Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Online-Durchsuchungen laufen bereits seit 2005
- Ersteller Arne
- Erstellt am
- Zur News: Online-Durchsuchungen laufen bereits seit 2005
Demokrator
Banned
- Registriert
- Feb. 2003
- Beiträge
- 2.288
Ich sage nur BELIEVE THE UNBELIEVABLE gustl87 
Stormtrooper85
Lt. Commander
- Registriert
- Jan. 2005
- Beiträge
- 1.952
Ich frage mich, welche Terrorgefahr da denn immer angeblich bestehen soll.
Meiner Meinung nach ist die Terrorgefahr in der BRD minimal und niemals ausreichend um Maßnahmen solchen Ausmaßes zu legitimieren.
Unsere sogenannten "Volksvertreter" werden immer zu Volksverrätern, denn diese Maßnahmen sind sicher nicht im Interesse des Volkes dem unsere Politiker zu dienen bestimmt sind.
Unser Land wir immer mehr zu einer Bananenrepublik, die von ahnungslosen Schaumschlägern regiert wird. So eine Überwachung ist niemals nötig, da können es diese Dummschwätzer aus Berlin schönreden wie sie wollen.
Zumal wohl kein Terrorist so blöd ist und sich erwischen lässt. Die sind ja auch keine Idioten und werden Mittel und Wege finden, dem zu entgehen. Der einzige der darunter leiden muss ist der normale Bürger.
In meinen Augen ist das ein massiver Eingriff in die Privatsphäre, der umgehend unterbunden werden soll. Hoffentlich wird Karlsruhe dem endgültig einen Riegel vorschieben.
Tut mir leid für die harten Worte, aber wenn ich seh was unsere Regierung macht, da wird mir Angst und Bange.
Meiner Meinung nach ist die Terrorgefahr in der BRD minimal und niemals ausreichend um Maßnahmen solchen Ausmaßes zu legitimieren.
Unsere sogenannten "Volksvertreter" werden immer zu Volksverrätern, denn diese Maßnahmen sind sicher nicht im Interesse des Volkes dem unsere Politiker zu dienen bestimmt sind.
Unser Land wir immer mehr zu einer Bananenrepublik, die von ahnungslosen Schaumschlägern regiert wird. So eine Überwachung ist niemals nötig, da können es diese Dummschwätzer aus Berlin schönreden wie sie wollen.
Zumal wohl kein Terrorist so blöd ist und sich erwischen lässt. Die sind ja auch keine Idioten und werden Mittel und Wege finden, dem zu entgehen. Der einzige der darunter leiden muss ist der normale Bürger.
In meinen Augen ist das ein massiver Eingriff in die Privatsphäre, der umgehend unterbunden werden soll. Hoffentlich wird Karlsruhe dem endgültig einen Riegel vorschieben.
Tut mir leid für die harten Worte, aber wenn ich seh was unsere Regierung macht, da wird mir Angst und Bange.
Zuletzt bearbeitet:
Towatai
Commodore
- Registriert
- Dez. 2005
- Beiträge
- 4.616
hmm da ich keine wirkliche ahnung von der thematik habe frage an die die sich damit auskennen (und ich mein hier keine hobby politologen) WAS kann man als bürger gegen solche machenschaften der damen und herren da oben machen. jetzt kommt mir nicht mit "bei der nächsten wahl wen anders wählen" das weiss ich und ihr wisst es auch das es nichts bringt da anscheinend egal in welche richtung man schaut nur noch korruptes pack existiert. ich meine viel mehr rechtliche schritte! immerhin heisst es ja DIE INTERESSEN DES VOLKES VERTRETEN. bis jetzt is das anscheinend nicht so ganz wörtlich genommen worden *hust*
Demokrator
Banned
- Registriert
- Feb. 2003
- Beiträge
- 2.288
Ich will OpenSource ja ned in den Dreck ziehen - benutze selber massig OpenSource.
Wollte nur mal los werden, dass auch dort ned alles Gold ist was glänzt
Wollte nur mal los werden, dass auch dort ned alles Gold ist was glänzt
Riddick (GER)
Cadet 2nd Year
- Registriert
- März 2007
- Beiträge
- 23
Terrorismusbekämpfung ? also ich finde in Deutschland ist keine Terrorismusbekämpfung von nöten ! Ist doch der oberschwachsin ,solche behinderten gründe zu nennen ist nicht wirklich einfalsreich da würde es sich ja noch besser anhören wense sagen würd das ist zum schutz vor euch selbst
Hmm ... zumglück kan man gegen solche vorgänge etwas tuhen und sich immer mit nen minimum an wissen davor schützen
Hmm ... zumglück kan man gegen solche vorgänge etwas tuhen und sich immer mit nen minimum an wissen davor schützen
Zuletzt bearbeitet von einem Moderator:
(Ein !!! ??? pro Satzende lanft, Regeln lesen bitte.)
rofl islamischer terror in deutschland ?
http://www.counterpunch.org/larsson04212007.html
auch sehr zu empfehlen (da steht oft was zum thema) http://blog.fefe.de/
-gb-
http://www.counterpunch.org/larsson04212007.html
auch sehr zu empfehlen (da steht oft was zum thema) http://blog.fefe.de/
-gb-
der sensor schrieb:Du bist mein Freund.Mir hat das nie jemand geglaubt, du bist der erste der es volkommen RICHTIG erkannt hat !
Das Ziel des Terrorismus hat in DE perfekt gegriffen und niemand ausser Purple und meiner wenigkeit hats Verstanden !!!
Die aktuelle Terror Gefährdung ist nicht wie bei der RAF wo auf hohe Politiker geht und das Ziel hat die Bevölkerung in Angst und Schrecken zu versetzen sondern sie hat im Moment das Ziel unschuldige Frauen und Kinder zu töten.
Mit Politisch orientierten Terroristen kann man verhandeln aber nicht mit Terroristen die wegen einer Religion töten. Und da sich diese Terrorgruppen hautsächlich über das i-net organisieren müssen die Behörden halt auch da tätich werden.
Ich bin auch dagegen das der BND und der Verfassungsschutz bei sämtlichen Bürger einhackt aber ich glaube auch nicht das sie das tun... Alleine die Datenmenge ist gigantisch.
Die Telefonate und eure Bank Geschäfte werden eh schon seite Jahrzenten überwacht.
Vergesst niemals das jederzeit neben euch eine Bombe explodieren kann... Die Gefahr war noch nie größer, die US-Einrichtungen haben nicht umsonst die Sicherheitsstufe angehoben.
@XunnD:
Die Terrorgefahr ist auch in der Schweiz, Österreich und Schweden sehr hoch. Nur die Schweiz hat schon den "Bundestrojaner".
@Riddick (GER):
Dir ist schon bewusst das eine Terrorgruppe versucht hat an der WM bomben in Zügen explodieren zu lassen? Hast du nicht mitbekommen wie im September? zwei Terroristen versucht haben am Berliner HBF eine Bombe hoch gehen zu lassen was aber schief ging weil sie beim Bau eine fehler gemacht haben.
Glaubst du jetzt auch noch das es keine Anschläge geben wird in .de?
Zuletzt bearbeitet:
SheepShaver
Commodore
- Registriert
- Nov. 2004
- Beiträge
- 4.588
Mit dem Unterschied, dass es beim BND die Möglichkeit zur Verbeamtung gibt. D.h. Höherer Dienst (höchste Soldgruppen) + Gefahrenzulage.MacroWelle schrieb:Schon, aber wer so gut ist, dass er den Job beim BND machen kann, kann anderswo viel mehr verdienen.
franeklevy
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.678
Ich denke auch, wie der FDP-Haushaltsexperte Jürgen Koppelin, dass es sich bei diesem System um ein automatisiertes Massen-Hack-System handelt.
[www.heise.de]
Der staatliche Massen-Hack dürfte über den deutschen Internet-Austauschknoten DE-CIX von statten gehen.
Es ist schon auffällig, dass im Dezember DE-CIX auf Force10 Networks E1200-Switches umgestellt wird und ab dem nächsten Jahr wird laut Gesetz gehackt.
[www.heise.de]
Wer es noch nicht weiß: Force10 Networks bietet auch die P-Series für das sogenannte rechtmäßie Abhören von Daten „Lawfully authorized electronic surveillance“ an. In den USA hört die NSA mit diesem Equipment den Internetverkehr ab!
[futurezone.orf.at]
[www.force10networks.com]
In der Produkt-Beschreibung der P-Series Heisst es:
“Assists with inspection and flexible capture for lawfully authorized electronic surveillance and CALEA applications”
“the P-Series uses an innovative, new processing architecture to simultaneously apply thousands of rules to each packet”
Und genau da setzt der Hack an. Der Unterschied zwischen einem normalen Hacker der irgendwo weltweit vor dem PC sitzt und dem Staats-Hacking besteht darin, das der Staat über dieses Überwachung-Equipment die Datenpakete eines Users einsehen und sogar verändern kann.
Diese Pakete, die an einen User zurück gehen haben Berechtigungen, nicht nur über die IP-Adresse, sondern auch über die Port-Nummer, Sequenz-Nummer und vor allem die Prüfsumme (checksum) im Header jedes Paketes, wonach diese von der ausführenden Anwendung wieder zusammengesetzt werden. Am Austauschknoten oder ISP wird der Datenstrom der Zielperson inklusive Metadaten z. B. der User Agent vom Webbrowser gescannt. Über dieses Verfahren kann festgestellt werden, welches Programm und häufig auch welche Programm-Version eingesetzt wird. Die P-Series Engine lauert jetzt auf ein Internet-Programm des Users, das eine Sicherheitslücke aufweist und für das im Einschleusungs-System Schädlinge auf Abruf bereitstehen. Es ist anzunehmen, dass die Behörden für teures Geld Exklusiv-Rechte von Sicherheitslücken bestimmter Software -Programme erwerben. Dafür sind dann noch keine Updates vom jeweiligen Anbieter verfügbar.
Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.
Eins ist klar: Der Schädling dringt mit dieser Methode ganz tief in das System ein, ohne das dies bei einer Internet-Nutzung verhindert werden kann.
Die einzige Chance solch einen Angriff abzuwähren besteht nur, wenn auf dem System jeder Schritt den ein Programm vollzieht, z. B. Änderungen von System-Einstellungen.
bestätigt und unterbunden werden kann. In der Art von der Zonealarm Firewall Einstellung: Advanced Program Control und Component Controll. (Bei höchster Programm-Sicherheits-Einstellung. Wenn die Häkchen alle gesetzt sind, muss wirklich jeder Schritt den ein Programm macht und sei es nur der Zugriff auf den Explorer bestätigt werden.
Gut sind auch Programme die in Echtzeit Veränderungen an Prozessen beobachten, Wie Antihook oder Taskinfo. Mit Hardwarefirewalls und Antiviren-Programmen die nach starren Signaturen arbeiten, hat man gegen diese Form von Schädlingen keine Chance. Die einzige Möglichkeit ist wirklich das System permanent auch nach kleinsten Veränderungen zu überwachen.
100 Prozentigen Schutz kann dies allerdings auch nicht bieten, da wahrscheinlich als erster Schritt des Staats-Trojaner Sicherheitssoftware wie SW-Firewalls auf dem System angegriffen werden
Warum will der Staat unbedingt Hacken?
Ganz einfach, er steht immer mehr vor verschlossen Türen. Heißt, es wird immer mehr verschlüsselt z. B. durch VPN, Pgp. Staats-Hacking löst auf einen Schlag alle Probleme eines Ermittlers. Er kann die Kommunikation von Voice over ip z. b. Skype schon direkt auf dem System abfangen. Verschlüsselte Laufwerke aufsperren mittels Keylogger und Passwort Eingabe. Den gesamten Inhalt einer Festplatte an eine berechtigte Stelle senden. Das Mikrofon im Headset zur Raum-Wanze umfunktionieren. Die Webcam aktivieren. Bei Admins sich Zugang zu Servern verschaffen. Und bestimmt noch hundert andere Möglichkeiten. Achja natürlich, das Surfen in Klartext beobachten, falls die Zielperson über Jap oder Tor surft.
Der Trend des Abhörens und Entschlüsselns direkt im Gerät umfasst übrigens auch die Mobilkommunikation der neuesten Generation.
[de.internet.com]
[www.securstar.com]
Diese hoch-effektive Form der Überwachung steht erst am Anfang.
Aber: "Wer nichts zu verbergen hat, hat auch nichts zu befürchten"
Dazu auch sehr interessant ein Eintrag von Wikipedia, zur verwendeten Methode.
Man-in-the-Middle-Attacke.
[www.heise.de]
Der staatliche Massen-Hack dürfte über den deutschen Internet-Austauschknoten DE-CIX von statten gehen.
Es ist schon auffällig, dass im Dezember DE-CIX auf Force10 Networks E1200-Switches umgestellt wird und ab dem nächsten Jahr wird laut Gesetz gehackt.
[www.heise.de]
Wer es noch nicht weiß: Force10 Networks bietet auch die P-Series für das sogenannte rechtmäßie Abhören von Daten „Lawfully authorized electronic surveillance“ an. In den USA hört die NSA mit diesem Equipment den Internetverkehr ab!
[futurezone.orf.at]
[www.force10networks.com]
In der Produkt-Beschreibung der P-Series Heisst es:
“Assists with inspection and flexible capture for lawfully authorized electronic surveillance and CALEA applications”
“the P-Series uses an innovative, new processing architecture to simultaneously apply thousands of rules to each packet”
Und genau da setzt der Hack an. Der Unterschied zwischen einem normalen Hacker der irgendwo weltweit vor dem PC sitzt und dem Staats-Hacking besteht darin, das der Staat über dieses Überwachung-Equipment die Datenpakete eines Users einsehen und sogar verändern kann.
Diese Pakete, die an einen User zurück gehen haben Berechtigungen, nicht nur über die IP-Adresse, sondern auch über die Port-Nummer, Sequenz-Nummer und vor allem die Prüfsumme (checksum) im Header jedes Paketes, wonach diese von der ausführenden Anwendung wieder zusammengesetzt werden. Am Austauschknoten oder ISP wird der Datenstrom der Zielperson inklusive Metadaten z. B. der User Agent vom Webbrowser gescannt. Über dieses Verfahren kann festgestellt werden, welches Programm und häufig auch welche Programm-Version eingesetzt wird. Die P-Series Engine lauert jetzt auf ein Internet-Programm des Users, das eine Sicherheitslücke aufweist und für das im Einschleusungs-System Schädlinge auf Abruf bereitstehen. Es ist anzunehmen, dass die Behörden für teures Geld Exklusiv-Rechte von Sicherheitslücken bestimmter Software -Programme erwerben. Dafür sind dann noch keine Updates vom jeweiligen Anbieter verfügbar.
Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.
Eins ist klar: Der Schädling dringt mit dieser Methode ganz tief in das System ein, ohne das dies bei einer Internet-Nutzung verhindert werden kann.
Die einzige Chance solch einen Angriff abzuwähren besteht nur, wenn auf dem System jeder Schritt den ein Programm vollzieht, z. B. Änderungen von System-Einstellungen.
bestätigt und unterbunden werden kann. In der Art von der Zonealarm Firewall Einstellung: Advanced Program Control und Component Controll. (Bei höchster Programm-Sicherheits-Einstellung. Wenn die Häkchen alle gesetzt sind, muss wirklich jeder Schritt den ein Programm macht und sei es nur der Zugriff auf den Explorer bestätigt werden.
Gut sind auch Programme die in Echtzeit Veränderungen an Prozessen beobachten, Wie Antihook oder Taskinfo. Mit Hardwarefirewalls und Antiviren-Programmen die nach starren Signaturen arbeiten, hat man gegen diese Form von Schädlingen keine Chance. Die einzige Möglichkeit ist wirklich das System permanent auch nach kleinsten Veränderungen zu überwachen.
100 Prozentigen Schutz kann dies allerdings auch nicht bieten, da wahrscheinlich als erster Schritt des Staats-Trojaner Sicherheitssoftware wie SW-Firewalls auf dem System angegriffen werden
Warum will der Staat unbedingt Hacken?
Ganz einfach, er steht immer mehr vor verschlossen Türen. Heißt, es wird immer mehr verschlüsselt z. B. durch VPN, Pgp. Staats-Hacking löst auf einen Schlag alle Probleme eines Ermittlers. Er kann die Kommunikation von Voice over ip z. b. Skype schon direkt auf dem System abfangen. Verschlüsselte Laufwerke aufsperren mittels Keylogger und Passwort Eingabe. Den gesamten Inhalt einer Festplatte an eine berechtigte Stelle senden. Das Mikrofon im Headset zur Raum-Wanze umfunktionieren. Die Webcam aktivieren. Bei Admins sich Zugang zu Servern verschaffen. Und bestimmt noch hundert andere Möglichkeiten. Achja natürlich, das Surfen in Klartext beobachten, falls die Zielperson über Jap oder Tor surft.
Der Trend des Abhörens und Entschlüsselns direkt im Gerät umfasst übrigens auch die Mobilkommunikation der neuesten Generation.
[de.internet.com]
[www.securstar.com]
Diese hoch-effektive Form der Überwachung steht erst am Anfang.
Aber: "Wer nichts zu verbergen hat, hat auch nichts zu befürchten"
Dazu auch sehr interessant ein Eintrag von Wikipedia, zur verwendeten Methode.
Man-in-the-Middle-Attacke.
Zuletzt bearbeitet:
Towatai schrieb:mir ist keine einzige bombe bekannt die in deutschland NACHWEISLICH von religiösen gruppierungen gezündet wurde.. es könnte mir auch n meteorit auf den schädel knallen oder sonst was.. lauf ich deswegen den ganzen tag mit helm rum?
Mein Gott so lest ihr die Zeitung. Es gibt auch was anderes als DSDS.
http://www.stern.de/politik/ausland/567982.html?q=bombe; bahnhof
Zuletzt bearbeitet:
Towatai
Commodore
- Registriert
- Dez. 2005
- Beiträge
- 4.616
Hier stand ein überflüssiges Zitat.
nur zur info.. ich habe nichtmal nen fernseher weil mich der ganze schrott der da kommt eh nur aufregt! anscheinend bist du begeisteter bildleser und glaubst alles was irgendwo veröffentlich wird ohne mal die augen aufzumachen und hintergründe zu erfragen! auch dir geb ich mal den tipp hier vorbei zu schauen und dir den bericht über die NICHT explodierten angeblichen kofferbomben durchzulesen.
http://heimpel.intersaar.de/www.saar-echo.de/ (und da auf hintergrund)
fangt endlich mal an die augen zu öffnen
Zuletzt bearbeitet von einem Moderator:
franeklevy
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.678
@BHKcerox: Dü führst diese angeblichen Kofferbomben wirklich als Beweis für aufmerksames Zeitungslesen an? Dann ließ mal auch ein paar andere News als nur den deutshen Mainstream.
Mal etwas aus der Schweiz, besonders der letzte Absatz ist doch interessant. NZZ, ist auch seriös, falls mir gleich jmd. verschwörungstheorien unterstellen möchte.
Wenn man die Motive mit einrechnet, hat das ganze absolut nix mit Staatsterror, oder Fals-Flag-Operationen zu tun.
Mal etwas aus der Schweiz, besonders der letzte Absatz ist doch interessant. NZZ, ist auch seriös, falls mir gleich jmd. verschwörungstheorien unterstellen möchte.
Wenn man die Motive mit einrechnet, hat das ganze absolut nix mit Staatsterror, oder Fals-Flag-Operationen zu tun.
Zuletzt bearbeitet:
serra.avatar
Banned
- Registriert
- Aug. 2004
- Beiträge
- 4.448
Der einzige PC der wirklich sicher ist, ist der der ned am iNet hängt und wenn er ned benutzt wird in nem Hochsicherheitssafe gelagert wird
aber hee alle regen sich über sachen auf die man doch schon seit Jahren kennt, nur wenn man das vor Jahren schonmal ansprach wurde man als paranoid abgetan
und dabei geben sehr sehr viele Leute ihre Privatsphäre doch freiwillig auf im Gegenzug für ein paar lächerliche Prämien Punkte etc. (Paypack, digits etc.)
Heh wenn ich in nen Rechner reinwill nehm ich mir doch ned das BS vor MacOS Windows, diverse Linuxe, Unixe etc. macht doch viel zuviel verschiedene um da den Trojaner für anzupassen ... da geh ich doch lieber gleich an die Hardware Bios lässt grüßen ^^ und wer weiss schon für was jeder Chip auf dem MB so alles taugt ^^
aber hee alle regen sich über sachen auf die man doch schon seit Jahren kennt, nur wenn man das vor Jahren schonmal ansprach wurde man als paranoid abgetan
und dabei geben sehr sehr viele Leute ihre Privatsphäre doch freiwillig auf im Gegenzug für ein paar lächerliche Prämien Punkte etc. (Paypack, digits etc.)
Heh wenn ich in nen Rechner reinwill nehm ich mir doch ned das BS vor MacOS Windows, diverse Linuxe, Unixe etc. macht doch viel zuviel verschiedene um da den Trojaner für anzupassen ... da geh ich doch lieber gleich an die Hardware Bios lässt grüßen ^^ und wer weiss schon für was jeder Chip auf dem MB so alles taugt ^^
marxx
Rear Admiral
- Registriert
- Sep. 2004
- Beiträge
- 5.157
Word.Zhan schrieb:... denn am ende geht doch wieder die haelfte nicht hin und der rest wählt wieder brav cdu und spd ... weil mama und papa machen das ja auch schon seit jeher so. und man muss ja auch an die wirtschaft denken. und überhaupt. aber in foren und am stammtisch wird weiter über die da oben gemotzt.
jede demokratie bekommt die regierung, die sie verdient. wir verdienen auch nichts besseres als schäuble & co.
Aber was willste machen? Wir werden leider zur Rentner-Republik. Die Demografie in Deutschland spielt den Konservativen leider in die Karten. Die uninformierten Alten (sind natürlich nicht alle - aber eine MASSE, die sich die Wahlkarte jedesmal nach Hause schicken lässt und seit Dekaden ihre Partei ankreuzt) sind in der Mehrzahl. Und die interessiert sich zu großen Teilen herzlich wenig für Datensicherheit. Die Meisten wissen nicht mal was das ist.
Was bleibt?
Demonstrieren.
Partizipieren wo es geht.
Leserbriefe schreiben.
Stellung beziehen, im Bekanntenkreis, in Diskussionen, in Foren - überall, wo man Leute informieren und überzeugen kann, die sich sonst nicht dafür interessieren. Auch die Eltern, die Tanten, Onkels, Opas und Omas, falls noch vorhanden.
Meinungsmultiplikator werden. Das ist das Zauberwort, sonst hilft uns PC-Fuzzis nichts. Hier gehts nämlich nicht um Recher und Datensicherheit, es geht nicht um Open-Source oder Firewalls oder sonstwas - es geht um freiheitlich demokratische Grundrechte.
@franeklevy: Sehr interessante Beiträge! Mehr davon!
Liebe Grüße
marxx
Zuletzt bearbeitet:
franeklevy
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.678
Ich empfehle auch das zu lesen, von den Nachdenkseiten.
ansonsten lest Telepolis.
@marxx: Meinungsmultiplikator versuche ich jeden Tag, ist aber bei den ganzen Sturköpfen zuweilen recht anstrengend.
warte, es klingelt ...
ansonsten lest Telepolis.
@marxx: Meinungsmultiplikator versuche ich jeden Tag, ist aber bei den ganzen Sturköpfen zuweilen recht anstrengend.
warte, es klingelt ...
marxx
Rear Admiral
- Registriert
- Sep. 2004
- Beiträge
- 5.157
Sehr gut, sehr gut - prima Links!
Sturköppe sind schwierig und vermiesen einem den Tag. Aber der Tag, an dem sie dann endlich verstehen, macht außerordentlich zufrieden. ^^
Mach weiter!
marxx
Edit: Das Beängstigendste an der Geschichte: Stellt Euch vor, der Bundestrojaner oder der Zugang zu diesen Systemen fällt jemandem in die Hände, der das ganze Paket nicht zu so genannten rechtsstaatlichen Zwecken nutzen will, der jederzeit und überall Nutzerdaten ausspähen und sogar verändern könnte. Insider, die überlaufen. Da kriege ich 'ne Gänsehaut.
Sturköppe sind schwierig und vermiesen einem den Tag. Aber der Tag, an dem sie dann endlich verstehen, macht außerordentlich zufrieden. ^^
Mach weiter!
marxx
Edit: Das Beängstigendste an der Geschichte: Stellt Euch vor, der Bundestrojaner oder der Zugang zu diesen Systemen fällt jemandem in die Hände, der das ganze Paket nicht zu so genannten rechtsstaatlichen Zwecken nutzen will, der jederzeit und überall Nutzerdaten ausspähen und sogar verändern könnte. Insider, die überlaufen. Da kriege ich 'ne Gänsehaut.
Zuletzt bearbeitet: