“Imagine a World Without Free Knowledge” – Niemals!

bildschirmfoto-2012-01-18-um-180419.png18. Januar 2012: Der Tag, an dem die englischsprachige Version der Wikipedia schwarz blieb.

Imagine a World Without Free Knowledge

For over a decade, we have spent millions of hours building the largest encyclopedia in human history. Right now, the U.S. Congress is considering legislation that could fatally damage the free and open Internet. For 24 hours, to raise awareness, we are blacking out Wikipedia. Learn more.

Make your voice heard


Facebook  Google+ Twitter Weiterlesen

Was soziale Netzwerke über uns verraten…

Facebook beantwortet 10-20 polizeiliche Anfragen pro Tag. Was soziale Netzwerkanalysen über uns preisgeben, dieser Frage widmet sich Kai Biermann auf Zeit Online in einem Artikel mit vielen interessanten Links:

Wenn es um Privatsphäre ging, war die größte Sorge von Datenschützern lange, den Inhalt von Kommunikation zu sichern. Briefe lesen, Telefonate mitschneiden, Gespräche belauschen – diese Dinge sollten unbedingt verhindert oder auf ein absolutes Mindestmaß beschränkt werden.

Aber je besser die Netzwerke, in denen wir Menschen uns so organisieren, öffentlich einsehbar sind, desto stärker wird auch offensichtlich, wie viel allein diese Vernetzungsdaten über uns verraten. Und dass sie im Zweifel die bedrohlicheren Informationen über uns bereithalten.

Deutliche Hinweise darauf liefert die Vorratsdatenspeicherung. Wer mit wem, wann, wie viel und von wo aus telefoniert, kann aufschlussreicher sein als der Inhalt der Gespräche selbst, schrieb der Chaos Computer Club in einem Gutachten für das Bundesverfassungsgericht. Glücklicherweise also sind solche sogenannten Verbindungsdaten nicht jedem zugänglich.

Doch gilt das nur für das Telefonieren. In Netzwerken wie Twitter oder Facebook dagegen kann jeder sehen, wer mit wem wie oft kommuniziert. Womit wir jedem, der es wissen will, aussagekräftige Daten liefern.

Wie aussagekräftig sie sind, zeigt beispielsweise eine gerade veröffentlichte Studie von Jan Kratzer von der TU Berlin und Christopher Lettl von der Universität Arhus in Dänemark. Sie untersuchten die Beziehungen von 537 Schülern aus 23 Schulklassen – nicht in einem sozialen Netzwerk, sondern ganz klassisch, indem sie die Schüler befragten, wer sich in ihrer Klasse wie verhält und mit wem redet.

“Meinungsmacher” und “Anführer” sind klar erkennbar

Sie wollten wissen, wie zwei bestimmte Persönlichkeitstypen in diesen Netzwerken verknüpft sind und ob sie sich anhand ihrer Vernetzung identifizieren lassen. Beileibe kein neuer Ansatz. Beeindruckend an der Studie aber ist, wie klar sich zwei – auch für Staaten und Sicherheitsdienste interessante – Nutzergruppen zeigen lassen. “Meinungsmacher” und “Anführer” sind, so das Ergebnis, anhand ihrer Verbindungsdaten klar erkenn- und unterscheidbar.

Nach Definition der Forscher sind “Anführer” diejenigen, die mit vielen verschiedenen Gruppen vernetzt sind und dank diesen diverse Informationen erhalten sowie verschiedenen Einflüsse ausgesetzt sind. Eine solche Brückenfunktion erhöhe die Wahrscheinlichkeit, dass sich derjenige zu einem “lead user”, also einem Vorreiter oder Leitwolf entwickele.

“Meinungsmacher” dagegen sind nur innerhalb einer bestimmten Gruppe vernetzt, in dieser aber sehr gut und durch viele direkte Beziehungen. Sie würden als “Hub” in dieser Gruppe funktionieren, also als Knoten- oder Mittelpunkt und Haltungen innerhalb der Gruppe stark beeinflussen.

Die beiden Wirtschaftswissenschaftler interessierten sich für diese Typen aus rein wirtschaftlicher Sicht. Wollten sie doch untersuchen, wie Produktideen entstehen und verbreitet werden, und wer für die Verbreitung neuer Produkte verantwortlich ist – wie viele Trendsetter es also braucht, bis irgendeine neue Marke für Massen interessant wird und so viel Geld einbringt.

Doch spätestens seit es das Internet gibt, beschäftigen sich verschiedene Disziplinen damit, wie sich Strukturen in verteilten Netzwerken erkennen und anschließend diese Netze ausschalten lassen.

Im Jahr 2002 zeigte der Programmierer Valdis Krebs, was mit sogenannter Sozialer Netwerkanalyse möglich ist. Sein Ausgangspunkt waren die Namen zweier Terrorverdächtiger, die der CIA bei einem Treffen in Malaysia im Jahr 2000 aufgefallen waren: Nawaf Alhazmi und Khalid Almihdhar. Nach den Anschlägen vom 11. September 2001 nutzte Krebs öffentlich zugängliche Informationen über die beiden und ihre Kontakte in aller Welt, um Verbindungen sichtbar zu machen. Am Ende seiner Analyse sah er zwei Dinge: Alle 19 Attentäter des 11. September befanden sich im Umfeld der beiden ersten Namen und Mohammed Atta war offensichtlich dabei, eine führende Rolle in dem Netzwerk einzunehmen.

Und im November dieses Jahres analysierte er beispielsweise Daten, die das Weiße Haus über Besucher des Präsidenten Barack Obama veröffentlicht hatte. Demnach sind die wichtigsten Personen im Weißen Haus nach dem Präsidenten (Potus) nicht etwa die First Lady und der Vizepräsident, sondern Tina Tchen, die Leiterin der Abteilung Public Engagement und Lawrence Summers, der Chef des National Economic Council.

Wichtig: Netzwerke analysieren, Struktur aufklären

Gleichzeitig gibt es Studien, die sich damit beschäftigen, was man tun muss, um verteilte und sich ständig verändernde Netzwerke lahm zu legen. Das Ergebnis ist immer das gleiche, die Knotenpunkte finden und ausschalten. Das meint nicht die sichtbaren Führer. Nur auf diese zu zielen ist langfristig ineffektiv, wie unter anderem Maksim Tsvetovat und Kathleen Carley von der Carnegie Mellon University gezeigt haben. Hätten solche Netzwerke doch die Fähigkeit, “sich selbst zu heilen” und Führungsfiguren zu ersetzen. Wichtiger sei es, die Netzwerke zu analysieren ihre Struktur zu aufzuklären, um Schwachpunkte zu finden – jene Knoten, die nicht so leicht ersetzt werden können, beispielsweise im Hintergrund agierende Meinungsmacher.

Kein Wunder also, dass das Interesse an sozialen Netzwerken enorm ist. Umso erschreckender, wie einfach es beispielsweise für Sicherheitsbehörden ist, Daten daraus von den Betreibern zu bekommen. Die Bloggerin und Datenschutzaktivistin Anne Roth berichtet in einem aktuellen Eintrag, wie automatisiert und selbstverständlich Facebook, Myspace, Paypal, Yahoo und andere Daten über ihre Nutzer weiterleiten. Und auch wie oft. Facebook beispielsweise zehn bis zwanzig mal am Tag.

Der Satz, den Programmierer Krebs in seinem Blog geschrieben hat, sollte daher eigentlich als ständige Erinnerung auf all diesen Netzwerken prangen: “Remember… The technology that gives You the power to organize, also gives Them the power to watch.”

Quelle: http://www.zeit.de/digital/datenschutz/2009-12/soziale-netzwerkanalyse?

Die Schwarze Liste der Steuer-Höllen

5. April 2009 – 18:17 – Politik

Jungfreisinn trifft sich in Laax

HölleIn Laax ging heute der dreitägige Kongress der Jungfreisinnigen der Schweiz zu Ende. Die jungen Liberalen verabschiedeten über das Wochenende mehrere Grundsatzpapiere.

Eines davon verlangt in Anspielung auf die G20-Liste der Steueroasen eine “Steuerhöllen-Liste”. Darauf sollen sich Länder finden, die ihre Bürger derart belasten, dass sie damit schon an den Grundrechten ritzen, wie die Jungpartei heute mitteilte. Die Jungfreisinnigen wählten heute zudem Lena Schneller erneut zur Präsidentin und ergänzten ihren Vorstand.

Quelle: Südostschweiz.ch

Wir hätten da gleich einen Vorschlag für einen ersten Namen auf der Schwarzen Liste der Steuer-Höllen: Deutschland.

Schäubles Homepage gehackt


Big Schäuble is watching youBerlin (AZ) – Die persönliche Homepage von Bundesinnenminister Wolfgang Schäuble (CDU) ist nach einem Hacker-Angriff vorübergehend lahmgelegt worden. Wer am Mittwoch die Adresse «www.wolfgang-schaeuble.de» aufrief, erhielt über Stunden eine Fehlermeldung.Am frühen Abend war die Seite dann wieder erreichbar. Schäubles Abgeordnetenbüro führte den Hackerangriff auf eine Sicherheitslücke in der Software zurück, mit der die Seite erstellt wurde. Diese sei schon vor der «widerrechtlichen Veränderung der Website» bekanntgewesen, hieß es in einer Erklärung.Die Internet-Portale «welt.de» und «stern.de» hatten berichtet, statt Eigenwerbung des Ministers sei auf Schäubles Seite ein Link namens «Vorratsdatenspeicherung» aufgetaucht. Wer darauf klickte, sei zum Online-Auftritt des Arbeitskreises Vorratsdatenspeicherung weitergeleitet worden, der die Interessen von Web-Nutzern vertritt und sich gegen die verdachtslose Sammlung der Verbindungs- und Standortdaten von Telefon- und Internetverbindungen einsetzt. Erst am Dienstag hatte der Europäische Gerichtshof (EuGH) das umstrittene EU- Gesetz zur Vorratsdatenspeicherung für rechtmäßig erklärt, das Grundlage auch der deutschen Regelungen ist.

Quelle Text: Neu-Ulmer Zeitung, 11.02.2009; Quelle Grafik: vorratsdatenspeicherung.de

Europaparlament besitzt Nackt-Scanner!


EuropafahneNach den ersten Berichten über Nackt-Scanner brandete eine Woge der Entrüstung aus dem Europarlament. Die Technik sei mit der menschlichen Würde nicht zu vereinbaren, hieß es damals. Nun stellt sich heraus: Auch in den Kellern des Parlaments stehen solche Geräte.

Die Ware ist schwer verkäuflich – und daran ist der letzte Besitzer nicht ganz unschuldig. Sechs neuwertige, originalverpackte Nackt-Scanner lagern in den Kellern der beiden Europaparlamentssitze. Drei in Brüssel, drei in Straßburg. Nun sollen die Elektro-Spanner verkauft werden.

Vorschnelle Kritik?

Sie sind dem Abgeordnetenhaus mittlerweile nur noch peinlich. Denn es waren die Europaabgeordneten, die zu allererst gegen die Brüsseler Pläne zur flächendeckenden Einführung von Nackt-Scannern mobil gemacht hatten. Und nun hatten die Parlamentarier selbst solche Dinger im Keller, erinnert sich CSU-Mann Markus Ferber. “Wir hatten kaum das Thema Nackt-Scanner auf Flughäfen aufgegriffen, da musste die Verwaltung einräumen, dass wir im Parlament selbst solche Geräte besitzen.”Nacktscanner

Vorbereitungen auf den Ernstfall

Angeschafft worden waren die Durchleuchtungsgeräte, die wie Duschkabinen aussehen und Ganzkörper-Nacktbilder erstellen, nach den Terror-Anschlägen von Madrid und London. Die Verwaltung des Europaparlaments wollte Vorkehrungen treffen für den Fall, dass auch in Brüssel oder Straßburg Sicherheitsstufe Eins ausgerufen werden sollte.

Teurer High-Tech-Schrott

120.000 Euro pro Stück – das war der Preis für diese Sicherheit. Security-Berater hatten die Ganzkörper-Scanner seinerzeit wärmstens empfohlen, die Verwaltung bestellte sie ohne Wissen und Genehmigung der Abgeordneten. High-Tech-Schrott sind sie nun – und haben will sie auch niemand, vermutet CSU-Fraktionschef Ferber. Schließlich waren es ja die Abgeordneten selbst, die dem Rest der Welt den Einsatz der Geräte madig gemacht haben. Ferber meint, es stehe dem Parlament nicht zu, die Scanner nun an einen Flughafen zu verkaufen. “Schließlich wollen wir sie dort nicht sehen”, so der CSU-Mann aus Augsburg.

Ein Fall fürs Museum

Sein Fazit deshalb: Das Europaparlament hat ein schwer verkäufliches Produkt im Keller. Das zudem nach vier Jahren technisch veraltet ist. Und so verstauben die Nackt-Scanner erst einmal weiter im Untergrund des Europaparlaments – bis sie irgendwann vielleicht einmal im Museum landen: als besonders absurdes Beispiel für den weltweiten Sicherheitswahn.

Quelle: http://www.tagesschau.de/nacktscanner106.html

Vorratsdatenspeicherung: 2.200 Ermittlungen in drei Monaten!


vorratsdatenspeicherung_kritik_02.jpgDie Vorratsdatenspeicherung wird von deutschen Strafverfolgern fleißig genutzt: Innerhalb von drei Monaten gaben Richter den Zugriff auf gespeicherte Telefon- und Internet-Verbindungsdaten für fast 2200 Ermittlungsverfahren frei.

Berlin – Insgesamt waren es fast 2.200 Ermittlungsverfahren von Mai bis einschließlich Juli 2008, in deren Rahmen Richter den Rückgriff auf Verbindungsdaten von Telefonkunden und Internet-Nutzern angeordnet haben. Das geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage der FDP-Innenpolitikerin Gisela Piltz hervor.Tatsächlich und definitiv benutzt wurden die Vorratsdaten dann aber nur in 43 Prozent der Fälle, also in etwa 940 Verfahren. In 29 Prozent der Fälle sei der Rückgriff auf die Daten nicht erforderlich gewesen, bei immerhin einem Viertel der 2.186 Verfahren sei dazu keine Angabe möglich.

Piltz kritisierte die Zahlen in der “Berliner Zeitung” vom Mittwoch. “Die Angaben reichen nicht aus, um die Vorratsdatenspeicherung zu begründen.” So gehe aus der Antwort der Regierung nicht hervor, “in wie vielen Fällen die Speicherungspflicht von entscheidender Bedeutung für den Ermittlungserfolg war”.

Das Bundesverfassungsgericht hatte die Vorratsdatenspeicherung in einer einstweiligen Anordnung im März deutlich eingeschränkt. Unter anderem hatten die Verfassungsrichter die Bundesregierung dazu aufgefordert, einen Bericht über die konkreten Ergebnisse von Ermittlungen mit Hilfe der Vorratsdatenspeicherung vorzulegen.

Quelle: http://www.spiegel.de/netzwelt/web/0,1518,594271,00.html

Verfassungsschutz will Internet-Knotenpunkte überwachen

Der Spiegel berichtet:little_finger1.jpg

Neuer Vorstoß in der Online-Überwachung: Nach den Erfahrungen der Anti-Terror-Operation “Alberich” fordert der Verfassungsschutz mehr Befugnisse. Nicht mehr nur auf Festplatten will er zugreifen dürfen – auch E-Mail-Konten und ganze Internet-Knotenpunkte wollen die Ermittler überwachen.

http://www.spiegel.de/netzwelt/web/0,1518,546966,00.html

Das ist eine Sauerei. Gebt ihnen den kleinen Finger…und sie schlucken euch ganz. Mit Haut und Haaren.

Die Gesetzemacher: 300 Lobbyisten in Bundesministerien tätig!

300Quelle: http://www.tagesschau.de/inland/externemitarbeiter4.html
Zum Weiterlesen: Wikipedia – Externe Mitarbeiter in deutschen Bundesministerien

Externe Mitarbeit in obersten Bundesbehörden
Abgeordnete wollen “Einflussagenten” nach Hause schicken

Die Mitarbeit von Beschäftigten aus Wirtschaft und Verbänden in Bundesbehörden ist auf scharfe Kritik gestoßen. Mehrere Parlamentarier und die Organisation LobbyControl forderten die Bundesregierung auf, in Bundesministerien und nachgeordneten Behörden diese Praxis zu beenden. “Es ist höchste Zeit, dieses Einfallstor des Lobbyismus zu schließen”, sagte LobbyControl-Vorstand Heidi Klein.

“Risiko von Interessenkonflikten”
Das ARD-Magazin “Monitor” hatte unter Berufung auf einen Bericht des Bundesrechnungshofes gemeldet, dass zwischen 2004 und 2006 etwa 300 Beschäftigte aus Wirtschaft und Verbänden beim Bund arbeiteten. Brisant ist, dass laut dem Prüfbericht die meisten der Mitarbeiter während ihrer Entsendung weiterhin von ihren eigentlichen Arbeitgebern bezahlt wurden. Der Rechnungshof bemängelt dieses Vorgehen. Besonders bei externen Mitarbeitern aus der Privatwirtschaft bestünde das “Risiko von Interessenkonflikten”. 68 Prozent der Entsendeten seien länger als ein halbes Jahr in obersten Bundesbehörden eingesetzt und arbeiteten an Gesetzen, Verordnungen sowie Vergabeverfahren mit, schreiben die Prüfer in ihrem Bericht.

“Dieser Zustand muss beendet werden”
Für die FDP-Politikerin Sabine Leutheusser-Schnarrenberger ist das nicht hinnehmbar. Gesetze müssten von Staatsbediensteten entworfenen werfen, sagte sie gegenüber “Monitor”. Im Anschluss müsse der Entwurf mit Verbänden und Wirtschaft diskutiert werden, bevor er im Ministerium und Kabinett auf den parlamentarischen Weg gebracht werde. Interessierte Kreise dürften nicht bereits beim Entstehen des Entwurfs mitarbeiten. Die Mitarbeiter, die jetzt an Ministerien ausgeliehen seien, müssten in ihre Unternehmen zurückkehren, so die ehemalige Justizministerin. “Es muss dieser Zustand beendet werden, dass sie auf Kosten der Unternehmen in Ministerien arbeiten.” Weiterlesen

Bundesverfassungsgericht: Kennzeichen-Abgleich verfassungswidrig!

Mautbrücke

Es sieht so aus, als ob das Bundesverfassungsgericht (BVG) einen Pakt mit der Freiheit geschlossen habe.

“Informationelle Selbstbestimmung” heißt das Stichwort. Dieses Recht stärkt das BVG nach dem Kippen der Online-Durchsuchungen zum zweiten Mal in kürzester Zeit mit dem Urteil zum Verbot der automatischen Kfz-Abgleichung mit den Fahndungsdatenbanken der Polizei.

Grund für das Urteil war die Klage dreier Autofahrer aus Schleswig-Holstein und Hessen, die damit den automatischen Abgleich ihrer Kennzeichen der Polizei verhindern wollten.

Karlsruhe gab den Klägern Recht und so stehen 8 Gesetze bundesweit auf dem Prüfstand. Auch Baden-Württemberg muss sich nun Veränderungen überlegen. Im Ländle sollte die Kfz-Abgleichung im Sommer eingeführt werden.

Quellen:
http://www.tagesschau.de/inland/kennzeichenerfassung4.html, http://www.spiegel.de/auto/aktuell/0,1518,540652,00.html

Online-Durchsuchung nur unter strengen Auflagen

Richter am BVGDas Bundesverfassungsgericht in Karlsruhe hat heute sein Urteil zur geplanten Online-Durchsuchung von Bundesinnenminister Schäuble gefällt.

Grund für das heutige Urteil waren aber keine Pläne des Innenministeriums, sondern vielmehr ein Gesetz, welches das Land Nordrhein-Westfalen auflegen wollte. Hiergegen wurde unter anderem auch vom ehemaligen Bundesinnenminister Gerhart Baum (FDP) geklagt.

Kraft dieses Urteils ist die Online-Durchsuchung faktisch schon erlaubt, allerdings gibt es weitreichende Auflagen für diejenigen, die das Gesetz umsetzen wollen.

So müssen die Gründe für die Durchsuchungen entweder “Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut” sein oder den Staat mitsamt seiner Bevölkerung in seiner Existenz bedrohen – ein wahrlich eng gestalteter Rahmen für Ermittler.

Fakt ist aber auch, dass es schon unter dem alten Bundesminister des Innern, Otto Schily (SPD), Online-Durchsuchungen gab, die sogar nachträglich von einem Richter des Bundesgerichtshofs genehmigt wurden.

Realität aber ab seit heute ist: Die unbescholtenen Bürger dieses Landes können sich zwar nicht in Sicherheit ob dieses Urteils wägen, aber immerhin können sie darauf vertrauen, dass diejenigen, die sich nicht an die Vorschriften halten, auch belangt werden können.

Gerhart Baum sagte, das Urteil sei ein Meilenstein in der Geschichte des Grundrechtsschutzes.

Die Zukunft wird zeigen, ob der Bundesminister des Innern über diesen Stein stolpern wird.

Quellen: spiegel.de, tagesschau.de

Fakten: Warum die Online-Durchsuchung nichts bringt

Die Szene rüstet auf. Und macht Schäubles Spitzelei vollkommen nutzlos. Gulli berichtet:

Mujahedeen Secrets, Teil 2 – Privacy-Tools für Islamisten

Fast ein Jahr ist nach der ersten Sammlung von Krypto-Tools vergangen, die unter anderem von der “Global Islamic Media Front” (GIMF) im Netz verbreitet wurden. Krypto- und Securitytools der nun erschienenen zweiten Ausgabe sind, Securityexperten zufolge, durchaus auf dem aktuellen Stand der Dinge. Nach wie vor fragt man sich zwar, warum es angesichts zahlreicher sicherer Freeware-Tools so ein Paket braucht, aber arabische Übersetzung, umfassende Hilfe und Zugriff auf einige Netzwerke der Islamisten stellen offenbar durchaus einen Mehrwert dar.

Die erste Version der “Mujahideen Secrets” wurde schon mit einiger Skepsis aufgenommen, die ist nun auch bei der zweiten Fassung des Krypto-Pakets angebracht. Die erste Version brachte schon starke Kryptotools und Packprogramme mit, das jetzt publizierte Paket unterstütze auch noch sichere Messenger-Nutzung und digitale Signierung von Files. Letzteres läßt stutzig werden, bringt doch bereits PGP schon die Möglichkeit der digitalen Signierung verschlüsselter Texte oder Dateien als Feature mit.

Laut VeriSign ist eine der hervorstechendsten Features die Möglichkeit, statt unsicherer Kanäle (beispielsweise via P2P) islamistische Chatsites und Foren zu nutzen. Rick Howard von VeriSign nimmt die Sache ernst:

“Es zeigt ihren wachsenden technischen Sachverstand und wie ernst sie die Sicherheit ihrer Online-Kommunikation nehmen, wodurch die Wichtigkeit deutlich wird, die sie dem Internet als operatives Unterstützungsmedium zuschreiben.”

In der Tat ist seit dem Erscheinen des ersten Krypto-Packs für den Hobby-Islamisten einiges geschehen – zahlreiche Plattformen der GIMF wurden geschlossen, Domains und Weiterleitungen abgeschaltet. In der Zwischenzeit finden sich die Propaganda-Plattformen der Islamisten nicht mehr so leicht wie früher – dafür jedoch mit ebenfalls etwas aktuellerer Software.

http://www.gulli.com/news/mujahedeen-secrets-teil-2-2008-01-29/

Bayern will Online-Durchsuchung sofort

Der bayrische Innenminister Joachim Herrmann (CSU), will Online-Durchsuchungen auch ohne die Hilfe des Bundes durchsetzen. Kein Abwarten auf das Urteil des Bundesverfassungsgerichts, sofort das Ausspionieren von Computern jeglicher Art – das freut das bayrische Sicherheitsherz.

“Wir warten nicht mehr”, sagte Herrmann dem “Focus”. Schon im Februar soll eine Gesetzesvorlage auf den Tisch gelegt werden, auf Grundlage derer dann die Verfassungsschützer auf die Daten aller angeblich terrorverdächtigen Menschen zugreifen dürfen.

Die Liberalen halten dagegen: “Es zeugt von großer Respektlosigkeit gegenüber dem Bundesverfassungsgericht”, sagte FDP-Innenpolitiker Max Stadler.

Ob dieses Dagegenhalten etwas bewirken wird, wohl kaum.

Viel zu stark sind nicht nur die Interessen des Bundesinnenministers Wolfgang Schäuble (CDU), dem wenigstens von Bundesjustizministerin Brigitte Zypries (SPD) ein wenig die Hände gebunden sind. Auch in anderen unionsgeführten Bundesländern formieren sich die Sicherheitsfanatiker. In Bayern kann die CSU schalten und walten, unabhängig davon, was in Berlin vor sich geht.

Bleibt nur zu hoffen, dass das Bundesverfassungsgericht den vermeintlichen Schützern der Gesellschaft einen Strich durch die Rechnung machen wird.

Quelle: http://www.focus.de/politik/deutschland/online-razzien_aid_234184.html

Bundestrojaner zum Downloaden


Liebe Mitbürgerinnen und Mitbürger, hier bieten Wir Ihnen nun endlich den schon aus Funk & Fernsehen bekannten Bundestrojaner zum Download an. Der Download ist derzeit noch kostenlos erhältlich*. Laden Sie noch heute den Bundestrojaner herunter und gewinnen Sie so ein Stück innere Sicherheit für Sich !SONDERAKTION – SCHON WIEDER UND ERNEUT VERLÄNGERT!

Installieren Sie den Bundestrojaner jetzt und erhalten Sie nun auch im Vorteils Pack Bürgercontrol 2.0 inkl. Telefonüberwachung gratis dazu
- Jetzt bis Ostern (23.03.2008) !

http://www.bundestrojaner.net/index.html

(gefunden bei http://www.webregard.de/)