Aktualisierungen als RSS-Feed

Privacy-Handbuch




Wir sind die Vielen.
Wir könnten den Beat stampfen,
der jede Macht pulverisieren wird.



Aus den News gesammelt:


ISS World (Messe für Überwachnungstechnologie) (14. Januar 2017) 
Die ISS World findet im März in Dubai statt. Auf der Messe werden neueste Technologien zur Überwachung im Internet vorgestellt. Neben Strafverfolgung geht es dabei ausdrücklich auch um Massenüberwachung. Das Programm der Vorträge und Trainings ist wie jedes Jahr interessant. Einerseits sind die bekannten deutschen Firmen wie FinFisher und Trovicor wieder ganz vorn mit dabei, andererseits sind auch die Themenschwerpunkte interessant:
Vorbereitung eines Angriffskrieges (07. Januar 2017)
Seit Januar 2017 ist in Deutschland die Beteiligung an der Vorbereitung eines Angriffs­krieges NICHT mehr strafbar. Paragraph 80 StGB wurde gestrichen.

For the Record: Der gestrichene Paragraph 80 StGB lautete:
Wer einen Angriffskrieg (Artikel 26 Abs. 1 des Grundgesetzes), an dem die Bundes­republik Deutschland beteiligt sein soll, vorbereitet und dadurch die Gefahr eines Krieges für die Bundesrepublik Deutschland herbeiführt, wird mit lebenslanger Freiheitsstrafe oder mit Freiheitsstrafe nicht unter zehn Jahren bestraft.
Im Völkerstrafgesetzbuch Paragraf 13 gibt es mit "Verbrechen der Aggression" einen ähnlichen Straftatbestand. ABER:
Beteiligter einer Tat nach den Absätzen 1 und 2 kann nur sein, wer tatsächlich in der Lage ist, das politische oder militärische Handeln eines Staates zu kontrollieren oder zu lenken.
Das ist eine gute Nachricht für alle Mitläufer und Propagandisten, die Geheimdienstler vom BND usw. Sie sind aus der Verantwortung entlassen und machen sich nicht mehr strafbar, wenn sie sich an der Vorbereitung eines Angriffskrieges direkt oder indirekt beteiligen.

Vielleicht passt es dazu: Die 3. US-Kampfpanzerbrigade, die 4. US-Infanteriedivision und später die 10. US-Luftkampfbrigade werden aus den USA nach Deutschland verlegt (insgesamt 1.500 gepanzerte Fahrzeuge, 74 Kampfhubschrauber, 5.300 Mann), um eine "russische Aggression" zu stoppen. Die Verlegung der US-Truppen nach Deutschland ist keine NATO-Operation sondern erfolgt ausschließlich unter Hoheit des US-Militär. Ein Teil der Truppen soll später nach Osteuropa weiter wandern. Sahra Wagenknecht kommentiert:
Weiter geht es mit NATO-Säbelrasseln vor der russischen Grenze: Gestern Abend ist das US-Transportschiff Resolve mit Panzern und weiterer militärischer Ausrüstung in Bremerhaven eingetroffen. Heute wird entladen - dann geht es mit logistischer Unterstützung der Bundeswehr zur Stationierung in Osteuropa. Mit über 4.000 Soldaten und mehr als 2.000 Panzern und anderem Kriegsgerät handelt es sich bei der Operation um die größte Truppenverlegung seit dem Ende des Kalten Krieges. Schluss mit diesem Irrsinn! Das ist nicht mehr nur Drohgebärde, sondern dürfte in Russland als konkrete Kriegsvorbereitung wahrgenommen werden und zu Gegenreaktionen führen.

Kann man "Fake News" noch steigern? (06. Januar 2017)
Ja kann man, das müsste dann "Bullshit News" o.ä. heißen, wie beispw. im Focus Online: Putin will Kanzlerin Merkel stürzen - wichtigste taktische Aufgabe (behauptet ein sogenannter "kremlkritischer Soziologe", den keiner kennt).

"Um dieses Ziel zu erreichen, unterstützt der Kreml die AfD und Pegida!" (Irgendwelche Hintergrundinformationen zu dieser Behauptung? KEINE.)

"Weißt Du, wo der Kreml gerade am meisten Geld aus seinen PR-Budgets ausgibt? Nicht mehr in Moskau, sondern in Berlin." (Irgendwelche Hintergrundinformationen zu dieser Behauptung? KEINE.)

Das ist sooooo unterirdisch schlechte Propaganda....

Nachtrag: RussiaToday International hat in Berlin ein Büro mit 3 Mitarbeitern (1 Journalist, 1 Kameramann und 1 Produzent), RT Deutsch und Sputnik News haben Büros mit ca. 15-20 Mitarbeitern. Ruptly ist eine international agierende, russische Video-Agentur, die Video­material an alle Nachrichtenmedien verkauft und hat in Berlin wie in vielen anderen Städten ebenfalls ein Büro mit ca. 50 Mitarbeitern. Das der größte Posten im PR-Budget des Kreml?
British Army, Brigade 77 (04. Januar 2017)
Nach dem Vorbild der israelischen IDF hat die Britisch Army 2015 damit begonnen, eine Social Media Kampftruppe aufzubauen: die Brigade 77. Zu den Aufgaben der Social Media Kämpfern gehört u.a. das Streuen von Gerüchten und Fake News via Twitter und Facebook und das Kontern "feindlicher" Medien wie z.B. RussiaToday (RT.com) oder Iran Press TV.

Voll ausgebaut soll 77 Bde eine Personalstärke von 2.000 Mann haben. Bis Ende 2016 sollte eigentlich ein Bestand von 448 (aktive Soldaten + Reservisten) verfügbar sein. Diese Zielstellung konnte aber nur zu 40% erfüllt werden, weil es zu wenig Bewerber gab.

Hmmm - könnte es sein, dass so eine Truppe mit ihren Gerüchten und Fake News auch Wahlen in den "feindlichen" Ländern manipulieren soll?
Fake News: Russsiche Hacker hacken US-Stromversorger (01. Januar 2017)
Heise.de und Golem.de berichten über einen Cyber-Angriff von (russischen?) Hackern auf einen US-Stromversorger. Ok - es ist Silvester, der diensthabende Praktikat hat keine Zeit für einen Reality-Check und die Nachricht stammt schließlich von der Washingtonpost.

Reality Check: Beim US-Stroversorger Burlington Electric wurden die Computer gecheckt und auf dem Laptop eines Mitarbeiters wurde ein Trojaner gefunden. Ein Statement von Burlington Electric bezeichnet die Meldung der Washingtonpost als als Fake News:
It's unfortunate that an official or officials improperly shared inaccurate information with one media outlet, leading to multiple inaccurate reports around the country.
Die Stromversorgung ist als kritische Infrastruktur zweifellos ein Ziel für staatliche Hacker. Bekannte Angriffe wurden z.B. mit der Toolbox Stuxnet, Duqu und Flame von US-Diensten gegen den Iran ausgeführt, wobei als weitere Eskalationstufe auch die Ausschaltung der gesamten Energieversorgung des Iran durch Cyber-Angriffe diskutiert wurde. Stuxnet wird als "digitale, bunkerbrechende Waffe" bezeichnet und wurde weltweit auf 54.000 Rechnern in zivile Industrieanlagen gefunden (davon 30.000 im Iran), auch mehrere deutsche Anlagen waren infiziert. (So sieht ein Angriff staatlicher Hacker aus.)

Vor zwei Jahren habe ich eine Studie von einem IT-Sicherheitsdienstleister gelesen, der Cyber-Angriffe auf Stromversorgungsunternehmen analysiert hat. Ich denke, dass diese Zahlen in der Größenordung auch heute noch plausibel sind.
Russische Hacker nutzten veraltete ukrainische Malware (01. Dezember 2016)
Eine Analyse von Wordfence hat ergeben, dass es sich bei dem PHP-Indikator aus dem DHS/FBI Bericht von vorgestern, der die Beteiligung russischer Hacker am DNC-Hack beweisen sollte, um den Trojaner P.A.S. in der veralteten Version 3.1.7 handelt. P.A.S. steht in der aktuellen Version 4.1.1b zahlenden Kunden im Internet zum Download zur Verfügung und wird von ukrainischen Kriminellen entwickelt.

(Russische Hacker verwenden veraltete ukrainische Malware - raffinierte Tarnung!)
Wahrheitsbehöde des Pentagon (30. Dezember 2016)
Auch die USA haben jetzt mit dem Countering Disinformation and Propaganda Act eine Wahrheitsbehörde. Das "Zentrum gegen Desinformation und Propaganda" wird mit 60 Mio. Dollar aus dem Verteidigungshaushalt finanziert und soll auch mit den Geheimdiensten zusammenarbeiten.

"Der moderne Krieg ist kein Kampf um Territorien sondern ein Kampf um die Köpfe und Herzen der Menschen." (NATO-Doktrin)
CIA und FBI veröffentlichen Beweise für russ. Hackerangriff (30. Dezember 2016)
Das FBI hat seine Meinung zum Hackernangriff auf die E-Mail Accounts von Hillary Clinton, J. Podesta u.a. Mitglieder des DNC revidiert und hat sich der Ansicht der CIA angeschlossen.

In einer gemeinsamen Analyse von US-Heimatschutzministerium und FBI (PDF) werden die Beweise aufgelistet:
  1. Die Analyse bestätigt, dass es sich um einen Phishing Angriff handelte (wie wir es unten am 12. Dezember bereits ausführlich beschrieben haben)
  2. Ein Anhang zur Analyse nennt außerdem 900 IP-Adressen, verschiedene Domain und Adressbereiche als Indikatoren, die für den Angriff genutzt wurden oder irgendwie damit in Zusammenhang gebracht werden. 1/5 der IP-Adressen sind Tor Exit Nodes, der Rest ist weltweit verteilt, teilweise stammen sie auch aus Deutschland.
    Hillary Hack IPs
  3. Die in der Anlayse enthaltene Beschreibung zur allgm. Arbeitsweise der russischen Hackergruppen APT28 und APT29 passt auch auf jeden anderen potenten Angreifer (NSA, MOSSAD, chinesische Hacker und Kriminelle arbeiten genauso) und hat keinen konkreten Bezug zum Angriff. Es suggeriert aber, dass die Schlussfolgerungen plausibel sein müssen, da in der Analyse keine Alternativen ernsthaft diskutiert werden.
    Arbeitsweise von APT28 und APT29
Aus diesen Beweisen wird nun geschlußfolgert, dass es russische Hacker gewesen sein müssen. Hmmm - auch das FBI sieht die Argumentation nicht als überzeugend an und spricht nicht von "Beweisen" sondern lediglich von "technischen Hinweisen".

Was stand eigentlich in E-Mails, die von Wikileaks veröffentlicht wurden? Man konnte z.B. nach­lesen, wie B. Sanders als Präsidentschaftskandidat der Demokraten zugunsten von Hillary Clinton abserviert wurde ... man konnte nachlesen, das die Fragen in den Fern­seh­debatten gegen D. Trump dem Clinton-Wahlkampfteam vorab bekannt waren ... u.a.m.
Zusammengefasst: Man konnte nachlesen, wie die politisch Elite die Wahlen in den USA manipuliert und die Demokratie zerstört. Ohhh - bitte weitergehen, das ist TOTAL unwichtig...

Statt sich mit den Inhalten auseinander zu setzen gibt es ein großen Geschrei:
HÖRT IHR das Rasseln der Ketten der russischen CYBER-T54 durch die Datenleitungen rollen und die donnernden Einschläge der russsichen CYBER-NUKES auf unseren Telekom-Routern, die unsere Demokratie ZERSTÖREN wollen?
Ähmmm - ich höre nichts - aber ich höre etwas anderes, ein Grummeln der Unzufriedenheit aus der namenlosen Crowd des Wahlvolkes, das Jahr für Jahr ein bisschen lauter wird.
Fake News und Medienkompetenz (26. Dezember 2016)
Es gibt Fake News, immer wieder neu. Mit ein bisschen Medienkompetenz kann man die Fakes aber leicht erkennen. Derzeit kursiert z.B. die Fake News, dass die syrische Armee mehrere hochrangige NATO-Offiziere in Ost-Allepo gefangen genommen haben soll, die dort die Rebellen bzw. Terroristen direkt unterstützt haben sollen.

Als Quelle für diese Fake News wird immer wieder der Nachrichtenkanal RussiaToday genannt und auf das Video Syrischer UN-Botschafter nennt die Namen der gefangenen NATO-Offiziere bei Youtube verwiesen, das angeblich von RT.com stammen soll.

ABER: Man findet das Video nicht im Youtube Channel von RT.com, das RT-Logo im Video ist amateurhaft in das Video hinein montiert und hat durch die Video Kompression die grafische Struktur verloren, der Hintergrund ist echt unprofessionell ausgeleuchtet...
Fake Video
Zum Vergleich kann man sich ein echtes Video aus dem Youtube Channel von RT.com anschauen, z.B. Putin's spokesman Peskov talks to RT on Aleppo
Reales Video
Die Unterschiede in professioneller Aufnahmetechnik und Videomontage sind offensichtlich.
Abwehrzentrum gegen Desinformation (23. Dezember 2016)
Nach dem Terror-Abwehrzentrum und dem Cyber-Abwehrzentrum bekommen wir jetzt ein Abwehrzentrum gegen Desinformation. Bundesinnenminister de Maizière meldet einen erheblichen Personalbedarf an.

Whow - das ist schon sehr nah am "Ministerium für Wahrheit", abgekürzt: "Mini-Wahr".

Das "Terror-Abwehrzentrum" hat gerade total versagt und dieses "Abwehrzentrum gegen Desinformation" wird bestimmt auch so ein Flop.
Mirai-Botnet moves to Tor Onion Services (18. Dezember 2016)
Das Mirai-Botnet wurde mit dem größten DDoS Angriff in diesem Jahr bekannt, zuletzt war es aufgrunde des Ausfalls der Telekom Router in den Schlagzeilen, als die Router des irische Provider Eir angegriffen wurden und die Telekom Router sich selbst abgeschaltet hatten...

Um einen Take-Down des Botnetzes anzuwenden, der fast erfolgreich gewesen wäre, wurden die Command-and-Control Server des Botnetzes auf Tor Hidden Services verschoben.
The use (or rather the abuse) of the Onion network is quite common as it provides a measure of anonymity for the bot-herder. It also poses significant challenges to anyone trying to identify the real culprit behind DDoS attacks.

Leak aus dem NSA-Untersuchungsausschuss (17. Dezember 2016)  
  1. Die deutschen Geheimdienste machen russische Hacker für die Wikileaks-Enthüllungen zum NSA-Ausschuss verantwortlich. Einige ungenannte Politiker warnen in diesem Zusammenhang vor Einfluss­versuchen auf die Wahl 2017. (FAZ, Zeit.de u.a.)
  2. Die mit den Ermittlungen beauftragten Sicherheitsbehörden des Bundes und die Staatsanwaltschaft sind davon überzeugt, dass es keine Hacker waren und dass die Quelle im Bundestag sitzt. Sie ermitteln wegen Verletzung des Dienstgeheimnisses.
Das weitgehend faktenfreie, geheimdienstliche Gesabbel von den russischen Hackern, die angeblich die Telekom Router hacken und Dokumente bei Wikileaks veröffentlichen, um die westliche Demokratie zu zerstören, geht mir auf den Senkel. Man sollte mehr über die Inhalte der Dokumente bei Wikileaks reden, wenn man etwas Demokratie retten will.

Die NSA hackt weltweit, das hat sich seit Veröffentlichung der Snowden Dokumente nicht geändert. Die russische Hackergruppe APT28 ist wahrscheinlich ein Kindergarten dagegen. Die NSA wird dabei von BND und Verfassungschutz unterstützt, auch zum Nachteil der deutschen Witschaft, wie der Fall Emron zeigt. Das ständige Gerede der Führung von BND und BfV über die bösen russischen Hackern sehe ich in diesem Kontext in erster Linie als PR-Unterstützung und Ablenkung vom NSA-Untersuchungsausschuss.
Hack der Hillary E-Mails (12. Dezember 2016)  
Es wird wieder eine Sau durchs Dorf getrieben. Derzeit wälzt sich eine Welle von Meldungen durch die Medien, dass die CIA russische Hacker für den Hack der E-Mail Accounts von Hillary Clinton, J. Podesta u.a. verantwortlich macht. Die kompromittierten Daten wurden bei Wikileaks veröffentlicht und sollen D. Trump zum Wahlsieg verholfen haben.

Warum kommt diese Propaganda-Welle gerade jetzt? Soll von etwas abgelenkt werden?

Die Details des Angriff sind seit Juni 2016 bekannt und wurden nicht von der CIA sondern von Secureworks veröffentlicht, Es handelte sich um eine klassische Phishing Attack, ein Layer-8 Angriff auf das Ding mit zwei Ohren vor dem Computer.
  1. Die Opfer erhielten eine gut gemachte Phishing Mail an ihren GMail Account:
    Phishing Mail
  2. Der Klick auf den Change Password Button führte zum Link-Verkürzer Bitly.com und von dort wurden die Opfer auf die Fake Login Seite weitergeleitet. J. Podesta wurde z.B. auf folgende (unverschlüsselte!) HTTP-URL weitergeleitet: http://myaccount.google.com-securitysettingspage.tk/security/signinoptions/password?e?am9obi5wb2RIc3RhQGdtYWIsLmvbQ%3D%3DG&fn=Sm9oboBQb2RIc3Rh&n=Sm9obg%3D%3D&img=Ly9saDQuZ29vvZ2xldXNIcmNvbnRIbnQuY29tLy1RZVIPbHJKVGp2WS9BQUFM&id=1sutlodlwe J. Podesta hatte im März 2016 zweimal auf diesen Link geklickt.
  3. Auf dieser Fake-Login-Seite haben die Opfer die Login Credentials eingegeben, die die Angreifer dann im Hintergrund für den Zugriff auf den GMail Account nutzten:
    Phishing Mail
  4. Zwischen Okt. 2015 und März 2016 wurden 213 Accounts von Hillary Clinton's presidential campaign (www.hillaryclinton.com) angriffen, 16 Accounts des Democratic National Committee (DNC) und 25 weitere GMail Accounts aus diesem Umfeld wie z.B. der "Director of Speechwriting for Hillary for America" und ähnliche.
  5. Die Erfolgsrate des Phishing Angriff lag mit 20-25% erstaunlich hoch.
  6. Die Ausbeute für die Angreifer war ebenfalls sehr ergiebig, u.a. weil Hillary Clinton's presidential campaign Google Docs für die Planungen nutzte und alle Opfer ihre Mails auf den Google Servern speicherten statt sie mit POP3 abzurufen und lokal auf dem eigenen Computer zu verwalten.
Ein derartiger Phishing Angriff erfordert nicht unbedingt die Resourcen eines staatlichen Angreifers. Ein ähnlicher Angriff auf den E-Mail Account von Ex-CIA Direktor Bennan wurde von einem 20 jährigem US-Studenten erfolgreich durchgeführt. Das Argument mit dem "Interesse an..." ist ebenfalls nicht schlüssig, da neben Putin auch Millionen Amerikaner Hillary nicht als Präsidentin haben wollten. Die CIA sollte stichhaltige Beweise vorlegen, bevor ich die Story vom "Angriff durch russische Hacker auf US-Wahl" glaube.

Das FBI hat übrigens eine andere Meinung als die CIA: F.B.I. Sees No Clear Link to Russia
Investigators have become increasingly confident, based on the evidence they have uncovered, that Russia's direct goal is not to support the election of Mr. Trump [...] The investigation has treated it as a counterintelligence operation as much as a criminal one, though agents are also focusing on whether anyone in the United States was involved.

"Fake News" vs. Propaganda (10. Dezember 2016)
Fake News wird zu einem neuen Modewort für alles, was irgendwie nach Propaganda riecht. Carter Page, Ex-Wirtschaftsberater des gewählten US-Präsident D. Trump, springt auch auf den Hype auf und bezeichnet beispw. die westliche Bericht­erstattung über die Ukraine-Krise und Krim als größte Fake News der letzten Zeit:
The recent history of Ukraine in general and Crimea in particular over the past several years may be among the most egregious examples of fake news in recent memory.
Falsch, das war eine Propaganda Kampagne, die u.a. auch Fake News als Elemente verwendete. Ich erinnere mich z.B. an eine Meldung, dass die Aufständischen in der Ostukraine OSZE Beobachter gefangen genommen hätten. Das war eine Falsch­meldung. (Die OSZE dementierte kurze Zeit später und es stellte sich heraus, dass die gefangen genommenen deutschen Offiziere in Spionage­mission unterwegs waren.)

Es wurden neben Fake News auch alle anderen propagandistischen Methoden verwendet. Die Berichterstattung wurde vom Programmbeirat der ARD als fragmentarisch, tendenziös, mangelhaft und einseitig gerügt. Und das nennt man Propaganda.
UNESCO: Verschlüsselung und Menschenrechte (08. Dezember 2016)
Die UNESCO hat eine Studie Verschlüsselung und Menschenrechte (PDF) veröffentlicht. Die Autoren Prof. Dr. Wolfgang Schulz, Vorsitzender des Hans-Bredow-Instituts, und Dr. Joris van Hoboken von der Universität Amsterdam beschreiben Verschlüsselung als notwendiges Mittel, um Menschenrechte konsequent umzusetzen. Damit sind z.B. Meinungsfreiheit und der Schutz der Privatsphäre gemeint.

Im Crypto War 3.0 wird Verschlüsselung immer als Gefahr für die (nationale) Sicherheit diskutiert oder mit kommerziellem Hintergrund. Die Autoren plädieren dafür, das Thema Menschrechte stärker einzubeziehen und geben 28 Empfehlungen für Gesetzgeber, die Zivilgesellschaft und den kommerziellen Sektor. (via netzpolitik.org)
Gajim OMEMO Plugin Version 1.0.0 released (05. Dezember 2016)
Jabber/XMPP gehört zu den Instant Messaging Diensten, die Geheimdienste wie der BND teilweise inhaltlich erschließen können (Gruppenchats oder Dateiübertragungen können nicht mit OTR verschlüsselt werden). OMEMO ist eine moderen Ende-zu-Ende Verschlüsselung für Jabber/XMPP, die diese Lücken schließen könnte.
DSAnpUG-EU (04. Dezember 2016)
Das Innenmimsterium unter Thomas de Maizièr hat einen ersten Entwurf des Daten­schutz-Anpassungs- und -Umsetzungsgesetz (DSAnpUG-EU) veröffentlicht. Peter Schaar kommentierte die neuen Regel in einem Interview bei netzpolitik.org:
Die für einen bestimmten Zweck erhobenen Daten dürften nahezu uferlos für andere Zwecke verwendet werden, und zwar auch dann, wenn schützenswerte Interessen der Betroffenen entgegenstehen. ... Mit der Einschränkung der Rechte auf Auskunft, Löschung und Widerspruch würden die in Deutschland lebenden Menschen datenschutzrechtlich schlechter gestellt als in anderen Ländern der EU.
Tja, diese Satz wird dann zukünftig zur Abschreckung eingesetzt: "Die Verarbeitung Ihrer Daten erfolgt ausschließlich gemäß dem deutschen Datenschutzgesetz."
Haushaltsplan des BND (03. Dezember 2016)
Das Budget des BND wird 2017 um 12% erhöht - wegen wachsender Bedrohungen.

Darin enthalten sind 150 Mio. Euro für das Projekt ANISKI, um die Verschlüsselung von Messengern zu knacken. Der BND will "Schwachstellen in der Implementierung" finden, um "eine Inhaltserschließung zu erlauben". Bisher kann der BND nur 10 von 70 Messaging Diensten inhaltlich erschließen, davon einige komplett wie whistle.im oder teilweise für einzelne User wie WhatsApp und Telegram. (netzpolitik.org)
Rule 41 (01. Dezember 2016)
Ab heute gilt die Rule 41. Mit #Rule41 erhält das FBI das Recht, massenweise und weltweit Computer zu hacken, wenn Tor Onion Router oder VPNs genutzt werden. Es muss nur die Genehmigung eines US-Bezirksrichters vorliegen. Das hat das FBI aber auch schon früher gemacht, beispielsweise wurden 2015 im Rahmen der Operation Playpen 8700 Tor-Nutzer in 120 Ländern vom FBI gehackt. (Golem.de, EFF.org)
EU-Konsultationen zu Krypto-Backdoors (30. November 2016)
In den EU-Konsultationen zu verpflichtenden Backdoors in der Verschlüsselung haben sich Polen, Ungarn, Italien, Kroatien und Lettland für Backdoors ausgesprochen. Telekommunikationsanbieter (z.B. Messaging Dienste) sollten durch eine EU-Richtline gezwungen werden, einen "Golden Key" für Strafverfolgung zur Verfügung zu stellen.

Deutschland hat sich unter Hinweis auf die Empfehlungen von Europol und ENSIA gegen Hintertüren und Key Escrow ausgeprochen und bevorzugt den Einsatz von staatlichen Trojanern, um die Inhalte vor der Verschlüsselung abzugreifen. Der Einsatz von Trojanern soll nach den Wünschen der deutschen Regierung länder-übergreifend ermöglicht werden. (EurActiv.com)
Lizenz: Public Domain