von TP-Link Daten abgreifen etc..

07.07.2016 sueddeutsche.de

Überwachung durch Russland

Das Russische Anti-Terror-Paket ist durch Putin aktiviert worden:

Telefonate, E-Mails oder Chats müssen für 6 Monate fortlaufend gespeichert werden.

Verbindungsdaten müssen für 3 Jahre fortlaufend gespeichert werden.

Anbieter von Inhalten in Internetauftritten müssen ihre Daten 1 Jahr lang fortlaufend vorrätig halten.

07.07.2016 vom Autor dieser Dokumentation

Internetauftritte, die in Russland gehostet werden, müssen also auch Datenbanken per Sicherungen, die den Jahreszeitraum
vollständig abbilden, vorrätig halten. - Hosting in jeder Form in Russland ist damit erledigt. Vorteil: Hackerwebseiten in
Russland unterliegen ebenfalls der Datenbevorratung :-)))))

07.07.2016 heise.de

Aus Sicht des BRD-Verfassungsschutzes ist Snowden inzwischen zu einem russischen Agenten profiliert worden. Das gilt, auch
wenn Snowden behauptet, kein Material in seinem Wirkungskreis behalten zu haben, da alle von der NSA abgezogenen
Dokumente an Journalisten als Vertrauensleute ausgehändigt wurden.

Überwachung durch BRD und NSA

Seit Anfang Juni 2016 wird in der BRD mittel der NSA-Software XKeyscore legal überwacht - z.B. die WhatsApp-
Kommunikation. XKeyscore befindet sich im Echtzeiteinsatz, da der jahrelange Testbetrieb beendet wurde.

15.07.2016 heise.de

Überwachung durch BRD

BRD-Verfassungsgericht: Die Vorratsdatenspeicherung

ist im innerdeutschen Kontext rechtens, wenn Provider Nutzerspuren über mehrere Wochen hinweg anlasslos vorhalten müssen,
wobei der Abruf der gesammelten Verbindungs- und Standortdaten von solchen "qualifizierten Voraussetzungen" abhängig ist,
die Grundrechtseingriffe "mit den Nachteilen für das öffentliche Interesse an einer effektiven Strafverfolgung weniger gewichtig
erscheinen lassen" UND die Tat, zu der die Daten abgerufen werden, auch im Einzelfall schwer sein muss. Und: Inhaltsdate.
werden nicht aufbewahrt.

ist im Kontext wie den der Europäischen Grundrechtecharta oder des sonstigen EU-Rechtes noch per Hauptverfahren zu beurteilen.

29.07.2016 dradio.de

Im Zuge der Masseneinwanderung in die BRD wurde durch einen Medienbericht eine in Niedersachsen geplante
Razzia gegen einen einen mutmaßlichen Salafisten-Verein vereitelt. Die Razzia musste unplanmäßig frühzeitiger
vollzogen werden. Das BRD-Bundesland Niedersachsen stellt Strafanzeige wegen Geheimnisverrat.

14.08.2016 faz.net

Im Zuge der Masseneinwanderung in die BRD

hat der Staat BRD in der aktuellen Legislaturperiode bisher 4600 neue Stellen für die Sicherheitsbehörden des Bundes
finanziert - davon allein 3250 Stellen für die Bundespolizei.

fordert der BRD-Innenminister Thomas de Maizière die Bundesländer auf, in ihre Polizei zu investieren.

fordert der Ministerpräsident Thüringen, Ramelow (Die Linke),

die automatische Einbürgerung von in der BRD geborenen Flüchtlingskindern.

die Zulässigkeit des Tragens einer Burka, da nur ganz wenige Frauen diese benutzen und Ramelow selbst noch keine
solche gesehen hat.

14.08.2016 sueddeutsche.de

Im Zuge der Masseneinwanderung in die BRD wird die BRD als Aquise-Raum für Terroristen benutzt:

Bisher sind 340 Fälle der versuchten Beschaffung von Islamisten erkannt worden. Flüchtlingseinrichtungen sind
Orte der Beschaffung, weil sehr viele junge Sunniten mit islamischen Milieu und der Tradition des Gottesganges
in eine arabischsprachige Moschee verfügbar sind, wobei in der BRD zahlreiche islamistische, salafistische Moscheen,
also Orte des Beginnes der Radialisierung verfügbar sind, wo auch Einzeltäter herangebildet werden.

In der Erkennung von islamistischen Einzeltätern ist der Staat BRD auf die Denunzuation aus der Gesellschaft angewiesen.

Die Internet-Verfolgung unterliegt in der BRD neben rechtlichen Problemen auch denen der nicht möglichen Entschlüsselung
von Verbindungen und Chats - vor allem dann, wenn Provider im Ausland benutzt werden.

14.08.2016 vom Autor dieser Dokumentation

Die Realität der Totalität der Überwachung in der BRD hat nichts mit den o.g. Defiziten in der Internet-Überwachung zu tun.
Diese Defizite sind Peanuts.

Jede Deutungsreligion, also ALLE Religionen der Menschheit, sind inkompatibel, da nur dadurch der Zweck der Religion
praktisch vollzogen werden kann. - Wenn also der Kommunist Ramelow die Einbürgerung eines erfolgreichen Begattungsaktes
von Flüchtlingen, die in der BRD ihre Kinder zur Welt kommen lassen, fordert, dann muss zwingend die Familienzusammenführung
am Grad der Vermehrungsabsichten von Flüchtlingen ausgerichtet werden, die damit dauerhaft den Problemen in den Quellgebieten
der Flucht ausweichen können: Pemanenteinwanderung. Damit ist der Grad der Einwanderung das Maß für die Fortführung
des Deutschen Volkes, weil die Einwanderung in die BRD massenhaft erfolgt ist - im Gegensatz zu gesteuerten Systemen z.B.
der USA oder Kanadas oder Australiens. Der Kommunist Ramelow verlangt also die fortschreitende Fremdbestimmung des Deutschen
Volkes, das zugleich über Ehrenamt massiv Flüchtlinge integrieren soll (Verwertung von Volksressourcen zum Zweck der
Einwanderung als Mittel der Fremdbestimmung). Der Kommunist Ramelow fordert also den Ausbau des offenen Faschismus.

Da Deutungsreligionen NUR im Machtkontext integrierbar sind, wird das gesellschaftliche System in der BRD so abgeändert,
dass OHNE Systemwechsel des Volk verwertbar gehalten wird - eine Form des offenen Faschismus.

Damit muss in der BRD ein System der Staatssicherheit implementiert werden. Wegen sozialen Spannungen werden sich
genügend Menschen des deutschen Führervolkes finden, die neben Denunziationsverhalten auch ihre Gesinnung versilbern, denn die
BRD-Verfassung lässt die Gewissensfreiheit für Politik in den Volksvertreter-Organen zu: Dort wird die Zersetzung
neben üblichen Lobbyismus weitere Blüten treiben und damit die Staatsorgane weiter verseuchen.

26.08.2016 morgenpost.de

Der Hard- und Software-Hersteller Apple war nicht in der Lage, seine Geräte mit dem Betriebssystem iOS für Kunden
als sicher zu offerieren. Vielmehr wurden Fehler im Betriebssystem iOS derart benutzt, dass mittels Spionagesoftware
das Gerät und dessen Daten systemisch ausgespäht wurden, da Apple-Geräte eine Vielzahl von Daten kombiniert
verwaltet, Z.B. Passwörter, Fotos, E-Mails, Kontaktlisten, GPS-Standortdaten, Anrufverfolgung. Dazu wurde der
Trojaner (eine App) modular programmiert, der als "Zero-Day"-Sicherheitslücke, die dem Anbieter einer Software
und dessen Kunden nicht bekannt ist, von Geheimdiensten und kriminellen Hackern benutzt werden kann.
Um das zu verhindern, hat Apple vom 1. Verdacht des Trojaner-Befalls bis zur Beseitigung der Trojanerumgebung
im Betriebssystem iOS ca. 14 Tage benötigt.

02.09.2016 sueddeutsche.de

Ein u.a. von Netzpolitik.org veröffentlichtes Geheimgutachten der BRD-Datenschutzbeauftragten Voßhoff wird weder durch diese
noch durch den betroffenen BND kommentiert. Voßhoff wirft in dem Gutachten dem deutschen Auslandsgeheimdienst BND
schwerwiegende Rechtsverstöße vor. Z.B. der Bundesnachrichtendienst (BND) habe die Kontrolle durch Voßhoff "rechtswidrig
mehrfach massiv beschränkt". Oder: Der BND habe ohne Rechtsgrundlage personenbezogene Daten erhoben und weiterverwendet
sowie ohne Erlaubnis Dateien eingerichtet.

02.09.2016 vom Autor der Dokumentation

Geheimdienste unterliegen den BRD-Kanzleramt und damit der BRD-Kanzlerin Merkel.

16.09.2016 derstandard.at

Der US-Informant Snowden

hat aus Sicht des US- Parlamentsausschusses aus unehrenwerten Motiven gehandelt:

Vorsätzlicher Verrat aus persönlichen Gründen.

Motive eines Karrieristen.

wird in den USA nicht begnadigt, sondern soll sich einem Gericht in den USA stellen.

27.09.2016 dradio.de

Laut ARD-Sender RBB haben die Christen im BRD-Bundestag beschlossen, dass im Auftrag des BRD-Bundestages der BND-
Vizepräsident den BND kontrolliert.

27.092016 vom Autor dieser Dokumentation

Die regierenden Christjuden sind genauso krank wie die regierenden Kommunisten in Russland: Dort wird der Nachfolger des
Geheimdienstes KGB gerade implementiert.

27.09.016 heise.de

Das US-Unternehmen NetBotz - Hersteller von Sicherheitstechnik im Bereich Video, Audio und Wärme - hat versucht, durch
seine Übernahme in Ländern, die von der NSA überwacht werden sollten, diese Überwachung auszubauen. In der BRD ist seit
2005 mit Wissen des BND Technik von NetzBotz im Einsatz, die auch an die NSA Daten verschickt. Der BND hat trotz
Kenntnis der Spionage deutsche Behörden und Unternehmen nicht informiert, so dass die Spionage weiter ablaufen konnte. Der
BRD-Verfassungsschutz habe erst 2015 von den Hintertüren erfahren, da hatte die Bundesanwaltschaft Ermittlungen aufgenommen.
Dass die NSA so spioniert, geht aus den Snowden-Dokumenten hervor.

27.09.2016 vom Autor dieser Dokumentation

Offener Faschismus. Die Geheimdienste unterstehen dem BRD-Kanzleramt.

18.10.2016 heise.de

Überwachung durch Großbritannien

Die britische Regierung ließ 17 Jahre lang massenhaft Daten durch MI5, MI6 und GCHQ auch so sammeln und auswerten,
dass die illegal gewonnen Daten als Datenprofile in die Geheimdiensttäigkeit eingeflossen sind: Neben gängigen Metadaten auch
biografische Details, kommerzielle und finanzielle Aktivitäten oder Reiseinformationen. Das ermöglicht es, dass britische Agenten
die immensen Datenbanken auch für private Recherchen nutzen können.

21.10.2016 heise.de

Überwachung durch BRD

Der BRD-Bundestag stimmt zu, dass der BND nun alle Daten aus ganzen Telekommunikationsnetzen mit In- und Auslandsverkehr
absaugen darf, wenn Telekommunikation von Ausländern im Ausland erfolgt. Ziel ist es, frühzeitig Gefahren für die innere oder
äußere Sicherheit der Bundesrepublik Deutschland zu erkennen und zu begegnen, um die Handlungsfähigkeit" der Nation zu wahren
oder sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung zu gewinnen. Die Datenspeicherung kann bis zu
6 Monate auf Vorrat (kumulativ) erfolgen. Die gewonnen Daten dürfen mit anderen Daten abgeglichen und auch an andere
Geheimdienste verteilt werden - auch automatisiert. Die Gewinnung der Daten erfolgt neben Vorrat auch auf Anordnung der
BRD-Regierung, des BND-Präsidenten oder der Spionage.

Im Fall der Unmöglichkeit, den Internet-IP-Verkehr nach inländischen und ausländischen Inhalten zu unterscheiden, dürfen dann
faktisch auch Daten der Inlands-Telekommunikation abgesaugt werden.

03.11.2016 heise.de

Die Software "Web Of Trust" versendet als Trojaner, der angeblich die Integrität von Websites prüft und besuchte Seiten anhand eines
Ampel-Systems im Hinblick auf Sicherheit bewertet, die Surfdaten (Datum, Uhrzeit und angesteuerte Webadresse) unter
Implementation einer Nutzerkennung ins Ausland, von wo dieses Daten verkauft werden. Dem Staatssender NDR liegen Daten vor,
die eine Nutzeridentifizierung zulässt. Betroffen von diesen Daten beim NDR sind auch BRD-Bundespolitiker.

08.11.2016 vom Autor dieser Dokumentation

Der deutsche Arbeitsmarkt hat sich im Bereich Ausschreibungen einer offenen Arbeitsstelle
in einen rechtsfreien Bereich gewandelt: Es ist seitens des Offerierenden üblich, per Email
eingegangene Bewerbungen nicht so zu bearbeiten, dass der Bewerber etwas davon erfährt:
Emails des Bewerber werden regelmäßig weder im Eingang bestätigt noch bearbeitet.
Wenn in Emails die regelmäßig vom Offerierenden verlangte persönliche Daten wie die
des Lebenslaufes enthalten sind, erfährt der Bewerber nicht, ob die Daten korrekt beim
Offerierenden eingetroffen sind und dort auch korrekt behandelt werden - Der Datenschutz
ist faktisch annulliert worden. Unternehmen sind regelmäßig nicht in der Lage, ihren
Email-Server so zu konfigurieren, dass dieser das Eintreffen der Email des Bewerbers
diesem rückmeldet.

Damit gilt: Im Bereich Offerte und Bewerbung am Arbeitsmarkt werden persönliche Daten
in Umlauf gebracht, ohne dass es einen Zwang zum Datenschutz gibt. Das ist klar offener
Faschismus.

11.11.2016 heise.de

Spionage durch BRD

Der BRD-Bundestag hat per geheim tagenden Haushaltsausschusses die ersten Gelder für die Beschaffung
von Satelliten für den BND freigegeben. 400 Millionen Euro benötigt, um spätestens in 2022 im All spionagebereit zu sein.
in 2022 im All spionagebereit zu sein.

30.11.2016 heise.de

Kunden der Deutschen Telekom. die die Telekom-Router Speedport nutzten, wurden über das Netz der Deutschen Telekom
über den im Netz offen liegenden Fernwartungs-Port TR-069 mit massenweisen Anfragen zugeschüttet, bis der jeweilige Router
beim Kunden der Deutschen Telekom den Internetzugang nicht mehr bereitstellen konnte. Nach dem der Telekom-Kunde den
Router vom Stromnetz entfernt, dann etwas gewartet hatte, so dass sich danach der mit Strom versorgten Router erneut mit dem
Internet verbunden hat, gingen die Massenzugriffe über das Netz der Deutschen Telekom und dem offen liegenden
Fernwartungs-Port TR-069 des Routers weiter. Problem war also der von der Deutschen Telekom in betroffenen Routern
als für das Internet offen erreichbar gehaltener Fernwartungs-Port TR-069 des Routers.

30.11.2016 vom Autor dieser Dokumentation

In Deutschland gibt es seit Jahren ein Systemproblem im Bereich Internet und Mobilfunk: Der Staat BRD verdient am Monopol
der Deutschen Telekom. Zu diesem Zweck wurde das System der Konkurrenz der Deutschen Telekom derart normiert, dass
die Deutsche Telekom der Innovationsmotor im Bereich Internet und Mobilfunk gehalten wird, in dem aus Steuermitteln
finanzierte Ressourcen der Deutschen Telekom, die den Konkurrenten nur gegen Entgelt verfügbar sind, dem Allgemeinwohl
vorenthalten werden: Leistungen der Deutschen Telekom sind alles andere als preiswert. Im Glasfaser-Bereich hat das Quasi-
Monopol folgende Auswirkungen: Investiert die Deutsche Telekom nicht in den Glasfaserbereich des Standortes, so kann der
Kunde der Deutschen Telekom den Ausbau des Glasfaserbereiches selbst finanzieren und dann über sein Invest die Leistung
der Deutschen Telekom gegen Entgelt beziehen. - Allgemein gilt: Investition in Bereich Internet und Mobil sind in der BRD
ausschließlich Sache der Rendite und des Weiterverkaufes gegen Handelsspanne. Die Quelle der Ressourcen, also das
Invest der Deutschen Telekom und das Invest der Konkurrenten ergeben ein Niveau in der BRD, das analog zum Bereich
Stromenergie vor Wucher strotzt: Die Deutsche Telekom baut Netzbereiche aus, um diese dann hochpreisig tu verwerten,
will man die Eigenschaften des ausgebauten Netzes auch nutzen - z.B. HighSpeed-LTE im Mobilbereich, Konkurrenten
kaufen z.B. Ressourcen der Deutschen Telekom und verwerten diese Ressourcen unter anderem Namen - natürlich
auch unter anderen Konditionen: Beliebt ist die Abspeckung der z.B. LTE-Rate, um Tarife am Markt unter dem der
Preise der Deutschen Telekom anbieten zu können. Und das alles natürlich mit Mindestlaufzeiten der Verträge bis
2 Jahre, wobei von Beginn an abzusehen ist, dass das verkaufte LTE schlichtweg Schrott ist. - Deutschland einig
Wucherland. In der BRD kostet bei der Deutschen Telekom ein LTE-Mobilanschluss ohne Beschränkungen 200 Euro
im Monat. In Deutschland werden Mobilphone-Modelle, die technisch wenig beschränkt ist, ab 1100 Euro gehandelt
(pro Gerät, ohne Vertragskosten). Wer also in der BRD unbeschränkten LTE-Zugang haben will, zahlt im Jahr
ab 3500 Euro an die Deutsche Telekom. Gespickt mit einen am Akku brennenden Samsung-Gerätes ist das DAS
IDEALE Schnäppchen im Wucherland.

Nachbarländer der BRD belächeln diese müde - eben deutsches Elend. Und In Japan fasst man sich an den Kopf,
mit welchem Schrott die Kunden in der BRD versorgt werden - Steinzeit.

Auch Gier genannt.

01.12.2016 heise.de

Die BRD dient als Relaisstation der US-Luftwaffe im Einsatz von US-Drohnen: Ramstein als Zentrale in der BRD.
Alle genutzten Daten vor allem aus dem Mittleren Osten und Afrika seien über die Drehscheibe gegangen.
Operationen unbemannter Luftfahrzeuge sind für die USA kein völkerrechtlicher Vorgang.

06.12.2016 sueddeutsche.de

Die Smartphone-App und der Internetauftritt "Ankommen" für Asylbewerber in der BRD wurde seit dem Start im Januar 2016
ca. 0,2 Millionen mal als App geladen. Die App, die einen kostenlosen Basis-Sprachkurs enthält, wurde in Kooperation
von Bundesagentur für Arbeit mit dem Bayerischen Rundfunk und dem Goethe-Institut entwickelt.

06.12.2016 vom Autor dieser Dokumentation

Der Regelsatz im ALG II und im Asylgeld hat keinerlei Ressourcen, um einen Internet-Zugang per Smartphone zu finanzieren.
Daher wurde auch die Zwangsabgabe für die Finanzierung der BRD-Staatsmedien so gestellt, dass reine ALG-II-Empfänger
von der Abgabe befreit sind. Analog ist der Zugang für das ab März in der BRD bundesweit geltende Pay-TV nicht im Regelsatz
hinterlegt. Das Pay-TV wird bundesweit mit der Abschaltung des DVB-T 1 eingeführt, das DVB-T 2 für den Zugang zum
Senderbündel, das im DVB-T 1 verfügbar ist, nur gegen Entgelt genutzt werden kann. Zusätzlich gilt: Wegen der Zwangsabgabe
des BRD-Staatsmedien-Finanz ist für alle nicht befreibaren Personen der Medienzugang auch dann zu bezahlen, wenn
die Medien (z.B. Smartphone - egal ob mit Internetzugang oder nicht) nicht benutzt werden (Besitzsteuer).

Die Webseite https://ankommenapp.de wurde laut Mozilla Firefox als unzureichend verschlüsselt und oder mit einem
ungültigen Sicherheitszertifikat gekennzeichnet: Firefox blockiert standardgemäß den Zugang zu Webseite. Analog dazu
der Seamonkey. Nachfolgend Bildchirmcopyies (Bildschirmcopies sind wie immer nur im Quellennachweis verfügbar).

11.12.2016 morgenpost.de

Laut dem Portal "Politico" nutzt der nächste US-Präsident, Herr Trump, sein Geschäft der Kommunikation mit Staatsoberhäuptern
und Regierungen unter Einsatz von Technik, die nicht in das System der Kommunikationsbehörde des Weißen Hauses eingebunden
ist. Daher muss man davon ausgehen, dass Trumps seine Gespräche abhörbar führen könnte.

11.12.2016 vom Autor dieser Dokumentation

Der Vorwurf der als Regierungsgeschäft nicht gesicherten Kommunikation hat nur 1 Aspekt: Sollte der Vorwurf zustimmen, wird
Trump den Präsidenteneid bereits mit Ablegen des Eides brechen, da die Herbeiführung der Präsidentschaft - also auch die
genannte Kommunikation - Teil des Prozesses des Regierens ist. Ansonsten: Wer glaubt, die USA höre nicht eigene Leute ab,
der glaubt auch an Trump.

18.12.2016 morgenpost.de

Der BRD-Bundestag vermutet einen Maulwurf in den eigenen Reihen - Bundestagspolizei und berliner Staatsanwaltschaft ermitteln
wegen vermuteter Entwendung von Unterlagen des BRD-Bundestag-NSA-Untersuchungsausschusses. Diese Unterlagen wurden
von Wikileaks veröffentlicht. Die Akten befanden sich auf einem Server des Bundestags, der für die Abgeordneten des
Untersuchungsausschusses zugänglich war.

12.01.2017 heise.de

Der EuGH stellt fest, dass wegen einem für eine IP herstellbaren Personenbezug dieser in der Tätigkeit von Ermuttlungsbehörden
so zu schützen ist, dass ein von Cyberattacke betroffener Online-Mediendienster sich an die an die zuständige Ermittlungsbehörde
wenden kann, um diesen Personenbeziug zu erhalten, wenn das die Ermittlungsbehörde für nötig hält. Nur die Strafverfolger
müssten die IP-Adresse der Person zuordnen können, nicht schon etwa der Online-Mediendienster selbst.

12.01.2017 vom Autor dieser Dokumentation

Der EuGH verlangt also von Unternehmen, die online angegriffen werden, um z.B. einer Spionage zum Opfer zu fallen, dass
die Behörden die Interessen des Unternehmens normiert, welches auch leer ausgehen kann. Und: Das Unternehmen ist
in seiner Handlungsfreiheit zu Aufklärung eingeschränkt.

Das Urteil hat fatale Folgen für alle Betroffenen, die nicht selbst mit eigenen Servern im Internet auftreten, sondern z.B. einen
HTTP-Server mieten. Denn nach deutschen Recht werden alle IP-Adressen der Nutzer des gemieteten HTTP-Server
verstümmelt an den Mieter weitergereicht: Die letzte Position ist mit "xx" annulliert. Die Betroffenen müssen also
bei den Behörden um Datenbeschaffung betteln.

Die Behörden sind also berechtigt, Spionage zu normieren. Und: Es bietet sich nahezu an, im Auftrag der Behörde
Spionage im Inland zu betreiben, wenn Betroffenen Mietserver haben.

Staatssicherheit lässt grüßen.

13.01.2017 heise.de

Google YouTube stellt seinen Live-Stream-Chat auf Payware um: Super Chat erlaubt es, Meinungen gegen Entgelt an die
Spitze der Chat-Liste temporär zu positionieren. Damit können Nutzer mit Entgelt die Leistung von Google beziehen,
genügend Zeit zum Lesen durch ander Nutzer im ansonsten u.a. schnell scrollenden Chat zu erhalten.

18.01.2017 heise.de

Der in den USA zu 35 Jahren Haft verurteilte Manning, der mit Wikileaks-Gründer Assange zusammengearbeitet hatte,
wurde auf 7 Jahre Haft begnadigt (Entlassung im Mai 2017). Diese Begnadigung war bis vor kurzem für Assange die Bedingung,
in die USA einzureisen. Nun aber will Assange solange weiter im politischen Asyl bleiben, bis die USA keine Bedrohung
für Assange sind.

18.01.2017 heise.de

Das politische Asyl des US-Amerikaners Snowden wird von Russland um 2 Jahre verlängert. Man werden Snowden
nicht als Antrittsgeschenk für den US-Präsidenten Trump ausliefern.

25.01.2017 handelsblatt.com

Das US-Unternehmen Microsoft

muss Daten von Servern in Irland nicht an US-Behörden übergeben: Berufungsgericht hat Anfechtung abgelehnt.

lagert Daten in der BRD auf Treuhänder-Servern der Deutschen Telekom.

25.01.2017 vom Autor dieser Dokumentation

Da Microsoft in der BRD die Server nicht selbst betreibt, muss man den Treuhänder dazu bringen, Daten rauszurücken.
Das dürfte allerdings einfach sein: Abgesehen, dass in der BRD auch illegal überwacht wird, ist die Deutsche Telekom auch
in Staatsbesitz. Im Rahmen der NSA-Kooperation sind Daten abgreifbar. Es reicht also aus, wenn die zu untersuchenden
Daten die Server der Deutschen Telekom per Internet verlassen - wer sollte das verhindern ?

27.01.2017 heise.de

Spionage des BND

Der Ex-Kanzleramtsminister Pofalla stellt fest:

Mit Mitteilung des BND an Pofalla über die BND-Auslandspionage in befreundeten Botschaften wurde von Pofalla die
Weisung erlassen, derlei nicht deutschen Interessen entsprechende Spionageaktivitäten sofort einzustellen. Zugleich oblag
es Pofalla aufgabengemäß nicht, den Vollzug seiner Weisung zu prüfen. Zugleich erging die Weisung, dass der BND einen
Bericht an Pofalla liefern muss, der allerdings keins Frist gesetzt hat und dafür implizit davon ausgeht, dass der Bericht
möglichst schnell geliefert wird. Bis Mitte Dezember 2013 wurde der Bericht nicht geliefert. Des Weiteren hat Pofalla
beschlossen, die BRD-Kanzlerin über die Auslandsspionage des BND erst zu informieren, wenn der BND-Bericht
vorliegt.

Weder die BRD-Kanzlerin Merkel noch Pofalls Nachfolger, Altmaier, wurden von Pofalla informiert.

27.01.2017 vom Autor dieser Dokumentatio

Pofalla, Altmaier und Merkel sind Christjuden.

Pofalla hat ganz klar Zersetzung betrieben, denn sein Dienstherr ist die BRD-Kanzlerin.

Das BRD-Kanzleramt ist für Geheimdienste grundsätzlich zuständig. Es ist daher schichtweg eine Lüge, wenn
Weisungen des Dienstherren der Geheimdienste, also Weisungen des BRD-Kanzleramtes, nicht von diesem
im Vollzug als überprüfbar erlassen werden.

Es zeigt sich, dass die christjüdische Elite in der BRD das Land im Ansehen gezielt zersetzt. Die BRD ist daher
in ihrer Glaubwürdigkeit als nicht relevant einzustufen, wenn keine Nachprüfungen erfolgen - also z.B.
Nachprüfungen in Form von Gegenspionage.

Es zeigt sich auch, weshalb die BRD zwingend als Ruheraum für den internationalen Terrorismus anzusehen ist:
Die BRD-Regierung ist nicht nur völlig überfordert, sondern hält am Staat im Staat-Prinzip fest: Rechtsbeugung
durch den Gesetzgeberteil in Form der BRD-Regierung.

Das ist offener Faschismus.

04.02.2017 heise.de

Spionage in der BRD

Mit aktuellen Gesetz zur Vorratsdatenspeicherung ist die anlasslose Vorratsspeicherung von Meta-Daten (Verbindungs- und
Standortdaten) zu vollziehen, wobei alle Berufsgruppen betroffen sind. Ausgeschlossen ist der E-Mail-Verkehr.
Verbindungsinformationen werden für 10 Monate und Standortdaten für 4 Monate gespeichert. Bei SMS werden aus
technischen Gründen teils auch Inhalte erfasst. Es gibt ein Verwertungsverbot der bevorrateten Daten, die von
Berufsgeheimnisträgern wie Abgeordnete, Ärzte, Anwälte oder Journalisten stammen.
Der Gesetzgeber, die BRD-Regierung und dort Bundesjustizminister Heiko Maas (SPD), hatte mehrfach betont,
dass das Gesetz der "der höchstrichterlichen Rechtsprechung vollumfänglich gerecht" ist.

Der Wissenschaftliche Dienst des Gesetzgebers "Bundestag" stellt fest:

Das aktuelle vollzogene Gesetz zur Vorratsdatenspeicherung ist bezüglich Europa-Recht gesetzwidrig.
Laut EU-Gerichtshofes dürfen Daten

nur beschränkt auf "geografisch eingegrenzte Bereiche", also etwa im klar umrissenen Umkreis eines Tatorts, erhoben werden.

von Berufsgeheimnisträgern wie Abgeordnete, Ärzte, Anwälte oder Journalisten nicht erhoben werden.

04.02.2017 vom Autor dieser Dokumentation

Im Zuge der Kooperation mit der NSA können deutsche META-Daten legal abgeglichen werden, ohne auf das illegale Abgreifen
an Internetknoten angewiesen zu sein. Das ermöglich legal die internationale Spionage auch gegen Deutsche. Dass ein
Verwertungsverbot tatsächlich angewendet wird, ist bisher und schon gar nicht systemisch nicht begründbar. Es ist also Zeit,
der politischen Elite im Gesetzgeber den Hahn endgültig, also systemisch abzudrehen, also als Komponente im Gesetzgeber zu
liquidieren: Vor allem den Deutschland regierenden Christjüdischen Sozialismus. Ohne diese Systemänderung wird Deutschland
wieder mit einer Staatssicherheit ausgestattet - wieder im Namen einer Religion, diesmal aber nicht die des Kommunismus.

09.02.2017 heise.de

Microsoft Windows hat eine Lücke in den Standardeinstellungen zur Kontrolle des Nutzerzugriffs auf Windows-Komponenten.
Die Lücke prüft nicht, wenn windows-eigene Programme, die z.B. gehackt wurden, starten und Windows verändern: Z.B.
Ereignisanzeige von Windows (eventvwr.exe). Der Nutzer bekommt nichts mit, weil die Prüfung als Anfrage auf Erreichung
der Nutzerrechte (UAC-Fenster) den Nutzer nie mitgeteilt wird. Microsoft eröffnet damit Trojanern die Möglichkeit, bei
aktiven Standardeinstellung zu UAC das Betriebssystem zu hacken - Und genau das passiert auch: Der Erpressungs-Trojaner
Erebus umgeht erfolgreich UAC-Abfrage von Windows. Erebus geht wie folgt vor:

Die Windows-Registry (Datei mit Systemeinstellungen etc.) ist nur beschreibbar, wenn kein UAC anliegt oder ein
UAC-Regelwerk das Schreiben genehmigt.

Damit Erebus mit Systemrechten unbemerkt starten kann, muss es sich an ein windows-eigenes Programm, das in der
Standard-UAC-Einstellung unbemerkt startet, koppeln. Dafür wird der Dateityp .msc benutzt, für den ein Registry-Eintrag
auf den Trojaner erzeugt wird. Jetzt muss nur noch die msc-Datei aktiviert werden, damit der Trojaner startet. Dazu
wird die Ereignisanzeige von Windows (eventvwr.exe) aktiviert, denn die startet bei Standard-UAC-Einstellungen
unbemerkt UND aktiviert die msc-Datei laut Registry-Eintrag, also den Trojaner, mit den selben Rechten, wie eventvwr.exe
sie hat. Ebenfalls unbemerkt startet also der Trojaner die Verschlüsselung der Festplatte und löscht anschließend die
Schattenkopien von Windows.

Microsoft Windows hat eine Lücke in den Standardeinstellungen zur Kontrolle des Nutzerzugriffs auf Windows-Komponenten.
Diese Lücke muss wie folgt umgangen werden, um die UAC-Abfrage an den Nutzer weiterzureichen, so dass dieser
die Chance bekommt einzugreifen: Ablehnung der Aktivierung des Programmes, wenn der Nutzer dieses auch richtig
einschätzt. Das Fenster der UAC-Einstellung muss per Systemsteuerung dort "Benutzerkonten/Einstellungen der
Benutzerkontensteuerung ändern" oder per Eintippen der Zeichenkette uac in das Suchfeld des Startmenüs (dann Enter)
aktiviert werden. Dann dort im Fenster den Regler ganz nach oben und OK. Effekt: Z.B. eventvwr.exe startet nicht mehr
unbemerkt sondern mit UAC-Meldung.

13.02.2017 heise.de

Spionage in den USA

Das US Customs and Border Patrol (CBP) darf legal bei begründetem Verdacht gegen US-Bürger bei deren Einreise in die USA
spionieren. Das betrifft auch Firmengeräte von Angestellten eines Unternehmens. Sollte der Zugang zu diesen Geräten verwehrt
sein, darf CBP Amtshilfe einholen. Ein anderes Mittel des CBP ist die Unterdrucksetzung der Geräteinhaber, um den PIN-Zugang
zu erpressen, obwohl nach US-Recht die Bekanntgabe des PIN oder Passwords bei Einreise verweigert werden darf.

Konkreter Fall: Das CBP hat einen US-Bürger und NASA-Mitarbeiter ausspioniert, nach dem dieser unter Druck den Zugang
zum Smartphone preisgegeben und damit gegen eine Anordnung des Arbeitgebers verstoßen hatte. Was mit dem Handy
passierte, wurde dem Einreisenden nicht mitgeteilt (begründeter Verdacht wurde nicht mitgeteilt).

27.02.2017 heise.de

Googles Security Project Zero veröffentlicht Warnungen zu Produkten von Microsoft, wenn Microsoft nicht nach 90 Tagen
die Lücke geschlossen hat. - Und Microsoft lässt Fristen verstreichen.

Ein aktuell gepatchter Internet Explorer bzw. Edge sind mittelt CSS und Javascript in der Lage, beliebigen Code auszuführen.
Der Browser kann abstürzen. Für dieses Risiko gibt es keinen Patch.

Die Mitte Februar veröffentlichte Schwachstelle in der Grafikbibliothek GDI des Windows-Kernels ist seit über 90 Tagen
ungepatcht.

01.03.2017 heise.de

Die Unerlaubte Telefonwerbung und Abzocke steigt wie die Höhe der verhängten Bußgeldern an.
In 2016 gab es bei der Regulierungsbehörde 29.298 schriftliche Beschwerden zu unerlaubter Telefonwerbung (2015 waren es
24.455).

01.03.2017 vom Autor dieser Dokumentation

Das ist der Vorteil, wenn die Telekommunikation auf IP / TCP umgestellt wird: Abzocker können ihre Telefonnummer fälschen.
Und: Im weit entfernten Ausland ist Telefonkriminalität schwer verfolgbar ... Alles bestens ...

04.04.2017 heise.de

In den USA wurde die Online-Überwachung durch Provider zum Zweck der Verwertung der Kunden der Provider
legalisiert: US-Präsident lässt nun Online-Aktivitäten und Bewegungsmuster der User überwachen, speichern, auszuwerten
verkaufen - u.a. Browserverlauf.

04.04.2017 vom Autor dieser Dokumentation

Dass ein Nutzer den Browser-Cache und Cookies löschen kann, geht schon ewig. Mit HTML-5 wurde aber auch ein
Speicher im Browser implementiert, den der Nutzer in der Regel gar nicht kennt, Das passt ideal zum Ausverkauf
der Persönlichkeitsrechte in den USA und deren christjüdischer Regierungselite.

05.04.2017 dradio.de

Die BRD-Armee hat ab sofort eine neue Waffengattung: "CIR" - Cyber- und Informationsraum.
Ziel des CIR ist die Abwehr und Ausführung von Cyberangriffen. Die Bundeswehr hat damit
eine "Meilenstein deutscher Sicherheits- und Verteidigungspolitik" absolviert, so BRD-
Verteidigungsministerin von der Leyen. Bis 01.07.2017 gehören der Waffengattung ca. 13.500
Soldaten an.

05.04.2017 vom Autor dieser Dokumentation

Mit Abschaffung der allgemeinen Wehrpflicht vor Jahren hat die BRD-Armee nur noch eine
Legitimation der regierenden Eliten. Daher ist es zwingend, dass die BRD-Armee nun Teil der
Überwachung ist, denn die unterliegt schon immer u.a. dem Kanzleramt, also der herrschenden Elite.
Die Bundeswehr ist eine Berufsarmee der Freiwilligen.

14.04.2017 heise.de

Die CIA-Chef der USA, Mike Pompeo, stellt fest:

Wikileaks ist ein nicht-staatlicher feindlicher Geheimdienst, der nicht nur vom russischen Geheimdienst verwertet wird,
sondern zusammen mit dem russischen Sender "Russia Today" Sabotage gegen die USA betreibt: Anhänger von
Wikileaks sollen sich beim CIA bewerben, um dann Geheimnisse der CIA weiterzuleiten.

Julian Assange und Edward Snowden haben die Mission, die "Selbstvergrößerung durch die Zerstörung westlicher Werte"
zu vollziehen.

Die Huffington-Post zeigte auf, dass der CIA-Chef Mike Pompeo vor weniger als einem Jahr als Kongressabgeordneter
Wikileaks-Dokumente für politische Zwecke verwendet hat.

08.05.2017 dradio.de

In der BRD wollen die Unternehmen Allianz, Springer, Daimler, Deutsche Bank und Here einen einheitlichen Zugang zu Online-
Diensten schaffen, wenn dass die Wettbewerbsbehörde erlaubt. Der Zugang soll höchsten Standards bei der Datensicherheit
und Datenschutz unterliegen.

08.05.2017 vom Autor dieser Dokumentation

Der Deutsche Michel kann es nicht lassen: Immerfort Großmaul sein.

Die BRD wird in 2020 der Weltführer von verkauften E-Autos am Markt sein - eine kranke Idee der BRD-Kanzlerin.
Die BRD wird den Umweltschutz im Bereich CO2-Ausstoß bezüglich einhalten - eine kranke Idee der BRD-Regierung.
Die BRD wird sich online als Konkurrent von US-Dominanz wie per Google etablieren - eine kranke Idee deutscher
Wertunternehmen.

Was ist und was sein wird: Die BRD als Hochburg der Online-Überwachung für weltweite "befreundete" Interessenten.
Spruch: Illegale Überwachung optimieren. Google kann niemand einholen. Die Deutschen überwachen ist optimierter
wenn das Führervolk des Deutschen Michels brav dessen Offerten verinnerlicht - Üb immer Treu und Redlichkeit.

13.05.2017 heise.de

Seit dem 12.05.2017 infiziert ein Trojaner, der Daten verschlüsselt und gegen Entgelt entschlüsselt, ungeschützte UND vernetzte
Windows-Systeme: Ca. 220.000 Systeme weltweit. Diese stehen u.a. in Russland, Großbritannien National Health Service (NHS),
Spanien Netzbetreiber Telefónica, Portugal Netzbetreiber Telecom, BRD Deutsche Bahn. Auf deren Systemen begann der
Trojaner-Befahll über Email, die einen PC im Netzwerk verseuchten, das dann vom PC aus verseucht wurde. Der Trojaner nutzt
eine bekannte Schwachstelle im Betriebssystem Microsoft Windows aus, die von Microsoft ab März per Update geschlossen
wurde. Die weiterhin verseuchten Windows-Versionen sind so alt, dass Microsoft diese Versionen aus dem Angebot genommen
hat: Insbesondere Windows XP und Windows Server 2003. Die Infizierung kann nur mit ungepatchten oder veralteten
Windows-Versionen erfolgen.

13.05.2017 vom Autor dieser Dokumentation

Gier ist in Deutschland nicht generell strafbar. Damit wird es ermöglicht, Kostensenkungen für Waren und Dienstleistungen
zu vollziehen und diese den Käufern so unterzujubeln, dass diese sich in Sicherheit meinen. Es liegt also Täuschung vor,
wenn der Trojaner Waren und Dienstleistungen auch gegen erbrachtes Entgelt nicht liefern kann. - Wie gesagt: Der Kontext
ist straffrei, denn Schuld haben ja z.B. Hacker.

Wie der Autor dieser Dokumentation in der Auswertung der Server-Log-Dateien zur Webseite immer noch feststellen muss:
Windows XP ist weiterhin im Internet-Einsatz. Und Windows generell ist immer noch dominant.

Der Fehler der Hacker ist es, dass gegen Entgelt entschlüsselt werden muss: Das ist Gier als Finanzverbrechen und nur wegen
letzterem strafbar. Die Hacker sind auf verlorenem Posten und erweisen sich also als wenig intelligent.

16.05.2017 derstandard.at

Der Wikileaks-Informant Manning hat seine 35-jährige Haftstrafe, die auf 7 Jahre Dauer vom Ex-US-Präsidenten Obama begnadigt
wurde, abgesessen.

22.05.2017 heise.de

Eine Umfrage vom Unternehmen 1 & 1, das Web.de und GMX als Töchter hat, bezüglich Email-Verschlüsselung
ergab unter 1006 Befragten, dass

16% die Email-Verschlüsselung nutzen.

37% nicht wissen, wie die Email-Verschlüsselung z.B. mit PGP funktioniert.

Der Rest u.a. angibt, dass der Aufwand der Email-Verschlüsselung zu groß ist.

22.05.2017 vom Autor dieser Dokumentation

Die Ursache liegt woanders, siehe z.B. netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/
"Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der
öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie
rausgeben. Klar?
Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren
öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.
Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar
gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten
Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten
erklärt."

Alles klar ? Nein ? - Dann anders gesagt: Und wer der geneigten Leserschaft kommuniziert z.B. mit dem JobCenter standardgemäß
per Verschlüsselung, also per vorherigem Austausch von Schlüsseln ???? ... Hey, bitte nicht fragen, ob JobCenter-Mitarbeiter
das können oder dürfen und was auch immer ...

Lösung: INHALTE der Email werden verschlüsselt, in dem Container, die Verschlüsselung wie AES 256 zulassen, verwendet
werden. Z.B. der ZIP-Container. Was man immer ohne Aufwand dem Gegenüber mitteilen kann, ist das variable Password,
z.B. der aktuelle (möglichst lange und kryptische) Dateiname mit angehangenem Erstelldatum der Datei ... oder ähnliches.
Einmal dieses Regel auf einem frei wählbaren Weg vereinbaren. - Klar ! Das geht natürlich mit JobCentern vermutlich nicht :-))).
Aber z.B. mit einem Rechtsanwalt, der sich diese einfache Regel nur im Kopf merken darf und diese Regel unter 4 Augen erhalten
hat.

Hinweis: Manche Provider übertragen gern NUR nur per Verschlüsselungsprotokoll, so dass der Datenstrom verschlüsselt
ist, egal ob der Inhalt der Daten per Container verschlüsselt zusätzlich wurde.

23.05.2017 heise.de

Russische Hacker haben das Google Betriebssystem Android benutzt, um eine Banksoftware per SMS und App-Stores zu verteilen,
die, wenn der Gerätenutzer diese Software freiwillig installiert hat, im Hintegrund den SMS-Verkehr des Nutzer überwacht,
um Banking-Logins abzugreifen, deren Daten ebenfalls im Hintergrund zum Transfer von Geld des Gerätenutzers benutzt werden,
wobei der Kontaktversuche der entsprechenden Bank zugleich durch die Hacker so umgeleitet wurden, dass der Gerätenutzer
oft nichts vom Hack mitbekommt.

Die russischen Hacker wurden verhaftet, als diese das Hacking-Geschäft auf Europa erweitern wollten.

23.05.2017 heise.de

US-Präsident Trump stellt Anfang April zu Twitter fest:

"Ohne die Tweets wäre ich nicht dort, wo ich jetzt bin. Ich habe über 100 Millionen Follower auf Twitter, Facebook und Instagram. Ich
bin nicht auf die Fake-Medien angewiesen."

Der Twitter-Mitgründer Williams stellt zum Internet fest:

Die Menschen nutzten Facebook, um Suizide, Schlägereien und Morde live zu zeigen.

Auf Twitter wimmele es nur vor Trollen und missbräuchlichen Äußerungen, die ebenso wie Fake News nicht gestoppt werden
könnten.

Das Bedürfnis nach Autounfällen und dergleichen werde über das Internet bedient.

23.05.2017 vom Autor dieser Dokumentation

Natürlich lügt der Twitter-Mitgründer Williams: Mit geringem Aufwand lässt sich z.B. per Google ermitteln, welche
Ursachen und Ziele die Offerierung von Verbrechen - inklusive Gewaltverbrechen und anderes Elend - im Internet
haben können, solange das Internet nicht beherrschbar ist.

Das Internet wurde NICHT als beherrschbares Medium implementiert, denn ansonsten gäbe es Facebook und Co. nicht.

Das Internet ist das Abbild der systemischen "Menschlichkeit": Gier ohne Ende.

Die Beherrschung von Gier ist u.a. als vermitteltete Sozialkomponente (nicht nur Triebverhalten) nur systemisch
möglich: Das Überleben der Menschheit an sich.

Wie gesagt, es wird gelogen an allen Ecken und Enden der Menschlichkeit: Gier.

24.05.2017 heise.de

Google hat eine Linux-Bibliothek entwickelt, anhand der Windows-Software und deren DLL-Dateien wesentlich effektiver unter
Linux getestet werden können. Ein Testobjekt war der "Windows Defender", der nun auch unter Linux läuft.

31.05.2017 heise.de

Das Fernmeldegeheimnis, das in Artikel 10 Grundgesetz geschützt ist, verhindert Antritt des Erbe digitaler Daten, wenn diese
Daten Dritter enthalten. die bzw. deren Netzwerk nicht bereit sind, Daten dieser Dritten an die Erben zu übergeben, damit das
Erbe angetreten werden kann. Dieser Schutz gilt auch dann, wenn mit Antritt des Erben der Daten eine Ursache zur Ableben
des Erblassers erklärbar werden würde. - 2. Instanz Berliner Kammergericht zu einer Klage der Erben um Erlangung der
Erbmasse aus Digitaldaten per Netzwerk Facebook, wobei der Erblasser die Zugangsdaten des Erblassers an die Erben
übergeben hatte.

Facebook lässt es zu, dass Daten eines Accounts durch anderen, als den Accountinhaber gesperrt werden:
Facebook verhindert die Datenübergabe, wenn ein anderer Facebook-Nutzer die Account-Daten in den
"Gedenkzustand" versetzt hat und damit erreicht, dass die Daten des letzteren Facebook-Nutzers nicht
an Erben des Verstorbenen, dessen Facebook-Daten gesperrt wurden, übergehen können, weil das Fernmeldegeheimnis
einen höheren Schutz genießt und das Telekommunikationsgesetz keine passende Ausnahmeregelungen vorsieht und das
das Erbrecht nach dem BGB keine Einschränkungen des Fernmeldegeheimnisses vorsieht.

07.06.2017 heise.de

Die US-Regierung hat den privaten Dienst "Twitter" in das präsidiale Informationssystem der USA aufgenommen: Statements des
US-Präsidenten per Twitter haben den präsidialen Charakter .

Der private Dienst "Twitter" lässt das Blockieren eines Nutzern durch einen anderen Nutzer zu. Der US-Präsident Trump nutzt diese
Möglichkeit. Dieses Verhalten des US-Präsidenten ist aus Sicht des Knight Institute an der Columbia Universität in New York
eine Verletzung der Grundrecht auf Beteiligung am öffentlichen Diskurs. Das Institut wird im Fall der Fortsetzung der
Blockade durch den US-Präsidenten gegen diesen juristisch vorgehen.

07.06.2017 vom Autor dieser Dokumentation

Trump ist ja nicht dämlich: Weil Twitter das Blockieren zulässt, wurde Twitter mitsamt der Regeln, also auch mit der
Blockademöglichkeit, in die Gepflogenheiten der US-Regierung eingebaut, solange alle Twitter-Nutzer nach den
Twitterregeln gleichnormiert sind. Twitter ist also am Zuge, die Verletzung der Grundrecht auf Beteiligung am öffentlichen Diskurs
zu verhindern, also dem US-Präsidenten zu verbieten, zu blockieren, oder dem US-Präsidenten zu kündigen. Was Twitter
auch könnte: Gegen die Übernahme von Twitter in das Regierungssystem zu klagen - besser gesagt: Pflichtgemäß zu klagen.

Wie auch immer: Trump hat Twitter am Arsch gegriffen ....

Damit gilt übrigens auch: Twitter-ähnliches Auftreten auf den Seiten des US-Präsidenten hat wohl wenig Erfolgsaussichten,
den weltweit gehechelt (und Trump hechelt gern) wird nun mal auf Twitter - zum Ärger von Facebook und dessen Fake-News-
Problem.

Eigentlich alles Elend, was da in Sachen Trump und Twitter läuft.

07.06.2017 nzz.ch

Im Zuge des Besuches des US-Präsidenten Trump in Saudi-Arabien, wo Trump sich so verhielt, dass der Staat Katar als
Finanzierer des Terrors anzusehen ist UND im Zuge der russischen Hackerangriffe auf die staatliche Nachrichtenagentur
Katars, wo die Russen die Nachricht platzierten, dass Katar sich gegenüber Iran- und Israel sich als freundlich
verhält, haben am Montag hatten die Golf-Staaten Saudi-Arabien, die Vereinigten Arabischen Emirate, Bahrain, Ägypten und Jemen
und am Dienstag Mauretanien und Jordanien, alle diplomatischen Kontakte zu dem Emirat Katar abgebrochen: Katar
unterstützt Terrororganisationen wie den Islamischen Staat. - Inzwischen erklärt der US-Präsident Trump, dass die
Einheit der Staaten in der Region wichtig ist, um die Finanzierung von Terrororganisationen und die Förderung des Extremismus
zu verhindern. Das US-Außenministerium hatte am am Dienstag erklärt, dass die USA in der jüngsten Auseinandersetzung Katars
mit Saudi-Arabien und anderen Golf-Staaten keine Partei ergreifen will. - Der katarische Außenminister Scheich Al Thani sagte CNN,
das FBI habe ihm das bestätigt, dass russische Hacker hätten eine "Fake News"-Geschichte bei der staatlichen Nachrichtenagentur des
Emirats platziert hatten.

07.06.2017 vom Autor dieser Dokumentation

In Trumps Regierung ist auch das extrem reiche Judentum vertreten. Es kann also aus Sicht Trumps nur gelten, dass die Konditionen
für Israel günstig bleiben .... Und was macht Trump ? Er will Ruhe zwischen den Judenhassern und Judenfreundlichen in
der Golfregion, die sich gerade spaltet .... so fangen Kriege an.

07.06.2017 ncc.ch

Der amerikanische Dokumentarfilmer ermutigt Whistleblower aus Regierungskreisen, Verfehlungen der Trump-Administration an
seine Plattform "TrumpiLeaks" weiterzureichen.

12.06.2017 sueddeutsche.de

Die Überwachung in der BRD durch verdachtsunabhängige Polizeikontrollen ist z.T. nicht bundeseinheitlich möglich:
Berlin, Bremen und Nordrhein-Westfalen verbieten diese Schleierfahndung.

12.06.2017 vom Autor dieser Dokumentation

Es spielt überhaupt keine Rolle, ob BRD-Bundesländer mitmachen oder nicht: Die verdachtsunabhängige Polizeikontrolle als
Alltagsinstrument ist eine reine Frage der Gewohnheit (in der ehemaligen DDR gab es dazu den polizeilichen
Abschnittsbevollmächtigten), denn die Polizei wird wohl kaum dem standardgemäß Überwachten im Fall der Ausweiskontrolle
zwingend den Umstand des Verdachtes noch diesen selbst erklären. - In der BRD wird die Staatssicherheit implementiert.
Gepaart mit anderen quasi illegalen Vorgängen ein logischer Schritt der vor allem christjüdisch-geprägten Sicherheitspolitik in der
BRD. Und ein objektiv notwendiger Schritt für JEDE ART der Diktatur und sei es der Gottesstaat BRD.

12.06.2017 morgenpost.de

Im Zuge der in 2014 stattgefundenen Auswanderung von Wolfsburger Islamisten in Richtung Islamischer Staat kamen die
deutschen Regelungen zum Datenschutz zum Einsatz: Über die Ausreise einer Familie, die Mitglied des IS ist,
hat das LKA hat zwar die Kommune Wolfsburg aber nicht die Bundesagentur für Arbeit informiert, wobei diese
wegen Datenschutz die Ausreisedaten von der Kommune nicht erhalten kann. Die ausgereiste Familie konnte unter
Weiterbezug der Sozialleistungen Arbeitslosengeld I, Kindergeld und Betreuungsgeld im IS abgesichert werden, da
der in der BRD verbleibende Vater des männlichen ausgereisten Familienmitgliedes die Sozialleistungen von
dem weiter bestehenden Konto der ausgereisten Familie regelmäßig abgehoben hat.

19.06.2017 heise.de

In der Nacht zum 19.06.2017 wurden bundesweit Brandanschläge auf Steuerungsanlagen der Deutschen Bahn erfolgreich
ausgeführt: In Kabelschächten sind zwischen 1.00 Uhr und 4.30 Uhr Brände gelegt worden. Laut dem Bekennerschreiben
im Internet "Shutdown G20 - Hamburg vom Netz nehmen!" sind Hauptstrecken der Deutschen Bahn betroffen.

19.06.2017 vom Autor dieser Dokumentation

Der nächste G20-Gipfel findet in Hamburg statt, wo sich eine systemische Zersetzung etabliert: Demonstrationen sind
aus Sicherheitsgründen außerhalb der Reichweite der Ziele der Demonstranten zu vollziehen. Während also die
G20-Bonzen ihren Kaviar genießen, schreien und pfeifen sich die Demonstranten eins - alles fürn Arsch sozusagen.
Über diese Nettigkeit der "Demokratie" streiten sich auch Wissenschaftler und andere Opportunisten. Man kann es
auch so sagen: Es ist wie im Kommunismus der ehemaligen DDR. Das Volk und alles fürn Arsch sind synonym :-)))

In Sachen Terrorismusbekämpfung ist der Bund, also der Staat BRD, bezüglich Überwachung totalitär. Was die BRD nicht erst
seit heute fabriziert, ist der Wegfall des Schutzes der Bundesanlagen vor Terrorismus: Systematisch werden Bahn-Gelände und
Bahn-Einrichtungen ungeschützt gelassen - Bahnfahrer sehen das schon ewig. Auch Kernkraftwerke (AKW) werden nicht
militärisch geschützt. Bundeseinrichtungen sind - abgesehen von denen des Militärs - nicht schützbar, da die BRD-Bundeswehr im
Inneren nur zu Spezialzwecken einsetzbar ist und dafür im Ausland Krieg führt. Dass Bahngelände und AKW militärische
Sperrzonen werden, wo der Schießbefehl gilt, ist Fantasie. Dafür wird seit dem Untergang der ehemaligen DDR deren
Schießbefehl an der "innerdeutschen Zonengrenze" zur BRD systematisch in Erinnerung gerufen. Dass die militärische Luftabwehr
gegen Anschläge auf AKW Realität ist, beweisen allerdings andere Länder.

24.06.20107 netzpolitik.org

dipbt.bundestag.de/doc/btd/18/128/1812850.pdf
cdn.netzpolitik.org/wp-upload/2017/06/1812850-ungeschwaerzt-1.pdf
cdn.netzpolitik.org/wp-upload/2017/06/1812850-ungeschwaerzt-markiert.pdf

"Geheimdienst-Untersuchungsausschuss: Wir veröffentlichen den Abschlussbericht - ohne die Schwärzungen"
"Nach drei Jahren Geheimdienst-Untersuchungsausschuss gibt es jetzt eine offizielle Version des Abschlussdokuments. Darin sind
weite Textteile geschwärzt - aber nur oberflächlich. Wir konnten die meisten Schwärzungen rückgängig machen und veröffentlichen
eine ungeschwärzte Version des Dokuments."
"Manche Textteile waren nicht wiederherstellbar. Auffällig ist, dass die fehlerhaften Schwärzungen im Bewertungsteil der Opposition
sind. Die Große Koalition hatte diesen Teil zunächst als geheim eingestuft und in der Geheimschutzstelle versenkt. Nun ist er doch
drin, mit rückgängig machbaren Schwärzungen. Im Original-Dokument der Opposition sind die Schwärzungen korrekt und nicht
wiederherstellbar."
"Mysteriös ist, dass auf dem Titelblatt des Abschlussberichts nur die Namen des Vorsitzenden und der Berichterstatter aus CDU/CSU
und SPD stehen, nicht die von Linken und Grünen."

24.06.2017 vom Autor dieser Dokumentation

Selbst Amateure wissen, dass man mit einen PDF-Editor, der nicht zwingend Profi-Klasse sein muss, Schwärzungen auf 2
systemisch unterschiedliche Arten ausführen kann: Schwärzung in der Ansicht des Dokumentes bzw. Schwärzung in den
Dokumentdaten und damit auch in der Ansicht.

Ein Berichterstatter der jeweiligen Bundestags-Einheit wie Fraktion, der nicht im Bericht unterschreibt, hat also den Bericht
nicht autorisiert. Damit gilt: Der Bericht des Bundestages ist NUR der Bericht des regierenden Christjüdischen Sozialismus.
Der Bundestag hat zwar einen Ausschuss instanziiert, berichtet aber nicht als Bundestag, also nicht als Volksvertretung.

Der NSA-Untersuchungsausschuss hat also einen anderen Zweck. Das gilt auch dann, wenn man nachträglich die
fehlenden Berichterstatter einfügt, also den Bericht systemisch versioniert, damit die jeweilige Elite nach gut Dünken
argumentieren kann. Das ist offener Faschismus.

28.06.2017 heise.de

Verfügung OVG in Münster - Die aktuell geregelte Vorratsdatenspeicherung ist europarechtswidrig.
Im Zuge dieser Verfügung hat die Bundesnetzagentur die Verpflichtung, ab dem 1. Juli Verbindungsinformationen der Kunden zehn
Wochen und Standortdaten einen Monat lang zu speichern, solange ausgesetzt, bis der rechtskräftige Abschluss des gerichtlichen
Hauptsacheverfahrens vorliegt.

29.06.2017 heise.de

Der BRD-Bundestag hat seinen NSA-Untersuchungsausschuss berichten lassen und sich darüber zerstritten.

Aus Sicht Union und SPD ist die BRD-Regierung ihrer Pflichten zur Aufklärung und Information gegenüber der Öffentlichkeit und
insbesondere gegenüber dem Parlament weitgehend nachgekommen: "Alle Versuche einer Instrumentalisierung des Ausschusses als
"politisches Kampfinstrument" durch die Opposition außer Acht lassend, war die Bundesregierung zudem bereit, auf sachlich
fundierte und berechtigte Kritik unmittelbar und konstruktiv zu reagieren", schreiben CDU/CSU und SPD.

Aus Sicht des Grünen Hans-Christian Ströbele hat die BRD-Regierung das Deutsche Volk in die Irre geführt, damit die NSA auch in
Deutschland massenhaft und anlasslos millionenfach Daten ausspähen konnte. Auch der BND habe klar gegen das Grundgesetz
verstoßen, wofür politisch das Kanzleramt verantwortlich sei, das einst mit dem Gerede von einem No-Spy-Abkommen günstige
Wahlkampfbedingungen erschlichen hat - Mit Lüge. Der BND konnte des weiteren ohne Kontrolle durch das Parlamentarische
Kontrollgremium (PKGr) des BRD-Bundestages agieren, da der BND das PKGr systemisch unterlaufen hat: Der BND hat die
eigene Norm, dass seine Aktivitäten niemals dem PKGr offenbar werden dürfen.

30.06.2017 heise.de

Betreiber von Netzwerken mit mindestens 2 Millionen registrierten Nutzern (berufliche Netzwerke, Fachportale, Online-Spiele und
Verkaufsplattformen sind jedoch nicht betroffen) müssen

innerhalb von 24 und dem in diesem Zeitraum gewonnen Erkenntnisstand als strafbar angesehene nichtkomplexe Inhalte löschen
(komplexe Sachverhalte innerhalb 7 Tage).

eine Schnittstelle zur Strafverfolgung implementieren.

30.06.2017 vom Autor dieser Dokumentation

Da die geheime Überwachung netzwerkweit stattfindet, dient die zu implementierende Schnittstelle zur nachträglichen
Legalisierung der Überwachung wobei man mit Trojanerfunktion der Schnittstelle rechnen muss.

07.07.2017 heise.de

In der BRD ist vom Gesetzgeber die per Strafprozessordnung erlaubte Spionage bis in IT-Systeme hinein erlaubt worden, wobei
Trojanersoftware zum Einsatz kommen kann. Die Spionage dient der Aufklärung von Strafsachen (großer Lauschangriff). Experten
sehen ein weiteres Ziel des Gesetzgebers: Die IT-Sicherheit allgemein zu untergraben.

07.07.2017 vom Autor dieser Dokumentation

Nutzer von Microsoft Windows dürften in Sachen Spionage damit massiv betroffen sein, da IT-Systeme mit Windows schon
viele Jahre lang anfällig sind: Microsoft hat Sicherheitslücken eingebaut, deren Existenz und Verwertung gegen Entgelt und
im Interesse der Machtorgane innerhalb eines Staates oder des Staates selbst bewusst vollzogen wird. Alle Windows-Anwendungen
sind somit als unsicher einzustufen - auch Verschlüsselungssoftware oder Virtuelle Software oder Wolkenspeicherung. Analog dazu
dürften andere Betriebssysteme - wenn auch mit geringeren Angriffserfahrungen - als nachhaltig unsicher einzustufen sein. Einzige
Lösung ist die hardwareseitige Verschlüsselung, Verwaltung und Bereitstellung eines Standes zum Betriebssystems, wobei
Datenquellen außerhalb des Betriebssystems anhand eines Betriebssystems gelagert werden, das selbst keinen Internetzugang hat und
nur geringe Updates benötigt, sowie selbst hardwareseitig verschlüsselt gespeichert ist (auch virtuelle Maschinen). Der Internetzugang
(inklusive Updates etc.) muss zentral implementiert sein, so dass angeschlossene Netze sofort abtrennbar sind. Also eine
Kosten- und Personalfrage (Anschaffung hauseigener Technik und Entgeltung von Personal in entsprechender Höhe, so dass das
Personal wegen Entgelt nicht verleitet wird, anderweitig als im Interesse des Unternehmens zu denken. - Eine Aussicht, die
in der BRD wegen systemischen Niedriglohnbereich auch in sicherheitsrelevanten Unternehmensprozessen unmöglich
umsetzbar ist). Wer also aus Kostengründen mit Wolkenspeicher außerhalb des eigenen Intranetzes arbeitet, muss im Prinzip als
Gegner betrachtet werden, da die Konsistenz der Datensicherheit wegfällt. - Diese Entwicklung liegt völlig außerhalb des aktuellen
Trends, der die Auslagerung von Datenverarbeitung in fremde Dienstleistungen priorisiert, wobei dieses Sparen - das ist von Anfang
an absehbar gewesen - den eigenen Ruin beschleunigt. Eine Form der Gier. Und die ist immer im Trend, auch bei Unternehmen.

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Datenverschluesselung/Hardware/hardware_node.html

15.09.2017 heise.de

Die BRD-Regierung hat eine neu geschaffene Behörde "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis)
implementiert, deren Ziel es auch ist, Software zur Online-Durchsuchung und Quellen-TKÜ zu kaufen, um die dabei benutzten
Schwachstellen für den Staat zu verwenden, anstatt die Schwachstellen bekannt zu geben.

05.10.2017 heise.de

Die BRD-Anwaltschaft des Bundes hat mangels Nachweise zur massenhaften und systematischen und zugleich rechtswidrigen
Internetüberwachung des deutschen Internets durch die NSA die Untersuchung des Verdachtes eingestellt. Dass es keine
Ermittlungen geben würde, war bereits kurz nach Einleitung der Vorermittlung absehbar gewesen.

11.10.2017 heise.de

Die US-Regierung stellt fest:

Die verfügbare Verschlüsselung des Datentransportes von bereits verschlüsselten Daten ermöglicht nicht, den
richterlichen Beschluss auf unverschlüsselte Datenbereitstellung zu vollziehen. Vielmehr müssen Anbieter
von Datenverschlüsselungen in ihren Anwendungen den Zugang zu Entschlüsselung von Date implementieren:
Eine "verantwortungsvolle Verschlüsselung", die bei richterlichem Bedarf eine sichere Verschlüsselung
als Klartexet-Datenkopie ermöglicht, ohne ansonsten die Verschlüsselung aufzuheben. Beispiele dafür ist
das "zentrale Management von Sicherheitsschlüsseln und Updates für Betriebssysteme", das von der Gesetzgebung
nicht angetastet werden muss.

11.10.2017 vom Autor dieser Dokumentation

In der BRD ist der verschlüsselte Datentransport teilweise implementiert worden. Die Verschlüsselung von Daten
an sich ist alles andere als publik, geschweige Standard. 50% aller deutschen Unternehmen sind in den letzten
2 Jahren durch Hacker ERFOLGREICH angegriffen worden.

Wer an der Glaubwürdigkeit von US-Präsident Trump bisher nicht zweifeln will, muss es nun zwangsweise tun:

Die Verschlüsselung von Daten soll das praktizierte Recht derjenigen, die die Daten verschlüsseln und entschlüsseln
sollen, weil beide Parteien sich dazu entschlossen haben, diese gemeinsam genutzten Daten so zu verwalten, ermöglichen.
Der Hersteller der Verschlüsselungssoftware bzw. -hardware ist also NICHT zwingend Teil der o.g. Partnerbeziehung
bzw. muss garantieren, auch niemals ungefragt Teil zu werden: Die Schlüssel sind also nur den Partnern bekannt.

Wenn die US-Regierung, deren Chef Trump ist, verlangt, dass Staatsorgane standardgemäß Partner sein müssen
und damit auch Teil der vertraglichen Partnerbeziehungen werden müssen, in dem der Hersteller der Verschlüsselungssoftware
bzw. -hardware das ermöglicht und damit keine o.g. Garantie mehr leisten darf, haftet die US-Regierung und der
US-Staat für Folgen der manipulierten Partnerbeziehungen: Die USA müssen o.g. Partner, die im guten Glauben
bzw. gegen Entgelt ihre Verschlüsselungen mittels Drittprodukte implementiert haben, jederzeit entschädigen
können bzw. für z.B. die Dienstleistungen, die aus der Verschlüsselung der Partner wertgeschöpft werden, haften.
Die USA werden also Teilhaber der Partner und deren Wertschöpfung. - Das ist ganz klar Enteignung.

Exakt aus dieser Kausalität haben die USA z.B. per NSA massive Rechentechnik im Einsatz, die Verschlüsselungen
bei Bedarf in Echtzeit knacken können, ohne irgend eine o.g. Partnerbeziehung angreifen zu müssen. Außer:
Die USA betreiben per NSA logischerweise auch Spionage, denn Snowden lässt grüßen.

Trump sollte sich über o.g. Logik im Klaren werden und wirklich unfähige Wegbegleiter feuern, so dass
keine Unruhe wegen angeblicher Trumpscher Willkür entstehen kann. Trump leidet wie oben gezeigt
und auch z.B. in Sachen Pariser Abkommen, das Stellschrauben fördert, die der Mensch in Sachen
Beherrschbarkeit der Umwelt bedienen kann, um nachweislich Umweltveränderungen überhaupt erst
gezielt und vorsorglich herbeiführen zu können, an Dilettantismus, ohne diesen sichtbar und nachhaltig
abstellen zu wollen und vermutlich ohne ihn abstellen zu können. Trump disqualifiziert sich selbst.

Am 26.09.2017 hat der Autor dieser Dokumentation dem US-Präsidenten über seine Regierungs-Webseite
folgende Email geschickt, deren letzten Absatz Trump offensichtlich nicht verstanden hat:

"Werter Herr Präsident Trump,
aus Interesse an gesellschaftlichen Entwicklungen in der Welt und deren Vorreiter wie in den
USA beobachte ich Meilensteine der Entwicklungen und gebe meine Auffassungen in privaten Blogs
im Internet bekannt: Seit 2005, als das Internet noch von Facebook und Twitter träumte.
Eine lange Zeit auch für Entwicklungen in den USA, welche auch für Europa erheblich relevant
sind. Natürlich steht dabei auch ein US-Präsident im Rampenlicht, also ein Mensch mit allen
Stärken und Schwächen: Es kommt darauf an, dass der US-Präsident seine Welt und das der USA
und deren z.B. Verbündete VERÄNDERT. Es kommt nicht allein darauf an, wie ein Mensch die Welt
analysiert und interpretiert. - Als Mensch und damit auch als US-Präsident sind Sie, Herr Trump,
aus meiner Sicht mit einem bemerkenswerten Temperament ausgestattet, das es manchen Menschen nicht
leicht macht, den Kontext, den Sie zeigen und gestalten wollen, komplex nach vollziehen zu
können. Andererseits ist Ihre Neigung, Herr Trump, Transparenz zu zeigen - und sei es per
Twitter - grundsätzlich begrüßenswert. Der Weg ist das Ziel und es kommt darauf an, die Welt
zu verändern. Und exakt das macht US-Präsident Trump auf seine Art und Weise, die - wie ich schon
länger beobachte - die Schnittstelle vom Menschen Trump zu seinem Kontext garantiert
anspruchsvoll, aber nicht immer kontextbezogen-nützlich gestaltet. Z.T. ist das dem Temperament
des Herrn Trump geschuldet, also menschlich entschuldbar und duldbar.

Twittern allein bedeutet eine interpretative Schnittstelle zu dem, was die Welt verändert.
Zum Verändern benötigt man nicht nur Gleichgesinnte wir z.B. in Ihrer Regierung, Herr
Trump, sondern auch Gesinnte genauso wie Widersacher zum Zweck der Gewinnung, zum Zweck der
Konfliktsteuerung und Konfliktsetzung. Benötigt werden also Mitstreiter, Streiter
und deren kreativer Kontext nebst dessen beherrschbaren Schnittstellen. Das zu managen, ist
eine persönliche Stärke, die ein US-Präsident von Hause aus aufweisen muss und die Ihnen,
Herr Trump, nicht abzusprechen ist.

Mit freundlichen Grüßen aus Deutschland - Berlin !

Thomas Wenzlaff."

12.10.2017 morgenpost.de

Im Zuge der Überwachung der Leipziger Fußball-Fan-Szene wurden Berufsgeheimnisträgern 369 mal abgehört:
9 Journalisten (u.a. Spiegel, Bild), 8 Rechtsanwälte, 3 Ärzte. Im Falle eines Journalisten der "Leipziger
Volkszeitung" wurden insgesamt 130 Kontakte abgehört.

18.10.2017 heise.de

In der BRD basiert der Breitbandanschluss zu

75% auf DSL-Technik (24,6 Millionen Haushalte).

23% auf Koaxialkabel (7,6 Millionen Haushalte).

2,4% auf Glasfaser (0,88 Millionen Haushalte).

Die Deutsche Telekom baut das VDSL, das auf Kupferdraht-Zugang zu den Kunden basiert, aus, wobei die Abhängigkeit der
Telekom-Konkurrenten vom Telekom-Netz weiter ansteigt: Die Zahl der Miet-Anschlüsse wuchs innerhalb eines Jahres um
1,4 Millionen auf nun 5,8 Millionen. Telekom-Konkurrenten versorgen 5,6 Millionen Anschlüsse mit Nicht-Telekom-Technik.
Die Telekom hat 13,2 Millionen eigene Direktkunden für DSL-Anschlüsse.

18.10.2017 vom Autor dieser Dokumentation

VDSL lässt das Vermieten von Leitungen nicht zu. Konkurrenten der Telekom müssen bei VDSL.Zugang zu Kunden die
Telekom an der Rendite beteiligen: Entgelt für Mieten der Telekom-Technik und Zugänge zu Kunden.

22.10.2017 Du bist das Produkt - Facebook (ARD-Radio)

Die ARD sendet eine mehrteiligen Essay über Facebook und dessen
Verwertung der Facebook-Nutzer - inklusive der vorsätzlichen
Verwertung von Fake-News.

Ausschnitt aus dem 1. Teil - u.a.

Facebook ist ein Mittel der Elite und zur skrupellosen Verwertung nicht
elitärer Menschen, die sich freiwillig und mittels z.B. Fake-News der
Verwertung zuführen bzw. zuführen lassen. Diese Intention ist ein
Systemkennzeichen von Facebook und wird z.B. mit einer grundsätzlichen
menschlichen Begierde (menschliches Unfähigkeit, Begierde zu umgehen)
begründet (der religiöse Sündenfall als Grundkennzeichen aller Menschen).

Hinweise:

Redundanzen wurde entfernt.

Schleichwerbung wurde - wenn es ging - entfernt.

Es wurden Sinn trennde Minimal-Pausen eingefügt.

Die ARD sendet Essays in der Diktion traditionell ohne Punkt und Komma:
Sinntrennungen per Pausen gibt es nicht. Ein Essay wird runtergerasselt,
so dass der Zuhörer in Bruchteilen von Sekunden, also unerwartet, den
Kontextwechsel erkennen UND ebenso unerwartet bis dahin das Alte
verarbeitet haben muss - ein Ding der didaktischen Unmöglichkeit, dafür
eine Methode der Infiltration und ein Kennzeichen des exorbitanten
Dilettantismus. Z.B. wurde "Coverworte" nicht als "Kawerworte"
aussprachlich vorgelesen (stattdessen "Kofferworte"). Cover ist ein
englisches Wort - der Vorleser war nicht vorbereitet und die Regie hat
gepennt, abgesehen von der Verdenglischung der deutschen Sprache als
eine besonders üble Marotte der Unfähigkeit zu repräsentativem Journalismus.

Einige der besonders derben Logik- und Kontextsprünge wurden beseitigt.

Die im Essay offerierte Dialektik der Begierde ist bei anfänglicher
Abstraktion der u.a. unbewiesenen Behauptungen als Beschreibung
von Gier erkennbar. Die weitere Abstraktion der Beschreibung
ergibt einen objektiven Charakter der Gier als subjektiver Faktor,
dessen Anwendung in Form z.B. unternehmenseigener Maßstäbe als
Normierung von Menschenmassen eine Variante der zersetzenden
Perversion des menschlichen Daseins, also der Gier als offener
Faschismus darstellt.

Ein Analogon ist die Guru-Verehrung des bereits verstorbenen Jobs als
Mitbegründer von Apple, dessen Firma u.a. Smartphone noch immer
zum Wegschmeißen bei exorbitanten Preisen bauen lässt: Nicht
auswechselbarer Akku im Smartphone.

Jobs und Zuckerberg - nicht nur bei den Nerds verherrlicht, sondern
aggressive Persönlichkeiten, die ihre Gier nicht im Zaum halten können
bzw. konnten: Das kommt beim zahlungsfähigen und melkbarem Volk
weltweit bestens an.

Audio       20171022 Du bist das Produkt - Facebook (14 Minuten, mit 5 MBytes) ...

02.11.2017 vom Autor dieser Dokumentation

Die im Zuge einer Beantragung (Neu- oder Wiederantrag) der Grundsicherung nach SGB II vollzogene Erfassung der Finanzlage des
Antragstellers (per Kontoauszüge der bezüglich Antragsdatum letzten 3 Monate) wird durch die elektronische Archivierung der per
Papierkopie erfassten Kontoauszüge in den Rechtsraum der Elektronischen Archivierung überführt: Als Kopie erfasste Kontoauszüge
werden im Elektronischen Archiv der Bundesagentur für Arbeit gespeichert. Die Daten werden nach deren Auswertung bezüglich
Antragstellung Grundsicherung SGB II nicht vernichtet.

03.11.2017 vom Autor dieser Dokumentation

Das JobCenter in Berlin gleicht telefonisch per Telefonnummer 030 5555211216 mit Kunden des
JobCenters deren Daten in der Datenbank in der Bundesagentur für Arbeit ab. Dazu wird zu Beginn
des Gespräches im Job-Center-Anrufes an den Kunden dieser befragt, ob dieser glaubt, dass das
JobCenter anruft. Denn nur wenn ja, kann das Gespräch, das das JobCenter mit dem Kunden führen
will, vollzogen werden. Als Beweis, dass das JobCenter wirklich anruft, bietet der Anrufer an, dem
Kunden seine Kundennummer und oder die BG-Nummer zu nennen.

19.11.2017 heise.de

Die USA nutzen den Cloud-Speicherdienst S3 von Amazon zum Zweck der nachhaltigen Datenspeicherung aus der militärischen
Überwachung von Sozialen Netzwerken weltweit. Die Überwachung erfolgt durch das Pazifik-Kommando, das für China, Asien
und Australien zuständig ist. Die Datenspeicherung wurde nun entdeckt, weil das US-Militär nicht in der Lage ist, die S3-Server
von Amazon korrekt zu konfigurieren, so dass Terabyte-große Datencontainer aus der Überwachung auf den Amazon-Servern
öffentlich zugänglich waren. Der Entdecker hat dieses Manko an das US-Militär gemeldet. Die per Amazon-Cloud gehosteten Daten
dienen auch der Implementation von Kampagnen der USA in den überwachten Netzwerken, wobei z.B. Apache Lucene und die
Open-Source-Engine Elasticsearch manipuliert werden können.

21.11.2017 faz.net

China hat Angebote folgender Internet-Dienstleister für rechtswidrig erklärt und damit verboten:

Skype.

Google Suchmaschine.

Facebook.

Twitter.

06.01.2018 heise.de

Massive Sicherheitslücke in Computer-Chips zur deren Beschleunigung - Betroffene Firmen liefern Updates für Chips.
Komplett kann man das Problem nach Ansicht von Experten aber nur durch einen Austausch der Prozessoren beheben.

Der US-Geheimdienst NSA hat die jüngst bekanntgewordene massive Sicherheitslücke in Computerchips nach
amerikanischen Regierungsangaben nicht gekannt.

16.01.2018 heise.de

Fast alle Apple-Computer-Produkte sind von der Meltdown-Lücke, die einem Programm das Auslesen von Kernelspeicher ermöglicht,
betroffen - Ausnahme-Gerät ist die Apple Watch. Um diese Lücke zu schließen, hat Apple Updates herausgegeben, die aus Sicht
Apples keine messbaren Leistungseinbußen - außer bei bestimmten Benchmarks - verursachen.

Apple ist von einer Sammelklage betroffen:

Apple hat die von den Lücken Meltdown und Spectre betroffenen Apple-Prozessoren der A-Chip-Reihe so designt, dass
Hackern und Schad-Software den Zugriff auf hochgradig sichere Informationen erlaubt werden kann. Apple hat also
wissentlich im Design defekte Chips verkauft. Dieser Umstand zieht u.a. die Vorwürfe Vertragsbruch, Fahrlässigkeit,
ungerechtfertigte Bereicherung und Verstöße gegen Konsumentenrechte vor, so dass Apple Schadenersatz zu leisten hat.

16.01.2018 vom Autor dieser Dokumentation

Was viel delikater ist: Apple lässt Hardware in China produzieren und nutzt dabei unsicheres Design. Wieso geht Apple nicht
gleich komplett nach China ?

24.02.2018 vom Autor dieser Dokumentation

Der deutsche Registrator für Domains hat die Online-Domains-Anfrage auf Antragstellung und deren Überwachung umgestellt:
Die Anfrage muss nicht nur verbal begründet werden, sondern wird kategorisiert.
Ohne Antragstellung keine Auskunft. Das betrifft auch die Domaininhaber selbst: Ohne Postleitzahlangabe und
Antragstext wie "weil Sie selbst Inhaber der Domain sind" keine Auskunft.

Damit gilt:
Postleitzahl und ein vorgegebener Text und die IP des Anfragers müssen das Recht aus Auskunft begründen.
www.denic.de ist ein Überwachungsinstrument, für das Domaininhaber verwertet werden.

Bildschirmcopies wie immer nur im Quellennachweis.

02.03.2018 heise.de

Teile des BRD-Regierung-Netzwerkes sind seit 2017 gehackt. Am 19.12.2017 wurde die BRD von einem ausländischen Geheimdienst
darüber informiert, so dass die Hacker seit Ende 2016 Zeit haben, Daten auszuspionieren. Hilfreich war die Umstellung der
Rechentechnik des BRD-Außenministeriums von Linux auf Windows, so dass 17 Computer des Ministeriums gehackt wurden.
Einfallstor war ein ungesicherter Webserver der Bundesakademie für öffentliche Verwaltung (BAköV) in Brühl, die an das
Regierungsnetz Informationsverbund Berlin-Bonn (IVBB) angeschlossen ist: Eine Pishing-Mail wurde übersehen und konnte
den Trojaner, mit dem spioniert wird, und dessen Verbreitung in das Netz implementieren. Dann blieb das Einfallstor bis Januar
2017 inaktiv, um danach für eine Spionage-Aktion aktiviert zu werden: Der Trojaner ist eine Malware, die von außen
steuerbar ist. Mit der Aktivierung wurde das angeschlossene Netz auf Möglichkeiten der Erlangung von Administrator-Rechten
bei ungesicherten Netz-Clienten durchsucht: Im BRD-Außenministerium wurde man im März 2017 fündig und kaperte die
Rechner (Liegenschaftsverwaltung des Außenministeriums, ein Referat mit Russlandbezug) ...

09.03.2018 heise.de

Systemputsch in der Türkei

In der Türkei können von Internet-Providern HTTP-Verbindungen wie folgt gehackt werden:
Die HTTP-Adresse (nicht HTTPS !!) werden auf einen providereigenen Proxy umgelenkt, der
dann eine HTTP-Adresse des Providers verwendet. Ziel ist es, bei Downloads, die HTTP
Adresse verwenden, den Download auf von mit Spyware verseuchte Daten umzulenken und
so den Internet-User zu hacken. Solche Download-Opfer betrafen Opera, VLC, WinRAR,
7-Zip, Skype, CCleaner und im Prinzip alle Downloads per HTTP. Die Opfer waren Hunderte
von IP-Adressen, darunter vor allem auch solche im syrisch-türkischen Grenzgebiet, wo
türkische Internetanschlüsse per WLAN Syrern hinter der Grenze Zugang gewähren. Hier
führt die Türkei Krieg gegen syrische Kurden.

20.03.2018 heise.de

Das Transportverschlüsselung-Protokoll TLS soll um die Eigenschaft erweitert werden, dass ein dem Datensendern und dem
Datenempfänger unbekannter Dritter Dientransferierten Daten entschlüsseln kann: Direkt im Data-Center, über das die Verbindung
geht. Ziel ist es, dass Datensender und Datenempfänger auf z.B. Straftaten prüfbar sein sollen. Die Genehmigung zum Mitlesen ist
temporär zur Sitzung des Datentransfers. Ted Hardie, Vorsitzender des Internet Architecture Board und Chefentwickler bei Google,
stellt fest: "Es gibt eine ganze Reihe staatlicher Stellen, die die Anbieter verpflichten können, die Schlüssel herauszugeben, auch
für eine spätere Auswertung der Kommunikation", Einmal vorhanden, würden staatliche Akteure den Mechanismus grundsätzlich
nutzen.

20.03.2018 heise.de

Die von der Anwaltschaft in der BRD verlangte Daten-Ende-zu-Ende-Verschlüsselung muss über das vorgeschriebene HSM
(Hardware- Sicherheitsmodul) des beA (elektronische Anwaltspostfach) erfolgen, damit die Verschlüsselung der Daten nicht direkt
zwischen Anwalt und Client erfolgt, sondern durch Dritte wie BRAK und der Dienstleister Atos manipuliert werden können:
Per HSM wird der Schlüssel des Senders manipuliert, so dass BRAK-Server die Daten auch neu adressieren und mitlesen können.
Zugleich wurde von BRAK und Atos propagiert, dass niemand die Absicht habe, die Nachrichten der Anwaltschaft zu lesen.

20.03.2018 vom Autor dieser Dokumentation

"Niemand hat die Absicht, eine Mauer zu bauen." - kommunistischer Slogan aus der DDR. Niemand hat die Absicht, das Mitlesen von
Daten eines Anwaltes zu unterbinden - Slogan aus dem christjüdisch regierten Deutschland, denn die Verschlüsselung mit
Mitlesefunktion ist eine Zwangsmaßnahme für Anwälte etc. in der BRD, wo natürlich gerade Anwälte einfach überwachbar
gehalten werden.

22.03.2018 heise.de

Der britische Professor Aleksandr Kogan hatte eine Facebook-App mit einer Umfrage zu Persönlichkeits-Typen auf die Plattform
gebracht, wobei Informationen von ahnungslosen Facebook-Freunden der Umfrage-Teilnehmer ebenfalls erfasst wurden.
Diese Daten wurden von Kogan anschließend verwertet: Illegale Datenweiterleitung an die Datenanalyse-Firma Cambridge
Analytica. Dieses Unternehmen hat dann 50 Millionen Facebook-Profile verwertet: Angeblich für die Beeinflussung der US-
Präsidentschaftswahl und des Brexit-Referendums der Briten.

Facebook-Chef Mark Zuckerberg hat sich für diesen Vertrauensbruch entschuldigt.

22.03.2018 vom Autor dieser Dokumentation

Facebook lebt von der Verwertung der Daten seiner Kunden. Datengewinnung und Verwertung sind Unternehmensziele.

03.04.2018 heise.de

Facebook-Chef Mark Zuckerberg stellt fest:

Der Schutz von Daten der Facebook-User ist z.Z. nicht umfassend und wird erst in ein paar Jahren umfassend sein.

Die Vernachlässigung des Schutzes der User-Daten dient der Nutzung der positiven Seiten von Facebook.

08.04.2018 heise.de

Der Facebook-Nachrichtenverkehr ist manipulierbar: Die bisher nur der Facebook-Führung erlaubte Möglichkeit, eine
bereits versendete Nachricht rückwirkend aus dem Empfänger-Posteingang ohne Einfluss des Empfängers zu löschen,
soll in ein paar Monaten der Facebook-Gemeinde angeboten werden. Das nachträgliche Löschen betrifft nicht Antworten
auf die gelöschte Nachricht, so dass die Nachrichten-History nicht mehr lückenlos sein kann.

17.04.2018 heise.de

Russland blockiert den Kontext des Internet-Dienstes "Telegram". Da dieser Dienst Teile auf andere Anbieter ausgelagert hat,
werden diese ebenfalls blockiert. Betroffen sind Clouddienste von Amazon (AWS) und Google und hunderttausende IP-Adressen
dieser Diensteanbieter. Die Verbreitung der App zu Telegram wird ebenfalls eingeschränkt, da die Android-APK in Russland verboten
werden soll.

17.04.2018 vom Autor dieser Dokumentation

In Russland gilt eine Antiterrorgesetzgebung, die Sperrungen erlaubt. Dass Russland ähnlich sperrt wie China, liegt auf der Hand.
Beide sind Teil des weltweiten Kommunistenblockes. In Russland müssen Internet-Daten auf russischer Technik gespeichert
und zugänglich sein. Das betrifft auch verschlüsselte Daten, die der Staat bei Bedarf entschlüsseln können muss. Das betrifft
vor allem alle Dienste, die Daten so verschlüsselt transferieren, dass der Diensteanbieter selbst die Daten nicht entschlüsseln
und somit diese nicht an den russischen Staat aushändigen kann. Diese Diensteanbieter werden also schlichtweg verboten ....
Wer Internet-Kontakt jeder Art mit Russland hat, muss wissen, dass es keine selbstbestimmte Datensicherheit gibt.

In Ländern, die nicht sperren wollen, wird Trojanersoftware eingesetzt, die sich Sicherheitslücken von Betriebssystemen und
Softwaren bedient, um Daten an den Staat zu übergeben. In der BRD ist aufgrund der Entwicklung grundsätzlich davon auszugehen,
dass es keine selbstbestimmte Datensicherheit gibt, wenn z.B. Microsoft Windows oder Java-Derivate wie Android etc.
benutzt werden UND es keine so autarke Verschlüsselung gibt, die der Datenentschlüssler nur unter massivem Rechentechnikaufwand
knacken kann (z.B. USA und NSA tun das). Und wichtig: Der Mensch selbst ist der größte Fehler im System. Z.B. wurde
das BRD-Außenministerium über 1 Jahr lang in Ruhe ausgeschnüffelt, weil der Hacker als Zugang eine ungesicherte
Schnittstelle im Netzwerk gefunden hat, um dann die Schwächen des Betriebssystemes auszunutzen, denn das BRD-
Außenministerium hatte idealer Weise dazu von Linux auf Windows zurück umgerüstet (zuvor von Windows auf Linux).

So geht das ...

01.05.2018 vom Autor dieser Dokumentation

Der Online-Auftritt derstandard.at hat seine Webseite auf Zwangscookies umgestellt.

Wer Cookies nicht akzeptiert, kann einen Zugang zur Webseite gegen Entgelt buchen,
oder der Online-Auftritt wird gesperrt.

Bildschirmcopy wie immer nur im Quellennachweis.

03.05.2018 heise.de

Prozessoren von Intel, die Cloud-Anbieter einsetzen, sind ein Hochsicherheitsrisiko: Die aktuelle Architektur dieser CPU erlaubt es,
Schadcode von einer virtuellen Maschine aus zu benutzen, um den Host der virtuellen Maschine zu hacken. Hochgradig in Gefahr
ist der Bestand an Passwörtern und Schlüssel für die Datenübertragung. Dazu kommt, dass auch Intels Software Guard Extensions
zum Schutz sensibler Daten nicht Spectre-sicher sind. Intel-CPU-Nutzer Nutzer sind nun auf Patches angewiesen.

03.05.2018 vom Autor dieser Dokumentation

Die edelste Form des hardwarebedingten Hackens von Kundendaten lässt das Cloud-System von Riesenanbietern wie Amazon
nicht erst jetzt massiv wackeln. Die CPU-Fehler sind kein Bug und nicht Ergebnis von Dummheit oder Schlamperei, da
Datensicherheit ausgehebelt wird. Intel unterliegt zu dem dem Patriot Act der USA ....

14.05.2018 heise.de

Die Verschlüsselungsstandards SMIME und OpenPGP sind für HTML-Emails umgehbar.

Betroffen sind HTML-Emails, die den schlüsselten Emailtext als Textblock enthalten UND nicht über eine verschlüsselte
Verbindung zwischen Quelle und Ziel der Email versendet werden.

Ziel der Umgehung ist nicht das Knacken der Verschlüsselung. Die Email wird auf den Server des "Man in the middle", also
auf den Servern zwischen Quelle und Ziel der Email umgelenkt, um dann den verschlüsselten Teil der Email abzufangen.
Die Email wird vom Server empfangen, manipuliert und weitergesendet, denn erst der Empfänger kann mit Aufruf dieser
HTML-Email die Umlenkung aktivieren: Es wird der vom Middle-Server eingebaute HTML-Code aktiviert, der dann umlenkt.
Dazu hat der Middle-Server unter Nutzung der allgemein bekannten Struktur der verschlüsselten Email den Email-Teil des
Textblockes mit dem verschlüsselten Code in einen HTML-Code eingebaut, der per HTTP-Attribut diesen Block auf einen Server
des Middel-Man umlenkt, wenn der Email-Empfänger die Email unter aktivem HTML öffnet UND zugleich online ist.
Der eigentliche Knackpunkt: Die Anzeige der Email beim Empfänger erfolgt natürlich unverschlüsselt (das Email-Programm
muss entschlüsseln können). Damit wird der verschlüsselte Block durch das Email-Programm also unverschlüsselt umgelenkt.

Zusätzlich ist die zur Verschlüsselung eingesetzte Blockchiffre nicht ausreichend gegen Manipulation gesichert. Es ist bereits lange
bekannt, dass AES sowohl im Cipher Block Chaining Modus (CBC, S/MIME) als auch im Cipher Feedback Mode (CFB) von
OpenPGP dafür anfällig sind.

Für den SMIME-Standard gibt es z.Z keinen Lösungsansatz.

OpenPGP in Form der Enigmail blockiert die aktuellen Umgehungsformen.

14.05.2018 vom Autor dieser Dokumentation

HTML-Emails nutzt und beim öffnen der Email online sein will, der kann anstelle SMIME oder PGP natürlich im Anhang
der Email den eigentlichen Inhalt der Email per ZIP mit Passwortschutz versenden, wobei das Password auf andere Wege
den Empfänger mitgeteilt sein muss. Der Password-Schutz benötigt auch keine verschlüsselte Verbindung zwischen Quelle
und Ziel der Email.

Warnung: Internet-Provider sind immer "Man in the middle".

02.06.2018 heise.de

Samsung als Smartphone-Hersteller wurde in den Niederlande verklagt:

Der Kläger stellen fest: Samsung-Smartphone, die das Google-Android-Betriebssystem nutzen, werden durch Samsung mit den
von Google bereitgestellten Patches nicht zeitig genug geupdatet. Und: Samsung updatet ältere Modelle gar nicht mehr.
Aus diesen Gründen ist es notwendig, Samsung zu verpflichten, Android-Smartphones für mindestens vier Jahre ab
Verkaufsstart oder für mindestens zwei Jahre nach Verkaufsende mit Updates zu versorgen.

Das Gericht stellt fest:

Klage wird abgewiesen.
Die vom Kläger benannten Kriterien unterliegen zukünftigen Vorgängen, die. wenn es so weit ist, durch Samsung
berücksichtigt werden, wenn es Samsung für notwendig hält. Außerdem lasse nicht jede Hardware ein Update zu.
Samsung kann nicht voraussehen, welche Sicherheitslücken in der Nutzung der Hardware auftreten können.
Die Pflicht, für einen bestimmten Zeitrahmen die Update-Versorgung zu vollziehen, besteht nicht.

02.06.2018 vom Autor dieser Dokumentstion

Google bietet sein Android nicht für diverse Hardware an. Vielmehr passen Hardwarehersteller ein Google-Android an, so
dass nur der Hardwarehersteller die Android-Updates bereitstellen kann, wenn Google eine neue und anzupassende
Android-Version anbietet UND dann das Android WEGEN der Anpassung auf der Hardware nutzbar wird. Dass der
Betriebssystemwechsel per Updates die Weiterentwicklung des Androids einschließt, ist logisch, so dass Hardware
irgendwann als veraltet gilt. Mit anderen Worten: Der Hardwarehersteller legt fest, wann die Hardware veraltet ist
und wann welche Android-Anpassungen per Update eingespielt werden müssen. Der Hardwarehersteller ist also
dem Käufer der Hardware verpflichtet, oder der Hardwarehersteller schließt für den Käufer die Verpflichtung so aus,
dass der Kunde vor dem Kauf der Hardware weiß, ob und wie (z.B. pünktlich) die Anpassung des jeweiligen
Android-Updates von Google erfolgt, welcher Hardware-Supportzeitraum vorliegt und ob dieser von Versionswechseln
des Android nach Kauf der Hardware veränderbar ist. Und ob bei von Google als sicherheitskritisch vorliegenden
Android-Updates der Hardwarehersteller umfassend und passend reagiert, um den Käufer der Hardware vor Sicherheitslücken
zu schützen.

Das Gericht stellt den Hardwareherstellen von o.g. Logik frei:
Samsung kann nicht wissen, ob mit der Hardware von Samsung die im Google-Adroid vorliegenden Sicherheitslücken
bereinigbar sind. Vielmehr entscheidet Samsung, ob Lücken durch Anpassung des Android-Updates geschlossen werden.
Samsung kann damit auch entscheiden, wann Hardware veraltet. Und: Diese Entscheidungen sind nach Kauf der
Hardware zulässig, so dass der Käufer das Risiko, ob Samsung Sicherheitslücken schließt oder nicht schließt, trägt.
(Im Falle der Nichtschließung der Kauf von neuer Hardware, für die der Hardwarehersteller den Wegfall der
Sicherheitslücken erklärt - quasi Geld durch den Hardwarehersteller drucken, also Kunden abzocken).

Die Entscheidung des Gerichtes ist für Samsung verheerend, wenn Samsung dem Käufer nicht die o.g. und vom Gericht
abgelehnten Logik dem Käufer VOR dem Kauf als Vertragsgegenstand implementiert. Denn das heißt dann ganz einfach:
Wer Samsung kauft, kauft nicht abwehrbare Risiken. Damit ist die Hardware von Samsung für den Käufer schlichtweg
Schrott, oder der Käufer schenkt Samsung Geld für Schrott.

Dass sich Samsung durch die Klage ins schlechte Licht gerückt fühlt, ist also erst einmal nachzuprüfen: VOR dem
Kauf der Hardware in o.g. Logik.

Man vergesse nicht: Google ist eine US-Firma, die dem Patriot Act unterliegt, so dass man zwingend davon ausgehen muss,
dass "Sicherheitslücken" auch gewollte Features sind, bis diese entdeckt werden. Hardwarehersteller verbreiten diese
Features und sind damit Teil des Patriot Act. China stellt inzwischen massenweise Smartphone Hardware her und verkauft
diese z.B. in Europa. Der Käufer dieser Hardware kann sich sicher theoretisch sein, dass in der Hardware mehr als nur
ein Smartphone steckt, um Interessen Chinas durchzusetzen.

Android ist eine Java-Variante. Der Programmcode ist Script und wird in Echtzeit ausgeführt, wobei Scriptelemente
bereits vorkompiliert vorliegen können, so dass diese schneller als pures Script abgearbeitet werden. Wie das Elend von
Java in Sachen Sicherheitslücken aussieht, ist hinreichend bekannt bzw. feststellbar. Die Sicherheitslücken sind
so massiv wie in Adobe Flash, ebenfalls einem Java-Derivat. Oracle (Java) und Adobe (Flash) sind US-Unternehmen
und unterliegen dem Patriot Act. Eine weitere Abart von Java ist die Datenbank-Steuerung z.B. von Oracle oder
SAP (ABAP), die beide u.a. Datenbanksysteme anbieten. (ABAP ist selbst per Datenbanksystemteil implementiert.
Unter SAP ist quasi fast alles Teil einer Datenbank). Die bekannteste Java-Abart ist "JavaScript", wobei dieses
durch Erweiterungen erst in einen scheinbar Java-näheren Umfang überführt wurde, ohne die Qualität von Java
erreichen zu können. Browserherstellen kompilieren inzwischen Javascript-Code, bevor dieser im Browser
ausgeführt wird, so dass damit browsereigene Laufzeit-Bibliotheken direkt und schnell ansprechbar werden.
(Java selbst hat zwar auch betriebssystemnahe Laufzeit-Bibliotheken, ist aber als Java-System schon allein
auf vorkompilierten Code massiv ausgerichtet. Javascript selbst kann so etwas nicht).

25.06.2018 heise.de

Das US-Unternehmen Nvidia erlässt Bedingungen für Public Relations mit Journalisten:

Der Journalist verwendet vertrauliche Informationen allein zum Zweck, Nvidia zu begünstigen.

Der Journalist hat vertrauliche Informationen

5 Jahre lang vertraulich zu halten, wenn es sich nicht um Geschäftsgeheimnisse handelt.

lebenslang vertraulich zu halten, wenn es sich um Geschäftsgeheimnisse handelt.

Diese Regeln

gelten für alle Produkte von Nvidia - auch zukünftige Produkte.

laufen niemals aus.

Die Bedenkzeit zur Akzeptierung der Bedingungen von Nvidia beträgt 2 Tage.

22.07.2018 sueddeutsche.de

Die Arbeitsagenturen, Jobcenter und Familienkassen in Niedersachsen und Bremen haben alle auf elektronische Akten umgestellt:

Schriftverkehr wird digitalisiert: Pro Monat 1, 7 Millionen Blätter Papier.

Mitarbeiter der Verwaltung können von zu Hause aus auf Verwaltungsdaten zugreifen.

Online-Angebote auf Basis der Digitaldaten sind möglich, z.B. Terminvereinbarung.

23.07.2018 heise.de

Microsoft erhebt nun Nutzerdaten unter Window 7 bis 10 automatisch, wenn der Nutzer von der Datenverwendung keine Kenntnis hat
und oder diese Datenerhebung nicht selbst deaktiviert. Ziel von Microsoft ist es, Daten der Nutzung des Betriebssystems trotz
Datenschutz-Risiko den Softwareentwicklerin zur Verfügung zu stellen (Telemetrie).

24.07.2018 heise.de

Die Finanzverwaltung will nach der Polizeiverwaltung in 2014 nun zukünftig wieder Windows anstelle Linux einsetzen.
Ziele des Systemwechsel sind:

Anpassung von 13.000 Linux-Rechner an das auf das im Außendienst und bei Telearbeitsplätzen eingesetzte Betriebssystem,
also Umstellung der 13.000 Rechner auf Windows (mindestens ab Version 10).

Arbeitsplatzsysteme zu vereinheitlichen und so Verfahren zu vereinfachen, sowie die Softwareentwicklung im steuerlichen
Konsens-Verbund zu erleichtern.

Nutzung von freier Software unter Windows: Im Rahmen der Einführung neuer Verfahren und Anwendungen werde
die Nutzungsmöglichkeit quelloffener Programme geprüft.

Erfüllung der Wünsche der Mehrheit der Finanzämter auf Nutzung von Windows.

Wegfall der nicht nachhaltigen, weil ohne Herstellersupport benutzten Linux-Version "Suse".

Standardisierte Windows-Clienten mit wirtschaftlichen Synergieeffekte von besserer Arbeitsqualität verbessert und
Informationssicherheit auf einem einheitlichen Schutzniveau unter Windows.

Viele Verwaltungsbereiche des Landesbetrieb IT.Niedersachsen nutzen einen "Niedersachsen-Client" auf Basis
Windows 8.1 und Microsoft Office 2013.

24.07.2018 support.microsoft.com/de-de/help/13853/windows-lifecycle-fact-sheet

"Informationsblatt zum Lebenszyklus von Windows"
...
"Clientbetriebssysteme - Ablauf des regulären Supports - Ablauf des erweiterten Supports
Windows 8.1 - 9. Januar 2018 - 10. Januar 2023"
...

24.07.2018 vom Autor dieser Dokumentation

Erfolgt die Umstellung von Linux auf Windows so, wie es das BRD-Außenministerium getan hat, freut sich Mr. Putin
sein x-tes Loch in den Arsch: Häckchen für Häckchen der Russen im deutschen Chaos, denn wer eine Windowslösung
auf Basis Windows 8 am Leben hat, ist nicht nur extrem dumm, sondern muss bestraft werden.

Open-Source-Software unter Windows :-))))))) ..... und quelloffen :-))))))) ... der Autor dieser Dokumentation pisst sich
gleich in die Hose ... standardisierter Client-Rechner unter Windows mit dem wirtschaftlichen Synergieeffekt eines
einheitlichen Schutzniveaus :-)))))))))) ...... uups, nu ist die Hose nass. ...... Und dann noch Einsparungen an
Hardwareaufrüstungen bei Umstellung auf ab Windows 10 :-)))))) ..... Suse-Linux wurde als Deutsch-Unternehmen
schon lange geschlachtet: Leichenhandel mit Wiederverkauf der inzwischen toten Marke. Wer ist denn so dämlich und
bleibt bei Suse ??????? :-)))))))))) .... Stimmt, blöde Frage, denn das BRD-Bundesland Niedersachsen wird von den
Christjuden regiert: CDU mit Junior SPD. .... So, jetzt kotzen und Hose wechseln gehen .... afk.

25.07.2018 nzz.ch

Die USA sind seit 2011 nicht in der Lage, Infrastrukturanlagen im Energiebereich final gegen Hacking derart zu schützen,
dass die gehackten Netze nicht manipuliert werden. Der Staat USA hielt diese Tatsache geheim, wurde aber nun durch
Informationen des US-Ministeriums für Inlandsicherheit (DHS) bloßgestellt: Russische Hacker sind bereits auf dem Level,
dass Energieanlagen per Hack manipulierbar sind. Gehackt werden ursprünglich nicht die Energieanlagen, sondern
Schwachstellen im Kontextnetzwerk der z.B. Zulieferer und Wartungsfirmen: Diese werden mit üblichen bekannten
Methoden wie Phishing konfrontiert und dadurch infiziert, so dass der Hack im System als z.B. Fernzugriff
implementiert werden kann.

27.07.2018 heise.de

Microsoft lässt Mac-User, die MS Office 2011 installieren wollen, die installierte Software nicht mehr lizenzieren.
Aktivierungsserver seit Wochen nicht erreichbar. Telefonnummer der Aktivierung z.T. nicht erreichbar.
Microsoft hatte Office 2011 für Mac im vergangenen Oktober aufgegeben, so dass die Sicherheitslücken
der Software bestehen bleiben.

27.07.2018 vom Autor dieser Dokumentation

Microsoft hat u.a. das einst weit verbreitete "Windows XP" im Portfolio und dann aufgegeben. Der Haken: Es gibt Hard- und
Software, die nur auf diesem Betriebssystem korrekt laufen, das Windows XP in Nachfolgesystemen ausgerottet wurde.
Wer also z.B. im Audio-Bereich auf Windows XP setzten muss, muss dafür sorgen, dass eine Neuinstallation dieses Windows
auch ohne Zutun von Microsoft möglich ist, denn Windows XP ist voller Sicherheitslücken, wenn man mit Windows XP
ins Internet gehen will. Außerdem: Die Virenerkennung-Software für Windows XP ist bald Geschichte. - Mit anderen
Worten: Microsoft fickt seine Kunden auch dann ausgiebig , wenn diese nichts mehr bezahlen.

06.08.2018 heise.de

Das Unternehmen Mozilla wird mit seinem Browser "Firefox" für die Adressauflösung den DNS-Anbieter "Cloudflare" als
sogenannten Trusted Recursive Resolver (TRR) fest einstellen. Die US-Firma wird damit die DNS-Anfragen
aller Firefox-Nutzer lesen und speichern. Ziel ist es, dass Cloudflare im Rahmen der Geheimdienste- und NSA-Überwachung die
DNS-Abfragen bereitstellen kann. Als Methode wird die Domain Namen Server-Abfrage per HTTPS benutzt. Die DNS
dient zur Umwandlung der Url (Domainname) in eine IP.

08.08.2018 morgenpost.de

In der BRD ist der Gesetzgeber nicht in der Lage, den Datenschutz von Nutzerinformationen im Internet - wie z.B. die IP - den
Notwendigkeiten der Strafverfolgung - z.B. Kindesmissbrauch - anzupassen. Vielmehr blockiert der Gesetzgeber die
nachhaltige Strafverfolgung, weil diese nicht ausreichend auf bevorratete Daten der Internet-User zurückgreifen kann,
da diese Daten zwar pauschal erfasst, nicht ausreichend lang bevorratet werden.

08.08.2018 vom Autor dieser Dokumentation

Der Gesetzgeber in der BRD hat ein Flickwerk von Datenschutz implementiert, die eine intransparente Datenhortung
derart ermöglicht, dass die erfassten Daten durch Denjenigen, von dem die Daten stammen, gar nicht einsehbar sind
und schon gar nicht als Grundrecht einsehbar sind. Wäre Datenschutz im Grundrecht verankert, so müssten Datensammler
genormt Daten horten und zwar egal, wer die Daten später auswerten will. Nicht genormte Daten dürfen nicht gehortet
werden. Die Zentralisierung der Datenhortung und des Datenschutzes mit Schnittstellen ist in der BRD unmöglich.
In den USA beschäftigt sich u.a. die NSA damit und hat eben zentralisierte Einrichtungen. Da die BRD in
Sachen Datenschutz auch vom Gesetzgeber her unterentwickelt ist, existieren natürlich keinerlei Varianten von
praktikabel-grundrechtlicher Datensammlung und -bereitstellung. - Das Grundrecht auf Personenschutz in Sachen
Daten ist für die Katz, denn ansonsten gäbe es in der BRD z.B. ein Bankgeheimnis, es wäre eine Straftat,
den Kontext des grundrechtlichen Datenschutzes und der Datenhortung zu umgehen und es gäbe keine mafiöse
Elite z.B. in der Gesetzgebung.

12.09.2018 heise.de

Nach dem Willen des EU-Parlamentes werden in der EU nun implementiert:

"Online Content Sharing Service Providers" müssen

Rechtevereinbarungen für Content, den die User des Providers teilen (sharing), abschliessen.
Geschützt sind auch Rechte von Veranstaltern von Sportereignissen.

User-Content zensieren, um der Haftung aus Rechtsverletzungen durch User-Content zu entgehen.

Als "Online Content Sharing Service Providers" gelten nicht:
Online-Enzyklopädien, Bildungsplattformen, Cloud-Anbietern, Handelsplätze, Kleinst- und Kleinunternehmen.

Presseartikeln dürfen nur bei legitimer privater und nicht-kommerzielle Nutzungen durch einzelne Nutzer
benutzt werden. Links in Suchmaschinen dürfen Presseartikel nur noch mit einzelnen Worten aus dem Artikel
zitieren.

25.09.2018 vom Autor dieser Dokumentation

Das JobCenter Nord in Berlin hat nun endlich das vollbracht, was u.a. Langzeitarbeitslose in höchste Freude versetzt:

Nummernspiel:

Die Ausstellung eines Bewilligungsbescheides für Bezug ALG II erfolgt unter Wegfall des Namens des Sachbearbeiters,
dafür unter Verwendung der Teamnummer und der Nummer des Arbeitslosen im ALG-II-System.

Systemischer Datenverlust:

In Berlin ist die digitale Verwaltung der Daten im JobCenter implementiert worden (seit Mitte 2017):

Die Daten der "Kunden" des JobCenters werden NUR noch digital verwaltet, so dass Papierdaten
in ein Digitalformat formatiert werden. Laut Auskunft des JobCenters Nord am 12.09.2018 gilt dafür:

- Die Papier-Daten werden an ein externes Unternehmen weitergegeben, das Papier-Daten gegen Entgelt
digitalisiert, archiviert und vernichtet. Gegen Aufpreis kann das JobCenter bereits digitalisierte Daten
im Original einsehen, oder erneut scannen lassen, wenn die Frist bis zur Datenvernichtung nicht
überschritten wurde. Die Originaldaten sind nur noch in den Händen des externen Unternehmens.

- Papierdaten werden, wenn sachlich strukturiert an das JobCenter übergeben - z.B. gebündelt und getackert -,
vor dem Scannen destrukturiert.

- Farbliche Daten in Papierform werden nicht farblich digitalisiert.

- Das JobCenter verweigert die Zusage, dass in Papierform an das JobCenter übergebene lesbar Daten
inhaltlich und strukturell so digitalisiert werden, dass Inhalt, Form und Struktur beibehalten werden
und dass alle übergebene Daten in den als Ziel benannten Bereichen so eintreffen, dass mit allen
diesen Daten gearbeitet werden kann.

Systemischer Datenverlust in konkreter Form:

Der Autor dieser Dokumentation kann beweisen, dass das JobCenter nach der Digitalisierung von
sachlich-strukturierten und gebündelten (getackerten) Daten in Farbe auf Papier, die alle zum
identischen Zeitpunkt dem JobCenter übergeben wurden und deren Übergabe in Struktur und
Abhängigkeiten vom JobCenter schriftlich bescheinigt wurden, NICHT die Leistungsabteilung erreichen,
so dass diese den Verwaltungsakt einer Bewilligung von ALG-II ohne Nutzung ALLER in Papierform
eingereichten Daten zur Bedürftigkeit für den bewilligten Zeitraum erlässt, und vielmehr dabei
Daten aus dem ALG-II-System herangezogen werden: Strukturell und sachlich verknüpfte Daten zur Miete
wurden dem JobCenter in Papierform u.a. mit dem gleichzeitigen Antrag auf Bewilligung von
ALG-II übergeben (Betriebskostenabrechnung (BK) mit Ausweis der Miete zu Beginn des Zeitraumes,
der bewilligt werden soll, in Verbindung mit Antrag auf Bewilligung des ALG-II zu eben diesen
Zeitraum), aber unter Datenverlust verarbeitet: Das JobCenter hat eine sachlich falschen Verwaltungsakt
der Bewilligung erlassen und zugleich eine "Aufforderung zur Mitwirkung" wegen Divergenzen der
vom Antragsteller zur Bewilligung genannten Miethöhe zu der im ALG-II-System vorhandenen
Miethöhe erlassen: Der Arbeitslose soll die Miethöhe so belegen, wie es ein Vermieter macht.
Was die Leistungsabteilung also meint: Der Arbeitslose soll die Betriebskostenabrechnung
vorlegen .... Dass der Arbeitslose auch noch eine Übernahme von Mietnachzahlung laut den BK beantragt
hat, wurde von der Leistungsabteilung nebenbei vollständig ignoriert.

Das JobCenter Nord in Berlin arbeitet mit Fake-Email-Adresse:

Auf dem Bewilligungsbescheid steht eventuell eine Email-Adresse, die es NICHT gibt. Man erhält folgende
Email, wenn man auf ein Fake-Email-Adresse geschrieben hat:

"Undelivered Mail Returned to Sender
This is the mail system at host xxxx.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

The mail system

< yyyyy@jobcenter-ge.de > : host mail2.arbeitsagentur.de [ 195.88.117.143 ]
said: 550 5.1.1 < yyyy@jobcenter-ge.de > : Recipient address
rejected: User unknown (in reply to RCPT TO command)"

....

xxxx bedeutet die Adresse des Hosters von dem Emailpostfach, mit dem an die Fake-Adresse gemailt wurde.
yyyy bedeutet die Fake-Adresse des JobCenters und dessen Host laut geklammerter IP.

FAZIT und WARNUNG:

Das JobCenter stellt Bewilligungsbescheid KdU aus, wissend, dass dieser auf falschen Daten beruht,
wenn der Arbeitslose eine Übernahme der KdU abweichend von bisheriger Miethöhe beantragt,
wobei das JobCenter die Daten aus dem ALG-II-System bewillligt UND zugleich die
Mitarbeit des Arbeitslosen einfordert. Der erlassenen Bewilligungsbescheid MUSS vor Ablauf
der Monatsfrist in den Widerspruch gehen, sonst gilt der Bewilligungsbescheid TROTZ FALSCHER
DATEN WEITER. UND: Die Widerspruchsabteilung ist NICHT die des normalen Sachbearbeiters.
UND: Widerpruch-Bearbeitung dauern extrem lange. IN DIESER ZEIT gilt die falsche Miete
und nur die wird geleistet, wenn dem Bescheid nicht widersprochen wurde. Der
Verwaltungsakt der Bewilligung im SGB II ist SYSTEMISCH rechtswidrig, wenn das
JobCenter nicht alle verfügbaren Daten der Prüfung der Bedürftigkeit heranzieht, die der
Antragsteller mit Antrag in Struktur und Form als Papierdaten gebündelt dem JobCenter
übergeben hat. ABER: Der rechtswidrige Verwaltungsakt IST WIRKSAM, wenn nicht
das Gegenteil in Form des Widerspruches oder des Anwaltlichen Beistandes benannt wird.
Der Gesetzgeber lässt ganz bewusst den rechtswidrigen Verwaltungsakt zu, der z.B.
wegen sachlich falscher Mietbewilligung gegenüber per Antrag und dessen
Daten dargelegten Miethöhe deren Unterdeckung in der Kostenübernahme (KdU) bewirkt,
so dass die KdU-Differenz aus dem Regelsatz zu zahlen ist, oder Mietschulden eintreten.
Man beachte auch, dass die Verwendung von FAKE-Email in der Angabe desjenigen, der
den Verwaltungsakt erlassen hat, im Verwaltungsakt diesen NICHT UNWIRKSAM macht.

Es gibt ein SYSTEMISCHES Analogon im bundesdeutschen Recht: Der Gesetzgeber ist
berechtigt, ein verfassungswidriges Gesetz zu erlassen und das auch dann, wenn der
Verfassungsbruch vor dem Erlass des Gesetzes bewiesen ist. Ziel des Gesetzgebers ist es,
zusammen mit seiner Immunität vor dem Recht eine Normierung der Gesellschaft
zu implementieren, die sich nicht an Grundrechte wie die der Verfassung hält, solange
diese NACH Erlas des verfassungswidrigen Gesetzes nicht erfolgreich eingeklagt wurde.
Das Rechtssystem der BRD weist in der Praxis - z.B. im Sozialrecht - extrem lange Verfahrensdauern
für verfassungswidriges Recht aus - das Prinzip der biologischen Lösung.
Faschistische Methoden sind eben auch typisch deutsch und vor allem systemisch.

Rechtsänderung in Sachen Vermietung:

19.09.2018 faz.net

Urteil des Bundesgerichtshofs (BGH) - Vermieter können nun Mietschuldnern ordentlich und
zusätzlich fristlos kündigen. Ziel ist es, dass mit Nichtwirksamkeit der fristlosen Kündigung
die ordentliche Kündigung greift, wenn diese rechtmäßig ist, so dass dann der Schuldner nicht
mehr Mieter sein kann.

Das JobCenter bietet mit Plakaten an den Wänden des JobCenters die Möglichkeit an, Papierdaten
z.B. als digitale PDF per Email an das JobCenter zu senden.
Diese Offerte ist bösartig: Es gibt nämlich keine Abgabebestätigung UND das JobCenter arbeitet
eventuell mit FAKE-Email !

Hinweise: Berlin wird z.Z. von SPD, Grünen und Kommunisten regiert. In Berlin sind die JobCenter
Einrichtungen der Kommunen und arbeiten damit auch im Auftrag der Regierenden in Berlin.

05.11.2018 dradio.de

"Bundesinnenminister Seehofer hat den bisherigen Verfassungsschutzpräsidenten Maaßen mit sofortiger Wirkung in den einstweiligen
Ruhestand versetzt. Auslöser seien "inakzeptable Formulierungen" Maaßens in seiner Abschiedsrede, sagte Seehofer in Berlin. Vor
diesem Hintergrund sei eine vertrauensvolle Zusammenarbeit nicht mehr möglich - und zwar unabhängig davon, in welche Position
man Maaßen versetzt hätte."

...

"Das Manuskript der Abschiedsrede Maaßens im Wortlaut:

"Liebe Kolleginnen und Kollegen,

Ich möchte mich heute aus diesem Kreis nach über sechsjähriger Zugehörigkeit von Ihnen verabschieden. Manche Abschiede sind
geplant, z.B. wenn der Arbeitsvertrag befristet oder wenn eine bestimmte Altersgrenze erreicht ist, wie bei unserem Freund Rob,
andere Abschiede sind nicht geplant und etwas überraschend, wie bei mir.

Die Vorsitzenden der drei Parteien, die die Bundesregierung in Deutschland bilden, Frau Merkel, CDU, Herr Seehofer, CSU, und
Frau Nahles, SPD, hatten am 23. September beschlossen, dass ich als Präsident des Bundesverfassungsschutzes abgelöst werden
soll. Damit ist eine Regierungskrise in Deutschland beendet worden. Die SPD hatte mit einem Bruch der Koalition gedroht, wenn
ich weiter im Amt bleiben würde.

Hintergrund der Regierungskrise war die Tatsache, dass ich am 7. September gegenüber der größten deutschen Tageszeitung
"Bild-Zeitung" die Richtigkeit der von Medien und Politikern verbreiteten Berichte über rechtsextremistische "Hetzjagden" bzw.
Pogrome in Chemnitz in Zweifel gezogen hatte. Am 26. August 2018 war ein Deutscher von Asylbewerbern in Chemnitz getötet
worden. Am gleichen Tage gab es Demonstrationen in Chemnitz gegen die Flüchtlingspolitik der Bundesregierung von normalen
Bürgern aber auch von Rechtsextremisten. Dabei kam es vereinzelt zu Straftaten. Am folgenden Tag und an den darauffolgenden
Tagen stand nicht das Tötungsdelikt im politischen und medialen Interesse, sondern rechtsextremistische "Hetzjagden gegen Ausländer".
Diese "Hetzjagden" hatten nach Erkenntnissen der lokalen Polizei, der Staatsanwaltschaft, der Lokalpresse, des Ministerpräsidenten
des Landes und meiner Mitarbeiter nicht stattgefunden. Sie waren frei erfunden.

Ich habe bereits viel an deutscher Medienmanipulation und russischer Desinformation erlebt. Dass aber Politiker und Medien
"Hetzjagden" frei erfinden oder zumindest ungeprüft diese Falschinformation verbreiten, war für mich eine neue Qualität von
Falschberichterstattung in Deutschland. Ich hatte mich in der darauffolgenden Woche gegenüber der "Bild-Zeitung" in nur vier
Sätzen dazu geäußert, indem ich klarstellte, dass es nach Erkenntnissen aller zuständigen Sicherheitsbehörden keine derartigen
rechtsextremistischen "Hetzjagden" gab.
Gegenüber den zuständigen Parlamentsausschüssen stellte ich in der folgenden Woche klar, dass ein Kampf gegen Rechtsextremismus
es nicht rechtfertigt, rechtsextremistische Straftaten zu erfinden. Die Medien sowie grüne und linke Politiker, die sich durch mich bei
ihrer Falschberichterstattung ertappt fühlten, forderten daraufhin meine Entlassung. Aus meiner Sicht war dies für linksradikale Kräfte
in der SPD, die von vorneherein dagegen waren, eine Koalition mit der CDU/CSU einzugehen, der willkommene Anlass, um einen
Bruch dieser Regierungskoalition zu provozieren. Da ich in Deutschland als Kritiker einer idealistischen, naiven und linken
Ausländer- und Sicherheitspolitik bekannt bin, war dies für meine politischen Gegner und für einige Medien auch ein Anlass, um
mich aus meinem Amt zu drängen.

Aufgrund des schon erwähnten Beschlusses der drei Parteivorsitzenden werde ich mein Amt aufgeben, sobald ein Nachfolger bestimmt
ist. Dies wird voraussichtlich in den nächsten Wochen der Fall sein. Bundesinnenminister Seehofer, der mich und meine Position in
dieser politischen Auseinandersetzung sehr unterstützte und dafür selbst viel Kritik von den Medien erfuhr, möchte mich als seinen
Berater bei sich behalten. Ob und unter welchen Bedingungen dies stattfinden soll, wird im Einzelnen in den nächsten Wochen geklärt
werden müssen. Jedenfalls kann ich mir auch ein Leben außerhalb des Staatsdienstes zum Beispiel in der Politik oder in der Wirtschaft
vorstellen. Ich hätte nie gedacht, dass die Angst vor mir und vor der Wahrheit Teile der Politik und Medien in solche Panik und
Hysterie versetzt, dass vier Sätze von mir ausreichend sind, um eine Regierungskrise in Deutschland auszulösen.

Liebe Kolleginnen und Kollegen, es fällt mir schwer, mich nach sechs Jahren von Ihnen zu verabschieden. Ich habe diesem Kreis
sehr gerne angehört und habe in allen Sitzungen und bei allen Gesprächen ein hohes Maß an Kollegialität und an Solidarität
festgestellt. Ich habe festgestellt, dass wir die gleichen Ziele haben, die gleichen Werte teilen und gegen die gleichen Gegner von
Freiheit und Demokratie kämpfen. Ich bin der Auffassung, dass wir in den letzten sechs Jahren viel erreicht haben. Viel auch für die
Sicherheit meines Landes. Ich habe in den letzten Jahren viel Unterstützung von Ihnen erfahren bei der Lösung unserer nationalen
Sicherheitsprobleme und ich habe mich immer bemüht, Sie auch bei Ihrer Arbeit zu unterstützen, damit Ihre Länder und Europa
sicherer werden. Ich möchte Ihnen für all das danken. Danken möchte ich Ihnen auch für die vielen persönlichen und
freundschaftlichen Momente, die ich erfahren durfte. Ich würde mich sehr freuen, auch nach dieser Zeit mit manch einem von Ihnen
persönlich und privat in Kontakt bleiben zu können. Zuletzt möchte ich die Bitte äußern, dass Sie mit meinem Nachfolger die
Zusammenarbeit in gleich intensiver Weise partnerschaftlich fortsetzen. Danke für Ihre Aufmerksamkeit!" "

08.12.2018 vom Autor dieser Dokumentation

Das JobCenter Nord Berlin stellt für die Kosten der Unterkunft (KdU) trotz vollständiger Aktenlage zu den KdU eine Folge von
sachlich falschen Bescheiden aus. Ziele des JobCenters sind damit die Unterlassung der Heranziehung notwendiger Daten zur
Bedürftigkeit und die Umgehung der Unterlassungsklage: Jedem der falschen Bescheide muss einzeln widersprochen werden
und zwar solange, bis das JobCenter einem Widerspruch selbst widerspricht und es erst dann zur Klage kommt. Neben diesen
Möglichkeiten der Sanktion ohne Sanktionsbescheid im Falle der wegen falschem Bescheid eintretender Mietschuldnerschaft
des mit der Bescheidfolge Normierten, hat der Gesetzgeber das Ziel, Rechtsbeugung zu implementieren, erreicht. Aus Sicht
des mit der Bescheidfolge Normierten besteht ein rechtloser Raum, denn der Kontext zur Erlangung der Einstweiligen
Verfügung ist vom Gesetzgeber so limitiert worden, dass allein die Wiederholungsgefahr eines Tatbestandes der absichtlichen
(weil Entgegen der Aktenlage) ausgefertigten Verwaltungsakte wohl kaum als (Straf)Tat im Sinne der o.g. Rechtsbeugung
angesehen werden (Verwaltungsrecht-Kontext im SGB II und StGB bzw. BGB). Verfassungsrechtliche Ansprüche z.B. der
Menschenwürde sind für einen ALG-II-Bezieher nicht einklagbar, da dieser die 3. Instanz nicht finanzieren kann. Die
Normenkontrollklage zum o.g. SGB-II-Kontext ist schon längst verjährt. Dass ein Richter selbst die Instanzleiter per
Systemklage erklimmt, ist wegen der bisher unberührten Systematik des SGB II, zu der o.g. Kontext gehört, nicht zu
erwarten. Damit ist ein Systemwechsel verfassungsrelevant und betrifft direkt das Dasein der BRD als Staat.

Das JobCenter Nord Berlin erstellt einen Folge von Bewilligungsbescheiden aus, die allesamt nicht auf den KdU-Daten
des mit dem Verwaltungsakt zu Normierenden basieren: Es werden fremde KdU-Daten benutzt. Wo die Daten des zu
Normierenden sind, ist unklar, auch wenn der Normierende beweisen kann, seine KdU-Daten dem JobCenter
übergeben zu haben. Es ist zwingend davon auszugehen, dass es keinen Datenschutz gibt.

20.12.2018 heise.de

Aus Sicht der USA hat China von 2006 bis 2018 in mindestens 12 Ländern (u.a. USA, BRD und Großbritannien) Cyberangriffe
vollzogen, um bisher hunderte Gigabyte heikler Daten zu kopieren. In den USA wurden dabei mindestens 45 US-Behörden gehackt.

20.12.2018 vom Autor dieser Dokumentation

Zum Hacken gehören immer Täter und Opfer. Dass in der BRD Opfer en Masse zu finden ist, kann nicht anders erwartet werden,
denn z.B. der Skandal um das BRD-Außenministerium, das nach erfolgreicher Abschaffung von Linux mit dessen Ersatz durch
Windows erfolgreich-nachhaltig gehackt wurde, zeigt eben: Die Deutschen können es nicht anders, selbst dann, wenn sie
es anders wollen. Dass die USA Digitaltechnik in China herstellen lässt (z.B. Apple und Amazon), wird den Unternehmen Kopf und
Kragen kosten, denn die Gier der Kommunisten in China ist größer als die Geduld, auf den Eintritt der Möglichkeit der systemischen
und nachhaltigen Erpressung der USA zu warten. Die Russen haben es gezeigt, wie man es macht, einen US-Präsidenten erpressbar zu
implementieren, in dem Trumps Dilettantismus (inklusive im Umfeld Trumps) als Köder für z.B. Wahlkampfhilfe gilt, die folgenden
Umstand als Supergau ergibt: Trump wurde mit Hilfe der Kommunisten in Russland zum US-Präsidenten, in dem das US-Volk nach
Strich und Faden manipuliert wurde UND die Unfähigkeit der Demokraten-Kandidatin Clinton (z.B. Email-Affaire) gnadenlos diesem
Sieg der Kommunisten geholfen hat. Die USA als elitärer Abschaum, der das eigene Volk verheizt. - Da freut sich Putin sein x-tes
Loch in den Hintern.

29.01.2019 heise.de

Urteil BRD-Verfassungsgericht: IP-Adressen fallen unter den Sammelbegriff "andere Adressierungsangabe" § 7 Abs.1 Satz1 Nr.4
TKÜV und können somit Gegenstand der Straftatenverfolgung unter Nutzung der IP sein: Der Provider hat die IP auf Verlangen
der Strafverfolger bereitzustellen. Das trifft auch dann zu, wenn der Provider IP-Adressen bisher nur sitzungsbezogen sowie temporär
in einer internen Datenbank zwischenspeichert und diese IP-Verwaltung bisher als Geschäftsmodell verwertet hat. Es gilt dafür nun,
dass die fallbezogene Herausgabe der IP ab Mitteilung der Herausgabe ausreichend erfolgen muss.

Der vom Urteil betroffene Mail-Provider Posteo stellt fest:

"Bisher war unbestritten, dass sich die Auskunftspflicht nur auf Daten bezieht, die bei TK-Anbietern nach § 96 TKG tatsächlich auch
vorliegen. Nun sollen Daten auch alleinig zu Ermittlungszwecken erhoben werden: Daten, die beim TK-Anbieter im Geschäftsbetrieb
nachweislich so gar nicht anfallen - und die er für im Geschäftsbetrieb auch nicht benötigt".

29.01.2019 morgenpost.de

Die USA haben das chinesische Unternehmen "Huawei" verklagt:

Verletzung der Sanktionsregeln für Geschäfte mit dem Iran.

Spionage im Unternehmen T-Mobile.

Wirtschaftsverbrechen im Wert von hunderten Millionen Dollar.

Die USA verlangen von Kanada die Auslieferung der Finanzchefin von Huawei.

14.02.2019 heise.de

Die Schweizer Bundesverwaltung trennt sich für Dienstgeräte von Whatsapp oder Skype etc.. und schreibt nun die regelmäßige
Nutzung (bis auf genehmigte Ausnahmen) den Threema-Messengers der schweizer Threema GmbH mit Sitz in Pfäffikon im
Kanton Schwyz vor, weil der Datenabfluss in die USA verhindert werden soll. Die Threema GmbH legt den Quellcode nicht
offen, nutzt aber auch Open-Source Komponenten.

Pd   Threema Kurzbeschreibung german (pdf)    500 KBytes, 44 Seiten

Pd   Threema FAQ german (pdf)    900 KBytes, 79 Seiten

15.02.2019 heise.de

Die Niedersächsische Landesregierung aus SPD und CDU hat den Zwangsausstieg der Computer der Niedersächsischen
Landesverwaltung aus Unix durch die Einführung von Microsoft Windows beschlossen, wissend, dass man Microsoft
Windows das verschlüsselte Nachhausetelefonieren nicht gänzlich abgewöhnen konnten, so dass solange bis
nicht klar ist, welche Daten Windows-PC an Microsoft versenden, ein möglicher Verstoß gegen die DSGVO
vorliegen kann, der, wenn er sich begründet lässt, strafrechtlich relevant ist. Betroffen sind 12.000 Computer, u.a.
des Finanzamtes. Zusätzlich zu diesem Umfang wurde die Migration von Unix nach Windows ohne vorherige
Risiko- und Kostenabschätzung angeordnet, so dass nun per Strafanzeige und Strafantrag wegen Verstoß
gegen die DSGVO und Bildung einer kriminellen Vereinigung mit dem Ziel des Landesverrats gegen die
Regierung von Niedersachsen vorgegangen wird.

24.02.2019 IT und systemische Sicherheitslücken (ARD-Radio)

Die ARD thematisierte mit dem Aufhänger Huawei das Thema der
systemischen Sicherheitslücken auch in Europa - u.a.

1982 wurde in Russland an einer Pipileine eine Verdichterstation mittels
falschen Hardwarekommandos gesprengt: Umgerechnet 4000 Tonnen TNT
Energie wurden freigesetzt, nachdem gehackte Ventile den Druckaufbau
ermöglicht haben. Es wurde digitale Technik verwendet.

Der EU-Kommissar für Sicherheit in der EU ist der Meinung, die
digitale kritische Infrastruktur durch die bessere Zusammenarbeit
der Geheimdienste möglich ist - besonders der Inlandsgeheimdienste.

Die EU ist wirtschaftlich nicht in der Lage, systemkritische
IT aus eigener Produktion zu implementieren: Es gibt die
Produktion nicht.

IT-Systeme, die nicht klar bewiesen sicher sind, müssen solange
benutzt werden, bis der Angreifer Erfolg hat. Diesen Erfolg
muss man solange wie möglich hinauszögern. Das gilt auch dann,
wenn die Hinauszögerung selbst unsicher bezüglich Eintritt
des Angreifer-Erfolgseintrittes ist.

Systemkritische IT muss vom Staat finanziert und kontrolliert
werden.

Auszüge, die in die richtige logische Reihenfolge gebracht wurden,
damit das Thema der systemischen Lücken in der IT klar
verständlich ist.

Hinweise:

Dass die EU vom einheimischen Terroristen, der per Geheimdienst
in den Griff bekommbar ist, ausgeht, entspricht der realen
Situation in der EU: Die Überlegung, Huawei als chinesischen
Staatskonzern in die Sicherheitsbereiche der EU reinzulassen
UND die Ansage der USA, die EU dann aus der Informationsgemeinschaft
mit den USA zu entlassen.

Es gibt eine einfache Lösung der kritischen Systemprobleme in der EU:

EU-eigene Hardwareherstellung fällt weg, da zumindest die BRD nicht
in der Lage ist, Wissen und Produktion zu ermöglichen, denn die
BRD ist exportorientiert mit dem Ziel, Handelsüberschüsse auf
Teufel komm raus und parasitär zu erzielen. Es gibt in der
BRD - das sieht man z.B. am Elend der deutschen Diesel-KFZ-
Industrie - keine oder wenig Ressourcen für systemische
Eigenproduktionen, die nicht in Kooperation mit oder NUR von
China erfolgen (z.B. Firma Bosch überlässt Binnenmarktteile
den Chinesen und verscherbelt den Namen "Bosch" für im
Volksmund genannten "Chinadreck", der z.B. der BRD eben
wegen dem Namen "Bosch" hochpreisig vertrieben wird),
Ergo: Wenn die BRD schon IT-Technik importiert und damit im
Informationssystem der EU agiert, ist dieses als faktisch
gehackt anzusehen.

Der Versuch, solange importierte IT-Technik einzusetzen, wie
die importierte Ware scheinbar spionagefrei funktioniert
und glaubwürdige Daten liefert, ist umsonst, denn es ist
egal, wann die importierte IT den Schafspelz abwirft.

Wer glaubt, dass China mit seiner in die Systembereiche der EU
exportierten IT-Technik keinen Schafspelz wasserdicht
mitliefert, der ist so dämlich wie der o.g. EU-Kommissar
oder Deutschland.

Die USA sind gezwungen, der aufgrund der durch Deutschland geführten
EU, die deutscher Verwertung unterliegt und damit den deutschen
Binnenmarkt als Schwachstelle hat (systemischer Niedriglohn,
systemischer Fachkräftemangel, systemische Exportgier etc.),
den Hahn abzudrehen. Das allerdings würde auch das Ende der
NATO bedeuten. - Der Systemkollaps, auf den China und Russland
warten und zwar in der analogen Hoffnung, dass ein lokaler
Nuklearkrieg gewinnbar ist.

Ergo: Die Lösung des Problemes ist das Verlassen der Eurozone
und der jetzigen EU, um neue Schnittstellen, die nicht
Deutschland unterliegen können, zu schaffen. Dabei ist
allerdings die systemische Abhängigkeit von z.B. China nur
zu knacken, wenn Binnenmarktwährungen eingeführt
und diese für Investitionen des jeweiligen Binnenmarktes
per Golddruck bereitgestellt werden (nur dingliche
Wertschöpfung). Das wird zig Jahre kosten, aber der
BRD das Wasser abgraben: Diese wird dann ebenfalls
den Euro als Binnenwährung verlassen müssen (ev. Euro als
Außenwährung beibehalten), um überhaupt eine Innovation
der Gesellschaft haben zu können, zu der auch der IT-Bereich
gehört. - China muss merken, dass es dann in einen starken
Markt exportiert, der seine Kernkomponenten schützt
und geschützt ausbaut. China kann nicht mehr auf deutsche Gier
und Dämlichkeit bauen, da die EU dann systemisch souverän ist
und das anfänglich und objektiv zwingend ohne die BRD.
"Die EU ist tot, es lebe die EU" das wird so nicht
klappen, solange Rohstoffimporte aus Bereichen erfolgen,
die nicht von China und Co. abhängig sind. - Die BRD ist
bereits systemisch abhängig und damit ein massiver Klotz
am Bein, der andere Ressourcen frisst und dabei genau weiß,
dass das zum Handelskrieg als Teil der Systemkriege final
führen wird, denn z.B. die Einbindung von Huawei in
Systembereiche ist gezielte Zersetzung, die zu Spannungen
führen muss.

Audio       24.02.2019 IT-Systemische Sicherheitsluecken (7 min, mit 2,5 MBytes) ...

26.02.2019 heise.de

Der Staat BRD gibt Steuergelder aus, um das Betriebssystem Microsoft Windows 10 mangels Informationen von Microsoft
zu untersuchen, um das Microsoft Windows 10 nutzen zu können. Mit 1,37 Millionen Euro ließ sich u.a. ermitteln, dass
Windows 10 nicht abschaltbar Daten an Microsoft sendet (von Microsoft eingebaute Telemetriekomponente des Betriebssystems).

09.03.2019 heise.de

In den aktuellen Verhandlungen für eine Whistleblower-Richtlinie in der Europäischen Union vertritt die BRD folgende Position:
Whistleblowing ist nur dann zulässig, wenn der per Whistleblowing bekannt zugebende Sachverhalt durch den Whistleblower
erst Demjenigen angezeigt wird, der den Sachverhalt implementiert hat, wobei dazu Einrichtungen der betroffenen
Unternehmen, Behörden und Organisationen zu benutzen sind und der Whistleblower sich als Besitzer der Informationen
des o.g. Sachverhaltes darstellen muss. Nach dieser Bloßstellung des Whistleblower muss dieser die Reaktion der
o.g. Einrichtungen abwarten, wobei bei fehlender Reaktion erst dann ein Bürgerbeauftragter kontaktiert bzw.
Strafanzeige erstatten werden kann, um erst danach den Sachverhalt der Öffentlichkeit offerieren zu dürfen.

Der Fall des Whistleblower Martin Porwoll, der in der Alten Apotheke in Bottrop die systematische Unterdosierung von
Krebsmitteln durch seinen Arbeitgeber aufgedeckt hat, wäre also verboten: Der Arbeitgeber, der die Unterdosierung
implementiert hat, hätte zuerst erfahren müssen, dass ein Arbeitnehmer, also ein Weisungsempfänger, nicht mit der
Unterdosierung einverstanden ist und diese veröffentlichen will. Der Arbeitgeber muss die Möglichkeit bekommen,
gegen diesen Mitwisser vorgehen zu können. - Aus Sicht des Whistleblower Netzwerks wirft diese Vorgehensweise
folgende Frage auf: "Wollte ich, Martin Porwoll, einen ehrbaren Bottroper Apotheker schädigen oder Krebspatientinnen
vor Krankheit, Elend und Tod bewahren?"

09.03.2019 vom Autor dieser Dokumentation

Die Position der BRD zum Whistleblowing ist eigentlich egal, denn die Position ist nur EINE der vielen systemischen
Daseinsformen einer Mafia in Form des Staates bis hin zum Gesetzgeber etc.. Offener Faschismus auf Basis u.a.
Immunität der Gesetzgeber, Selbstfestlegung von Diäten der Gesetzgeber durch den Gesetzgeber, Lobby-Netzwerke
von Staat bis hin zu dessen Organen und z.B. kommunalen Organen, Opportunismus und vor allem GIER und ELITEN.

09.03.2019 vom Autor dieser Dokumentation

Ein angestellter Arbeitnehmer unterliegt dem Weisungsrecht des Arbeitgebers, der die Arbeitskraft gegen Gewinn verwertet
und dann damit das unternehmerische Risiko trägt. Der Arbeitnehmer muss in die Verwertungsabsichten des Arbeitgebers
passen, der den Arbeitsablauf etc. also die Wertschöpfung organisiert und u.a. kostenseitig verantwortet. Passt ein
Arbeitnehmer final nicht in die Verwertungsabsichten etc., wird der Arbeitnehmer aus der Entgelttätigkeit entfernt.
Damit gilt: Einem Whistleblower muss gekündigt werden, wenn Verwertungsabsichten etc. sich ändern bzw. die
Rendite der Wertschöpfung (Gewinn) nicht passend genug wird. - Der Arbeitnehmer kann nicht umfänglich von den
Verwertungsabsichten etc. wissen, denn es gilt die Arbeitsteilung, im Zuge derer die Zahnräder der delegierten
Verantwortungen sich drehen und greifen. Damit gilt ebenfalls: Der Whistleblower muss zwingend mit
Repressalien rechnen - auch mit Schadensersatz - wenn die Transparenz im o.g. Getriebe flöten geht.

Dass die Öffentlichkeit immer nur nachgeschaltet eingeschaltet werden kann, belegt: Whistleblower sind
immer im Nachteil und nicht erwünscht: Systemisch nicht erwünscht und nicht geschützt: Wie vom EU-Parlament
festgelegt.

12.03.2019 nzz.ch

Die USA haben dem BRD-Wirtschaftsminister mitgeteilt, dass die USA die geheimdienstliche Zusammenarbeit der USA
mit der BRD verändern werden, sollte das chinesische Unternehmen Huawei am Aufbau des deutschen 5G-Mobilfunknetzes
beteiligt werden.

27.03.2019 dradio.de

Im Zuge der Masseneinwanderung in die EU stellt die EU die militärische Rettung von Asylanten auf dem Mittelmeer ein:
Mission "Sophia" endet und die Militärschiffe verlassen das Mittelmeer. Die EU wird aus der Luft die bedrohten und
ertrinkenden Flüchtlinge und deren eventuelle Rettung durch Andere beobachten. Zugleich wird der libysche Küstenschutz weiter
ausgebildet. Die EU entschied sich zu diesen Maßnahmen, da die EU nicht in der Lage ist, gerettete Flüchtlinge auf die
EU zu verteilen.

29.03.2019 heise.de

Die BRD-Regierung plant den Einsatz des Auslandsgeheimdienstes BND nun auch im Inland und auch gegen Deutsche.
Ziel ist es, die außen- und sicherheitspolitische Handlungsfähigkeit der Bundesregierung zu gewährleisten, illegale Finanz- und
Waffenströme nebst der organisierten Kriminalität zu bekämpfen sowie Korruption und Bestechung zu reduzieren.
Betroffen sind alle inländischen Deutsche Staatsangehörige, inländischen juristischen Personen und all im BRD-Gebiet sich
aufhaltende Personen. Methode ist z.B. das Hacken von IR-Anlagen. Die vom BND gewonnen Daten fließen dann an Dritte
im Ausland wie z.B. die NSA ab. Der Inlandseinsatz des BND erfolgt auf Weisung des BRD-Kanzleramtes.

BND und BfV können Staatstrojaner einsetzen, um z.B. WhatsApp oder Skype zu hacken.

Für den BND- und BfV-Einsatz wird das "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses" (in Verbindung
Artikel 10 des BRD-Grundgesetzes) um einen Delikt-Katalog erweitert.

09.04.2019 heise.de

Adobe hat seine Software Shockwave und Flash

für Nicht-Enterprise-Lizenznehmer am heutigen Tag komplett aufgegeben: Software nicht mehr als Download verfügbar
und Updates gibt es nicht mehr.

für Enterprise-Lizenznehmer die Lizenz bis zum Jahr 2022 limitiert. Danach ist dann Shockwave und Flash Geschichte.

die Alternativen HTML5, WebGL etc. als Creative Cloud Tools im Angebot.

11.04.2019 dradio.de

Der Wikileaks-Gründer Julian Assange

hat in 2012 gegen britische Kautionsauflagen in Sachen schwedischer Vergewaltigungsvorwürfen vollzogen, weil Assange in die
Londoner Botschaft von Ecuador flüchtete, um einer Auslieferung nach Schweden zu entgehen.

hat zusammen mit Manning auf Wikileaks US-Regierungsdokumente veröffentlichen lassen, die unter anderem
Menschenrechtsverletzungen und die Tötung von Zivilisten durch die US-Armee in Afghanistan dokumentierten,
wobei die US-Daten mit Hilfe von Assange gehackt wurden: Passwort eines Computernetzwerks der US-Regierung
wurde geknackt. Assange hat sich in 2012 in die Londoner Botschaft von Ecuador flüchtete, um einer Auslieferung in
den USA zu entgehen. Assange sieht sich als Journalist und beansprucht deshalb die für Medien üblichen Schutzklauseln, wenn
es um die Geheimhaltung von Quellen und die Veröffentlichung vertraulicher Informationen geht.

hat fast sieben Jahre Asyl von Ecuador erhalten, das nun endete, weil unter anderem Assanges "unhöfliches und aggressives"
Verhalten das bewirkte.

wurde von Ecuador auf dem Gebiet Ecuadors in der Londoner Botschaft von Ecuador an Großbritannien ausgeliefert. Der
britische Außenminister Hunt dankte den ecuadorianischen Behörden für ihre Kooperation.

19.04.2019 gegen-hartz.de

Das Sozialgericht im Bereich Ostprignitz-Ruppin (Ostdeutschland) hat den Träger der Grundsicherung beauftragt, für das
Sozialgericht eine Befragung bei Nachbarn einer Bezieherin Grundsicherung SGB II in Form einer Aufstockung. Das Gericht
nutzt die Ressourcen des personell und sachlich besser ausgestattet JobCenters. Die Nachbarschaftbefragung wurde
angeordnet, auch wenn laut Sozialdatengeheimnis diese Dritten (Nachbarn) nichts vom Bezug von Sozialleistungen erfahren dürfen.
Die Anordnung soll klären, ob der ehemalige Lebensgefährte der Aufstockerin, die beide in getrennten Orten leben, Teil der
Bedarfsgemeinschaft der Aufstockerin ist, weil der ehemalige Lebensgefährte sich um die Kinder der in Schicht arbeitenden
Aufstockerin regelmäßig kümmert: Aus Sicht des Trägers der Grundsicherung macht die Anwesenheit des ehemaligen
Lebensgefährten in der Wohnung der Aufstockerin, wo die Kinder leben, zum Mitglied der Bedarfsgemeinschaft.

19.04.2019 vom Autor dierser Dokumentation

Dritte, die in Beziehung zu einem Bezieher der Grundsicherung stehen UND aus Sicht des Trägers der Grundsicherung
relevant für die Minderung der Leistungen des Trägers der Grundsicherung sind, können z.B. vom Träger der
Grundsicherung verklagt werden - siehe SGB II und dessen Ausführungen.

Dritte, die nicht in Beziehung zu einem Bezieher der Grundsicherung stehen, können also nicht relevant werden und somit
nichts über den Bezug Grundsicherung erfahren. Dass ein Sozialgericht dieses Prinzip abschafft, ist ein Systemwechsel
im Vollzug des SGB II: Unerwartet erfahren Dritte von der vom Träger der Grundsicherung angenommenen Relevanz
eines Dritten, der in leiblicher und moralischer Beziehung zu dem Bezieher der Grundsicherung steht. Der Gegenstand
der Befragungen für unbeteiligte Dritte (Nachbarn) erschließt nicht die Maßgabe, dass diese von der Relevanz mit dem
SGB II-Kontext nicht erfahren dürfen. Die Befragung muss also anonym sein und ist damit sinnlos, wenn sie nicht polizeilicher
Ermittlung entspricht (vom Recht zulässige Aufklärung und anonymisierte Nachforschung durch Beamte).

Das Ziel des Sozialgerichtes ist es also, den Datenschutz vom Vollzug einer Sozialgerichtsanordnung abhängig zu machen,
wobei der Anordner selbst keine Ressourcen zum Vollzug des Datenschutzes einer angeordneten Befragung Fremder hat
und daher dem Befrager den Vollzug des Datenschutzes überlässt UND der Befrager parteilich ist, so dass der Befrager
nicht zwingend am Datenschutz interessiert sein muss. - Mafia aus Gericht und Träger Grundsicherung.

Das ist klar offener Faschismus.

30.04.2019 vom Autor dieser Dokumentation

Im Zuge der EU-Urheberrechtsreform wurde das Urheberrecht systemisch monetarisiert und damit die
Meinungsfreiheit abgeschafft, die auch auf Verwendung von Zitaten der Meinungsmacher basiert, deren
monetäres Bestreben nun Vorrang hat. Nachfolgend der Beweis.
Was das EU-Parlament nicht gemacht hat: Die Daten und den Zugriff auf Personen zu schützen. Vielmehr
ist der Spionage über Meinungsmacher nachhaltig stattgegeben worden - Beispiel Online-Medien.

Nachfolgend eine Liste der Domains, die die Morgenpost.de jedem Nutzer der Webseite unterjubelt, wenn
der Nutzer den Zugriff auf seinen Browser nicht schützt - z.B. mit dem bei Online-Medien verhasstem
"NoScript"- Browser-Addon.
morgenpost.de
ajax.googleapis.com
chartbeat.com
cleverpush.com
google.com
googletagmanager.com
ioam.de.
Die einzige Domain, die etwas mit der Morgenpost zu tun hat, ist morgenpost.de. Aber wieso jubelt diese
dem Nutzer Zugriffe per Javascript unter, die fremde Domain im Browser des Nutzers der Domain
morgenpost.de ausführen ? - Datenspionage und ausgelagerte Daten und Werbung.

Fakt ist, dass die Fremdzugriffe, die für den Nutzer unerwartet sind, denn wer denkt als Nutzer der morgenpost.de
an "cleverpush.com", wenn der Online-Aufritt der Morgenpost benutzt werden soll. Und: Diese Fremdzugriffe
können Hacks etc. umfassen. Und: Manche Webseiten funktionieren nur, wenn man die Fremdzugriffen
bedingungslos erlaubt.

Der Webseiten der pcwelt.de verlangt die Freigabe der Zugriffe von folgenden Domains:
pcwelt.de
ads-twitter.com
apester.com
facebook.net
google-analytics.com
googlesyndication.com
googletagservices.com
ioam.de
onthe.io
permutive.com
subscribers.com
tinypass.com.
PCwelt ist klar eine Spionageseite, die an Nutzerdaten ran will, in dem die Nutzung der PCWelt NUR gegen Datenausbeutung
gewährt wird.

Meinungsmacher im Internet, denen das Urheberrecht die monetäre Verwertung aller Produkte der Meinungsmacher
garantiert - inklusive Zitate - beuten Nutzerdaten aus, um damit Geld zu machen (z.B. Google). Das ist das Ende
aller Meinungsfreiheit mittels Meinungsmachern: Das Ende der geschützten Meinungsbildung. Man beachte: JEDER
Meinungsmacher kann monetarisieren und wird es auch, um seine Produkte zu schützen. - Ein Ergebnis wird sein,
dass Fakenews das Internet weiter erobern werden. - Ein Schelm, der denkt, dass die Datengier bei Payware-Zugängen
zu Online-Medien entfällt.

Und das ist als Gesamtkontext schlichtweg offener Faschismus in der EU.

01.05.2019 morgenpost.de

Julian Assange ist in Großbritannien zu 50 Wochen Haft wegen nachgewiesener Verletzung der Kautionsauflagen
verurteilt worden. Parallel gibt es Anhörung zum US-Auslieferungsgesuch für Assange.

16.05.2019 heise.de

Das US-Handelsministerium geht davon aus, dass das chinesische Telekommunikationsunternehmen gegen US-Nation-Interessen
aktiv ist.

Der US-Präsident Trump hat per Dekret das US-Handelsministerium ermächtigt, Telekommunikationsgeschäfte mit Firmen
"gegnerischer" Staaten zu limitieren und oder zu verbieten. Wer z.B. US-Technik an Huawei verkaufen oder transferieren wolle,
müsse dafür künftig eine Lizenz erwerben, wobei diese verweigert werden kann.

16.05.2019 vom Autor dieser Dokumentation

Von dem Verbot des US-Exportes zu Huawei sind also US-Produkte auch von Apple, Intel, Google etc. betroffen, deren bisher
legaler Handel nun lizenzpflichtig wird. Gepaart mit dem Importsteuern der USA für China-Waren werden dieselben Unternehmen,
wenn sie aus China exportieren müssen, da in den USA keine eigenen Ressourcen verfügbar sein sollen, nun Produkte in den
USA verteuern müssen, wenn diese Produkte China-Waren enthalten. ... Mit anderen Worten: Trump will, dass US-Produktion
anstelle China-Produktion erfolgt. Und: Trump stellt die Warenimport aus anderen Staaten, die China-Waren als Teile der
Exportprodukte in die USA verkaufen, auf staatlich gelenkte Geschäfte um. Apple zahlt nun den Preis für die exorbitante
Gier von Apple: Die exorbitant hochpreisigen Apple-Produkte sind nur deswegen auf dem Markt, weil die Herstellungskosten
von Apple an China-Produktion gebunden ist. Apple ist nicht in der Lage, in den USA eigene Produkte herzustellen, dafür wird die
Handelsspanne aus geringeren Herstellungskosten in China gegenüber den theoretischen in den USA in Profit umgewandelt:
Gier. Apple ist so etwas wie der Deutsche Staat: Gier-Unternehmen, das Kommunistendreck importieren lässt und dafür
einheimische Produktion annulliert. Die USA sind finanziell von China abhängig - so wie der deutsche Binnenmarkt. Kein
US-Präsident hat also jemals beabsichtigt, keine Gier am Markt dominieren zu lassen (die BRD ist ohne Exportzweig
sofort wirtschaftlich am Ende und daher ergiebig erpressbar). Auch Trump kann den Systemverfall nicht verhindern, denn
solange er lebt, wird auch er vom Zerfall profitieren. Das das Bildungsniveau in de USA gering ist, werden die US-Amerikaner
erst dann aufwachen, wenn es in den USA so zu geht wie in der BRD: Der Binnenmarkt ist unumkehrbar am Ende.

24.05.2019 sueddeutsche.de

US-Präsident Trump hat aush Sicherheitsinteressen der USA (Telekommunikations-Notstand) das Zwangslizensierungsrecht
von US-Produkten bei den US-Behörden implmentiert, wenn diese US-Produkte an z.B . Huawei gehen. Alternativ kann
der Hersteller dieser US-Produkte die geschäftlichen Verbindungen zu Huawei kappen.

Der US-Hersteller Google annuliert fast komplett die wirtschaftlichen Verträge mit Huawei, wenn Huawei Google-Produkte
bisher bezogen hat. Das betrifft sämtliche Android-Produkte des Herstellers Huawei, wobei eine Karenzzeit von 90 Tagen
besteht: Danach werden alle Huawei-Produkte mit Android nicht mehr von Google beliefert (Google-Updates).

Die US-Hersteller Intel und Qualcomm beliefern Huawei nicht mehr mit Hardware.

24.05.2019 sueddeutsche.de

US-Präsident Trump hat aush Sicherheitsinteressen der USA (Telekommunikations-Notstand) das Zwangslizensierungsrecht
von US-Produkten bei den US-Behörden implmentiert, wenn diese US-Produkte an z.B . Huawei gehen. Alternativ kann
der Hersteller dieser US-Produkte die geschäftlichen Verbindungen zu Huawei kappen.

Der US-Hersteller Google annuliert fast komplett die wirtschaftlichen Verträge mit Huawei, wenn Huawei Google-Produkte
bisher bezogen hat. Das betrifft sämtliche Android-Produkte des Herstellers Huawei, wobei eine Karenzzeit von 90 Tagen
besteht: Danach werden alle Huawei-Produkte mit Android nicht mehr von Google beliefert (Google-Updates).

Die US-Hersteller Intel und Qualcomm beliefern Huawei nicht mehr mit Hardware.

24.05.2019 vom Autor dieser Dokumentation

US-Präsident Trump hat mit seinem Direktivrecht das China-Unternehmen Huawei weltweit nicht nur sanktioniert, sondern
will Huawei vernichten: Krieg der USA auch in Europa.

Trump hat damit unumkehrbaren Realitäten geschaffen:

Weil US-Unternehmen sich nur an Verträge halten, die staatlich reglementiert sind, ist z.B. Android ein US-Produkt, das
aus Staatswirtschaft stammt, die von solchen Menschen wie Trump systemisch umgebrochen werden kann. Da die USA
nicht gegen das Direktiv-Recht von Trump vorgehen, sondern dieses befolgen, muss vor Geschäften mit US-Herstellern
grundsätzlich so gewarnt werden, dass diese Geschäfte zum Nachteil gereichen können, der das Ende des Unternehmens,
das US-Produkte bezieht, herbeiführen kann. Es ist also wegen der Staatsabhängigkeit der US-Unternehmen grundsätzlich
auf Sicherheitsreserven zu setzen, die nicht von US-Herstellern stammen. Damit ist es zwingend, US-Handelsbeziehungen
zu ersetzen. Das betrifft auch den Umstand, wenn Wissen und Technologie in die USA verkauft werden, denn diese
Ware zum zum Boomerang werden.

Zur Situation von Huawei-Produkten mit Android:

Deutsche Telekom und Huawei haben dem Autor dieser Dokumentation telefonisch zugesagt, dass bereits von Huawei
verkaufte Android-Geräte, also auch im Lager befindliche Geräte, die an Telekom-Kunden verkauft werden, weiterhin
mit Google-Updates versorgt werden. Was beide Unternehmen NICHT zugesichert haben, ist, dass diese Updates-
Versorgung befristet ist.

Damit ergibt sich folgender Kontext:

Wegen der o.g. 90-Tage-Regelung haben Deutsche Telekom und Huawei am Telefon gelogen.

Da deutsche Verbraucherberatungen einen Regressanspruch der Huawei-Käufer ausschließen, sind alle gekauften
Huawei-Geräte mit Android ab sofort weder verkaufbar noch weiterverkaufbar. Diese Geräte sich von heute auf jetzt
reiner Schrott. Ein Analogon ist der gewerbliche Betrug von VW, der den Werttotalverlust der Hardware bewirken kann
bzw. bewirkt hat.

Zur Situation G5-Netz in Europa:

Im Gegensatz zu Europa haben die USA bereits ein G5-Netz und zwar ohne Huawei. Huawei spielt in den USA keine
so tragende Rolle wie in Europa. Wenn also Europa jetzt US-Ausrüster nimmt, um G5 zu implementieren, unterliegt
Europa der massiven Gefahr, der Willkür der US-staatsgelenkten Unternehmen zu erliegen.

Trump will also auch G5 in Europa ausschalten bzw. infiltrieren.

Zur politischen Kompetenz des US-Präsidenten Trump:

Auch das Beispiel Huawei und die weltweiten Konsequenzen zeigt, dass Trump von Wirtschaft keinerlei Ahnung hat.
Trump ignoriert den Umstand, dass die US-Wirtschaft schon vor der Finanzkrise 2008 von China-Invest abhängig war.

Die mit chinesischen Invest finanzierten Importe von China-Waren und den Refinanz der Chinesen mittels Devisen wie
US-Dollar in die Exportproduktion von China hat es z.B. Apple, ein zwingend staatsgelenktes US-Unternehmen,
möglich gemacht, in China US-Geräte für den Mobilbereich herzustellen. Apple war und ist nicht in der Lage, die Produktion
NUR auf den US-Markt zu implementieren. Deshalb hat Trump die Steuererleichterungen auch an Apple gegeben:
Es soll sich rechnen, das Geld in den USA zu versteuern. WEGEN der wirtschaftlichen Abhängigkeit der USA
VON China sind diese Steuererleichterungen alles Andere, als den US-Binnenmarkt fördernd.
Trump hat also eine komplett andere Absicht: Das ist Krieg führen. Auch wieder mal in Europa.

Die weltweite Rolle Chinas in den USA und in der EU:

20110118 China exportiert und investiert in Dollar und Euro

Video       200906 Finanzkrise T1 ...

Video       200906 Finanzkrise T2 ...

Video       20110118 China-Export und China-Invest in Dollar und Euro ...

20110201 China verwertet Wirtschaft der EU und USA

Video       20110201 China verwertet Wirtschaften der USA und EU ...

20120208 Invest Chinas in Europa und Technologie-Export nach China

Video       20120208 Invest Chinas in Europa und Technologie-Export nach China ...

Trump ist bekennender Christjude. Nachfolgend christjüdische Auffassungen zu Armut, Reichtum und Gott:

27.09.2017 Armut für Gott (ARD-Radio)

Audio       20170927 Armut fuer Gott (4 min, mit 1,5 MBytes) ...

28.09.2017 Armut für Gott (ARD-Radio)

Audio       20170928 Armut fuer Gott (4 min, mit 1,5 MBytes) ...

01.10.2017 Armut für Gott (ARD-Radio)

Audio       20171001 Armut fuer Gott (12 min, mit 4,5 MBytes) ...

20.01.2017 Reichtum als Gnade Gottes (ARD-Radio)

Die USA werden mit Antritt des US-Präsidenten Trumps vom christlichen
Bibel-Kapitalismus regiert. Die ARD versucht eine Erklärung der
Gnade Gottes für Fleißige wie Reiche und deren Gier, deren
Verhinderung Gotteslästerung darstellt, denn nur Wohlhabende
sind gottesgläubig, so dass deren Pflicht es ist, sozial Schwache
in ihrem Dasein durch deren der Leistungsfähigkeit prägen zu lassen
(u.a. Umstellung der Sozialleistungen auf Freie Marktwirtschaft, oder
Anpassung des Staates an einen Gottesstaat).

Hinweise:

Die USA halten sich für DAS von Gott geschaffene Land - gottestypischer
geht es nicht.

Audio       20170120 Reichtum als Gnade Gottes (5 min, mit 2 MBytes) ...

Audio       2016 US-Praesident-Kandidat Trump - USA als Gottesstaat (1 min, mit 0,5 MByte) ...

01.08.2018 Elite am obersten US-Gerichtshof (ARD-Radio)

Audio       01.08.2018 Elite am Obersten US-Gerichtshof (4 min, mit 1,5 MBytes) ...

Fazit:

US-Präsident hat den USA massiv und vorsätzlich so geschadet, dass Konsequenzen unumkehrbar sind.
Der objektiv notwendigen Amtsenthebung von Trump steht also nichts mehrt im Wege, außer eben der
subjektive Faktor; Die Gier-Elite des Trump und das unglaublich geringe Bildungsniveau der US-Amerikaner,
die Trump gewählt haben - u.a. mit Hilfe der exorbitanten Dummheit einer US-Außenministerin Clinton.

Der Welthandel mit US-Produkten muss wirtschaftlich umgestellt werden, da die Willkür der US-Elite-Interessen
ein massives Risiko sind. China wird sich - auch wenn es Kommunisten, also Menschen, die aus Gier handeln, sind -
wirtschaftlich umorientieren müssen. China hatte dazu bereits seit der Finanzkrise von 2008 Zeit gehabt, es jedoch
versäumt, den Euro-Markt nachhaltig so zu gestalten, wie der US-Markt von China abhängig ist: Chinas
Kommunisten haben in ihrer Dummheit die Chance, in Griechenland und dessen Kontext massiv zu investieren, um die
Euro-Zone zu stabilisieren und gesamtzonal von China abhängig zu machen. Den Russen sabberte zwar das Maul,
aber auch Putins Intelligenz ist beschränkt. So ist Griechenland immer noch Euro-Marktmitglied und damit nicht
beherrschbar, obwohl bekannt ist, dass der Euro als Zonenwährung der EU nur dann durchhält, wenn die
Homogenisierung der gesamten EU im Sinne einer USE - United States of Europe - erfolgt. Aber das kann nur
durch Lokalwährungen mit Umrechnung in die Außenwährung Euro erfolgen, denn nur auf- und abwertbare
Lokalwährung kann die massiven Wirtschaftsunterschiede der EU-Staaten harmonisieren - Dazu hätte es eben
Invest aus China benötigt, so dass Griechenland eine Lokalwährung erhalten UND den Euro behalten hätte.

China hat nun das weltweite Huawei-Problem, die Android-Strecke einstampfen zu müssen, also Invest zu
verbrennen. Das muss refinanziert werden. Wegen den US-Steuern auf China-Waren muss China nun
finanzpolitisch aktiv werden und massiv Investitionen in Zonen tätigen, die zur Unabhängigkeit von den USA
führen. Da hat Huawei aber das Problem im z.B. G5-Sektor in Europa, dass die USA Huawei im G5-Bereich
der EU gnadenlos sanktionieren werden. Huawei braucht also einen Leumund außerhalb der USA, mit dem
kooperiert werden kann. Nur: China hat teilweise Monopole bzw. ist der EU um Jahre voraus.

China hat ein massives Problem, das dem Charakter der Finanzkrise standhält. Ohne Systemwechsel in China,
der z.B. innenpolitische Ruhe als Aushängeschild bedeutet (Menschenrechte nicht mehr als Standard-
Kritikpunkt etc.), und vor allem ohne den gesellschaftlichen Systemwechsel, so wie z.B. der Autor dieser
Dokumentation in mehreren Analysen diesen Systemwechsel als objektiv und ultimativ skizziert hat, umzusetzen,
wird China objektiv scheitern. Das bedeutet auch das Ende des Kommunismus. ... Nicht nur Trump, auch Chinas
Bonzen sind allerdings voller Gier und Dummheit. Wie z.B. oben gezeigt wurde.

Eine Wette: Wetten, dass Apple zu gierig-dumm ist, und die Huawei-Pleite nicht wie folgt ausnutzt:

Abgesehen von den Klagen gegen den USA wegen weltweitem und völkerrechtswidrigen Handelskrieg der USA
hätte Apple jetzt die LEGALE Chance, allen durch US-Präsident Trump geprellten Huawei-Android-Kunden
einen Wechsel auf Apple-Geräte zu spendieren, in dem Apple-Geräte massiv billiger werden. Allerdings müsste
Apple dann mit Google verhandeln, um Googles Huawei-Verluste zu kompensieren, denn welcher Käufer
setzt angesichts des Huawei-Andorid-Pleite auf ein unsicheres Google-Produkt ? .... Und jetzt kommt es:
Apple müsste mehr Hardware in China ordern :-)))))) .... Wetten ? :-)))))

Der Autor dieser Dokumentation wird sich gegenüber Google-Produkten nun noch mehr zurückhalten.
Das nächste Mobil-Phone wird kein Android-Gerät sein. Hersteller, die Produkte von Google nicht
alternativ nachbilden können, fallen unter den Tisch. Huawei muss zwingend für alle geprellten Huawei-
Kunden eine eigene Alternative anbieten, damit die innovativen Huawei-Geräte weiterhin nutzbar sind.
Viel Erfolg für Huawei. Und: Lasst es die Huawei-Kunden bald wissen ...

25.05.2019 heise.de

Die USA sanktionieren Huawei wie folgt:

Die SD Association, der Verband, der SD-Karten-Standards definiert, hat Huawei ausgeschlossen.

Die Wi-Fi Alliance hat Huaweis Mitgliedschaft vorübergehend eingeschränkt.

Infineon hat Warenlieferungen, die US-Komponenten beinhalten, annulliert.

Microsoft hat Warenimporte von Huawei-Gerät aus China annulliert: Produkte werden von Microsoft nicht mehr angeboten.

30.05.2019 heise.de

Der US-Verband IEEE (Institute of Electrical and Electronics Engineers) verbietet den Wissensfluss nach China. Ziel ist es,
dass chinesisches Wissen in den USA genutzt werden kann, aber China kein Wissen des IEEE benutzen darf, da der
IEEE Peer-Review-Prozesse für wissenschaftliche Veröffentlichungen durchführt und diese Veröffentlichungen als
US-Export von Technik eingestuft werden: Das chinesische Unternehmen Huawei ist davon betroffen.

02.06.2019 heise.de

Die USA haben die Visumausstellung abgeändert:

Weil bisherige Daten der Visumbeantragung nicht mehr ausreichen, um die nationale Sicherheit der USA zu gewähren, müssen
Antragsteller auf Visum ihre persönlichen Zugangsdaten der letzten 5 Jahre im Bereich Soziale Medien und
bislang genutzten E-Mail-Adressen sowie Telefonnummern angeben.
Ziel ist es, Daten folgender Interessengruppen zu gewinnen:

Touristen und Einwanderer: ca. 0,71 Millionen im Jahr.

Geschäftsleute und Bildungsteilnehmer: ca. 14 Millionen pro Jahr.

02.06.2019 vom Autor dieser Dokumentation

Die USA betreiben nun gesetzlich Spionage für den Bereich Einwanderung: Wer noch nie in den USA war und diese nur mit
Visum betreten kann, dessen Daten der letzten 5 Jahre sind dann Neu-Bestandteil der US-Spionage, die somit nur Einem dient:
Derjenige, der in die USA will und ein Visum braucht, muss auf Schutz seiner persönlichen Datenschutz verzichten UND muss die
Daten anderer Menschen, mit denen der Visumantragsteller kommuniziert bzw. kommuniziert hat, offerieren. Da gerade
Letzteres dass Recht im Herkunftsland des Antragstellers auf Visum verletzen kann, wird der Antragsteller auf Visum
auf dieses verzichten müssen, um sich nicht im Heimat z.B. strafbar zu machen. Die USA reduzieren also im Namen der
"Sicherheit" den Zugang zu den USA, um weltweit Spionage treiben zu können.

Das nennt man auch Offener Faschismus.

05.06.2019 heise.de

Das US-Handelsministerium hat dem Ingenieursverbands IEEE eine Lizenz zur Teilnahme von Huawei am IEEE ausgestellt.

06.06.2019 heise.de

Die weltweite US-Sanktionierung von Huawei-Android-Geräten erlaubt bis Mitte August, dass das Google-Android für
Huawei-Produkte benutzt werden kann. Google hat Huawei bereits die die Lizenz an Android entzogen, so dass
nach Ablauf o.g. Frist weltweit nur noch bereits verkaufte Huawei-Android-Geräte mit Google-Sicherheitsupdates
geuptdatet und mit Google-Apps versorgt werden können.

Es wird vermutet, dass Huawei im Herbst das Google-Android mit einem eigenen Betriebssystem ersetzen könnte.

06.06.2019 vom Autor dieser Dokumentation

Huawei liefert bereits Upgrade von Android 8 auf Android 9.

Dass Huawei einheitlich auf Android 9 upgradet, ist vermutlich nur damit zu begründen: Huawei benötigt bei verkauften Android-
Geräten ab Android 8 einen einheitlichen Standard: Android 9, um dann Google-Produkte wie Android und Google-Apps zügig
ersetzen zu können, wenn der Käufer der Huawei-Ware das mitmachen möchte. Huawei hat damit die einmalige Chance,
mit seinen Produkten eine Google-freie Software anzubieten und selbst per Huawei-Play-Store etc. Gewinne zu machen.
Dazu muss der Anteil der Huawei-Geräte-Käufer so hoch wie möglich sein, um Gewinne trotz hoher Umstellungskosten
einfahren zu können.

Es gilt nämlich die Alternative: Entweder Google-Konditionen zu Datenschutz etc. oder Huawei-Konditionen. Wenn also
Huawei alles richtig macht - Infrastruktur zum Huawei-Betriebssystem etc. - ist für alle, die von Google ganz weg wollen, nun
die Chance dazu auch gegeben. Wegen der staatlichen Lenkung von US-Unternehmen muss der potenzielle Käufer
sowieso dafür sorgen, dass die gekaufte Hardware und die dazu angebotenen Infrastrukturen des Hardwareherstellers
nachhaltig frei von US-Willkür sind. Das bedeutet klar: Weg von Apple und Google. Huawei muss also das
Chaos in den USA richtig vermarkten und flexible Produktionen und Entwicklungen im eigenen Land implementieren.

Dass China dazu die Ressourcen hat, ist seit langem klar. Nur die Kommunisten in China haben es nicht getan,
obwohl das US-Chaos mit dem US-Präsidenten Trump, der weltweit Handelskriege führt und dazu von der US-Bevölkerung
auch noch per Wahlen ermächtigt wurde, von Anfang an abzusehen war: Trumps Persönlichkeit spricht Bände.
Huawei muss Apple zuvor kommen und damit verhindern, dass Apple die Käufer von Google-Hardware zu Apple
umlenkt, in dem Apple-Produkte preiswerter werden. Der Platzhirsch Samsung ist eh das Opfer der US-Politik.
Samsung-Betriebssystem als eigenständiges weltweit könnte Samsung überfordern.

Klar ist also: Wer nicht von Google- und Apple-Produkten weggeht, kann durch die USA nachhaltig geschädigt werden.
Wer also US-Produkte einsetzt, geht ein enormes Risiko ein, denn Trumps Vorgehen ist die Zukunft der USA, die
besonders innenpolitisch nicht anders von ihren Systemproblemen ablenken können ... Systemprobleme lösen ohne
Krieg ? .... Das war einmal ... Mobbing mit Waffen und sich gegenseitig umnieten ? Das ist ein Markenzeichen
der USA.

17.06.2019 heise.de

Im Zuge der weltweiten US-Sanktionierung des chinesischen Herstellers Huawei versichert dieses den deutschen Kunden,
dass Android-Geräte, wenn bereits verkauft oder in Lagerung sind, ohne Einschränkungen weiter genutzt werden können.

17.06.2019 vom Autor dieser Dokumentation

Die o.g. Aussage von Huawei ist hinfällig. Entscheidend sind Vertragsregelungen von Huawei mit seinen Kunden und von
dem in den USA staatlich gelenkten Unternehmen Google mit Huawei. Google stellt Android so her, dass Google bestimmt,
wer was darf. Da Google staatlich gelenkt ist, bestimmt der US-Gesetzgeber und auch die US-Regierung, was Google
mit wem tun darf. Google ist damit faktisch ein US-Staatsunternehmen.

Mit anderen Worten: Neben US-Produkten sollten von US-Produkten abhängige Produkte gemieden werden, um nicht
US-Sanktionen zu unterliegen. Huawei MUSS ein eigenes Betriebssystem auf den Markt bringen - inklusive
Infrastruktur: Huawei bestimmt dann, wer was mit seinen Geräten tun darf. Man vergesse nicht: Huawei ist
ein kommunistisches Unternehmen und unterliegt damit ebenfalls Willkür als Fremdbestimmung.

Google hat neben Apple ein massiven Marktanteil an Betriebssystemen von Mobilgeräten. Die US-Regierung
sanktioniert also auch Unternehmen aus dem nicht-kommunistischen Asien wie z.B. Samsung als Android-Trittbrettfahrer.
Geschweige von Nokia als Android-Trittbrettfahrer. Microsoft nutzt Android u. U. nicht.

Android ist eine Java-Abart: Es werden Scripte und in Maschinencode vorkompilierte Softwaremodule kombiniert,
um eine resultierende Software abzuarbeiten: Scripte werden dabei zur Laufzeit zu Maschinencode kompiliert
und abgearbeitet. Eine andere Abart von Java ist z.B. Microsoft Net Framework. Wegen der Laufzeitkompilierung
ist der Hardwareanspruch für Android groß. Je größer Android als Betriebssystem, um so leistungsstärker müssen
Prozessoren und Arbeitsspeicher sein. In Sachen Android-Pads, also mobile Mini-Laptops, ist ganz klar:
Wer zügige Software einsetzen will, sollte zum Laptop oder Notebook greifen, das z.B. mit Apple oder
Windows läuft, weil in solchen Geräten erheblich leistungsstärkere Hardware zu geringeren Anschaffungskosten
verbaut und ausgetauscht werden kann.

08.07.2019 heise.de

Das Unternehmen Logitech verkauft seit 2009 Geräte mit Funkanbindung per Logitech "unifying". Diese Geräte sind
ALLE geeignet, Tastatureingaben abzuhören und Computer zu infizieren. Entdeckt wurde diese Trojaner-Technik-Möglichkeit
nicht durch den Hersteller sondern mit Hilfe von c ' t vom Heise-Verlag. Der Hersteller Logitech wird keines der
Geräte vollständig von der Trojaner-Funktionalität befreien: 2 Sicherheitslücken werden nicht beseitigt.
Logitech rät dringend, "einen Computer (mit einem USB-Empfänger) immer dort aufzubewahren, wo Fremde nicht physisch
darauf zugreifen oder ihn manipulieren können. Darüber hinaus sollten Nutzer die gängigen Sicherheitsmaßnahmen
ergreifen, um fremden Nutzern den Zugriff zu erschweren." Das Pairing darf man nur nur durchführen, "wenn sichergestellt ist,
dass keine verdächtigen Aktivitäten innerhalb eines Radius von 10 Metern auftreten."
heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html

08.07.2019 vom Autor dieser Dokumentation

Eine Ära geht zu Ende ... das war es für Logitech, dessen Funk-Hardware nun Müllberge füttern. 10 Jahre Schlamperei Und: Für
hochwertige Geräte verlangt Logitech schon immer satte Preise. ... Das ist beste Microsoft-Tradition.

Logitech M500 ist eine reine USB-Maus mit guter Qualität für Normal-Nutzer.

09.07.2019 heise.de

Der hessische Datenschutzbeauftragte geht davon aus, dass Microsoft den US-Behörden Daten aus der Cloud auf europäischen
Servern bereitstellen kann. Daher ist der schulische Einsatz von Microsoft Office 365 in der Standardkonfiguration unzulässig.
Eine Einverständniserklärung der Eltern scheitert an den nach der Datenschutz-Grundverordnung (DSGVO) zu vollziehenden
besonderen Schutzrechte von Kindern.

11.08.2019 vom Autor dieser Dokumentation

Wer auf kaspersky.de sich über Software von Kaspersky informieren will, MUSS von folgenden
Domains aus Zugriffe auf seinen Computer ERLAUBEN:

kaspersky.de
ad-srv.net
ad4mat.de
adc-srv.net
adnxs.com
bazaarvoice.com
bing.com
bizographics.com
d31bfnnwekbny6.cloudfront.net
demdex.net
doubleclick.net
dwin1.com
facebook.net
google-analytics.com
googletagmanager.com
kaspersky.com
kuponacdn.de
mathtag.com
maxymiser.net
myvisualiq.net
quantserve.com
rfihub.net
tagcommander.com
tradelab.fr
trustedshops.com
usemax.de
webmasterplan.com
xg4ken.com
yotpo.com

Kaspersky schert sich also einen Dreck um Schutz der Besucher seiner Webseite.

Dieses Vorgehen ist in der EU legal, da es keinen Zwang gibt, Domainzugriffe
nur von der Domain des Webseitenanbieters zu erlauben.

Eine eklatante Datenschutzlücke ...

Hat jemand etwas Anderes erwarten ? Etwa das auch noch von Kaspersky ?

:-)))))

19.08.2019 zeit.de

Das chinesische Unternehmen Huawei ist in der Lage, Google Android durch in China entwickeltes Harmony OS zu ersetzen.
Die App-Entwickler und -Hersteller müssen davon überzeugt werden, für Harmony OS angepasste Versionen zu produzieren.

Die USA lassen den nicht vom Staat lizensierten Handel mit Huawei nun am 19. November 2019 auslaufen. Ab diesem Datum
besteht Zwang zur Lizenznahme, um mit Huawei Geschäfte machen zu können. Aktuell am Markt befindliche Huawei-Technik,
die Google Android benutzt, ist ab dem 19.11.2019 von Google ausgeschlossen, wenn der US-Staat keine Lizenz gibt.
US-Unternehmen, die aktuell von Geschäften mit Huawei abhängig sind, müssen bis zum 19.11.2019 lizenzfähig sein, oder
die Geschäfte mit Huawei beendet haben. US-Verbraucher werden vom Staat USA angehalten, keine Huawei-Produkte zu
nutzen.

25.08.2019 zeit.de

NASA ließ eine in Scheidungskonflikt lebende US-Astronautin zur ISS fliegen: Astronautin nutzte das Internet der ISS.
US-Astronautin McClain hat sich von der ISS aus in das Bankkonto der Ehefrau eingeloggt, um auf der ISS einen
Überblick auf die noch miteinander verwobenen Finanzen der Ehefrauen zu bekommen. Die Ehefrau der Astronautin
behauptet nun, dass letztere diese Bankdaten benutzt, um den Sorgerechtsstreit um den gemeinsamen Sohn zu beeinflussen.
Die US-Raumfahrtbehörde Nasa hat laut New York Times eine Untersuchung zur mutmaßlich ersten im All begangenen
Straftat aufgenommen.

30.08.2019 heise.de

Das Unternehmen Logitech hat das letzte Firmware-Update für Geräte mit Unifying-Funktechnik veröffentlicht, was der
Nutzer einspuilen sollte. Das Update sollten auch Nutzer der Gaming-Produkte der Lightspeed-Serie sowie der Powerpoint-
Fernbedienung R500 einspielen.

Logitech verkauft Geräte mit Unifying-Funktechnik weiterhin mit 2 Firmwarefehlern, die Logitech nicht beseitigen kann,
da die Beseitigung die Kompatibilität der Unifying-Geräte untereinander beendet.

Als finale Lösung für das Sicherheitsproblem hilft nur:

Nutzer-Zugriff aus Unifying-Tastaturen und -Mäuse erfolgt in Eigenverantwortung. Z.B. sollte man im Büro die Logitech-Hardware
in der Mittagspause und nach Feierabend wegschließen.

Folgende Nutzung der Unifying-Tastaturen und -Mäuse muss verhindert werden:

Paring der Tastaturen und Mäuse mit dem Unifying-Empfänger und -Sender durch Unbefugte, da währen dieser Phase
der Funkverkehr entschlüsselt mitgelesen werden kann.

Aufzeichnung des Funkverkehrs während Nutzung des Tastaturen und Mäuse durch Unbefugte, die die wegen z.B. Tastatureingaben
erzeugten Datenpakete per Funk mitlesen.

30.08.2019 vom Autor dieser Dokumentation

Heise.de hat folgenden Link für den Bezug der Firmware angegeben:
https://support.logi.com/hc/de/articles/360035037273

Linux-Nutzer sollten nicht auf das Linux-Tool warten, sondern die Geräte-Firmware zügig unter z.B. Windows updaten, da
die Firmware im Gerät gespeichert wird.

Für Logitech sind die Sicherheitslücken ein Fiasko, da Logitech Geräte mit Unifying-Funktechnik nur mit
Sicherheitslücken verkaufen kann.

Unifying-Funktechnik ist nicht Bluetooth.

Der Autor dieser Dokumentation hatte zeitnah zur ersten Heise-Meldung über das Logitech-Hardwareproblem
Amazon per Telefonanruf informiert, da Amazon selbst Logitech-Geräte verkauft und Amazon auch Versicherungen
dazu anbieten kann. Zudem im Onlinehandel das Rückgaberecht besteht, so dass - abgesehen von Kulanz -
die wegen Sicherheitslücken erfolgte Rücksendung von Logitech-Geräte faktisch wie Produkthaftung wirkt
und Amazon wegen drohender Rückläufer Verluste an Umsatz erfahren könnte. - Das hat Amazon sehr
wohl interessiert, denn als Belohnung für diese Meldung an Amazon gab es von Amazon eine Gutschrift
im Einkaufswagen.

Der Autor dieser Dokumentation hatte bei einem Besuch eines Media-Marktes einen für den Bereich Mäuse
und Tastaturen verfügbaren Mitarbeiter des Media-Marktes befragt, wie denn nun der aktuelle Stand zum
Firmware-Update ist. Dabei stellte es sich heraus, das der Media-Markt keine Ahnung hatte, worum es geht
und dafür schön gefüllten Regale mit Logitech-Geräten offerierte.
Einige Zeit später hat der Autor dieser Dokumentation im selben Media-Markt erneut nachgefragt. Die Antwort
kam aggressiv und prompt: Man hat die Weisung vom MediaMarkt, die örtlichen Geräte zu patchen, ausgeführt.
Und das war es dann. Dass es Ende August einen weiteren aber finalen Patch gibt, der nicht alle Sicherheitslücken
schließt, davon war nichts bekannt. Es war, wie man auch dem aggressiven Tonfall anmerkte, völlig egal, was
für Geräte man dem ahnungslosen Kunden zu verkaufen gedenkt. - Diese Haltung von MediaMarkt auch seinen Grund:
Die Produkthaftung greift in der BRD nicht, da die Geräte sehr wohl gepatcht werden können. Liefert
der Gerätehersteller keinen Patch, so muss man den Hersteller verklagen und kann sich nicht auf Rückgabe
des Gerätes wegen Produkthaftung berufen. Der Nutzer hat also Schrott gekauft, den z.B. MediaMarkt anbietet.

Ein namhafter Hersteller von Smartphone etc., Huawei, kann in der BRD sich auf gleichen Umstand berufen:
Die Geräte sind updatefähig. Wird aber kein Update mehr geliefert (z.B. weil Google Updates für Huawei
nicht mehr lizenziert), bleibt der Huawei-Geräte Nutzer faktisch auf Schrott sitzen und kann das Produkt
wegen fehlender Produkthaftung nicht zurückgeben.

Es ist zu vermuten, dass in den USA, wo zur BRD systemdivergentes Recht herrscht, Logitech systemisch
verklagbar ist. In der BRD dürfen Verbraucherklagen nur von vom Staat genehmigten Verbrauchervertretungen
erhoben werden, wenn damit eine für z.B. alle Verbraucher geltende also systemische Lösung vor Gericht
erstritten werden soll. Findet sich keine Verbrauchervertretungen, muss jeder Einzelne selbst klagen, was sich
aber nicht lohnt, wenn man Datenschutzverletzungen und -risiken nicht monetarisieren kann (z.B. Privatnutzer).

02.09.2019 faz.net

Google hat die bezüglich Android erfolgende lizenzrechtliche Zusammenarbeit mit Huawei und dessen auf Android
basierenden Huawei-Geräten, die noch nicht am Markt (verkauft) sind, ersatzlos so eingestellt, dass Google
den Zugriff auf Apps über Google (Play Store) nicht mehr an Huawei lizenziert. Android als Betriebssystem ist
im Kern eine offene, lizenzfreie Software.

07.09.2019 heise.de

Hacking in Internet wird nun auch mit internetfähigen Geräten des Alltags (IoT-Geräte) vollzogen, wobei diese Geräte mangelhafte
Sicherheitsmaßnahmen haben und oder kaum Updates erfahren, so dass diese Geräte als Schrott auf den Markt gelangt sind.
Hacker nutzten diese Geräte für das extreme Blockieren von Streamingdiensten und auch von Wikipedia.

Wikipedia-Server wurden über 9 Stunden derart mit DDOS-Angriffe belegt, dass Wikipedia solange den Dienst einstellen musste.
Der Hack begann auf dem Amerika-Kontinent.

17.09.2019 heise.de

Edward Snowden ist in den USA ein Angehöriger von CIA und NSA und unterliegt damit der Pflicht, alle Veröffentlichungen,
die Snowden tätigen will, vorab von CIA und NSA genehmigen zu lassen.

Edward Snowden wurde von der US-Regierung verklagt, weil Snowden die jeweiligen Vorabgenehmigungen nicht eingeholt hat.
Der Staat USA beansprucht die Erlöse von Snowden aus dessen Veröffentlichungen.

19.09.2019 heise.de

Huawei stellt neue Geräte der Mate-Serie vor: Mate 30 und Mate 30 Pro (nur pro ist 5G-tauglich).

Diese Geräte

arbeiten mit

EMUI 10, das auf Android 10 basiert.

Huawei Mobile Services (HMS) anstelle Google Mobile Services (GMS).

40.000 Apps.

sind bisher nicht in der Lage, Google Mobile Services (GMS) nachinstallieren zu können.

19.09.2019 vom Autor dieser Dokumentation

Es ist anzunehmen, dass Google Mobile Services (GMS) feststellen können, welche Hard- und Software am Laufen ist.
Damit hat sich das Google Mobile Services (GMS)-Problem für Huawei und deren Kunden, die Google Mobile Services (GMS)
nutzen wollen, erledigt. Google Mobile Services (GMS) ist ein alter Hut. Huawei Mobile Services (HMS) ist up to date.
2 Welten, wobei die Google-Welt nun direkte China-Konkurrenz hat, was den Umsatz von Google beeinflussen wird.
Google will es ja so. Huawei muss unbedingt mit europäischem Huawei Mobile Services (HMS) aufwarten ...
Dass die USA mittels NSA etc. und China als Kommunistenstaat das Android bzw. EMU weiter verwanzen werden, ist
klar wie Kloßbrühe: Apps sind ideal dafür. Problem wird es für App-Hersteller geben, die Google-Kunden sind und
auch EMU bedienen wollen, z.B. App-Hersteller für Sicherheitssoftware für das Telefonieren etc., so dass eben
Non-OpenSource nun auf China-Software EMUI laufen soll. Solange EMUI transparent ist UND Huawei Mobile Services (HMS)
ausreichend ausgebaut ist .... Man wird sehen.

07.10.2019 heise.de

Die IT-Abteilung des EU-Parlamentes verbietet den Einsatz des Messengers "Signal" auf Smartphones. Dieselbe IT-Abteilung
empfiehlt "WhatsApp" von Facebook, wobei dieser Messenger von Facebooks Standort, Rufnummer und Profilfotos sowie
Informationen zu anderen Nutzern aus dem Adressbuch ausliest und zu Facebook sendet, und der Messenger diverse
Sicherheitslücken hatte bzw. aktuell hat: Fernzugriff über manipulierte Bilddateien.

Der Messenger Signal konnte selbsttätig Anrufe entgegennehmen - eine Sicherheitslücke.

15.10.2019 heise.de

Der chinesische Tech-Riese Alibaba hat die Android-App "Studiere und stärke die Nation" (Xuexi Qiangguo) für die
Kommunistische Partei Chinas programmiert und nutzt die Domain xuexi.cn von Alibaba. Diese App dient in China
bereits über 100 Millionen Usern als Universal-Anwendung u.a. chatten oder zu Aneignung von Wissen z.B. über die
Geschichte Chinas oder über die Ansichten des Staatschefs Xi Jinping. Der Huawei Play Store verzeichnet hat bereits
über 300 Millionen Downloads dieser App. Chinesische Journalisten müssen seit Anfang Oktober 2019 in der App
einen Test über das Leben des Präsidenten Xi meistern, um einen Presseausweis zu erhalten.

Die App "Studiere und stärke die Nation"

wurde von der Berliner IT-Sicherheitsfirma Cure53 zusammen mit Experten des US-amerikanischen Open Technology Fund (OTF)
untersucht: Reverse Engineering (Rückübersetzung on lesbaren Code).

hat laut Reverse Engineering folgende Eigenschaften:

Die Verschlüsselung von Daten erfolgt mit unsicheren kryptografische Algorithmen wie DES, um Daten mit gängiger Brute-Force-
Attacke im zeitlichen Rahmen unter einer Woche zu entschlüsseln, wenn Daten dazu von außen abgeschöpft wurden.

Ein Backdoor-Code mit vollständigem Root-Zugang ist implementiert, um von außen per Admin-Rechten im gesamten System
Befehle ausführen zu können, um z.B. einen Keylogger zu installieren, oder um Dateien auszulesen oder zu zu manipulieren.

Die App liest allgemeine Geräteinformationen wie die einzigartige IMEI-Kennung sowie Verbindungs- und Standortdaten aus
und sendet diese an die Domain xuexi.cn.

Die App sucht nach 960 Programmen, u.a. WhatsApp, Kakao Talk, Facebook Messenger oder Skype, Navigations-Apps wie
Baidu Maps oder Uber, Amazon Kindle, Reise- und Buchungsservices etwa von Airbnb oder Tripadvisor genauso wie Bezahl-Apps
oder Spiele.

hat laut Kommunistischer Partei Chinas folgende Eigenschaften:

Die App enthält keinen Code, der eine weitgehende Ausspähung weite Teile der Bevölkerung erlaubt.

15.10.2019 vom Autor dieser Dokumentation

Die Kommunisten in China sind Volltrottel: Huawei bietet im Huawei Play Store eine Trojaner-App an, um diese unter das
Volk zu verteilen. Huawei versucht jedoch weltweit den Android-Geräte-Markt aufzumischen und als Ausrüster in den 5G-Bereich
international reinzukommen.

Das war es dann für Huawei, da dieser Konzern den Kommunisten zuarbeitet. Dass Huawei selbst Reverse Engineering
einsetzt, um Wissen über Programmcode und Softwareeigenschaften abzuschöpfen, liegt auf der Hand, denn Kommunisten
sind zwar Volltrottel, aber in ihrer Gier genauso motiviert.

23.10.2019 vom Autor dieser Dokumentation

Der Online-Auftritt sueddeutsche.de ist nicht kompatibel zum Mozilla Firefox 70.0. Die Sueddeutsche ist nicht in der Lage,
das Addon-Management des Firefox korrekt zu bedienen: Wer KEIN Addon-Sperrprogramm wird NoScript installiert hat,
wird von sueddeutsche.de aufgefordert, den installieren Ad-Blocker zu deaktivieren, oder eine Lizenz der Sueddeutschen
zu kaufen. Wer das Addon-Sperrporgramm NoScript installiert hat, wird von sueddeutsche.de nicht behelligt.

01.11.2019 heise.de

Der in Großbritannien inhaftierte Gründer der Enthüllungsplattform Wikileaks, Julian Assange, hat aus Sicht des
UN-Sonderberichterstatter zum Thema Folter, Nils Melzer, folgende Situation:

Assange hat Haftstrafe wegen Verstoßes gegen Kautionsauflagen abgesessen.

Assange befindet sich in Haft, um den US-Auslieferungsantrag bedienen zu können.

Assange wird in Isolationshaft gehalten.

Assange hat keinen freien Zugang zu Dokumenten und Anwälten.

Assange wird mit der Haft psychologisch gefoltert, wobei Großbritannien dem Foltervorwurf nicht nachgeht und damit
internationales Recht bricht.

Assange ist in Lebensgefahr, da der Gesundheitszustand auch den Tod bewirken könnte.

14.01.2020 support.microsoft.com/de-de/help/4470235/products-reaching-end-of-support-for-2020

Produkte, die 2020 das Ende des Supports erreichen, sind u.a.

Supportende am 14.01.2020

Dynamics NAV 2009 R2
Expression Blend 3
Expression Design 3
Expression Encoder 3
Microsoft Expression Studio 3
Expression Web 3
Hyper-V Server 2008
Hyper-V Server 2008 R2
Windows 7
Windows Embedded Handheld 6.5
Windows Server 2008 R2
Windows Server 2008
Windows Server Update Services 3.0
Windows Storage Server 2008 (alle Editionen)

Supportende am 31.01.2020

Internet Explorer 10

27.01.2020 heise.de

Das Kammergericht Berlin hatte eine IT-Anlage mit folgenden Eigenschaften:

Die Endpoint Protection Lösung von McAfee versagt.

Filter und Netzwerksegmentierung fehlen.

Lokale Administratoren.

Mangelnde Log-Dateien-Systematik.

Das Kammergericht Berlin wurde mit seiner gesamten IT-Anlage durch den Trojaner Emotet gehackt.

Vermutlich am 20.09.2019.

Mehrere Tage konnte der Trojaner und dessen Bot ungehindert im System agieren. Es gibt Indizien,
dass der Bot sogar manuell gesteuert wurde (in Echtzeit).

Mit Entdeckung des verseuchten Zustandes des IT-Systemes wurde das vom Internet abgetrennt, so dass
es dem Trojaner nicht gelang, Daten im System zu verschlüsseln.

Das Kammergericht Berlin muss eine neue IT-Anlage bekommen: Da Windows benutzt wird, muss die
gesamte Domain (das gesamte Netzwerk) neu implementiert werden, damit das neue Netzwerk
sicher ist.

11.02.2020 heise.de

Microsoft hatte das Windows-7-Update KB4539602 erst vor wenigen Tagen veröffentlicht. Es sollte einen Bug fixen, der zu einem
schwarzen Desktop-Hintergrund führte, sofern Nutzer zuvor ein Hintergrundbild im Modus "gestreckt" verwendet hatten.

Update KB4539602 benötigt installiertes KB4474419 und KB4490628, nach deren Installation ein Rechnerwarmstart erfolgen MUSS.
Sind dies Updates nicht installiert, wird Winows 7 nicht mehr booten, da Bootdateien gelöscht werden.

24.02.2020 heise.de

Das 4G-Protokoll für Funkverbindungen per LTE hat einen Systemfehler, von dem alle 4G-Geräte betroffen sind:
Das Protokoll basiert auf verschlüsselter Kommunikation, prüft aber abgehende und eintreffende Kommunikation
nicht auf Integrität. Ziel ist es, dass nach der Verschlüsselung die Kommunikation verändert und dann wieder
verschlüsselt weitergereicht wird, so dass Angreifer die LTE-Empfangsstelle und deren angeschlossene Geräte
attackieren können. Und: Die nachträgliche Absicherung gegen diesen Systemfehler ist wegen zu hohem
Aufwand in der Hardware nicht zu erwarten.

13.03.2020 heise.de

Im Zuge der Corona-Virus-Seuche

steigt in Italien der Internettraffic um mehr als 70%. Großteilig wird das Internet zunehmend genutzt, um das Spiel "Fortnite"
downzuloaden (vermutlich Schüler).

haben Comcast und weitere Anbieter in den USA entschieden, dass keine zusätzlichen Kosten für die Internetnutzung entstehen, wenn
Nutzer wegen des Coronavirus auf das Internet angewiesen sind. Betroffen sind auch die vergünstigten Verträge für sozial schwache
Haushalte haben.

13.03.2020 vom Autor dieser Dokumentation

In Italien sind die Schulen geschlossen.

Entscheidungen wie die von Comcast sind in der BRD unmöglich: In der BRD gibt es keine Verträge für sozial schwache
Haushalte: JobCenter gehen davon aus, dass, wer sich ein Handy leisten kann, auch aus der Sicht des JobCenters wichtigere
Ausgaben finanzieren kann und muss, in dem auf das Handy verzichtet wird.

Die BRD ist bezüglich Internetverbreitung im mittleren Steinzeitalter. Eine Vermarktung wie in den USA ist in der BRD unmöglich.
Dass Kulturveranstaltungen anstelle mit Publikum nun zu diesem nach Hause gestreamt werden, ist ein Witz übelster Art,
denn mit 25 MBit-Leitung (verkauft als 40 MBit-Leitung per Vektoring -DSL z.B. der Telekom, die nicht in den Glasfaserzugang
für Endkunden investiert) ist man eben höchstens in der mittleren Steinzeit angekommen.

06.04.2020 heise.de

In Niedersachsen in der BRD werden Personen, die ein Mobiltelefon benutzen, von der Polizei wegen Notstand überwacht.
Ziel ist es, von den Personen, die mit dem Corona-Virus infiziert sind und einer Quarantäne unterliegen, zu erfahren, ob diese
Personen tatsächlich die häusliche Quarantäne einhalten. Diese Überwachung als angemessenes Mittel resultiert aus Paragraf 34
Strafgesetzbuch (StGB), wo der rechtfertigende Notstand implementiert ist: "Wer in einer gegenwärtigen, nicht anders abwendbaren
Gefahr für Leben, Leib, Freiheit, Ehre, Eigentum oder ein anderes Rechtsgut eine Tat begeht, um die Gefahr von sich oder einem
anderen abzuwenden, handelt nicht rechtswidrig." Voraussetzung sei, dass "bei Abwägung der widerstreitenden Interessen, namentlich
der betroffenen Rechtsgüter und des Grades der ihnen drohenden Gefahren, das geschützte Interesse das beeinträchtigte wesentlich
überwiegt". Die Tat müsse zudem generell ein "angemessenes Mittel" darstellen.

06.04.2020 vom Autor dieser Dokumentation

"Strafgesetzbuch (StGB)
StGB
Ausfertigungsdatum: 15.05.1871
Vollzitat:
"Strafgesetzbuch in der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322), das zuletzt
durch Artikel 62 des Gesetzes vom 20. November 2019 (BGBl. I S. 1626) geändert worden ist"
Stand:
Neugefasst durch Bek. v. 13.11.1998 I 3322;
zuletzt geändert durch Art. 62 G v. 20.11.2019 I 1626"

...

"Vierter Titel
Notwehr und Notstand

§ 32 Notwehr
(1) Wer eine Tat begeht, die durch Notwehr geboten ist, handelt nicht rechtswidrig.
(2) Notwehr ist die Verteidigung, die erforderlich ist, um einen gegenwärtigen rechtswidrigen Angriff von sich
oder einem anderen abzuwenden.

§ 33 Überschreitung der Notwehr
Überschreitet der Täter die Grenzen der Notwehr aus Verwirrung, Furcht oder Schrecken, so wird er nicht
bestraft.

§ 34 Rechtfertigender Notstand
Wer in einer gegenwärtigen, nicht anders abwendbaren Gefahr für Leben, Leib, Freiheit, Ehre, Eigentum oder
ein anderes Rechtsgut eine Tat begeht, um die Gefahr von sich oder einem anderen abzuwenden, handelt nicht
rechtswidrig, wenn bei Abwägung der widerstreitenden Interessen, namentlich der betroffenen Rechtsgüter und
des Grades der ihnen drohenden Gefahren, das geschützte Interesse das beeinträchtigte wesentlich überwiegt.
Dies gilt jedoch nur, soweit die Tat ein angemessenes Mittel ist, die Gefahr abzuwenden.

§ 35 Entschuldigender Notstand
(1) Wer in einer gegenwärtigen, nicht anders abwendbaren Gefahr für Leben, Leib oder Freiheit eine
rechtswidrige Tat begeht, um die Gefahr von sich, einem Angehörigen oder einer anderen ihm nahestehenden
Person abzuwenden, handelt ohne Schuld. Dies gilt nicht, soweit dem Täter nach den Umständen, namentlich
weil er die Gefahr selbst verursacht hat oder weil er in einem besonderen Rechtsverhältnis stand, zugemutet
werden konnte, die Gefahr hinzunehmen; jedoch kann die Strafe nach § 49 Abs. 1 gemildert werden, wenn der
Täter nicht mit Rücksicht auf ein besonderes Rechtsverhältnis die Gefahr hinzunehmen hatte.
(2) Nimmt der Täter bei Begehung der Tat irrig Umstände an, welche ihn nach Absatz 1 entschuldigen würden, so
wird er nur dann bestraft, wenn er den Irrtum vermeiden konnte. Die Strafe ist nach § 49 Abs. 1 zu mildern."

...

20.04.2020 vom Autor dieser Dokumentation

Der Heise-Verlag hat in seinem Ct-Magazin nicht nur die optimierte Verballhornung der Deutschen Sprache als Medium der
Informationsvermittlung implementiert, sondern kombiniert diese mit journalistischen Dilettantismus edelster Art:
Das Umherwerfen von Abkürzungen und die Aneinanderreihung von Informationen ohne deren Systematisierung
deutet darauf hin, dass Heise maschinelle Erstellung von Informationen benutzt, den so grottenschlecht kann doch kein
Mensch denken ? .... In Berlin würde man jetzt antworten: Denkste, Puppe.

Bildschirmcopy und den Ct-Artikel gibt es nur im Quellennachweis.

In dem Artikel versucht der Heise-Verlag die Tendenzen der Spionage mittels im Sozialkontext implementierter
Software am Beispiel von Corona-Warn-Apps dazulegen, obwohl des - neben dem Affentheater, der im Artikel
benannten Wichtigtuer - nichts darzulegen gibt, denn die Lösung des Henne-Ei-Problemes im Datenschutz ist
plausibel so einfach, dass der Rest der Debatten und deren Verfechter nur als Dummheit bzw. Dumme benannt
werden können: Weder Daten noch Datenschutz waren jeweils zu erst da. Auch die Datenverwendung nicht.
Denn die Beschaffung von Informationen zu und in einem Kontext, der abgebildet werden soll, kann und
muss nicht per Datensammlungen etc. erfolgen. Im Prinzip ist es außerdem völlig egal, welche Daten beschafft
werden und wo diese gehortet und verarbeitet werden. Entscheidend ist der abzubildende Kontext selbst, der
mit der Normierung, WER Daten nutzen darf, den Datenschutz ableitet. Wenn es keinen Nutzer gibt, sind
Abbildungen, die nicht rein maschinell in autarken Systemen (z.B. der Kriegsführung) verursacht werden,
sinnloser Luxus. - Was auch immer an Märchen über Datenschutz und edelste Ethikansprüche und weitere
sinnlose Anforderungen, deren Sinn an jeder undefinierten Regel, WER Daten nutzen darf, scheitert,
erzählt und eingefordert werden: Es lohnt nicht, ohne DIE Regel auch nur 1 Finger krumm zu machen.
Es kann sich also nur um Vollidioten handeln, die verballhornte Textergüsse auskotzen, um sich am
allgemeinen Reigen der Henne-Ei-regellosen Datenwelt zu beteiligen.

22.04.2020 heise.de

Das BRD-Bundesland Hessen will Sozialdaten aus dem Bereich Covid-19-Seuche anhand einer Software eines
US-Unternehmens in Echtzeit verwalten lassen, um

vorgeplante Versorgungseinrichtungen zu aktivieren und die erforderliche Schutzausstattung bereitzustellen.

Kapazitätsplanung, Ressourcenallokation, Szenarienplanung und Exit-Strategien zu vollziehen.

die Daten per granularer Zugriffskontrollen, Anonymisierung, sicherer Speicherung und Löschung
und umfassender Auditierungs- und Aufsichtsfunktionen verwalten und nutzen zu können.

Der hessische Datenschutzbeauftragte Michael Ronellenfitsch hat der Datenhaltung zugestimmt.

22.04.2020 vom Autor dieser Dokumentation

Das BRD-Bundesland Hessen wird christjüdisch regiert (CDU mit Bündnis 90 und Die Grünen).

Beim letzten Gottesdienst muss Gott den regierenden Christjuden ins Gehirn geschissen haben:

Ein US-Unternehmen unterliegt ZWINGEND dem Patriot Act und muss Informationen aus dem
Unternehmensbetrieb und den Geschäften den US-Behörden bereitstellen, wenn diese das verlangen.
Das betrifft auch die Daten.

Wer mit einem Unternehmen, das mit den USA fest verbunden ist, Geschäfte macht, muss wissen
was das bedeutet. Den regierenden Christjuden in Hessen ist das scheiß-egal. Es zeigt, wie zwingend
die Ausrottungen der christjüdischen Regierungseliten sind.

25.04.2020 heise.de

Urteil BRD-Verfassungsgericht:

Das Begehren einer Person, die auf eigenem Wunsch Daten, die online gestellt sind, manipulieren lassen will, um eine
Störung aus Sicht der Person so zu entfernen, dass aus Sicht der Person deren öffentliche Wahrnehmung online zu korrigieren ist,
ist nicht rechtmäßig, wenn die öffentliche Wahrnehmung erst nach einer tieferen Recherche im Internet zu finden ist
und der Person aus einer Nichtkorrektur der Datenlage keine negative Folgen für die Persönlichkeitsentfaltung drohen.
(Az. 1 BvR 1282/17)

13.05.2020 heise.de

Die BRD-Kanzlerin stellt unter Schmerzen fest, dass die vertrauensvolle Zusammenarbeit mit Russland unter Einbezug
der systematischen Infiltration der Russen und deren hybriden Kriegsführung umbewertet wird, um auf Russlands Strategie
reagieren zu können: "Ich nehme diese Dinge sehr ernst, weil ich glaube, dass da sehr ordentlich recherchiert wurde",
sagt Merkel. Und ebenfalls: "Ich darf sehr ehrlich sagen: Mich schmerzt das."

Anlass war die Aufdeckung der Beteiligung Russlands an der Spionage-Aktion gegen den BRD-Bundestag in 2015.

13.05.2020 vom Autor dieser Dokumentation

Kanzlerin Merkel müsste eigentlich süchtig nach Schmerzmitteln sein, oder sie bekommt nicht mehr mit, dass Volltrottel
das Bundes-IT-System versaubeuteln:

Das Auswärtige Amt wurde nach dem Wechsel von Linux zu Windows mindestens 1 Jahr unbemerkt ausgesaugt.

Das Berliner Kammergericht wurde wegen IT-Systemmängel ebenfalls nachhaltig und vermutlich komplett abgesaugt.

Der BRD-Bundestag stand ebenfalls auf dem Langzeit-Saugplan der "Konkurrenz" - Tendenz zu Komplettabsaugung.

Und der Kommunist Putin muss vor Gier ein komplettes Kunstgebiss tragen: Gierivitis, Absaugkrampf und ausgelutschte Kiefer.

Ob Christjüdin oder Kommunist: Nur Idioten am Werkeln, bei denen die Fettabsaugung im Gehirn nicht mehr hilft.

19.05.2020 bundesverfassungsgericht.de

"Urteil vom 19. Mai 2020 - 1 BvR 2835/17

Leitsätze

zum Urteil des Ersten Senats vom 19. Mai 2020

- 1 BvR 2835/17 -

Die Bindung der deutschen Staatsgewalt an die Grundrechte nach Art. 1 Abs. 3 GG ist nicht auf das deutsche Staatsgebiet begrenzt.

Der Schutz der einzelnen Grundrechte kann sich im Inland und Ausland unterscheiden.

Jedenfalls der Schutz des Art. 10 Abs. 1 und des Art. 5 Abs. 1 Satz 2 GG als Abwehrrechte gegenüber einer
Telekommunikationsüberwachung erstreckt sich auch auf Ausländer im Ausland.

Die derzeitigen Regelungen zur Ausland-Ausland-Telekommunikationsüberwachung, zur Übermittlung der hierdurch gewonnenen
Erkenntnisse und zur Zusammenarbeit mit ausländischen Nachrichtendiensten verletzen das Zitiergebot des Art. 19 Abs. 1 Satz 2 GG;
der Gesetzgeber hat die Grundrechte bewusst als nicht betroffen erachtet, obwohl sie auch hier anwendbar sind. Sie genügen auch
zentralen materiellen Anforderungen der Grundrechte nicht.

Art. 10 Abs. 1 GG schützt die Vertraulichkeit individueller Kommunikation als solche. Personen, die geltend machen, in ihren
eigenen Grundrechten verletzt zu sein, sind nicht deshalb vom Grundrechtsschutz des Grundgesetzes ausgeschlossen, weil sie als
Funktionsträger einer ausländischen juristischen Person handeln.

Die Regelung der Auslandsaufklärung fällt unter die auswärtigen Angelegenheiten im Sinne von Art. 73 Abs. 1 Nr. 1 GG. Dem
Bundesnachrichtendienst kann auf dieser Kompetenzgrundlage über die Aufgabe einer außen- und sicherheitspolitischen Unterrichtung
der Bundesregierung hinaus als eigene, nicht operativ wahrzunehmende Aufgabe die Früherkennung von aus dem Ausland drohenden
Gefahren von internationaler Dimension übertragen werden. Es muss sich um Gefahren handeln, die sich ihrer Art und ihrem Gewicht
nach auf die Stellung der Bundesrepublik in der Staatengemeinschaft auswirken können und gerade in diesem Sinne von außen- und
sicherheitspolitischer Bedeutung sind.

Die strategische Auslandstelekommunikationsüberwachung ist mit Art. 10 Abs. 1 GG nicht grundsätzlich unvereinbar. Als anlasslose,
im Wesentlichen nur final angeleitete und begrenzte Befugnis ist sie jedoch eine Ausnahmebefugnis, die auf die
Auslandsaufklärung durch eine Behörde, welche selbst keine operativen Befugnisse hat, begrenzt bleiben muss und nur durch deren
besonderes Aufgabenprofil gerechtfertigt ist.

Erforderlich sind danach insbesondere Maßgaben zur Aussonderung der Telekommunikationsdaten von Deutschen und Inländern, eine
Begrenzung der zu erhebenden Daten, die Festlegung qualifizierter Überwachungszwecke, die Strukturierung der Überwachung
auf der Grundlage eigens festgelegter Maßnahmen, besondere Anforderungen an gezielt personenbezogene Überwachungsmaßnahmen,
Grenzen für die bevorratende Speicherung von Verkehrsdaten, Rahmenbestimmungen zur Datenauswertung, Vorkehrungen zum
Schutz von Vertraulichkeitsbeziehungen, die Gewährleistung eines Kernbereichsschutzes und Löschungspflichten.

Die Übermittlung personenbezogener Daten aus der strategischen Überwachung ist nur zum Schutz besonders gewichtiger Rechtsgüter
zulässig und setzt eine konkretisierte Gefahrenlage oder einen hinreichend konkretisierten Tatverdacht voraus. Ausgenommen sind
hiervon Berichte an die Bundesregierung, soweit diese ausschließlich der politischen Information und Vorbereitung von
Regierungsentscheidungen dienen.

Die Übermittlung setzt eine förmliche Entscheidung des Bundesnachrichtendienstes voraus und bedarf der Protokollierung unter
Nennung der einschlägigen Rechtsgrundlage. Vor der Übermittlung an ausländische Stellen ist eine Vergewisserung über den
rechtsstaatlichen Umgang mit den Daten geboten; hierbei bedarf es einer auf die betroffene Person bezogenen Prüfung, wenn es
Anhaltspunkte gibt, dass diese durch die Datenübermittlung spezifisch gefährdet werden kann.

Regelungen zur Kooperation mit ausländischen Nachrichtendiensten genügen grundrechtlichen Anforderungen nur, wenn sie
sicherstellen, dass die rechtsstaatlichen Grenzen durch den gegenseitigen Austausch nicht überspielt werden und die Verantwortung des
Bundesnachrichtendienstes für die von ihm erhobenen und ausgewerteten Daten im Kern gewahrt bleibt.

Will der Bundesnachrichtendienst von einem Partnerdienst bestimmte Suchbegriffe nutzen, um die Treffer ohne nähere inhaltliche
Auswertung automatisiert an diesen zu übermitteln, erfordert dies eine sorgfältige Kontrolle dieser Suchbegriffe sowie der hieran
anknüpfenden Trefferfälle. Die bei Auslandsübermittlungen geltenden Vergewisserungspflichten gelten entsprechend. Die gesamthafte
Übermittlung von Verkehrsdaten an Partnerdienste setzt einen qualifizierten Aufklärungsbedarf im Hinblick auf eine spezifisch
konkretisierte Gefahrenlage voraus. Für den Umgang der Partnerdienste mit den übermittelten Daten sind gehaltvolle Zusagen
einzuholen.

Die Befugnisse zur strategischen Überwachung, zur Übermittlung der mit ihr gewonnenen Erkenntnisse und zur diesbezüglichen
Zusammenarbeit mit ausländischen Diensten sind mit den Anforderungen der Verhältnismäßigkeit nur vereinbar, wenn sie durch eine
unabhängige objektivrechtliche Kontrolle flankiert sind. Sie ist als kontinuierliche Rechtskontrolle auszugestalten, die einen
umfassenden Kontrollzugriff ermöglicht.

Hierfür ist einerseits eine mit abschließenden Entscheidungsbefugnissen verbundene gerichtsähnliche Kontrolle sicherzustellen,
der die wesentlichen Verfahrensschritte der strategischen Überwachung unterliegen, sowie anderseits eine administrative Kontrolle,
die eigeninitiativ stichprobenmäßig den gesamten Prozess der Überwachung auf seine Rechtmäßigkeit prüfen kann.

Zu gewährleisten ist eine Kontrolle in institutioneller Eigenständigkeit. Hierzu gehören ein eigenes Budget, eine eigene
Personalhoheit sowie Verfahrensautonomie. Die Kontrollorgane sind personell wie sächlich so auszustatten, dass sie ihre Aufgaben
wirksam wahrnehmen können. Sie müssen gegenüber dem Bundesnachrichtendienst alle für eine effektive Kontrolle erforderlichen
Befugnisse haben. Dabei ist auch dafür Sorge zu tragen, dass die Kontrolle nicht durch die ?Third Party Rule? behindert wird."

Download per
https://www.bundesverfassungsgericht.de/SharedDocs/Downloads/DE/2020/05/rs20200519_1bvr283517.pdf;jsessionid=
CAF18E9E0B9DC860D145F635D44A5750.2_cid361?__blob=publicationFile&v=2

Pd   20200519 BRD-VerfassungsGericht Urteil zur BND-Auslands-Spionage

11.06.2020 heise.de

Das Linux-Derivat Ubuntu setzt auf Debian GNU/Linux auf. Der Hersteller von Ubuntu, Canonical, macht Ubuntu zu Linuxen,
die auf Ubuntu aufsetzen, inkompatibel, wenn diese aus Ubuntu abgeleiteten Linuxe, z.B. Linux Mint, nicht auf die
Paketverwaltung "Snap" von Canonical setzen.

Die Paketverwaltung "Snap" von Canonical nutzt ein Laufzeitsystem, dass NUR von Canonical verändert wird, da die
Lizenz zur Nutzung von Snap so ausgestaltet ist, dass Snaps durch andere als Canonical weder auditierbar, noch veränderbar sind
UND zugleich ausschließlich der Canonical-Snap-Stores benutzt werden kann. Das Laufzeitsystem von Snap erzwingt den im
Hintergrund laufenden Kontakt des Linux mit dem Canonical Snap-Store, von wo das Snap auf das System gelangt, um dann
innehalb der Canonical-Snap-Laufzeitumgebung die Software zu installieren. Canonical hat damit eine Backdoor in Ubuntu
implementiert. Zugleich wird die Nutzung von deb-Formaten wegfallen.

Der Hersteller von Linux Mint spaltet sein Linux von Ubuntu so ab, dass Linux Mint die automatische Installation von
Canonical-Snaps verhindert und der Nutzer die Nutzung des Backdoors von Canonical explizit genehmigen muss.
Die Release Notes der künftigen Mint-Versionen sollen entsprechende Hinweise enthalten.

18.06.2020 heise.de

In der BRD ist der Datenschutz, der Ermittlungsorgan der BRD benachteiligt, grundsätzlich abgeschafft worden, wobei
dazu von Kontexten wie

Rechtsextremismus,
Hasskriminalität,
besonders schwere Straftaten,
strafbarer Internetinhalte,
"Billigen" oder Androhen von Straftaten etwa in sozialen Netzwerken,
Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung,
Störung des öffentlichen Friedens

auszugehen ist, so dass dann Daten im Klartext ermittelbar sind.

Polizei und Geheimdienste erhalten von Telekommunikationsdienstleistern etc. Kundendaten im Klartext:

Namen,
Anschrift,
Kennwörter, Pin, Puk für den Schutz von Kundendaten auf Nutzerkonten, Endgeräten, Speicherdienste wie Cloud.

Die Klartextdaten werden erhoben in den Bereichen

sozialen Medien,
Chatdiensten,
Spiele-Apps,
Suchmaschinen,
Shops,
privaten Seiten im Web,
Webmail-Dienste,
Podcasts,
Flirt-Communities.

Richterliche Genehmigung zur Erhebung der Daten ist nur nötig für
Passwörtern,
Sicherheitskennungen.

In der BRD wurde das Strafrecht auch um folgende Tatbestände erweitert: Drohungen mit Taten gegen

sexuelle Selbstbestimmung,
körperliche Unversehrtheit,
die persönliche Freiheit,
Sachen von bedeutendem Wert, die sich gegen die Betroffenen oder ihnen nahestehende Personen richten.

Beispiel: Wer öffentlich im Netz andere beleidigt, dem sollen bis zu zwei Jahre Haft drohen.

Der Katalog der rechtswidrigen Inhalte im Netzwerkdurchsetzungsgesetz (NetzDG) wird um das "Delikt der
Verunglimpfung des Andenkens Verstorbener" ergänzt.

19.06.2020 bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/2020/bvg20-049.html

'Klarstellung verfassungsrechtlicher Maßgaben für strafrechtliche Verurteilungen wegen ehrbeeinträchtigender Äußerungen

Pressemitteilung Nr. 49/2020 vom 19. Juni 2020

Beschlüsse vom 19. Mai 2020 - 1 BvR 2459/19, 1 BvR 2397/19, 1 BvR 1094/19 und 1 BvR 362/18

Die 2. Kammer des Ersten Senats des Bundesverfassungsgerichts hat mit heute veröffentlichten Beschlüssen über vier
Verfassungsbeschwerden entschieden, die sich jeweils gegen strafgerichtliche Verurteilungen wegen Beleidigung richteten. Während
die Kammer zwei Verfassungsbeschwerden nicht zu Entscheidung angenommen hat, hatten die anderen beiden
Verfassungsbeschwerden Erfolg.

Die Kammer hat diese Verfahren zum Anlass genommen, um die Rechtsprechung des Bundesverfassungsgerichts zum
Spannungsverhältnis von Meinungsfreiheit und Persönlichkeitsrecht bei ehrverletzenden Äußerungen klarstellend zusammenzufassen.
Dabei hat sie bekräftigt, dass die Beurteilung, ob eine ehrbeeinträchtigende Äußerung rechtswidrig und unter den Voraussetzungen der
§§ 185, 193 StGB strafbar ist, in aller Regel von einer Abwägung der widerstreitenden grundrechtlichen Interessen abhängig ist, die
eine Auseinandersetzung mit den konkreten Umständen einer Äußerung und ihrer Bedeutung erfordert. Dabei hat sie wesentliche
Kriterien zusammengefasst, die bei dieser Abwägung von Bedeutung sein können. In Abgrenzung dazu hat die Kammer wiederholt,
dass eine Abwägung nur in besonderen Ausnahmefällen und nur unter engen Voraussetzungen entbehrlich sein kann, nämlich in den -
verfassungsrechtlich spezifisch definierten - Fällen einer Schmähkritik, einer Formalbeleidigung oder einer Verletzung der
Menschenwürde. Sie hat die speziellen Voraussetzungen solcher Fallkonstellationen klargestellt und hervorgehoben, dass deren
Bejahung von den Fachgerichten klar kenntlich zu machen und in gehaltvoller Weise zu begründen ist. Umgekehrt hat die Kammer
betont, dass die Ablehnung eines solchen Sonderfalls, insbesondere das Nichtvorliegen einer Schmähung, das Ergebnis der Abwägung
nicht präjudiziert.

Unter Anwendung dieser Maßstäbe hat die Kammer entschieden, dass in zwei Verfahren die von den Fachgerichten vorgenommene
Abwägung, wonach die Beeinträchtigung des Persönlichkeitsrechts die Meinungsfreiheit überwiege, verfassungsrechtlich nicht zu
beanstanden ist. Demgegenüber genügt die Abwägung in den anderen beiden Verfahren auch unter Berücksichtigung des
fachgerichtlichen Wertungsrahmens den verfassungsrechtlichen Anforderungen nicht, weil jeweils keine hinreichende
Auseinandersetzung mit den konkreten Situationen erkennbar ist, in denen die Äußerungen gefallen sind.

Sachverhalte:

1. Dem Verfahren 1 BvR 2397/19, in dem die Kammer die auch für die anderen Verfahren maßgeblichen Maßstäbe übergreifend
zusammenfasst, liegen Äußerungen des Beschwerdeführers in einem von ihm geführten Internetblog zugrunde. Der Beschwerdeführer
hatte sich 2002 von seiner damaligen Partnerin getrennt und führte anschließend vor verschiedenen bayerischen Gerichten zahlreiche
rechtliche Auseinandersetzungen um das Umgangsrecht mit der gemeinsamen Tochter, das ihm ab 2012 ganz verwehrt wurde. 2016
verfasste er in seinem Internetblog aus Anlass einer für ihn nachteiligen Berufungsentscheidung drei weitere Einträge. Darin nannte er
unter anderem die an der Entscheidung beteiligten Richter sowie diverse andere Personen namentlich, stellte Fotos von ihnen ins Netz
und bezeichnete sie mehrfach als ?asoziale Justizverbrecher", ?Provinzverbrecher" und ?Kindesentfremder", die Drahtzieher einer
Vertuschung von Verbrechen im Amt seien. Sie hätten auf Geheiß des namentlich genannten ?rechtsradikalen" Präsidenten des
Oberlandesgerichts offenkundig massiv rechtsbeugend agiert. Der Beschwerdeführer wurde deshalb von den Strafgerichten wegen
Beleidigung zu einer Geldstrafe verurteilt. Zwar handele es sich wegen des sachlichen Bezugs und der verständlichen schweren
emotionalen Situation des Beschwerdeführers nicht um Schmähkritik. Bei einer Abwägung der widerstreitenden grundrechtlichen
Interessen überwiege jedoch der Ehrschutz. Die Kammer beurteilte das als verfassungsgemäß.

2. Dem Verfahren 1 BvR 2459/19 liegen Äußerungen des Beschwerdeführers in einer verwaltungsgerichtlichen Klageschrift zugrunde.
Die Stadtbibliothek hatte - nach Rücksprache mit dem dortigen Rechtsamt - bei der Bestellung eines Buchs von ihm verlangt, das
Bestellformular selbst auszufüllen. Hintergrund war, dass der Beschwerdeführer vorher eine Fernleihgebühr für ein Buch nicht
entrichtet hatte, weil er der Ansicht gewesen war, ein anderes Buch bestellt zu haben. Schon zuvor hatte die Leiterin des Rechtsamtes in
einer anderen Angelegenheit Strafanzeige gegen den Beschwerdeführer gestellt, aufgrund derer ein Strafverfahren wegen
Urkundenfälschung gegen ihn eingeleitet worden war. In diesem Verfahren hatte er die Einholung eines psychiatrischen Gutachtens
über deren Geisteszustand beantragt. Noch ehe über diesen Antrag entschieden wurde, erhob der Beschwerdeführer wegen des Streits
mit der Stadtbibliothek Klage vor dem Verwaltungsgericht. In der Klageschrift äußerte er, ?unter Berücksichtigung, ? dass in der
Sache die Leiterin des Rechtsamtes R., eine in stabiler und persönlichkeitsgebundener Bereitschaft zur Begehung von erheblichen
Straftaten befindlichen Persönlichkeit, deren geistig seelische Absonderlichkeiten und ein Gutachten zu deren Geisteskrankheit
Gegenstand von gerichtlichen Auseinandersetzungen sind, involviert ist", behalte er sich vor, ?ein Ordnungsgeld in angemessener Höhe
zu beantragen". Aufgrund dieser Äußerung verurteilten die Strafgerichte den Beschwerdeführer wegen Beleidigung zu einer Geldstrafe.
Zwar handele es sich nicht um einen Fall der Schmähkritik, da ein Sachbezug nicht völlig fehle. Die gebotene Abwägung falle jedoch
zugunsten des Persönlichkeitsrechts aus. Auch dies beurteilte die Kammer als verfassungsgemäß.

3. Dem Verfahren 1 BvR 362/18 liegen Äußerungen des Beschwerdeführers im Rahmen einer Dienstaufsichtsbeschwerde zugrunde.
Der als Rechtsanwalt tätige Beschwerdeführer vertrat 2015 einen Tierschutzverein, für den er vor einem Veterinär- und
Lebensmittelüberwachungsamt ein Erlaubnisverfahren führte, an dessen Ende die vom Verein beantragte Erlaubnis erteilt wurde.
Anschließend erhob der Beschwerdeführer eine Dienstaufsichtsbeschwerde gegen den zuständigen Abteilungsleiter, in der er die
Ansicht vertrat, das Amt habe eine unglaubliche materielle Unkenntnis, langsame Bearbeitungszeiten und eine offensichtlich
vorsätzliche Hinhaltetaktik in der Sache gezeigt. Nach Schilderung von aus Sicht des Beschwerdeführers kritikwürdigen Vorfällen
äußerte er, nunmehr gehe es noch um die Verfahrenskosten des Vereins. Diese habe die Behörde zwar bereits formell anerkannt, es
scheine aber so, als ob der zuständige Abteilungsleiter durch immer wieder neue Vorgaben letztlich die Kosten nicht erstatten möchte.
Weiter hieß es, dessen Verhalten ?sehen wir mittlerweile nur noch als offenbar persönlich bösartig, hinterhältig, amtsmissbräuchlich
und insgesamt asozial uns gegenüber an". Die Strafgerichte verurteilten den Beschwerdeführer daraufhin wegen Beleidigung zu einer
Geldstrafe. Durch die verwendete Formulierung ?persönlich", ?hinterhältig" und ?asozial" sei es nur noch um eine konkrete
Diffamierung des von ihm namentlich ausdrücklich benannten Abteilungsleiters gegangen, ohne dass dabei noch ein konkreter Bezug
zur Sache erkennbar sei. Die Kammer beurteilte dies als eine Verletzung der Meinungsfreiheit.

4. Dem Verfahren 1 BvR 1094/19 liegen Äußerungen des Beschwerdeführers in einem einkommensteuerrechtlichen
Festsetzungsverfahren zugrunde. Im Rahmen des Verfahrens, in dem insbesondere die Abzugsfähigkeit der Kosten für ein gerichtliches
Vorgehen gegen den Rundfunkbeitrag strittig war, erhielt der Beschwerdeführer ein beigelegtes Rundschreiben des nordrhein-
westfälischen Finanzministers. Dort hieß es unter anderem, Steuern machten ?keinen Spaß, aber Sinn. Die Leistungen des Staates, die
wir alle erwarten und gern nutzen, gibt es nicht zum Nulltarif". Daraufhin verfasste der Beschwerdeführer ein weiteres Schreiben an die
Finanzbehörden, das hauptsächlich die Frage der Absetzbarkeit der Kosten des rechtlichen Vorgehens gegen den Rundfunkbeitrag zum
Gegenstand hatte. Am Ende erklärte er, weitere Dienstaufsichtsbeschwerden jetzt zu erheben, dürfte sinnlos sein: ?Solange in
Düsseldorf eine rote Null als Genosse Finanzministerdarsteller dilettiert, werden seitens des Fiskus die Grundrechte und Rechte der
Bürger bestenfalls als unverbindliche Empfehlungen, normalerweise aber als Redaktionsirrtum des Gesetzgebers behandelt." Wegen
dieser Äußerung verurteilten die Strafgerichte den Beschwerdeführer wegen Beleidigung zu einer Geldstrafe. Der Beschwerdeführer
überschreite die Grenze eines Angriffs auf die Ehre des Finanzministers, den er als Person herabwürdige. Zwar werde nicht verkannt,
dass die freie Meinungsäußerung ein hohes Rechtsgut sei und dass in der Öffentlichkeit stehende Personen deutliche Kritik auszuhalten
hätten. Doch seien auch diese Personen wie andere Bürger geschützt, wenn die Grenze eines persönlichen Angriffs überschritten werde.
Auch dies beurteilte die Kammer als Verletzung der Meinungsfreiheit.

Wesentliche Erwägungen der Kammer:

I. Die Kammer hat das Verfahren 1 BvR 2397/19 genutzt, um die Rechtsprechung des Bundesverfassungsgerichts zur Frage
zusammenzufassen, welche Anforderungen das Grundrecht auf Meinungsfreiheit an strafrechtliche Verurteilungen wegen
ehrbeeinträchtigender Äußerungen stellt.

1. Da Art. 5 Abs. 1 Satz 1 GG jedem das Recht gibt, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten, auch
wenn dies in polemischer oder verletzender Weise geschieht, greifen strafrechtliche Verurteilungen wegen Beleidigung (§ 185 StGB) in
das Grundrecht der Meinungsfreiheit ein. Die Anwendung dieser Strafnorm erfordert daher eine der Meinungsfreiheit gerecht werdende
Ermittlung des Sinns der infrage stehenden Äußerung und darauf aufbauend im Normalfall eine abwägende Gewichtung der
Beeinträchtigungen, die der persönlichen Ehre auf der einen und der Meinungsfreiheit auf der anderen Seite drohen. Hierfür bedarf es
einer umfassenden Auseinandersetzung mit den konkreten Umständen des Falles und der Situation, in der die Äußerung fällt. Eine
ehrbeeinträchtigende Äußerung ist daher nur dann eine gemäß § 185 StGB tatbestandsmäßige und rechtswidrige (§ 193 StGB)
Beleidigung, wenn das Gewicht der persönlichen Ehre in der konkreten Situation die Meinungsfreiheit des Äußernden überwiegt.

a) Das Ergebnis der von den Fachgerichten vorzunehmenden Abwägung ist verfassungsrechtlich nicht vorgegeben. Das
Bundesverfassungsgericht überprüft lediglich, ob die Gerichte innerhalb des ihnen zustehenden Wertungsrahmens die jeweils für den
Fall erheblichen Abwägungs- gesichtspunkte identifiziert und ausreichend in Rechnung gestellt haben. Die Kammer hat das Verfahren
zum Anlass genommen, wesentliche Abwägungsgesichtspunkte, die je nach der konkreten Situation zu berücksichtigen sein können,
aufzuzählen. Maßgeblich ist, dass die konkrete Situation der Äußerung erfasst und unter Berücksichtigung ihrer kontextbezogenen
Bedeutung wie ihrer emotionalen Einbettung in Blick auf die betroffenen Grundrechte hinreichend gewürdigt wird. Hierfür kann unter
Umständen letztlich dann auch eine recht knappe Abwägung ausreichen.

b) Zu den Umständen, die häufig bei der Abwägung von Bedeutung sein können, hat die Kammer ausgeführt, dass mit Blick auf den
Inhalt einer Äußerung zunächst deren konkreter ehrschmälernder Gehalt erheblich ist. Dieser hängt insbesondere davon ab, ob und
inwieweit die Äußerung grundlegende, allen Menschen gleichermaßen zukommende Achtungsansprüche betrifft oder ob sie eher das
jeweils unterschiedliche soziale Ansehen des Betroffenen schmälert. Auch ist das Gewicht der Meinungsfreiheit umso höher, je mehr
die Äußerung darauf zielt, einen Beitrag zur öffentlichen Meinungsbildung zu leisten, und umso geringer, je mehr es hiervon
unabhängig lediglich um die emotionalisierende Verbreitung von Stimmungen gegen einzelne Personen geht. Da der grundrechtliche
Schutz gerade aus dem besonderen Schutzbedürfnis der Machtkritik erwachsen ist, ist in die Abwägung gegebenenfalls einzustellen, ob
die Privatsphäre des Betroffenen oder sein öffentliches Wirken Gegenstand der Äußerung ist. Dabei kann zwischen Personen zu
unterscheiden sein, die wie etwa Politiker bewusst in die Öffentlichkeit treten, und solchen, denen als staatliche Amtswalter ohne ihr
besonderes Zutun eine Aufgabe mit Bürgerkontakt übertragen wurde. Der Gesichtspunkt der Machtkritik bleibt allerdings in die
Abwägung eingebunden und erlaubt nicht jede auch ins Persönliche gehende Beschimpfung von Amtsträgern oder Politikern. Denn die
Verfassung setzt gegenüber einer auf die Person abzielenden, insbesondere öffentlichen Verächtlichmachung oder Hetze allen Personen
gegenüber äußerungsrechtliche Grenzen.

Mit Blick auf Form und Begleitumstände einer Äußerung kann insbesondere erheblich sein, ob sie unvermittelt in einer hitzigen
Situation oder im Gegenteil mit längerem Vorbedacht gefallen ist. Denn für die Freiheit der Meinungsäußerung wäre es besonders
abträglich, wenn vor einer mündlichen Äußerung jedes Wort auf die Waagschale gelegt werden müsste. Ebenfalls erheblich kann sein,
ob und inwieweit für die betreffende Äußerung ein konkreter und nachvollziehbarer Anlass bestand und welche konkrete Verbreitung
und Wirkung sie entfaltet. Erhält nur ein kleiner Kreis von Personen von einer ehrbeeinträchtigenden Äußerung Kenntnis oder handelt
es sich um eine nicht schriftlich oder anderweitig perpetuierte Äußerung, ist die damit verbundene Beeinträchtigung der persönlichen
Ehre geringfügiger und flüchtiger als im gegenteiligen Fall, der je nach Situation bei Äußerungen in ?sozialen Netzwerken" im Internet
gegeben sein kann. Auch hier ist allerdings nicht allgemein auf das Medium als solches, sondern auf die konkrete Breitenwirkung
abzustellen.

2. Eine solche Abwägung kann zwar im Einzelfall entbehrlich sein, wenn herabsetzende Äußerungen die Menschenwürde eines
anderen antasten oder sich als Formalbeleidigung oder Schmähung darstellen. Die Kammer hat aber in Bekräftigung der ständigen
Rechtsprechung noch einmal deutlich gemacht, dass es sich dabei um Ausnahmefälle handelt, die an strenge Voraussetzungen geknüpft
sind.

a) Der eine Abwägung entbehrlich machende und damit die Meinungsfreiheit verdrängende Effekt dieser Ausnahmetatbestände gebietet
es in formaler Hinsicht, ihre Annahme klar kenntlich zu machen und in einer gehaltvollen und verfassungsrechtlich tragfähigen Weise
zu begründen. Diese Begründung darf sich nicht in der bloßen Behauptung erschöpfen, ihre Voraussetzungen lägen vor. Vielmehr sind
die maßgebenden Gründe unter Auseinandersetzung mit objektiv feststellbaren Umständen des Falles nachvollziehbar darzulegen.

b) Bejaht ein Gericht zu Unrecht einen solchen Ausnahmetatbestand und verzichtet daher auf eine Abwägung, so liegt darin ein
verfassungsrechtlich erheblicher Fehler, der zur Aufhebung der Entscheidung führt, wenn diese darauf beruht. Umgekehrt schließt die
gerichtliche Feststellung des Vorliegens der genannten Ausnahmetatbestände eine - hilfsweise - Abwägung zwischen der
Meinungsfreiheit und dem Schutz der Persönlichkeit nach den konkreten Umständen des Falles nicht aus, sondern bietet sich vielmehr
in den vielfach nicht eindeutig gelagerten Grenzfällen an.

c) Die Kammer hat diese Beschlüsse genutzt, um die engen Voraussetzungen dieser Ausnahmetatbestände in Erinnerung zu rufen:

aa) Der Charakter einer Äußerung als Schmähkritik folgt nicht schon aus einem besonderen Gewicht der Ehrbeeinträchtigung. Eine
Schmähung ist nicht einfach eine besonders drastisch verunglimpfende Form von Beleidigung, sondern bestimmt sich nach sachlichen
Gesichtspunkten. Im verfassungsrechtlichen Sinn zeichnet sich die Schmähung dadurch aus, dass eine Äußerung keinen irgendwie
nachvollziehbaren Bezug mehr zu einer sachlichen Auseinandersetzung hat und es bei ihr allein um das grundlose Verächtlichmachen
der betroffenen Person als solcher geht. Es sind dies Fälle, in denen eine vorherige Auseinandersetzung erkennbar nur äußerlich zum
Anlass genommen wird, um über andere Personen herzuziehen oder sie niederzumachen, etwa aus verselbständigter persönlicher
Feindschaft (?Privatfehde") oder aber auch dann, wenn - insbesondere unter den Kommunikationsbedingungen des Internets - Personen
ohne jeden nachvollziehbaren Bezug zu einer Sachkritik grundlos aus verwerflichen Motiven wie Hass- oder Wutgefühlen heraus
verunglimpft und verächtlich gemacht werden. Eine solche Annahme bedarf einer auf die konkreten Umstände des Falles bezogenen
Darlegung. Davon abzugrenzen sind Fälle, in denen die Äußerung, auch wenn sie gravierend ehrverletzend und damit unsachlich ist,
letztlich (überschießendes) Mittel zum Zweck der Kritik oder Ausdruck der Empörung über bestimmte Vorkommnisse ist und damit
nicht allein der Verächtlichmachung von Personen dient.

bb) Ebenfalls an strenge Maßstäbe geknüpft sind die Fälle der Formalbeleidigung im verfassungsrechtlichen Sinn. Um solche kann es
sich etwa bei mit Vorbedacht und nicht nur in der Hitze einer Auseinandersetzung verwendeten, nach allgemeiner Auffassung
besonders krassen, aus sich heraus herabwürdigenden Schimpfwörtern - etwa aus der Fäkalsprache - handeln. Bei ihnen ist das
maßgebliche Kriterium nicht der fehlende Sachbezug einer Herabsetzung, sondern die kontextunabhängig gesellschaftlich absolut
missbilligte und tabuisierte Begrifflichkeit, die die Betroffenen insgesamt verächtlich macht, und damit die spezifische Form dieser
Äußerung.

cc) Die Meinungsfreiheit muss zudem stets zurücktreten, wenn eine Äußerung die Menschenwürde eines anderen verletzt. Dies kommt
indes nur in Betracht, wenn sich die Äußerung nicht lediglich gegen einzelne Persönlichkeitsrechte richtet, sondern einer konkreten
Person den ihre menschliche Würde ausmachenden Kern der Persönlichkeit abspricht.

d) Die Kammer hat schließlich deutlich gemacht, dass das Fehlen einer dieser eng umgrenzten Ausnahmekonstellationen keine
Vorfestlegung für einen Vorrang der Meinungsfreiheit begründet. Eine solche Vorfestlegung ergibt sich nicht aus der Vermutung
zugunsten der freien Rede, die keinen generellen Vorrang der Meinungsfreiheit gegenüber dem Persönlichkeitsschutz begründet. Aus
ihr folgt aber, dass Meinungsäußerungen, die die Ehre anderer beeinträchtigen, im Normalfall nur nach Maßgabe einer Abwägung
sanktioniert werden können.

II. Diesen Maßstäben werden nur die zu den ersten beiden Sachverhalten ergangenen Entscheidungen gerecht:

Im Verfahren 1 BvR 2397/19 sind die Strafgerichte unter Beachtung der verfassungsrechtlichen Anforderungen zu dem Ergebnis
gelangt, dass wegen des vorhandenen Sachbezugs noch keine Schmähkritik vorlag, dass bei der gebotenen Abwägung aber das Gewicht
des Persönlichkeitsrechts der Betroffenen die Meinungsfreiheit des Beschwerdeführers deutlich überwiegt. Überzeugend und tragfähig
wird begründet, dass im Streitfall die Aspekte der Machtkritik und des ?Kampfs um das Recht" den Schutz der persönlichen Ehre auch
von Amtsträgern nicht in unzumutbarer Weise zurückdrängen können, zumal hier die persönliche Kränkung das sachliche Anliegen
weitgehend überlagert. Zudem haben die Fachgerichte in nachvollziehbarer Weise auf die wiederkehrende, besonders hartnäckige und
durch die Namensnennung, den anklagenden Duktus und die Untermalung durch Bilder anprangernde Form der Äußerungen abgestellt,
ferner darauf, dass es sich um Äußerungen handelt, die die berufliche Integrität der betroffenen Richter grundsätzlich infrage stellen
und gegenüber einer unbestimmten Vielzahl von Personen in einem der allgemeinen Öffentlichkeit zugänglichen Internetblog verbreitet
wurden. Die Kammer hält diese Abwägung für verfassungsrechtlich tragfähig und bestätigt, dass sie kaum anders hätte ausgehen
können.

Im Verfahren 1 BvR 2459/19 kann dahinstehen, ob die strafrechtliche Verurteilung des Beschwerdeführers - wie das Amtsgericht
angenommen hat - bereits unter dem Gesichtspunkt der Schmähkritik gerechtfertigt wäre. Denn jedenfalls genügt die
Abwägungsentscheidung des Landgerichts den verfassungsrechtlichen Vorgaben an eine angemessene Berücksichtigung der
Meinungsfreiheit bei Handhabung des § 185 StGB. Dabei durfte es maßgeblich auf den erheblich ehrschmälernden Gehalt der
Äußerung und den nur schwach ausgeprägten Sachbezug abstellen. Ebenfalls überzeugend weist das Landgericht darauf hin, dass die
bestrafte, primär wertende Äußerung zum Geisteszustand der Betroffenen auch tatsächliche Elemente aufweist, die der
Beschwerdeführer bewusst falsch wiedergab. Im konkreten Kontext, den das Landgericht situationsbezogen gewürdigt hat, steht hier
der Verurteilung auch nicht entgegen, dass sich die Äußerung auf eine staatliche Amtsträgerin und deren dienstliche Handlungen bezog
und nur ein kleiner Personenkreis von ihr Kenntnis erhielt.

Im Verfahren 1 BvR 362/18 ist bereits unklar, ob die Gerichte von einer Schmähung ausgegangen sind. Dazu hätten sie in
Auseinandersetzung mit der Äußerung und ihren Umständen näher darlegen müssen, warum es nur noch um eine konkrete
Diffamierung ohne Sachbezug gegangen sein soll. Dies wird von den Gerichten nicht näher ausgeführt und ist auch nicht ersichtlich.
Vielmehr handelt es sich um eine persönlich formulierte Ehrkränkung in Anknüpfung und unter Bezug auf eine fortdauernde
Auseinandersetzung mit einem sachlichen Kern. Dabei stehen ersichtlich auch nicht verächtlich machende Beschimpfungen in Rede,
die gegenüber Dritten unter überhaupt keinen Bedingungen geäußert werden dürften und deshalb als Formalbeleidigung zu beurteilen
wären. Zur strafrechtlichen Verurteilung kann eine solche Äußerung folglich nur nach Maßgabe einer Abwägung zwischen dem
Persönlichkeitsrecht des Betroffenen und der Meinungsfreiheit des Beschwerdeführers führen. Die Gerichte erwähnen zwar das
Erfordernis einer ?Interessenabwägung", nehmen aber eine solche Abwägung in der Sache nicht vor, sondern stellen allein abstrakt auf
den Wortlaut der ehrverletzenden Äußerungen ab. Hierin liegt nicht, wie verfassungsrechtlich geboten, eine Auseinandersetzung mit
der konkreten Situation, in der die Äußerung gefallen ist.

Im Verfahren 1 BvR 1094/19 kann sich die strafgerichtliche Verurteilung ebenfalls nicht auf den Gesichtspunkt der Schmähkritik oder
der Formalbeleidigung stützen. Die angegriffenen Entscheidungen sind auch nicht von einer verfassungsrechtlichen Anforderungen
genügenden Abwägung getragen. Sie lassen keine hinreichende Auseinandersetzung mit der konkreten Situation, in der die Äußerung
gefallen ist, erkennen und zeigen nicht auf, weshalb das Interesse an einem Schutz des Persönlichkeitsrechts des damaligen nordrhein-
westfälischen Finanzministers die erheblichen für die Zulässigkeit der Äußerung sprechenden Gesichtspunkte überwiegt. Die
Entscheidungen gehen auf Inhalt, Anlass, Motivation sowie die konkrete Wirkung der Äußerung unter den konkreten Umständen des
Falls nicht sachhaltig ein, sondern weisen der Äußerung ohne nähere Begründung eine unmittelbar in die Privatsphäre reichende
Bedeutung zu, obwohl es angesichts der sonstigen Äußerungen des Beschwerdeführers in dem Verfahren naheliegend gewesen wäre,
sie in erster Linie auf das politische Handeln des Finanzministers zu beziehen. Auch berücksichtigen sie nicht, dass die Fähigkeit einer
Person zur sachgemäßen Führung höchster öffentlicher oder politischer Ämter nicht Teil des grundlegenden sozialen
Achtungsanspruchs ist, dass die Äußerung allein in einem an den zuständigen Sachbearbeiter gerichteten Schreiben im Rahmen eines
nichtöffentlichen behördlichen Verfahrens getätigt wurde und dass der Betroffene sich mit seinem personalisierten Schreiben selbst zu
Wort gemeldet und damit einen konkreten Anlass für die Reaktion des Beschwerdeführers gesetzt hatte.'

14.07.2020 sueddeutsche.de

Großbritannien entfernt bereits verbaute Netzwerktechnik des chinesischen Unternehmens Huawei, so dass Huawei auch
im Bereich 5G-Netzwerk nicht zum Zuge kommt: Spionageverdacht der Briten.

25.07.2020 heise.de

Das chinesische National Information Security Engineering Center (NISEC) beaufsichtigt die chinesischen Steuersoftware-Anbieter
Baiwang und Aisino. NISEC ist im Staatseigentum von China. Die beiden Anbieter liefern auch Software für die Verwaltung von
Umsatzsteuer in China.

Unternehmen aus den USA, die in China umsatzsteuerpflichtig agieren, müssen vordefinierte Software für Steuererklärungen
folgender Anbieter benutzen: Baiwang und Aisino.

Das FBI der USA warnt US-Unternehmen wegen Spionage in den Steuersoftwaren von Baiwang und Aisino:

Die Softwaren installieren über die Update-Funktion einen Backdoor mit passenden Treiber.

Da diese Softwaren benutzt werden müssen, werden betroffenen US-Unternehmen von China infiltriert.

25.07.2020 vom Autor dieser Dokumentation

Das war es dann mit Huawei und G5 aus China ebenfalls. ... Kommunisten können nicht anders, als andere zu zersetzen: Gier.

27.07.2020 heise.de

Der frühere spanische Richter Baltasar Garzon und heutige Rechtsanwalt von Wikileaks-Gründer Julian Assange stellt fest:
Assange und auch sein Anwalt wurden von den USA überwacht (2012 bis 2019 in der Botschaft von Ecuador in London).

27.07.2020 vom Autor dieser Dokumentation

Die Tatsache, dass Assange in der Londoner Botschaft von Ecuador VOLLSTÄNDIG überwacht wurde, ist ein alter Hut:
Die ARD hat bereits eine Dokumentation gesendet, die die Überwachung auch beim Stuhlgang auf der Toilette belegt.
Es ist EGAl, wer überwacht hat, denn der legt die Nutzung der Daten nicht fest. Ecuador ist ein Verteiler der Daten der
vollständigen Überwachung - ein eklatanter Vertrauensmissbrauch gegenüber Assange, der nun belegen muss, dass
illegal beschaffte Daten der Überwachung gegen ihn verwendet werden, was Assange vermutlich nicht kann.

30.07.2020 heise.de

Die persönlichen Informationen von Besuchern von Restaurants, Kneipen, Kinos und Hotels, die Betreiber zur Nachverfolgung
potenzieller Corona-Infektionsketten erheben müssen, werden von den Strafverfolgungsbehörden ausgewertet, ohne dass das den
Besuchern o.g. Einrichtungen vor Übergabe der persönlichen Informationen an die Betreiber o.g. Einrichtungen bekannt ist.
Der Zugriff erfolgt nach Berechtigung je nach Gesetzeslage im jeweiligen BRD-Bundesland. Z.B. wird in Bayern
der Zugriff bereits vollzogen. Baden-Württemberg erlaubt den Zugriff nicht. In Sachsen gibt es keine Registrierungspflicht
für Besucher o.g. Einrichtungen.

30.07.2020 vom Autor dieser Dokumentation

Die Webseite bundesregierung.de verwendet nun Zwangs-Cookies: Es wird ein riesiges Unterfenster ohne Rahmen geöffnet,
der verhindert, dass man die Webseite lesen kann, ohne auf die Zwangscookies-Vorgabe zu reagieren.

Bildschirmcopy wie immer nur im Quellennachweis.

31.07.2020 heise.de

Alle Linux-Systeme haben eklatante Sicherheitslücke:

Ein Trojaner-Tool Anchor_DNS kann in Linux als System-Job (Crone-Job) eingeschleppt werden und verteilt sich über den
Domain Name System (DNS)-Dienst auf angeschlossene Systeme inklusive Windows. Die Verbindung zum Internet ist nur
nötig, um vom Kontrollserver des Trojaners Befehle zu erhalten, wobei verdächtige IP per infiltriertem DNS-Dienst nicht
mehr sichtbar werden. Der Trojaner befällt die SSH-Schlüsselverwaltung und infiziert diese, so dass Sicherheitszertifikate
manipuliert sind, z.B. der SSH-Zugang des Admins zu einem Arbeitsplatzrechner, der per Verbindung zum DNS-Dienst
das Netzwerk weiter infiziert. Betroffen sind ALLE im Netzwerk angeschlossenen Linux-Systeme, auch die in Hardware
wie Drucker. Es reicht aus, 1 infiziertes Linux-System zu übersehen, denn dieses 1 System infiziert dann über DNS
das gesamte Netzwerk neu.

10.08.2020 heise.de

China verbietet im gesamten Land die Verwendung von TLS 1.3 mit ESNI. Ziel ist es, ESNI als Encrypted Server Name Indication,
die nicht mehr sichtbar macht, welche Server sich kontaktieren, zu unterbinden. Daher werden Verbindungen, bei denen TLS 1.3 und
ESNI mit konstanten IP zum Einsatz kommt, von China blockiert: Daten nach China und Daten aus China.

10.08.2020 vom Autor dieser Dokumentation

Das war es dann wohl erneut mit Huawei und G5 aus China ....

10.08.2020 vom Autor dieser Dokumentation

Der tagesspiegel.de blockiert seine Webseite, um von den Lesern Cookie-Einstellungen zu erzwingen, die die
Anzeigenmarkt-Verwertung der Leser betrifft: "Um unsere Webseite für Sie optimal zu gestalten, fortlaufend zu
verbessern sowie zur interessengerechten Ausspielung von Anzeigen verwenden wir Cookies. Weitere
Informationen erhalten Sie in unserer Datenschutzerklärung. OK Erweiterte Einstellungen". Wer "Erweiterte
Einstellungen" aufruft und dort abbricht, kann das Webangebot nicht lesen. Wer "Erweiterte Einstellungen" aufruft
und dort Speichern der standardgemäß abgeschalteten Optionen klickt, bekommt Zugriff auf das Webangebot von
tagesspiegel.de. Man kann auch alle Optionen - welche das auch sind - pauschal aktivieren.
Wer "Erweiterte Einstellungen" aufruft, findet unter Anbieter die Werbekunden von tagesspiegel.de, die per Cookies
Informationen zu Lesern von tagesspiegel.de erhalten.

Bildschirmcopies wie immer nur im Quellennachweis.

11.08.2020 heise.de

Russland stellt fest:

Vom deutschen Internet aus werden russische staatliche Einrichtungen gehackt: Seit Anfang 2019 ist heute 75 Angriffe.
Russland hat Deutschland zu den Angriffen befragt. wobei Deutschland gar nicht oder nur formell reagiert hat.

Die BRD hat ab 2018 die Kooperation von Russland und BRD in Sachen Cybersicherheit einseitig beendet.

_____________________________________________________________________

Media             (Übersicht)

20120424 Manipulative Gesetzgebung Vorratsdatenspeicherung             (Übersicht)
Video       20120424 Manipulative Gesetzgebung Vorratsdatenspeicherung (4 Minuten, mit 7 MBytes) ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

20130701 KalterKrieg der USA - Snowden             (Übersicht)
Video       20130701 Kalter Krieg der USA - Snowden (4 Minuten, mit 7 MBytes) ...

11.04.2019 dradio.de

Der Wikileaks-Gründer Julian Assange

hat in 2012 gegen britische Kautionsauflagen in Sachen schwedischer Vergewaltigungsvorwürfen vollzogen, weil Assange in die
Londoner Botschaft von Ecuador flüchtete, um einer Auslieferung nach Schweden zu entgehen.

hat zusammen mit Manning auf Wikileaks US-Regierungsdokumente veröffentlichen lassen, die unter anderem
Menschenrechtsverletzungen und die Tötung von Zivilisten durch die US-Armee in Afghanistan dokumentierten,
wobei die US-Daten mit Hilfe von Assange gehackt wurden: Passwort eines Computernetzwerks der US-Regierung
wurde geknackt. Assange hat sich in 2012 in die Londoner Botschaft von Ecuador flüchtete, um einer Auslieferung in
den USA zu entgehen. Assange sieht sich als Journalist und beansprucht deshalb die für Medien üblichen Schutzklauseln, wenn
es um die Geheimhaltung von Quellen und die Veröffentlichung vertraulicher Informationen geht.

hat fast sieben Jahre Asyl von Ecuador erhalten, das nun endete, weil unter anderem Assanges "unhöfliches und aggressives"
Verhalten das bewirkte.

wurde von Ecuador auf dem Gebiet Ecuadors in der Londoner Botschaft von Ecuador an Großbritannien ausgeliefert. Der
britische Außenminister Hunt dankte den ecuadorianischen Behörden für ihre Kooperation.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

20130730 Überwachung von deutschem Boden aus             (Übersicht)
Video       20130730 Ueberwachung von deutschem Boden aus T1 ...

Video       20130730 Ueberwachung von deutschem Boden aus T2 ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

20130814 BND-Auslandspionage und deutsche Bürger             (Übersicht)
Video       20130814 BND-Auslandspionage und deutsche Buerger (2 Minuten, mit 4,5 MBytes) ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

20130702 BRD-Recht als Maßgabe für die US-Spionage in der BRD (Gregor Gysi, Die Linke)             (Übersicht)
Audio       20130702 BRD-Recht als Massgabe fuer die US-Spionage in der BRD (Gregor Gysi, Die Linke) (6 Minuten, mit 2,5 MBytes ) ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

BRD-Kanzlerin zur Risiko-Bereitschaft eines Kanzlers             (Übersicht)
Audio       Risikobereitschaft eines BRD-Kanzlers (1 min, mit 0,5 MBytes) ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

18.07.2018 Internet-Suchmaschinen und Domain-Hacking             (Übersicht)
18.07.2018 vom Autor dieser Dokumentation

Internet-Suchmaschinen können gezielt eingesetzt werden, um eine Domain
als hackbar zu erkennen. Suchmaschinen rufen dazu URLs, also
Adressen von Domain-Mitgliedern (member) auf und hoffen, dass
die Mitglieder der Domain auch gefunden werden. Interessant
ist z.B. ein gefundenes und ausführbares PHP-Script, denn
das deutet auf einen laufenden PHP-Dienst des Servers hin,
der damit ev. gehackt werden kann.

Server, die reines HTML nutzen (HTML-Server), gibt es selten,
sind aber vor solchen Aktionen geschützt, wenn der Server
gepflegt ist (z.B. Apache unter Linux).

PHP und Co. erweitern die Dienste des HTML-Server erheblich,
sind aber zwingend hochaktuell zu halten und zwar
zeitkritisch aktuell. Der Pflegeaufwand kann beachtlich
sein, da Sicherheitslücken und reichlich Versionsänderungen
Standard sind.

Tx   20180620 Domain-Hacking

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

24.02.2019 IT und systemische Sicherheitslücken (ARD-Radio)             (Übersicht)
Die ARD thematisierte mit dem Aufhänger Huawei das Thema der
systemischen Sicherheitslücken auch in Europa - u.a.

1982 wurde in Russland an einer Pipileine eine Verdichterstation mittels
falschen Hardwarekommandos gesprengt: Umgerechnet 4000 Tonnen TNT
Energie wurden freigesetzt, nachdem gehackte Ventile den Druckaufbau
ermöglicht haben. Es wurde digitale Technik verwendet.

Der EU-Kommissar für Sicherheit in der EU ist der Meinung, die
digitale kritische Infrastruktur durch die bessere Zusammenarbeit
der Geheimdienste möglich ist - besonders der Inlandsgeheimdienste.

Die EU ist wirtschaftlich nicht in der Lage, systemkritische
IT aus eigener Produktion zu implementieren: Es gibt die
Produktion nicht.

IT-Systeme, die nicht klar bewiesen sicher sind, müssen solange
benutzt werden, bis der Angreifer Erfolg hat. Diesen Erfolg
muss man solange wie möglich hinauszögern. Das gilt auch dann,
wenn die Hinauszögerung selbst unsicher bezüglich Eintritt
des Angreifer-Erfolgseintrittes ist.

Systemkritische IT muss vom Staat finanziert und kontrolliert
werden.

Auszüge, die in die richtige logische Reihenfolge gebracht wurden,
damit das Thema der systemischen Lücken in der IT klar
verständlich ist.

Hinweise:

Dass die EU vom einheimischen Terroristen, der per Geheimdienst
in den Griff bekommbar ist, ausgeht, entspricht der realen
Situation in der EU: Die Überlegung, Huawei als chinesischen
Staatskonzern in die Sicherheitsbereiche der EU reinzulassen
UND die Ansage der USA, die EU dann aus der Informationsgemeinschaft
mit den USA zu entlassen.

Es gibt eine einfache Lösung der kritischen Systemprobleme in der EU:

EU-eigene Hardwareherstellung fällt weg, da zumindest die BRD nicht
in der Lage ist, Wissen und Produktion zu ermöglichen, denn die
BRD ist exportorientiert mit dem Ziel, Handelsüberschüsse auf
Teufel komm raus und parasitär zu erzielen. Es gibt in der
BRD - das sieht man z.B. am Elend der deutschen Diesel-KFZ-
Industrie - keine oder wenig Ressourcen für systemische
Eigenproduktionen, die nicht in Kooperation mit oder NUR von
China erfolgen (z.B. Firma Bosch überlässt Binnenmarktteile
den Chinesen und verscherbelt den Namen "Bosch" für im
Volksmund genannten "Chinadreck", der z.B. der BRD eben
wegen dem Namen "Bosch" hochpreisig vertrieben wird),
Ergo: Wenn die BRD schon IT-Technik importiert und damit im
Informationssystem der EU agiert, ist dieses als faktisch
gehackt anzusehen.

Der Versuch, solange importierte IT-Technik einzusetzen, wie
die importierte Ware scheinbar spionagefrei funktioniert
und glaubwürdige Daten liefert, ist umsonst, denn es ist
egal, wann die importierte IT den Schafspelz abwirft.

Wer glaubt, dass China mit seiner in die Systembereiche der EU
exportierten IT-Technik keinen Schafspelz wasserdicht
mitliefert, der ist so dämlich wie der o.g. EU-Kommissar
oder Deutschland.

Die USA sind gezwungen, der aufgrund der durch Deutschland geführten
EU, die deutscher Verwertung unterliegt und damit den deutschen
Binnenmarkt als Schwachstelle hat (systemischer Niedriglohn,
systemischer Fachkräftemangel, systemische Exportgier etc.),
den Hahn abzudrehen. Das allerdings würde auch das Ende der
NATO bedeuten. - Der Systemkollaps, auf den China und Russland
warten und zwar in der analogen Hoffnung, dass ein lokaler
Nuklearkrieg gewinnbar ist.

Ergo: Die Lösung des Problemes ist das Verlassen der Eurozone
und der jetzigen EU, um neue Schnittstellen, die nicht
Deutschland unterliegen können, zu schaffen. Dabei ist
allerdings die systemische Abhängigkeit von z.B. China nur
zu knacken, wenn Binnenmarktwährungen eingeführt
und diese für Investitionen des jeweiligen Binnenmarktes
per Golddruck bereitgestellt werden (nur dingliche
Wertschöpfung). Das wird zig Jahre kosten, aber der
BRD das Wasser abgraben: Diese wird dann ebenfalls
den Euro als Binnenwährung verlassen müssen (ev. Euro als
Außenwährung beibehalten), um überhaupt eine Innovation
der Gesellschaft haben zu können, zu der auch der IT-Bereich
gehört. - China muss merken, dass es dann in einen starken
Markt exportiert, der seine Kernkomponenten schützt
und geschützt ausbaut. China kann nicht mehr auf deutsche Gier
und Dämlichkeit bauen, da die EU dann systemisch souverän ist
und das anfänglich und objektiv zwingend ohne die BRD.
"Die EU ist tot, es lebe die EU" das wird so nicht
klappen, solange Rohstoffimporte aus Bereichen erfolgen,
die nicht von China und Co. abhängig sind. - Die BRD ist
bereits systemisch abhängig und damit ein massiver Klotz
am Bein, der andere Ressourcen frisst und dabei genau weiß,
dass das zum Handelskrieg als Teil der Systemkriege final
führen wird, denn z.B. die Einbindung von Huawei in
Systembereiche ist gezielte Zersetzung, die zu Spannungen
führen muss.

Audio       24.02.2019 IT-Systemische Sicherheitsluecken (7 min, mit 2,5 MBytes) ...

_____________________________________________________________________


Pd   Threema Kurzbeschreibung german (pdf)    500 KBytes, 44 Seiten

Pd   Threema FAQ german (pdf)    900 KBytes, 79 Seiten




Impressum:             (Übersicht)

www.twseite.de
Thomas Wenzlaff
10407 Berlin

Email: tws@twseite.de