Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und darf in jeden Rechner eindringen, ist professionell, kundschaftet aus und hält natürlich private Informationen vertraulich. Selbstverständlich kommt er mit allen Betriebssystem klar usw. Eine geheime Nebelkerze eben.
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Sieht irgendwer etwas besser durch den geheimen Nebel als ich? Kleine Link?
Bernhard
(Der hofft, daß man zum Anschluß des Trojaners dann per Gesetz verpflichtet wird, 100 MBit/s-S"DSL"-Anschluß zu benutzen, bzw. bei Analogmodem-Benutzung 30h/Monat "Geheimzeit" gutgeschrieben bekommt.)
am Mon, dem 26.03.2007, um 15:41:27 +0200 mailte Bernhard Schiffner folgendes:
Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und darf in jeden Rechner eindringen, ist professionell, kundschaftet aus und hält natürlich private Informationen vertraulich. Selbstverständlich kommt er mit allen Betriebssystem klar usw. Eine geheime Nebelkerze eben.
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Sieht irgendwer etwas besser durch den geheimen Nebel als ich? Kleine Link?
Das einzig im Ansatz sinnvolle in diesem Zusammenhang erscheint mir, beim Provider zu schauen, was an Daten zum betroffenen Rechner geht. Falls da mal was ausführbares dabei ist, dieses dann on-the-fly zu manipulieren.
Ansonsten halte ich diese Diskussion für so intelligent wie die, die das ins Spiel gebracht gaben (Schäuble, Glos, Ziercke etc.)
http://bundestrojaner.zenzizenzizenzic.de/ http://blog.handelsblatt.de/indiskretion/eintrag.php?id=1167 ("Ich habe Gott sei Dank Leute, die für mich das Internet bedienen.") http://www.taz.de/pt/2007/03/26/a0119.1/text
Andreas
Das einzig im Ansatz sinnvolle in diesem Zusammenhang erscheint mir, beim Provider zu schauen, was an Daten zum betroffenen Rechner geht. Falls da mal was ausführbares dabei ist, dieses dann on-the-fly zu manipulieren.
Wenn man bei Provider "drinsitzt" kann man problemlos eine man-in-the-middle Attacke fahren. Dagegen hilft nur digital signierte Software, bzw *keinerlei* downloads. Ausserdem bleiben immer noch Buffer-overflows als Vektor.
Ansonsten halte ich diese Diskussion für so intelligent wie die, die das
ins Spiel gebracht gaben (Schäuble, Glos, Ziercke etc.)
Ich denke, zB gegen den Gelegenheits-Paedophilen ist das schon ein ziemlich wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus auch gerne durchleuchtet werden. (Bevor sie einen Zug in die Luft jagen, wie in Spanien oder GB). Intelligentere Terroristen werden vielleicht deswegen den Computer komplett meiden, was auch nuetzlich ist....
http://bundestrojaner.zenzizenzizenzic.de/
http://blog.handelsblatt.de/indiskretion/eintrag.php?id=1167 ("Ich habe Gott sei Dank Leute, die für mich das Internet bedienen.") http://www.taz.de/pt/2007/03/26/a0119.1/text
Andreas
Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 17:53:11 +0200 mailte Frank Gerlach folgendes:
Ansonsten halte ich diese Diskussion für so intelligent wie die, die das ins Spiel gebracht gaben (Schäuble, Glos, Ziercke etc.)
Ich denke, zB gegen den Gelegenheits-Paedophilen ist das schon ein ziemlich wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus auch gerne durchleuchtet werden. (Bevor sie einen Zug in die Luft jagen, wie in Spanien oder GB). Intelligentere Terroristen werden vielleicht deswegen den
GB hat die meisten Video-Kameras. Und?
Computer komplett meiden, was auch nuetzlich ist....
Ich halte es für sehr bedenklich, wenn pauschal alle Internet- und Computerbenutzer als potentielle Straftäter eingestuft werden. Nur als Beispiel: http://www.lawblog.de/index.php/archives/2007/02/05/falscher-kinderpornoverd... Die Diskussion geht ja auch in Richtung Krypto und deren Verbot.
Und gegen Paedophile geht es schon gar nicht mehr: http://www.lawblog.de/
Oder anders:
http://natune.net/zitate/zitat/117
Andreas
Ich denke, zB gegen den Gelegenheits-Paedophilen ist das schon ein
ziemlich
wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus
auch
gerne durchleuchtet werden. (Bevor sie einen Zug in die Luft jagen, wie
in
Spanien oder GB). Intelligentere Terroristen werden vielleicht deswegen
den
GB hat die meisten Video-Kameras. Und?
Das verhindert natuerlich Verbrechen nicht komplett. Immerhin hat es aber zur prompten Aufklaerung beigetragen. Im uebrigen auch bei dem versuchten Anschlag in Deutschland. Ohne Kameras liefen diese gestoerten wohl noch frei herum...
Computer komplett meiden, was auch nuetzlich ist....
Ich halte es für sehr bedenklich, wenn pauschal alle Internet- und Computerbenutzer als potentielle Straftäter eingestuft werden. Nur als
Natuerlich ist es nicht angenehm von der Polizei vernommen oder durchsucht zu werden. Ist mir auch schon mal passiert, mit einem zeimlich drastischen Vorwurf (haette mich einige Jahre in den Knast gebracht, wenn es gestimmt haette). Dasselbe kann kuenftig eben auch elektronisch passieren. Das ist ganz sicher weniger unangenhem als eine Verhaftung durch ein ziviles Team mitten auf dem Bahnhof (wie bei mir).
Beispiel:
http://www.lawblog.de/index.php/archives/2007/02/05/falscher-kinderpornoverd...
Die Kreditkartengeschichte gefiel mir auch nicht, weil gleich alle kreditkartenbesitzer "geprueft" wurden.
Die Diskussion geht ja auch in Richtung Krypto und deren Verbot.
Naja, glaubst Du wirklich, man koenne zB GPG aus der Welt schaffen ?
Frank Gerlach schrieb:
Das verhindert natuerlich Verbrechen nicht komplett. Immerhin hat es aber zur prompten Aufklaerung beigetragen. Im uebrigen auch bei dem versuchten Anschlag in Deutschland. Ohne Kameras liefen diese gestoerten wohl noch frei herum...
"Wer Freiheit zugunsten von Sicherheit aufgibt, hat keins von beiden verdient." -- Ben Franklin (aus dem Gedächtnis übersetzt)
Eric
"Wer Freiheit zugunsten von Sicherheit aufgibt, hat keins von beiden verdient." -- Ben Franklin (aus dem Gedächtnis übersetzt)
Das unterschreibt sicher jeder Iraki, der gerade ein Familienmitglied bei einer Bombenexplosion verloren hat....
Eric
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
[Quoting repariert] Frank Gerlach schrieb:
"Wer Freiheit zugunsten von Sicherheit aufgibt, hat keins von beiden verdient." -- Ben Franklin (aus dem Gedächtnis übersetzt)
Das unterschreibt sicher jeder Iraki, der gerade ein Familienmitglied bei einer Bombenexplosion verloren hat....
Mit dieser Argumentation kann man auch durchsetzen, daß in Zukunft jeder Bürger eine Fußfessel trägt. Der "Sicherheit" wegen...
Eric
am Mon, dem 26.03.2007, um 18:40:40 +0200 mailte Frank Gerlach folgendes:
> > Ich denke, zB gegen den Gelegenheits-Paedophilen ist das schon ein ziemlich > wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus auch
Dein Quoting-Stil ist merkwürding...
GB hat die meisten Video-Kameras. Und?
Das verhindert natuerlich Verbrechen nicht komplett. Immerhin hat es aber zur prompten Aufklaerung beigetragen. Im uebrigen auch bei dem versuchten Anschlag in Deutschland. Ohne Kameras liefen diese gestoerten wohl noch frei herum...
Seufz. Es gibt sowas wie die 'verhältnismäßigkeit der Mittel', und je mehr man sich an Kameras, Belauschung, Bruch des Brief- und Bankgeheimnisses, ... gewöhnt, um so leichter ist es, weitere Maßnahmen durchzudrücken.
Die Diskussion geht ja auch in Richtung Krypto und deren Verbot.
Naja, glaubst Du wirklich, man koenne zB GPG aus der Welt schaffen ?
Via belauschen des eMail-Verkehrs und dem generellen Droppen verschlüsselter Mails geht das sehr wohl und einfach und schnell. Wenn die Leute dann mal so konditioniert wie Du sind, merkt das nicht einmal jemand...
Andreas
Naja, glaubst Du wirklich, man koenne zB GPG aus der Welt schaffen ?
Via belauschen des eMail-Verkehrs und dem generellen Droppen verschlüsselter Mails geht das sehr wohl und einfach und schnell. Wenn die Leute dann mal so konditioniert wie Du sind, merkt das nicht einmal jemand...
Da gibt es auch ein einfaches Gegenmittel: Steganographie. Wenn der von Dir ausgedachte Ueberwachungsstaat jedes GIF untersuchen muss, ob es nicht eine versteckte und verschluesselte Nachricht ist, braucht er zeimlich viel Rechenleistung.....
Andreas
-- Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
Hier noch ein Auszug aus http://en.wikipedia.org/wiki/Ultra_%28WWII_intelligence%29
"Postwar consequences
F.W. Winterbotham, the first author to limn, in his 1974 book *The Ultra Secret*, the influence of Enigma decryption on the course of World War IIhttp://en.wikipedia.org/wiki/World_War_II, likewise made the earliest contribution to an appreciation of Ultra's * postwar* influence, which now continues into the 21st century — and not only in the postwar establishment of Britain's GCHQhttp://en.wikipedia.org/wiki/GCHQ(Government Communication Headquarters) and the United States' NSA http://en.wikipedia.org/wiki/NSA (National Security Agency). "Let no one be fooled," Winterbotham admonishes in chapter 3, "by the spate of television films and propaganda which has made the war seem like some great triumphant epic. It was, in fact, a very narrow shave, and the reader may like to ponder [...] whether [...] we might have won [without] Ultra." "
On 3/26/07, Frank Gerlach frankgerlach@gmail.com wrote:
Naja, glaubst Du wirklich, man koenne zB GPG aus der Welt schaffen ?
Via belauschen des eMail-Verkehrs und dem generellen Droppen verschlüsselter Mails geht das sehr wohl und einfach und schnell. Wenn die Leute dann mal so konditioniert wie Du sind, merkt das nicht einmal jemand...
Da gibt es auch ein einfaches Gegenmittel: Steganographie. Wenn der von Dir ausgedachte Ueberwachungsstaat jedes GIF untersuchen muss, ob es nicht eine versteckte und verschluesselte Nachricht ist, braucht er zeimlich viel Rechenleistung.....
Andreas
-- Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 19:26:52 +0200 mailte Frank Gerlach folgendes:
> Naja, glaubst Du wirklich, man koenne zB GPG aus der Welt schaffen ? Via belauschen des eMail-Verkehrs und dem generellen Droppen verschlüsselter Mails geht das sehr wohl und einfach und schnell. Wenn die Leute dann mal so konditioniert wie Du sind, merkt das nicht einmal jemand...
Da gibt es auch ein einfaches Gegenmittel: Steganographie. Wenn der von Dir ausgedachte Ueberwachungsstaat jedes GIF untersuchen muss, ob es nicht eine versteckte und verschluesselte Nachricht ist, braucht er zeimlich viel Rechenleistung.....
Falls Dir der Name 'Andreas Westfeld' was sagt: wir sind verwandt. Aber unabhängig davon: Ich mag keinen Polizeistaat, und ich sehe eine reale Gefahr, daß sich unser Staat in diese Richtung entwickelt.
Und ja: ich weiß, daß oben genannter aktive Forschung auf dem Gebiet betreibt und weiß auch, daß er auf dem 'Supercomputer' der TUD arbeitet und daß Dinge (komplexe Versuchsreihen mit Steganographie), die früher Jahre gedauert hätten, dank dieser Technik in wenigen Stunden durch ist. Mit ziviler Technik, wohlgemerkt.
Was nun?
Andreas
Am Montag, 26. März 2007 15:41 schrieb Bernhard Schiffner:
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Stichwort Pferd.
Josef
On Mon, Mar 26, 2007 at 04:08:09PM +0100, Josef Spillner wrote:
Am Montag, 26. März 2007 15:41 schrieb Bernhard Schiffner:
Hi,
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Stichwort Pferd.
Stichwort Elch... (wollte nach der Schiffediskussion auch mal mitreden ;))
So, jetzt zum Thema: Man sollte bedenken dass wenn so ein Trojaner wirklich mal kommen sollte (dessen ich mir recht sicher bin, nur ein paar Koffer in einem Zug stehen lassen und verschwommene Bilder einer Überwachungskammera zeigen hat ja schon mal zur Durchsetzung einer Gesetzesvorlage gereicht), er ja auch immer einen Rückkanal zum überwachenden Rechner öffnet... da lässt sich doch von unseren Freunden vom CCC sicher etwas drauß machen ;)
Ciao, Tobias
Am Dienstag, 27. März 2007 00:09 schrieb Tobias Koenig:
Stichwort Pferd.
Stichwort Elch... (wollte nach der Schiffediskussion auch mal mitreden ;))
Was ich damit einfach nur eindeuten wollte, war, dass trotz des Namens Trojaner oft über einen Angriff von außen nachgedacht wird, obwohl die Erfolgsrate bei einem Angriff von innen viel höher sein wird.
"Die 100 geilsten Klingeltöne - jetzt noch lauter und nerviger! Download klingeltrojaner.exe..."
[...] Rückkanal zum überwachenden Rechner öffnet [...]
Naja, nicht unbedingt. Trojaner sendet Antwort verschlüsselt zurück an uschi48@gmx.de, niemand schöpft Verdacht, Mail wird irgendwann abgeholt und ausgewertet.
Außerdem sollte man die Technikgläubigkeit nicht unterschätzen. Wenn irgendwann ein hohes Tier gefasst werden muss, und man in der Presse liest, dass der Computer ihn überführt hat, dann müssen die Logdateien ja stimmen - sind ja schließlich schwarz auf weiß abgedruckt!!! In der Beziehung ist "1984" nach wie vor aktuell - auch bezüglich der Bündnisse, übrigens. Wir kämpfen ja gerade gegen... wen eigentlich? :-)
Josef
Hallo Bernhard,
der BGH hat den Bundestrojaner erst mal gestoppt. so wie es geplant war ist es mit der Derzeitigen Rewchtslage nicht vereinar. Welche juristischen Winkelzüge es nun ermöglichen würden, daß ein wie auch immer gearteter Bundestrojaner verbreitet werden darf/kann, darüber kann man nur spekulieren. Seriös kann man dazu nix sagen.
Von was ich aber ausgehe, daß sich die Linux-Gemeinde recht schnell wieder dem Bundestrojaner entziehen kann/wird wenn dieser Trojaner unter Linux überhaupt arbeitsfähig sein sollte. Schlieslich sind mehr als 90% aller endanwender PC's und um die gehts's, Windows-Maschinen.
Ob es einen "Bundestrojaner für Linux überhaupt geben wird, bzw ob es überhaupt Sinn macht einen Bundestrojaner für Linux zu entwickeln, der dann ja unbeobachtet arbeiten können müsste, geben wird, das wissen die Götter.
Ich glaube es würde hier nicht all zu lange dauern, bis jemand den Bundestrojander lokalisiert hätte und die Anallysearbeitn der Spezialisten würde beginnen diesen Bundestrojaner für Linux lahm zu legen.
Alles Spekulation ich weiss, aber gesichteres Wissen gibt es nicht.
Fazit:
Machen wir uns besser nicht verrückt, es bringt nichts.
VG
Ottmar
Am Montag, den 26.03.2007, 15:41 +0200 schrieb Bernhard Schiffner:
Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und darf in jeden Rechner eindringen, ist professionell, kundschaftet aus und hält natürlich private Informationen vertraulich. Selbstverständlich kommt er mit allen Betriebssystem klar usw. Eine geheime Nebelkerze eben.
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Sieht irgendwer etwas besser durch den geheimen Nebel als ich? Kleine Link?
Bernhard
(Der hofft, daß man zum Anschluß des Trojaners dann per Gesetz verpflichtet wird, 100 MBit/s-S"DSL"-Anschluß zu benutzen, bzw. bei Analogmodem-Benutzung 30h/Monat "Geheimzeit" gutgeschrieben bekommt.)
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
On 3/26/07, Ottmar Schmidt ottmar-schmidt@web.de wrote:
Hallo Bernhard,
der BGH hat den Bundestrojaner erst mal gestoppt. so wie es geplant war ist es mit der Derzeitigen Rewchtslage nicht vereinar. Welche juristischen Winkelzüge es nun ermöglichen würden, daß ein wie auch immer gearteter Bundestrojaner verbreitet werden darf/kann, darüber kann man nur spekulieren. Seriös kann man dazu nix sagen.
Angeblich machen die Geheimdienste das schon. Die sind nicht so eingeschraenkt wie die Polizei. Fuer letztere fehlt die Gesetzesgrundlage (lt Gerichtsurteil). Also mit einem speziellen "Trojanergesetz" duerfte es auch fuer die Polizei legal werden.
Von was ich aber ausgehe, daß sich die Linux-Gemeinde recht schnell
wieder dem Bundestrojaner entziehen kann/wird wenn dieser Trojaner unter Linux überhaupt arbeitsfähig sein sollte. Schlieslich sind mehr als 90% aller endanwender PC's und um die gehts's, Windows-Maschinen.
Ob es einen "Bundestrojaner für Linux überhaupt geben wird, bzw ob es
überhaupt Sinn macht einen Bundestrojaner für Linux zu entwickeln, der dann ja unbeobachtet arbeiten können müsste, geben wird, das wissen die Götter.
Je populaerer Linux wird, umso wahrscheinlicher ist es.
Ich glaube es würde hier nicht all zu lange dauern, bis jemand den
Bundestrojander lokalisiert hätte und die Anallysearbeitn der Spezialisten würde beginnen diesen Bundestrojaner für Linux lahm zu legen.
Glaube ich kaum. Der Bundestrojaner wird nicht wild beliebige Rechner zu infiltrieren versuchen, sondern pro Monat vielleicht einige dutzend gezielt ausgesuchte Computer. Die Betroffenen muessen erstmal merken, dass da irgendwas los ist. Die Antivirensoftware Hersteller werden den Bundestrojaner so schnell nicht zu Gesicht bekommen....
Alles Spekulation ich weiss, aber gesichteres Wissen gibt es nicht.
Fazit:
Machen wir uns besser nicht verrückt, es bringt nichts.
VG
Ottmar
Am Montag, den 26.03.2007, 15:41 +0200 schrieb Bernhard Schiffner:
Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und
darf
in jeden Rechner eindringen, ist professionell, kundschaftet aus und
hält
natürlich private Informationen vertraulich. Selbstverständlich kommt er
mit
allen Betriebssystem klar usw. Eine geheime Nebelkerze eben.
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!) Internet-verbundenen Rechner mit dem entsprechenden Willen und
Hintergrund
(Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch)
das,
was da z.Z. tutet.
Sieht irgendwer etwas besser durch den geheimen Nebel als ich? Kleine Link?
Bernhard
(Der hofft, daß man zum Anschluß des Trojaners dann per Gesetz
verpflichtet
wird, 100 MBit/s-S"DSL"-Anschluß zu benutzen, bzw. bei
Analogmodem-Benutzung
30h/Monat "Geheimzeit" gutgeschrieben bekommt.)
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
Am 26.03.2007 um 17:17 schrieb Ottmar Schmidt:
der BGH hat den Bundestrojaner erst mal gestoppt. so wie es geplant war ist es mit der Derzeitigen Rewchtslage nicht vereinar.
Nunja. Es gibt _keine_ Rechtslage, die unbemerkten Eingriff in laufende Systeme regelt, sagte der BGH, denn diese Art von Eingriff ist neuartig und bisher von keiner gesetzlichen Regelung gedeckt ("Lauschangriff" o.ä.).
Schlieslich sind mehr als 90% aller endanwender PC's und um die gehts's, Windows-Maschinen.
Nunja. _WEM_ genau will man denn an den Ar^H^HRechner? Den gefährlichen Terroristen oder dem mindestens genauso gefährlichen Raubkopierer? Hat da bisher keiner drüber nachgedacht?! Hätte man vielleicht vorher machen sollen, Herr Schäuble.
Hm. nunja. Sebastian
Generell ist noch zu sagen, dass das heimliche Mithoeren von Kommunikation eine ziemlich wirkungsvolle Methode ist. Waehrend des zweiten Weltkrieges haben die Achsenmaechte sich eingebildet, ihre Kommunikation sei unknackbar verschluesselt (durch Enigma und aehnlich komplizierte Maschinen). Allerdings haben die Briten und Amerikaner (erfolgreich) erhebliche Anstrengungen investiert um genau das zu schaffen. Das Resultat war, dass deutsche Uboote eine zeimlich kurze mittlere Lebenszeit hatten und "unerklaerlicherweise" die meisten Nachschublieferungen nach Nordafrika zerstoert wurden. Bei den Japanern war es kaum anders. Eigentlich sollte jedem klar sein, dass wenn man die Geheimnisse des Opponenten kennt, man ihn (oder sie) zeimlich gut "neutralisieren" kann. Deswegen halte ich den "Bundestrojaner" fuer eine sinnvolle Ermittlungsmethode. Man kann sich darueber streiten, ob sie fuer die Polizei sinnvoll ist (weil sie bei Gerichtsverfahren publik werden koennte); fuer Geheimdienste ist sie jedoch ganz sicher ein unverzichtbares Instrument. Und da es ganz offenbar genug geisteskranke (AlQaida und copycats) gibt, braucht man wohl diese "Schattenkrieger".
Am Montag, 26. März 2007 19:07 schrieb Frank Gerlach:
Generell ist noch zu sagen, dass das heimliche Mithoeren von Kommunikation eine ziemlich wirkungsvolle Methode ist.
Hähh? Heimlich nennst du das? Selbst vom Rand des Sonnensystems konnte man die Antennen erkennen mit denen sich beide Seiten belauscht haben. Und das hat sich nicht wesentlich verändert (Stichwort Echelon). Da sitzt nicht der "nette" Nachbar an der Wand und lauscht auf eine paar zu laut gesprochenen Worte. Beide Seiten waren sich der Abhöranlagen bewusst.
Waehrend des zweiten Weltkrieges haben die Achsenmaechte sich eingebildet, ihre Kommunikation sei unknackbar verschluesselt (durch Enigma und aehnlich komplizierte Maschinen).
Rate mal warum die auf die Idee mit der Verschlüsselung gekommen sind? Tipp: Es könnte an den kaum zu übersehenden Abhöranlagen gelegen haben. Und wie haben sich wohl die Briten und Amerikaner verständigt? Richtig ... die haben Klartextnachrichten per abhörsicherer Taube geschickt. Ja, ja.
Allerdings haben die Briten und Amerikaner (erfolgreich) erhebliche Anstrengungen investiert um genau das zu schaffen.
Das ist für die Deutschen wirklich dumm gelaufen. Das Verfahren hatte sein Schwächen und auch die Anwender haben Fehler gemacht. Aber unterm Strich sind die Alliierten mit der Kryptanalyse erfolgreich gewesen. Eine wirklich gute Arbeit. Die Deutschen haben es bestimmt auch probiert. Der Erfolg war nur geringer. Und als Strafe gibt es keinen Film drüber.
Trotzdem sollten man so viel verschlüsseln wie möglich. Man muss es IHNEN ja nicht einfacher machen als es ist.
Das Resultat war, dass deutsche Uboote eine zeimlich kurze mittlere Lebenszeit hatten und "unerklaerlicherweise" die meisten Nachschublieferungen nach Nordafrika zerstoert wurden. Bei den Japanern war es kaum anders.
Wären die Deutschen etwas weniger überheblich und hätten die sagenumwobene Enigma verschrottet, dann hätten die Amerikaner und Briten wieder bei Null angefangen. Sobald man einem Verfahren nicht mehr vertraut, dann darf man es nicht mehr einsetzten. Die Schlüssel häufiger tauschen oder eine Runde mehr im Verfahren helfen nicht wirklich.
Eigentlich sollte jedem klar sein, dass wenn man die Geheimnisse des Opponenten kennt, man ihn (oder sie) zeimlich gut "neutralisieren" kann. Deswegen halte ich den "Bundestrojaner" fuer eine sinnvolle Ermittlungsmethode.
Achso? Wie sollen die in einen ordentlich administrierten Rechner eindringen? Insbesondere, wenn jemand 2 Rechner nutzt und die Verschlüsselung auf dem 2. stattfindet? Dank Virtualisierung braucht man nicht einmal 2 Boxen. Da man so auch gleich die Festplattenimages verifizieren kann, werden die Trojaner einen reboot nicht überleben. Der selbe Spaß passiert mit Knoppix. Und Intrusion Detection Systeme sind auch keine Hexerei. Und ein plattformunabängiges Java-Binary wird es wohl nicht sein. (Ob Java nicht schon ein Trojaner ist, sei dahin gestellt.) Hältst du es nicht für wahrscheinlich, das das Handbuch für Terroristen um ein Kapitel erweitert werden könnte? Wie stellst du dir eigentlich die politischen Probleme vor? Dürfen nur Rechner in Deutschland trojanisiert werden? Oder weltweit? Letzteres dürfte schwer vermittelbar sein. Wenn nun $TERRORIST konsequent Anonymisierer nutzt, dann sehe ich Unanehmlichkeiten auf uns zu kommen.
Da entwickelt man mit viel Geld den Superexploit und darf ihn dann womöglich nicht einsetzen? Oder nur gegen ganz finstere bayrische Gesellen? Das ist ja gemein! Das wird genauso laufen wie bei allen anderen Daten auch. Die werden erstmal nur zweckgebunden erhoben und nach kurzer Zeit greift jeder Sachbearbeiter der städtischen Müllabfuhr auf die Daten zu. So läuft das momentan mit den Mautdaten. Und falls du mal deinen tagesaktuellen Kontostand benötigst, dann ruf in der Gemeindeverwaltung an. Die können das für dich herausfinden. Soviel zu dem Thema "nur für die Terrorabwehr" und "... wird nur gezielt eingesetzt".
Und da es ganz offenbar genug geisteskranke (AlQaida und copycats) gibt, braucht man wohl diese "Schattenkrieger".
TERRRROOOORRRRR!!11111!!!! PANIK!111!!
Armer Irrer *Tätschel*
Du kennst du Statisken? Bei den Ami's sind im letzten Jahr fast 30.000 (in Worten: dreizigtausend) Menschen durch Schußwaffen gestorben. Das ist mehr als die KamelreitendenGebirgsmarineinfanteristen von AlQaida geschafft haben. Darf ich ehrlich sein? Mir machen momentan die lieben Terroristen weniger sorgen als meine anderen durchgeknallten Mitmenschen. Und dazu zähle ich unsere "technische Elite" und Mitläufer wie dich. Sicherlich bringt eine gemeinsame Singestunde mit Bin Laden nichts, aber man darf Leute nicht nach Tageslaune erst ausbilden, dann ausnutzen und zum Schluß auskotzen und sich hinterher über die Konsequenzen wundern. Solange Bilder aus Guantanamo kommen, können wir uns über der Abneigung von gewissen Personengruppen sicher sein. Und für diese Erkenntnis brauchen wir bestimmt keinen bunten Trojaner.
Jens
On Monday 26 March 2007, Frank Gerlach wrote:
Und da es ganz offenbar genug geisteskranke (AlQaida und copycats) gibt, braucht man wohl diese "Schattenkrieger".
Um noch ein wenig in die selbe Kerbe, wie Jens, zu hauen:
Ich habe mir mal die Todeszahlenstatistik von 2005 gezogen und zumindest den Überblick gelesen:
ca. 367000 Menschen (44,2%) erlagen Kreislaufproblemen
ca. 212000 Menschen (25,5%) erlagen Krebsleiden
"nur" 33024 starben an unnatürlichen Ursachen (Suizid, Unfall, etc.pp.):
5458 Verkehrstote (so wie es gestern auf der A4 zuging wundert mich diese Zahl nicht), 6697 Haushaltsunfälle (man kann reden bis man umfällt: Stecker nicht mit nassen Händen anfassen; kein Radio in der Wanne), 459 Arbeits-/Schulunfälle, 170 Sport-/Spielunfälle, 7209 sind nicht zuordenbar da die Ursache nicht aufgezeichnet wurde (man vermutet zum Großteil Haushalt)
Interessant dabei: weder Terrorismus, noch Schusswaffen sind in Deutschland eine Erwähnung im Überblick wert.
Jetzt mal ganz ehrlich: ich persönlich würde mich wesentlich besser fühlen, wenn die Kohle für den Trojaner in die Kreislauf- oder Krebsforschung gesteckt würde -- Leute die solche Probleme haben kenne ich reichlich, mir ist noch niemand untergekommen, der einem Terroristen oder Amokläufer begegnet ist.
Konrad
Ganz einfach,
dieser von dir beschriebene sog. "Bundestrojaner" ist ein Hoax, der sich über Wirte wie dich verbreitet ;-)
Tschau,
andre
On 3/26/07, André Schulze andre.schulze@gmail.com wrote:
Ganz einfach,
dieser von dir beschriebene sog. "Bundestrojaner" ist ein Hoax, der sich über Wirte wie dich verbreitet ;-)
Und der Urheber ist das BKA ?
Tschau,
andre
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
On 3/26/07, Bernhard Schiffner bernhard@schiffner-limbach.de wrote:
Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und darf in jeden Rechner eindringen, ist professionell, kundschaftet aus und hält natürlich private Informationen vertraulich. Selbstverständlich kommt er mit allen Betriebssystem klar usw. Eine geheime Nebelkerze eben.
Naja, es reicht wohl aus, wenn er auf Windoof-Rechnern laeuft. Auch 90% der kriminellen verwenden wahscheinlich Windoof. Andererseits kann man mit entsprechendem Aufwand bei einem ungepatchten Linuxrechner dasselbe tun....
Sowenig ich bezweifle, daß ein Eindringen von außen in einen (_jeden_!)
Internet-verbundenen Rechner mit dem entsprechenden Willen und Hintergrund (Wissen, Manpower und Knete) möglich ist, sowenig glaube ich (technisch) das, was da z.Z. tutet.
Da der Staat wahrscheinlich auch Internetprovider "zwangsrekrutiert", koennte der naechste Windows-Update (oder der Update des Virusscanners) eine entsprechende Hintertuer enthalten. Der Staat ist ja zwecks abhoeren von Emails schon mit den "Sina" Boxen bei den Providern praesent. Da wird es wohl nicht weiter schwierig sein, sich bei Software-downloads zwischenzuschalten. Funktioniert natuerlich nicht, wenn das Update digital signiert ist. Aber vielleicht kooperiert ja auch Microsoft und signiert den "Bundestrojaner"... NSAKEY gibt's ja auch :-))
KONSEQUENZ: Wer was zu verheimlichen hat, braucht zwei Rechner. Einem potentiell kompromittierten mit Netzanschluss und einen zweiten "Kryptorechner". Ersterer empfaengt verschluesselte Nachrichten und schreibt diese auf einen Memory Stick. Danach wird der Stick in den Kryptorechner gesteckt und die Nachricht entschluesselt. Dann duerfter der Bundestrojaner ziemlich alt aussehen.....
So aehnlich macht es auch das US-Militaer: streng geheime Subnetzte koennen idR. nur per Email mit der Aussenwelt kommunizieren; zwischen den Subnetzen sitzen sogenannte "High Assurance Guard"s (Mail Transfer Agents). Verhindert alleine natuerlich noch nicht einen Email-Wurm, aber wenn man nur ASCII empfaengt sollte das zeimlich sicher sein....
Sieht irgendwer etwas besser durch den geheimen Nebel als ich?
Kleine Link?
Bernhard
(Der hofft, daß man zum Anschluß des Trojaners dann per Gesetz verpflichtet wird, 100 MBit/s-S"DSL"-Anschluß zu benutzen, bzw. bei Analogmodem-Benutzung 30h/Monat "Geheimzeit" gutgeschrieben bekommt.)
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 17:35:32 +0200 mailte Frank Gerlach folgendes:
entsprechende Hintertuer enthalten. Der Staat ist ja zwecks abhoeren von Emails schon mit den "Sina" Boxen bei den Providern praesent. Da wird es wohl nicht
Die SINA-Box hat exakt genau gar nix mit abhören zu tun, im Gegenteil, sie soll exakt das verhindern. Bitte kein halbverdautes Viertelwissen hier breitstreuen, das hilft niemanden.
Andreas
Die SINA-Box hat exakt genau gar nix mit abhören zu tun, im Gegenteil, sie soll exakt das verhindern. Bitte kein halbverdautes Viertelwissen hier breitstreuen, das hilft niemanden.
Mit der SINA box wird der abgehoerte Verkehr verschluesselt und an die Berhoerden weitergeleitet. Ist hier denn nicht jemand (Name entfallen) auf der Liste, der bei der Herstellerfirma arbeitet ? (Ich weiss, dass man die SINA box auch anders nutzen kann)
Andreas
-- Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 18:42:31 +0200 mailte Frank Gerlach folgendes:
Mit der SINA box wird der abgehoerte Verkehr verschluesselt und an die
Ja. Mit dem abhören selbst hat die aber nix zu tun.
Berhoerden weitergeleitet. Ist hier denn nicht jemand (Name entfallen) auf der Liste, der bei der Herstellerfirma arbeitet ? (Ich weiss, dass man die SINA box
Ja. Sogar in diesem Thread ;-) Die Herstellerfirma ist 'Secunet', und wenn Du das sowie 'linux' und 'dresden' in Google eintipperst, wirst Du erleuchtet...
Andreas
On 3/26/07, Andreas Kretschmer andreas.kretschmer@schollglas.com wrote:
am Mon, dem 26.03.2007, um 17:35:32 +0200 mailte Frank Gerlach folgendes:
entsprechende Hintertuer enthalten. Der Staat ist ja zwecks abhoeren von
Emails
schon mit den "Sina" Boxen bei den Providern praesent. Da wird es wohl
nicht
Die SINA-Box hat exakt genau gar nix mit abhören zu tun, im Gegenteil, sie soll exakt das verhindern. Bitte kein halbverdautes Viertelwissen hier breitstreuen, das hilft niemanden.
Siehe auch http://www.bundesnetzagentur.de/enid/oe.html
Andreas
-- Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 18:50:47 +0200 mailte Frank Gerlach folgendes:
On 3/26/07, Andreas Kretschmer andreas.kretschmer@schollglas.com wrote:
am Mon, dem 26.03.2007, um 17:35:32 +0200 mailte Frank Gerlach folgendes: > entsprechende Hintertuer enthalten. Der Staat ist ja zwecks abhoeren von Emails > schon mit den "Sina" Boxen bei den Providern praesent. Da wird es wohl nicht Die SINA-Box hat exakt genau gar nix mit abhören zu tun, im Gegenteil, sie soll exakt das verhindern. Bitte kein halbverdautes Viertelwissen hier breitstreuen, das hilft niemanden.
Siehe auch http://www.bundesnetzagentur.de/enid/oe.html
Danke daß Du Dein Unwissen zu diesem Punkt selbst durch passende Links bestätigst. Oder was genau wolltest Du damit sagen?
,----[ Zitat ] | Die IP-gestützte Übermittlung der Kopie zur berechtigten Stelle über ein | IPSec-VPN ( sog. SINA-Box) `----
Andreas
Danke daß Du Dein Unwissen zu diesem Punkt selbst durch passende Links bestätigst. Oder was genau wolltest Du damit sagen?
,----[ Zitat ] | Die IP-gestützte Übermittlung der Kopie zur berechtigten Stelle über ein | IPSec-VPN ( sog. SINA-Box) `----
Ok, dann klaere uns bitte auf. Wozu wird die SINA box im Rahmen der TKÜV eingesetzt ?
Andreas
-- Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
am Mon, dem 26.03.2007, um 19:46:15 +0200 mailte Frank Gerlach folgendes:
,----[ Zitat ] | Die IP-gestützte Übermittlung der Kopie zur berechtigten Stelle über ein | IPSec-VPN ( sog. SINA-Box) `----
Ok, dann klaere uns bitte auf. Wozu wird die SINA box im Rahmen der TKÜV eingesetzt ?
Lesen ist nicht Dein Ding, oder? Hint: Du hast es gequotet.
Andreas
Am Montag, 26. März 2007 15:41 schrieb Bernhard Schiffner:
Hallo,
...
Sieht irgendwer etwas besser durch den geheimen Nebel als ich? Kleine Link?
Bernhard
Danke für die vielen Tips.
Der mir beste Beitrag war der von Andre:
Ganz einfach,
dieser von dir beschriebene sog. "Bundestrojaner" ist ein Hoax, der sich über Wirte wie dich verbreitet ;-)
Ich habe über den Trojaner gelesen, aber dabei den "man in the middle" stark vernachlässigt. Diese Technik ist bestimmt vorhanden und wird in breitem Rahmen eingesetzt, ob nun gesetzlich oder nicht. Ich habe die Vermutung, daß ein Geheimdienst am besten selbst als großer Hoster oder Provider auftritt. Das ist für ihn m.E. am effektivsten und kostet bestimmt nicht die Menge (im Gegenteil!).
Wie man aber mit "man in the middle" an wirklich interessante Dinge außerhalb der eigentlichen Übertragung kommt, ist mir unklar. Eine der offiziellen Entschuldigungen für das (natürlich überraschende) Versagen geheimer Dienste bei 9/11 war, daß die Täter keine Festplatten oder Computer benutzt hätten...
Vielleicht lauscht "man" in der Mitte, bis "die üblichen Verdächtigen" (nebenbei: wir alle, es ist sonst niemand da) im Vorgriff auf das Paradies mal eben jetzt schon bei den Jungfrauen und Knaben vorbeischaut, um dann dadurch begründet die ganze Wucht geheimer Kompetenz loszulassen... Dann interessieren irgendwelche Inhalte schon längst nicht mehr.
Bernhard
PS: - Die Enigma wurde zuerst von Polen geknackt. - Das wurde von den Engländern perfektioniert. - Schweden waren im Geheimschreiber, das Wissen floß auch nach England. - Die Amis waren in Purple (von Japan) drin. - Nur die Deutschen haben ausschließlich dumm dagestanden. (Jedenfalls sind die Bücher über deren Ergebnisse immer in sehr kleinen Auflagen erschienen.)
PPS: Und Nachrichten-General Fritz Erich Fellgiebel (interessante Person!) wird mit dem Spruch zitiert: "Funken, meine Herren, ist Landesverrat!" Warum ist der Satz wohl so kurz?
Worauf ich eigentlich mit dem kleinen Ausflug zu WK2 hinauswollte ist die Tatsache, dass "Communications Intelligence" (leider kenne ich keine deutsche Uebersetzung davon) einem erhebliche Vorteile verschaffen kann, solange der Abgehoerte nichts davon mitkriegt. Und deshalb sind Trojaner (und man-in-the-middle Attacken) ein aeusserst sinnvolles Mittel fuer Geheimdienste. Wenn jedes LKA das macht, und das dann bei Gerichtsverfahren ausgetratscht wird, ist es nicht mehr geheim und damit zeimlich schnell nutzlos. Aber fuer Verfassungsschutz und BND duerfte es jetzt schon ein sehr wirksames Mittel sein. Das ist sicher auch der Grund weshalb die Polizei das jetzt auch machen will - die sind neidisch auf die Geheimdienste.
Am Dienstag, 27. März 2007 10:29 schrieb Frank Gerlach:
Worauf ich eigentlich mit dem kleinen Ausflug zu WK2 hinauswollte ist die Tatsache, dass "Communications Intelligence" (leider kenne ich keine deutsche Uebersetzung davon) einem erhebliche Vorteile verschaffen kann, solange der Abgehoerte nichts davon mitkriegt.
Was mich in meinem Geschichtsunterricht zum Thema WK2 angeödet hat, und der ist eine Dekade her, war die Konzentration auf militärische Ereignisse, und völlige Vernachlässigung des Einflusses der Psychologie und der Kryptografie.
Ich bezweifle, dass das heute anders ist. Man muss sich ja nur auf Dresdens Straßen umsehen, da gibt es etliche Heranwachsende, denen man ansieht, dass sie sich in der Rolle des Einzelkämpfers wohlfühlen, von deren Zustand der geladenen oder nicht geladenen Waffe die Zukunft der Welt abhängt. Nördlich des Alaunparks befindet sich sogar eine Replikationsanlage für diese Schwachmaten.
Solche Leute werden auch in Zukunft dafür sorgen, dass der Entwicklungsaufwand für Bundestrojaner im ökonomischen Rahmen bleibt.
Josef
Josef Spillner schrieb:
Nördlich des Alaunparks befindet sich sogar eine Replikationsanlage für diese Schwachmaten.
???
Solche Leute werden auch in Zukunft dafür sorgen, dass der Entwicklungsaufwand für Bundestrojaner im ökonomischen Rahmen bleibt.
MCSE-Hirnwaschanlage?
Verwirrt, Eric
* Josef Spillner 2005@kuarepoti-dju.net [2007-03-27 16:33]:
Was mich in meinem Geschichtsunterricht zum Thema WK2 angeödet hat, und der ist eine Dekade her, war die Konzentration auf militärische Ereignisse, und völlige Vernachlässigung des Einflusses der Psychologie und der Kryptografie.
Viel wichtiger, als irgendwelche Psychologischen oder Kryptografischen Leistungen im Zusammenhang mit dem WK2 und deren Einfluss auf diesen, halte ich es die Heranwachsenden aufzuklären, wie es überhaupt zu diesem kommen konnte.
Denn schon damals waren es doch die 'bösen Kommunisten' (heute Terroristen?), die als Schuldige für diverse Grundrechtsbeschneidungen (heute: Lauschangriff, Telefonüberwachung, Vorratsdatenspeicherung, Online-durchsuchung?) mittels Gesetzen, Notverordnungen, etc. herhalten mussten.
...und die Leute haben es schon damals geglaubt!
Ich bezweifle, dass das heute anders ist.
Undere Geschichtslerhrer(in) hat sich größte Mühe gegeben und diese Gründe näher zu bringen.
Nördlich des Alaunparks befindet sich sogar eine Replikationsanlage für diese Schwachmaten.
Solche Leute werden auch in Zukunft dafür sorgen, dass der Entwicklungsaufwand für Bundestrojaner im ökonomischen Rahmen bleibt.
*zustimm*
Jan
Am Dienstag, den 27.03.2007, 19:07 +0200 schrieb Jan Losinski:
Jan,
Viel wichtiger, als irgendwelche Psychologischen oder Kryptografischen Leistungen im Zusammenhang mit dem WK2 und deren Einfluss auf diesen, halte ich es die Heranwachsenden aufzuklären, wie es überhaupt zu diesem kommen konnte.
Man kann sogar etwas tiefer in der Vergangenheit graben. John von Neumann, dieser Name ist hier allen ein Begriff, verließ 1933 oder 1934 Deutschland. Damals war Göttigen der Nabel der Mathematik in Europa. Allerdings ein denkbar schlechter Ort für einen ungarischen Juden. er ging in die USA und war maßgeblich am Bau der Atombombe beteiligt. Sein Ziel war klar, um den Bolschewisten eins auszuwischen.
Literatur finden man in der Slub.
Jan
Am Montag, den 26.03.2007, 15:41 +0200 schrieb Bernhard Schiffner:
Hallo,
derzeit gibt es viel Geräusch um den "Bundestrojaner". Er kann, soll und darf in jeden Rechner eindringen, ist professionell, kundschaftet aus und hält natürlich private Informationen vertraulich.
Juristisch sind die durchschnittlichen Informatiker / Mathematiker in der Regel schlecht bewandert. Es empfiehlt sich, aus meiner Sicht, seinen Bekanntenkreis dauerhaft um einen Juristen zu erweitern.
Aus informatischer / mathematischer Sicht mache ich mir wenig Gedanken, da sind Leute wie Prof. Pfitzmann, TU-DD, Datensicherheit und Frau Prof. Baumann, Algebra mit dabei.
Aus juristischer Sicht ist es fragwürdig ob wir noch in einem Rechtstaat leben, als Bsp. lief neulich ein Bericht im Fernsehen in dem der Fall einer Hartz-4-Empfängerin geschildert wurde. Dieser wurde bei einer Differenz unter 10 Euro ein Zimmer in der Wohnung verschlossen. Allerdings mit der Auflage der Lüftung des Raumes. Mann / Frau kommt sich vor wie ein Knacki in der eigene Wohnung.
soviel zu diesem Thema, Jan
lug-dd@mailman.schlittermann.de