Überwachung

Projekt „ANISKI“: Wie der BND mit 150 Millionen Euro Messenger wie WhatsApp entschlüsseln will (Update)

Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern zu knacken. Das geht aus geheimen Haushaltsunterlagen hervor, die wir veröffentlichen. Der Geheimdienst will auch offensive IT-Operationen durchführen – also Rechner hacken.

BND-Agenten wollen WhatsApp knacken (Symbolbild). Bild: elhombredenegro. Lizenz: Creative Commons BY 2.0.

Am Freitag hat der Bundestag den Haushalt für 2017 beschlossen. Der BND bekommt nächstes Jahr 807 Millionen Euro, zwölf Prozent mehr als dieses Jahr. Bundeskanzlerin Merkel sagte gestern:

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Circa eine halbe Milliarde Euro werden jetzt und in den kommenden Jahren in technische Entwicklungen investiert, damit der BND mit den heutigen Anforderungen auf dem Gebiet [der Modernisierung] wirklich Schritt halten kann.

Wofür genau der BND diesen Geldregen ausgibt, wird nicht veröffentlicht – das ist geheim.

Der Rechercheverbund NDR, WDR und Süddeutsche Zeitung berichtete im September, dass 21,5 Millionen Euro dafür geplant sind, verschlüsselte Kommunikationsdienste wie Instant-Messenger besser überwachen zu können. Wir haben jetzt Dokumente erhalten, aus denen hervorgeht, dass der BND für das Knacken von Verschlüsselung ganze 150 Millionen Euro ausgeben will, dieses Jahr 5,4 Millionen und nächstes Jahr schon knapp 16 Millionen Euro. Das steht im „geheim“ eingestuften Haushaltsposten für das neue Projekt „ANISKI“, den wir an dieser Stelle wie gewohnt in Volltext veröffentlichen.

BND kann nur 10 von 70 Diensten mitlesen

Den Geheimdienst stört, dass Verschlüsselung „inzwischen standardmäßig in die meisten Kommunikationsdienste integriert“ ist und nennt als Beispiel den beliebten Instant-Messaging-Dienst WhatsApp. Weil Nutzer ihre Kommunikation nicht mehr unverschlüsselt durch das Internet schicken, ist der BND beim Mitlesen „stark beeinträchtigt“. Das führt dazu, „dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als zehn (zumeist ältere) erfassen und inhaltlich erschließen kann“.

Viele Dienste haben diese Ende-zu-Ende-Verschlüsselung als Reaktion auf die Snowden-Enthüllungen eingeführt, aus denen hervor ging, dass die Geheimdienste selbst das Spiel Angry Birds überwachen. Der BND will in diesem Wettrüsten jetzt wieder die Oberhand gewinnen, mit dem neuen Projekt ANISKI: „Aufklärung nicht-standardisierter Kommunikation im Internet“.

Einerseits will der BND „Schwachstellen in der Implementierung“ finden, um „eine Inhaltserschließung zu erlauben“. Manche Messenger sind schon vom Design her kaputt (ByLock, whistle.im), andere immer noch mit etwas Aufwand für einzelne Nutzer mitlesbar (WhatsApp, Telegram). Diese Art Schwachstellen will der Geheimdienst finden und ausnutzen, sowohl selbst als auch durch „Vergabe von Analyseaufträgen an externe Firmen und Dienstleister“.

Aktive Erfassung: „IT-Operationen und HUMINT-Operationen“

Andererseits will der BND nicht nur passiv mitlesen, sondern auch „aktive Erfassungsansätze“ durchführen. Dazu sollen „notwendige Informationen“ wie kryptografische Zertifikate und Schlüssel auch „mit nachrichtendienstlichen Mitteln“ beschafft werden. Als Beispiele nennt der Geheimdienst „IT-Operationen und HUMINT-Operationen“. Der BND will also Krypto-Schlüssel stehlen, indem er Computer und Server hackt sowie Informationen aus „menschlichen Quellen“ gewinnt.

Das Hacken fremder Computer ist im BND weit verbreitet. Schon zwischen 2003 und 2009 ist der Geheimdienst über 2.500 Mal in fremde Rechner eingedrungen, dabei überwachte er auch E-Mails zwischen einer Spiegel-Journalistin und dem Handelsminister Afghanistans. Jetzt will der Geheimdienst auch Telekommunikations-Firmen hacken – so wie seine britischen Kollegen vom GCHQ Belgacom aus Belgien und Stellar aus Nordrhein-Westfalen gehackt haben, um an die Kommunikationsinhalte ihrer Nutzer zu kommen.

Der Grüne Bundestags-Abgeordnete Hans-Christian Ströbele, dienstältestes Mitglied des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kann zwischen diesen Methoden des GHCQ und dem neuen Programm des BND „keine Unterschiede erkennen beziehungsweise muss ein ähnliches Vorgehen des BND befürchten: leider!“

Um seine Pläne durchzuführen, will der BND neue Hardware und Software beschaffen. So soll sowohl „Analyse- und Bearbeitungs-Software“ entwickelt als auch „neue, leistungsfähige Entzifferungs-Hardware“ gekauft werden. Auch bereits bestehende „Erfassungs- und Bearbeitungssysteme“ sollen „an die neuen Anforderungen“ angepasst werden. Für die „aktive Erfassung“ möchte der Geheimdienst eine „operative Infrastruktur“ schaffen, also „eigene Server, angemietete Server, Legendenunterkünfte und -firmen“.

Überwachungs-Ziel: „Inbesondere illegale Migration“

Die neue Überwachungs-Offensive begründet der BND damit, dass Verschlüsselung jetzt nicht mehr nur „von nachrichtendienstlich relevanten Nutzern“ wie Staaten und Terroristen genutzt wird, sondern „insbesondere im Rahmen der illegalen Migration […] von großer Bedeutung“ ist. „Illegale Schleusung“ ist einer der acht Sachverhalte, weswegen der Auslandsgeheimdienst auch deutsche Staatsbürger abhören darf – eingeführt von der Großen Koalition 2009. Schon damals wurden auch Seenot-Retter im Mittelmeer als Schleuser angeklagt. Der BND will also auch die WhatsApp-Kommunikation von Freiwilligen hacken können, die im Mittelmeer Leben retten.

Die Seenotrettungs-Organisation Sea-Watch hält das für wahrscheinlich und verweist auf „wiederkehrende Versuche seitens der EU, auch Seenotretter zu behindern oder zu kriminalisieren“. Ein Beispiel: Im Januar wurden drei freiwillige Helfer der spanischen NGO Professional Emergency Aid von griechischen Behörden verhaftet und wegen Menschenhandels angezeigt, weil sie nach schiffbrüchigen Flüchtenden in der Ägäis gesucht haben. Ruben Neugebauer, Sprecher von Sea-Watch, kommentiert gegenüber netzpolitik.org:

Vor diesem Hintergrund ist es nicht abwegig, dass sich Geheimdienste – auch der BND – für unsere Tätigkeiten interessieren und versuchen könnten, uns mit dem genannten Paragraphen zu überwachen.

SIT und ZITIS: Weitere Projekte gegen Verschlüsselung

Das 300 Millionen Euro teure Aufrüstungs-Projekt Strategische Initiative Technik (SIT) treibt der BND unabhängig vom aktuellen Projekt ANISKI ebenfalls weiter voran. Mit der SIT wird die milliardenfache „Gewinnung, Erfassung und Bearbeitung“ von Telefon- und Internetkommunikation modernisiert und ausgebaut. Da die SIT für 300 Millionen Euro aber nur „eine Anfangsbefähigung in Bezug auf standardisierte Übertragungs- und Verschlüsselungsprotokolle“ ermöglicht, werden mit ANISKI weitere 150 Millionen Euro für „die Bearbeitung nicht-standardisierter Protokolle“ ausgegeben.

Auch andere Behörden wollen verschlüsselte Kurznachrichten mitlesen können. Polizeien und Geheimdienste von Bund und Ländern arbeiten in der „zentralen Stelle für Informationstechnik im Sicherheitsbereich“ gemeinsam an „Forschung und Entwicklung neuer Methoden, Produkte und Strategien“. ZITIS bekommt nächstes Jahr auch 12,5 Millionen Euro. Doch der BND macht nicht mit in der „zentralen Stelle“ und geht einen Sonderweg. Warum das so ist, weiß Hans-Christian Ströbele auch nicht, fragt aber: „Fürchtet dieser eine dichtere Kontrolle über ZITIS?“

Projekt URAn/OS: Ausforschen sozialer Netzwerke

Weitere 7,7 Millionen Euro will der Geheimdienst zum Ausforschen öffentlicher Nachrichten auf sozialen Netzwerken ausgeben, um daraus Lagebilder zu erstellen. Das hieß bisher Echtzeitanalyse von Streaming-Daten und begann mit der Studie „Automatisierte Beobachtung von Internetinhalten“ der Bundeswehr-Universität München. Mit einem Prototyp konnten auf sozialen Medien „in Einzelfällen Ereignisse erkannt werden, bevor Sie über die klassischen Nachrichtenagenturen verbreitet wurden.“ Das kann jeder Twitter-Nutzer bestätigen.

Was schon vor Beginn des BND-Projekts als Gemeinplatz galt und wofür es fertige kommerzielle Software gibt, findet der Geheimdienst „vielversprechend“ und baut die Machbarkeitsstudie zu einem eigenen Projekt aus: „Unified Realtime Analysis of OSINT“ (URAn/OS). Und weil ein Geheimdienst Tarnnamen liebt, werden die Projekte ANISKI und URAn/OS zum Oberprojekt „PANOS“ zusammengefasst.

CCC: „Exzessiv und nicht zu rechtfertigen“

Frank Rieger, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Das Vorgehen von Geheimdiensten, ganze Telekommunikationsanbieter auf digitalem Wege anzugreifen, ist exzessiv und nicht zu rechtfertigen. Die Server etwa von Messaging-Anbietern anzugreifen, um Verschlüsselung auszuhebeln, setzt alle Nutzer unkalkulierbaren Risiken aus.

Staaten unterliegen einer Pflicht zum Schutz ihrer Bürger. In der Risikoabwägung muss der Schutz vor Sicherheitslücken Priorität vor den Interessen von inländischen Geheimdiensten und Strafverfolgern haben. Sobald der Staat Kenntnis von Lücken erlangt, ist er in der Verpflichtung, auf deren Schließung unmittelbar hinzuwirken.

Das gilt sowohl für Lücken in Soft- und Hardware als auch für Wissen über die Anfälligkeit bestimmter Kommunikationssysteme gegen Abhören. Wenn etwa der Staat aktiv Sicherheitslücken gegen mobile Endgeräte entwickelt, ist davon auszugehen, dass diese Lücken auch von anderen Angreifern genutzt werden – auch solchen, gegen die der Staat eine Schutzpflicht hat.

Wir haben am Freitag auch Vertreter von Bundestagsfraktionen und das Bundeskanzleramt um eine Stellungnahme gebeten. Leider hat bisher nur Hans-Christian Ströbele geantwortet. Das Kanzleramt hat unsere Anfrage an den BND weitergeleitet, der noch nicht geantwortet hat.

Linksfraktion: „Regierung hat Übersicht über Vielzahl der Vorhaben verloren“

Update: André Hahn, Bundestagsabgeordneter der Linken und stellvertretender Vorsitzender des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kommentiert gegenüber netzpolitik.org:

Der BND soll nach dem Willen von Union und SPD offenkundig auf ein neues Niveau gebracht werden, hin zu einer „Mini-NSA“ und damit immer weiter weg von den Bürger/innenrechten sowie einem effektivem Schutz der individuellen Grundrechte. Aus meiner Sicht ist das ein Irrweg.

Wenn WhatsApp tatsächlich demnächst entschlüsselt werden sollte, werden sich Kriminelle und auch potenzielle Terrortäter andere Formate suchen, für die dann vermutlich die Geheimdienste wieder keinen Zugang haben, während die komplette Kommunikation völlig unbescholtener Menschen noch über viele Jahre hinweg ausgespäht werden könnte.

Aus Sicht der Linken ist klar: Auch ein vermeintlich noch so hehres Ziel rechtfertigt nicht alle Mittel.

BND: „Kein Kommentar“

Jetzt hat auch der BND geantwortet. Ein Pressesprecher kommentiert gegenüber netzpolitik.org:

Von einer Stellungnahme sehen wir ab. Wir weisen darauf hin, dass die Einstufung und Geheimhaltung von bestimmten Dokumenten im öffentlichen Interesse stattfindet.

Hier das Dokument in Volltext:


Projekte ANISKI und URAn/OS (PANOS): Nicht-standardisierte Kommunikation und Daten

PANOS (Euro) Gesamtausgaben Bewilligt 2016 Veranschlagt 2017 Vorbehalten für 2018 ff.
Folgekosten bis 2025 27.300.000 1.700.000 25.600.000
URAn/OS: Mehrjährige Projekte 7.700.000 2.650.000 3.625.000 1.425.000
ANISKI: Mehrjährige Projekte 150.000.000 5.400.000 15.925.000 128.675.000
Zusammen 185.000.000 8.050.000 21.250.000 155.700.000

Projekt PANOS: Projekte ANISKI und URAn/OS

Mit dem neuen Projekt „Aufklärung nicht-standardisierter Kommunikation und Daten“ sollen (aufbauend auf und ergänzend zur Strategischen Initiative Technik – SIT) die bestehenden Fähigkeitslücken zur Bearbeitung von proprietären, d. h. anwendungsspezifischen Übertragungs- und Verschüsselungs-Protokollen und zum Detektieren und Analysieren von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen geschlossen werden.

Ziel ist, dass auch unter der erschwerenden Bedingung der Schnelllebigkeit des Marktes und bei vermehrtem Einsatz von Verschlüsselung zukunftssicher nachrichtendienstlich relevante Informationen generiert und frei verfügbare, nicht-standardisierte Informationen flüchtig (d. h. ohne Speicherung) und mittels statistischer Verfahren (z. B. hinsichtlich Anzahl des Auftretens von bestimmten Wörtern) automatisch zu einem anonymisierten Lagebild verarbeitet werden können.

Das Vorhaben gliedert sich in die Projekte ANISKI (Aufklärung nicht-standardisierter Kommunikation im Internet) und URAn/OS (Unified Realtime Analysis of OSINT). Es führt die Kurzbezeichnung PANOS (Projekte ANISKI und URAn/OS).

Diese Übersicht dient der vollständigen Darstellung der für PANOS insgesamt beantragten 185 Millionen Euro.

Projekt ANISKI: Aufklärung nicht-standardisierter Kommunikation im Internet

Die Nutzung von Kommunikationsdiensten (z. B. Messenger-Diensten) ist weltweit stark verbreitet und findet, wie nicht nur Erkenntnisse über den „Islamischen Staat“ belegen, auch im Bereich des Terrorismus und der Organisierten Kriminalität hohen Anklang. Insbesondere im Rahmen der illegalen Migration ist deren Nutzung für u. a. Schleuser und Hintermänner zur Koordination der Aktivitäten von großer Bedeutung. Wurden früher Verschlüsselungstechniken hauptsächlich von nachrichtendienstlich relevanten Nutzern (z. B. hoheitliche Verkehre, Terroristen) eingesetzt, so ist sie inzwischen standardmäßig in die meisten Kommunikationsdienste (z. B. WhatsApp) integriert. Die Identifizierung nachrichtendienstlich relevanter Nutzer und die inhaltliche Erschließung der zugehörigen Kommunikation sind dadurch stark beeinträchtigt. Erschwerend kommt hinzu, dass die Kommunikationsdienste in großen Teilen auf proprietäre Übertragungs- und Verschlüsselungsprotokolle zurückgreifen.

Dies hat zur Folge, dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als zehn (zumeist ältere) erfassen und inhaltlich erschließen kann. Mit der SIT wird eine Anfangsbefähigung in Bezug auf standardisierte Übertragungs- und Verschlüsselungsprotokolle angestrebt, die Bearbeitung nicht-standardisierter Protokolle ist jedoch nicht Bestandteil der SIT.

Die Finanzmittel des Projektes ANISKI dienen der Entwicklung von Analyse- und Bearbeitungs-Software in den Bereichen der Metadatenanalyse und der Krypto-Zielentwicklung. Zusätzlich soll eine Analysefähigkeit (Hard- und Software) für eingesetzte Protokolle und Geräte aufgebaut werden, welche die Möglichkeit eröffnet, in diesen das Auftreten nachrichtendienstlich relevanter Daten zu detektieren bzw. Schwachstellen in der Implementierung aufzudecken und somit letztendlich eine Inhaltserschließung zu erlauben. Dies schließt auch eine Vergabe von entsprechenden Analyseaufträgen an externe Firmen und Dienstleister ein.

Für die Entzifferung ist neue, leistungsfähige Entzifferungs-Hardware zu beschaffen. Weiterhin sind Anpassungen bestehender Erfassungs- und Bearbeitungssysteme an die neuen Anforderungen notwendig (Hard- und Software). Insbesondere für die aktiven Erfassungsansätze muss eine operative Infrastruktur (eigene Server, angemietete Server, Legendenunterkünfte und -firmen) geschaffen werden und eine Beschaffung notwendiger Informationen (z. B. Zertifikate und Schlüssel) mit nachrichtendienstlichen Mitteln (z. B. durch IT-Operationen und HUMINT-Operationen) sichergestellt werden.

Projekt URAn/OS: Unified Realtime Analysis of OSINT

Darüber hinaus besitzt der BND auf den Gebieten des Detektierens und der Analyse von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen eine Fähigkeitslücke. Derzeit basiert die Gewinnung entsprechender nachrichtendienstlich relevanter Informationen in der Regel auf konkreten Rechercheaufträgen der Auswertung und dient dazu, dem Auftraggeber längere Inhalte in der Regel als Originalinformationen zur Verfügung zu stellen.

Aufgrund dieser Defizite auf den Gebieten des Detektierens und der Analyse von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen ist die Generierung von Lagebildern derzeit nur umständlich und äußerst eingeschränkt möglich. Der BND prüft gerade im Rahmen einer Studie mit der Universität der Bundeswehr, ob eine automatisierte und anonymisierte zeitnahe Analyse offen verfügbarer Datenquellen im Internet geeignet ist, um daraus auftragsbezogene Lagebilder zu generieren und aktuelle Trends sowie krisenhafte Entwicklungen abzuleiten. Die bisherigen Ergebnisse sind vielversprechend. So konnten auf Basis eines im Rahmen der Machbarkeitsstudie entwickelten Prototyps mit derzeit schon verfügbaren einfachen Algorithmen in Einzelfällen Ereignisse erkannt werden, bevor Sie über die klassischen Nachrichtenagenturen verbreitet wurden.

Der Schwerpunkt des hier begründeten Nachfolgeprojektes URAn/OS liegt in der Entwicklung von Verfahren und Algorithmen zum Erkennen von Unregelmäßigkeiten (Anomalien) anhand dynamischer, offen verfügbarer Datenquellen. Diese Unregelmäßigkeiten können ein Indiz für nachrichtendienstlich relevante Ereignisse sein.

Weitersagen und Unterstützen. Danke!
93 Kommentare
  1. Danke für diesen wirklich ausführlichen Artikel. Ihr geht mit der Veröffentlichung immerhin wiederholt ein nicht zu unterschätzendes Risiko ein.

    Mir drängt sich langsam ernsthaft die Frage auf, wer 1990 wem beigetreten ist. Die DDR dem Geltungsbereich der BRD oder nicht doch eher umgekehrt? Mittlerweile leben wir in einem Überwachungsgeflecht, von dem Mielkes Stasi doch nur träumen konnte. Überall verfolgen einen Kameras, die dir aber im Ernstfall keine Hilfe schicken können, das nahezu gesamte Kommunikationsverhalten wird lückenlos gespeichert und den Behörden zugänglich gemacht, selbst er Medienkonsum wird nach Strich und Faden mit allen nur erdenklichen Mitteln abgeschnorchelt. Von den Bewegungsprofilen ganz zu schweigen. Auch wenn nicht immer staatliches Interesse im Vordergrund steht, so steht dieses m. E. mindestens in zweiter Reihe. Nur leider ist das kein rein deutsches Phänomen.

    Ob es uns gefällt oder nicht: Wir leben bereits in einem quasi weltweiten Überwachungsstaat. Menschenrechte, Grundrechte und Bürgerrechte sind zu hohlen Phrasen verkommen und kaum noch das Papier wert, auf das sie einmal geschrieben wurden. Sie interessieren nur noch dann jemanden, wenn sie zum eigenen Vorteil gereichen. Besonders unsere Politiker scheinen sie sowie die Verfassungen, die sie den Menschen garantieren sollen, mehr als störendes Überbleibsel aus vergangenen Zeiten zu halten, so lange sich nicht aus einzelnen Punkten politisches und/oder persönliches Kapital schlagen lässt.

    Das traurigste an dieser Geschichte jedoch ist: Die breite Masse interessiert es nicht einmal ansatzweise. Man könnte vielmehr meinen, für ein wenig vermeintliche Bequemlichkeit oder ein paar Cent Ersparnis sind diese von unseren Eltern, Großeltern und Urgroßeltern zum Teil mit dem Leben erkämpften Errungenschaft bereits zu haben.

      1. Außerdem ist die Überwachungslogik die folgende: Was du besitzt kontrolliert dich. Und du kontrollierst was du besitzt.

        Win10 vorinstalliert auf einem Lenovo-Rechner ist die Pest^10. Bis man überhaupt ins Bios kommt… argl. Und wenn du dann mal frisch hochstartest, um zu sehen was da überhaupt läuft. Die Werbung ist schon im Betriebssystem integriert.

        Die schaffen sich mit Gewalt selber ab. Der einzige selling-point ist VR. Zum Glück kommt bald meine SSD und dann kommt Linux drauf.

          1. Warum fragst du? Brauchst du Beratung?

            https://www.linux.com/news/best-linux-distros-2016

            Finger weg von Arch, falls du dich nicht mit Psychomedikamenten vollpumpen willst, um alles von Hand zu installieren. Aber manchen stehen ja drauf.

            Ubuntu ohne Dash ist okay für mich – findet Linus T. übrigens auch.

            Für Tails bin ich nicht paranoid genug – Ed Snowden empfiehlt: https://www.qubes-os.org/ – falls man so richtig hart in Moskau das Agentenleben abfeiern will.

          2. Immer besser
            a) es funzt nicht wie es soll und man hat was zum frickeln und irgendwann tut’s vielleicht (Linux &co.)

            als
            b) es funzt nicht wie es soll, aber unser proprietäre System ist nix für gefingerpokens durch mere Anwenders (Windoof, Mac &co.)

        1. Kumbuntu oder Xumbuntu, was man braucht lässt sich installieren und die Systeme sind ziemlich sicher. Das Qubes muss man erst mal installiert kriegen. Das Konzept ist interessant.

          Weil wir eine Routerwoche hatten, da tut sich auch noch ein Beschäftigungsfeld für Privatnutzer auf. Port 7547 wird nicht die einzige Schwäche sein. Letztlich muss man seine eigene IP überzeugend verschleiern können, um Angriffe aus dem Netz möglichst zu vermeiden. Verschlüsselung braucht man nicht unbedingt. Die jenigen, die sie berufsbedingt bräuchten sind bei IT oft bestenfalls nicht so bewandert. Dann sollte man sich nicht unbedingt auf jede Seite mit Schadware umleiten lassen. Win 10, aber auch Win 8 waren für Sicherheitsfreaks quasi nicht mehr beherrschbar. D.h. Windows ist seit Version 8 gestorben. Mit IPv6 wird das Geschäft noch einmal eine Nummer schwieriger, und selbst dafür sitzt ein Nachfolger in den Startlöchern. Mit Linux ist man übrigens nur relativ sicherer, weil es sich weder für kriminelle noch Staatshacker lohnt dort zu spitzeln oder zu sabotieren. Wenn 90% der Rechner auf Linux liefen, würde das ebenso angegriffen, wie heute die Windows-Systeme.

          Wenn ich Hacker auf der Dunklen Seite wäre, würde ich mich aber weder mit Routern noch mit Windows abgeben, sondern die neumodischen IoT-Geräte und die Mobilfunkgeräte mißbrauchen. Da sind ganz andere Mengen höchst unsicherer Technik zu kapern. Deshalb wundert es mich etwas, dass sich jemand mit den Telekom-Routern abgegeben haben soll.

          1. Warum sollte Linux sicher sein. Das, was die Geheimdienste interessiert, wird angegriffen. Interessieren tut alles, was eine gewisse Verbreitung hat. Auch in OpenSource-Software kann man Hintertüren einbauen, wie wir bei Heartbleed gesehen haben. Aber es stimmt natürlich, je seltener ein System ist, desto weniger Geheimdienste haben dazu eine Hintertür.

          2. Ich stell mir selbst Staatstrojaner unter Win10 nicht trivial vor. Der muss schon richtig teure Hintertüren nutzen, damit er von den Virenscannern nicht erkannt wird. Sowas wie Stuxnet.

            Und dann auch nur homeopathisch einsetzen, sonst fliegts auf… Ich glaube nicht, dass die BRD Gmbh mal so kurz bei Microsoft anrufen kann, um dort ne Ausnahmesignatur zu bekommen. Die ruft eher bei der NSA an, und dort kostet es richtig Asche.

            Und wehe NP.org kriegt Wind davon… huijuijui. Da muss man dem Wähler wieder erklären, warum es gut für ihn ist.

            @Heartbleed: Den konnte man durch OSS erkennen, unter Win erkennst du garnix. Und dann gibts ein schnelles Update, M$ wird durch FISA vielleicht gehindert, den Bug zu fixen.

          3. @Velofisch zum Thema Heartbleed:
            Das hat niemand gezielt eingebaut, das war schlicht ein Bug, der recht lange in der Bibliothek geschlummert hat, weil sich’s schlicht keiner angesehen hat.
            Sollte jemand auf die Idee kommen, dort gezielt Sicherheitslücken einbauen zu wollen (und den Source auf github hochzuladen, damit auch die, die die Binaries selber bauen das kriegen), dann würde das bei der Sensibilität, die im Moment bei diesem Thema herrscht, recht schnell gefunden.

          4. Bei Heartbleed ist die Ambiguität sehr spannend. Jeder kann sehen, wer das committed hat und wer es angenommen hat und der T-Systems-Kontext ist interessant. Heartbleed „versteckte“ sich in einer wenig beachteten Funktionalität, die der spätere T-Systems-Typ eingebaut hatte und die niemand wirklich nutzte. Letztendlich beweist die Geschichte gar nichts und ob es Absicht war, ist IMHO nicht so wichtig wie die Erkenntnis, dass bessere Qualitätsstandards nötig sind.

            https://blog.fefe.de/?ts=adba343f

            Klar, bei FLOSS geht das. Bei proprietärer Scheiße geht es nicht. Da kann man hinter jedem Release hinterher-decompilieren. Es ist völlig illusorisch dort eine glaubwürdige Qualitätssicherung haben zu wollen, es sei denn mit proof carrying code oder so.
            Eine Erkenntnis, die sich langsam mal durchsetzen sollte. Perfekte Sicherheit gibt es nie, aber das erbärmliche Closed-Source-Modell garantiert perfekte Unsicherheit bezüglich der Sicherheit.

    1. So ein Quatsch, von wegen „die breite Masse interessiert es nicht einmal ansatzweise“. Mich, auch ein Teil der „breiten Masse“, interessiert dieses Thema sehr wohl.

      Ich werde immer wieder traurig, wenn Worte wie „Menschenrechte, Grundrechte und Bürgerrechte“ hier von Dir mißbraucht werden. Überwachung, wie sie heute vom Staat betrieben wird, ist richtig und wichtig und schützt diese Rechte! Die Überwachung muß nur dringend verbessert werden; insbesondere Verschlüsselung, wie die bei WhatsApp, muß endlich verboten werden.

    1. 13. Was, wenn ich zu wenig Geld habe, um zu spenden?

      Auch kleinere Beiträge können, wissenschaftlich fundiert eingesetzt, viel bewirken. 100 Euro beispielsweise können fast 100 Kinder während eines Jahres vor parasitären Wurmerkrankungen schützen. Und wer überhaupt keine Hilfsressourcen bereitstellen kann, sollte sich deswegen nicht schlecht fühlen: Jede/r hilft so, wie es die eigenen Möglichkeiten erlauben. Zusätzlich zum Geldspenden kann eine Form der Zeitspende beispielsweise darin bestehen, Leuten im eigenen (Online-)Umfeld die EA-Ideen näherzubringen. (Wer zwei Leute zu vergleichbar umfassenden Spenden motiviert, bewirkt damit bereits doppelt so viel wie mit den eigenen Spenden.) Es besteht zudem die Option, an Universitäten Flyer zu verteilen, Meetups und Diskussionsveranstaltungen mitzuorganisieren oder bei der Sammlung von Unterschriften für EA-Initiativen und -Petitionen mitzuhelfen.

      https://ea-stiftung.org/effektiver-altruismus/faq/#13

  2. Der Teil „Aufklärung nicht-standardisierter Kommunikation im Internet“ wirft bei mir die Frage auf, was das denn für standardisierte Kommunikation bedeutet.

    1. Das ist Teil des 300-Millionen-Projekts Strategische Initiative Technik (SIT). Aus dem Dokument:

      Mit der SIT wird eine Anfangsbefähigung in Bezug auf standardisierte Übertragungs- und Verschlüsselungsprotokolle angestrebt, die Bearbeitung nicht-standardisierter Protokolle ist jedoch nicht Bestandteil der SIT.

      1. Dein Zitat ist im verlinkten Text nicht enthalten.

        Gefunden wurde dort jedoch:

        Hierbei müssen vor allem die technischen Voraussetzungen durch Beschaffung leistungsfähiger Geräte hergestellt werden. Im Wesentlichen sind dies ein Hochleistungsrechner und Systeme zur Chipanalyse, aber auch Werkzeuge zur Protokoll- und Signalanalyse.

  3. Momentan sollte jeder nur noch mit einer Linux Live CD ins Netz gehen. Schützt zwar nicht vor manipulierter Hardware, verhindert aber die Installation von Staatstrojanern etc.
    Fürchte nur, dass interessiert nicht viele.
    Grausam was da momentan, oder seit längerem passiert. Wer seine Bevölkerung überwacht und unter Generalverdacht stellt, sollte sich nicht wundern, wenn er Misstrauen und Abwendung erntet.

    1. sudo apt-get install staatstrojaner :D

      >> Fürchte nur, dass interessiert nicht viele.

      Das Problem ist, dass es Ewigkeiten dauert, die Geräte _einigermassen_ abzudichten. Ich hab allein 2 volle Tage gebraucht, um mein neues Xiaomi Note 3 zu rooten. Super günstige Spitzenhardware, aber die Software *grusel*. CyanogenMod ist deswegen noch nicht drauf…

      Und für Facebook brauchst halt keine IT-Kenntnisse. Da hält man sich halt mit den kritischen Kommentare ein wenig zurück, um den Ärger nicht auf sich zu ziehen… Mit der Werbung bezahlt man die Devs. Und warum SW kaufen, wenn man sie auch „kostenlos“ bekommt.

      Für die Win 10 User ist das hier zu empfehlen: https://www.oo-software.com/de/shutup10

  4. Ich kann verstehen, dass die so viel für Überwachung ausgeben. Denn wenn ich so etwas lese, würde ich die Verantwortlichen am liebsten in die Luft sprengen.

    1. Ach Quatsch, Jesus hat gesagt, halt auch die andere Wange hin.

      Wenn alles überwacht wird, wird nichts überwacht. Datenflut und so.

  5. Ich verstehe nicht ganz, warum die so viel Geld dafür ausgeben müssen. Messenger wie WhatsApp hacken ist einfach: Entwickler bei Facebook einschleusen, Update implementieren, das alle Nachrichten auch an die eigenen Server schickt, hochladen, fertig.

    Da WhatsApp nicht quelloffen ist dauert das ewig, bis es jemand heraus findet. Und wenn man die zweite Nachricht mit einem eigenen Schlüssel verschlüsselt kriegt das auch niemand mit.

    Gilt für alle andern, nicht quelloffenen Messenger genauso.

    Aber nein, Signal hat nicht jeder, also wird WhatsApp weiter genutzt. Menschen sind wie Lemminge (die aus dem Spiel, echte sind klüger).

    1. Gleiches Recht oder Unrecht für Alle.
      Wenn Juristen der Bundesregierung Gesetze beschließen,womit sich ihre Kollegen, die Abmahnanwälte, dumm und dusselig verdienen,warum dürfen dann nicht Informatiker ihre Stammesbrüder mit Aufträgen versorgen?
      Haben Sie etwas gegen Solidarität der Menschen?

  6. Man könnte keck auch behaupten, unser Geheimdienst wird faul aber gefräßiger.

    Sicherlich könnten sie mit den üblichen Ermittlungs.methoden (und ein paar aus dem Neuland) erst Verdächtige Identifizieren und diese dann überwachen. Unter anderem mit Trojanern die jede Kommunikation (auch die verschlüsselte) direkt vom Schirm des Endgerätes abliest.
    Das wäre zielgenau, punktuell, billiger und kein Bürger hätte ein Problem damit – wenn es dann zum Zugriff, Anklage und Verurteilung kommt.

    Aber hier kommt die Faulheit ins Spiel. Einfach nur genug Steuergeld ausgeben um ALLES zu Knacken und ALLE belauschen um dann bei vielleicht einem Promille an Strafbaren Handlungen zu ermitteln ist die Maximal Mögliche Umkehrung des Obigen Prinzips.

    Und erschwerend hinzu kommt ja noch das man in einem Berg von Daten sich etwas (aus)suchen kann. Und in einem immer noch GRÖSSEREN Berg an Daten lässt sich noch besser suchen. Das ist dann die Gefräßige Seite daran.

    Will man wirklich anlaßunabhängige Generelle Vorverurteilung aller Internetnutzer als Potentielle Straftäter und dem fälschlich im Schleppnetz hängenden Unschuldigen zumuten seine Unschuld auch zu beweisen. Schuldig, solange bis das Gegenteil feststeht?
    Ich meine das dieser Ansatz in Diktatorische Regimes passt, aber nicht in eine Demokratie.

    Wie viele Agenten könnte man mit dem aus zu gebenden Geld wohl Anwerben, Schulen und Einsetzen? Vermutlich viele Tausende. Und ich denke diese könnten validere Ergebnisse liefern als jede Totalüberwachung es je vermag.

    Denn das Hauptproblem bleibt das gleiche. Finde die Nadel – in einem Haufen voll Mist!

  7. Habe seit 1 Woche auf Laptop mit SSD ein Linux MINT 18 – dazu Firefox mit uBlock Werbeblocker und Disconnect Addon plus Thunderbird für Email / Kalender und Libreoffice 5 – alles auf einer DVD aktuell von LINUX Welt Extra 2 / 2016.
    Extrem schnell – clean – ganz ohne Microsoft – mit einem sehr gutem Design und wirklich alles läuft auf Anhieb – selbst Bluetooth Mäuse und WLAN Drucker – bin schwer begeistert. Für die RAW Bearbeitung meiner Fotos nehme ich RAWTHERAPEE 4.20 – läuft auch sauber.

    1. Dann installiere mal wireshark und sieh mal unter statistics endpoints nach, wohin das Ding telefoniert. Danach probiere mal xumbuntu oder kumbuntu von den Orginalseiten als ISO heruntergeladen und vergleiche, wohin die telefonieren. Vielleicht fällt Dir ein Unterschied auf. Firefox m.E. nie ohne Noscript und bei uBlock orign auch die Einstellungsmöglichkeiten nutzen. Ansonsten Tor als Standard.

      1. Wohin telf. die denn? Habe jetzt keine Zeit alle Distris zu installieren, vielleicht kannst du uns auf klären? Wireshark auf Ubuntu Gnome wird jedoch angesetzt…

  8. Hallo liebe Landesverräter ;-),

    da hat sich der BND jetzt also endgültig der dunklen Seite der Macht verschrieben. Kein Wunder, nach dem er die Erfahrung gemacht hat, dass bei Fehlverhalten niemand zur Verantwortung gezogen wird und stattdessen die Bundesregierung die bisherige Praxis einfach im Bundestag legalisieren lässt.

    Geheimdienste abschaffen, jetzt!

  9. PS: Lieber Verfassungsschutz,

    vielleicht solltet Ihr mal den BND beobachten, der scheint mit unserer Verfassung so das eine oder andere Problem zu haben…

    1. @Naclador
      Gut ,dass der Verfassungschutz so vertrauenswürdig,gesetzestreu und verfassungskonform handelt,geradezu ein Vorbild in demokratischem Verhalten. :-)

  10. Off-Topic, aber kann mal jemand André Hahn (Bundestagsabgeordneter der Linken) darauf hinweisen, dass wenn er, wie oben zitiert, „Bürger/innenrechten“ schreibt, nicht nur „Terrortäter“ schreiben kann.
    Ich fühle mich als Mann diskriminiert.

      1. @Mann
        @adamas
        @Boko Halal der Intelligentere
        @…….
        Manche Idioten geilen sich an Konsumartikeln auf und sind für Wesentliches blind und manche Idioten erregen sich an Rechtschreibweisen und haben wohl sonst nichts in Ihrem bescheidenen Leben,dessen Sie sich widmen können.
        Es gibt offensichtlich viele arme Schweine auf der Welt,denen wünsche ich frohe Feiertage und gute Besserung von Ihrem Leiden.

  11. Ist das hier neuerdings ein Treffpunkt für Verschwörungstheoretiker? Ich habe nirgends auch nur ansatzweise eine Auseinandersetzung damit gelesen, warum der Dienst das machen will. Vielleicht würde etwas mehr Sachlichkeit die Diskussion erleichtern. Ich bin auf jeden Fall dankbar für JEDEN Schutz vor Terroristen.
    Leute, wovor habt Ihr eigentlich so viel Angst? Vor Anschlägen ja wohl nicht…..

      1. Angst ist der Feind einer freien offenen toleranten Gesellschaft, begegne denen lieber mit Abneigung und Direktheit als mit Angst. Das wollen die doch nur im Volk erreichen, um ihre Spielzeugwiese gegen die Bürger zu erweitern.

    1. Vor Terrorist(inn)en habe ich keine Angst, aber Geheimdienste sind eine permanente Gefahr. Aber gut, wenn Du meinst vor „Terror“ Angst haben zu müssen, lass dich mal von Geheimdiensten schützen. Mein späteres Beileid ist Dir sicher.

  12. „Wie der BND mit 150 Millionen Euro“

    Klar, der BND erzählt euch genau, wie und was die machen. *LACH*

    An die NSA-Dokumente erinnert ihr euch noch, in denen das Fantastillionen-Budget erwähnt war, mit dem die NSA Soft- UND Hardware unsicher macht? Mit dem sie Einfluss auf die eigene, US, und AUSLÄNDISCHE Firmen Einfluss nimmt. Bei RSA und US-Router-Hardware ohne Frage.
    An immer wieder krasse, komische Bugs, die natürlich ausschliesslisch zufällig, in Software und Firmware auftauchen. So wird es auch in Zukunft weitergehen und was von der Magentashow oder von einigen verwirrten Politikern oder staatsnahen Experten kommt, ist die, unbezahlbar ist der falsche Ausdruck(-:, unverschämte, lustige Begleitmusik.

  13. „Wie der BND mit 150 Millionen Euro“

    Klar, der BND erzählt euch genau, wie und was die machen. *LACH*

    An die NSA-Dokumente erinnert ihr euch noch, in denen das Fantastillionen-Budget erwähnt war, mit dem die NSA Soft- UND Hardware unsicher macht? Mit dem sie Einfluss auf die eigene, US, und AUSLÄNDISCHE Firmen Einfluss nimmt. Bei RSA und US-Router-Hardware ohne Frage. In Deutschland ist der BND eifriger Helfer -ihr wisst schon, wie Geheimdienste arbeiten?
    An immer wieder krasse, komische Bugs, die natürlich ausschliesslisch zufällig in Software und Firmware auftauchen?
    So wird es auch in Zukunft weitergehen und was von der Magentashow oder von einigen verwirrten Politikern oder staatsnahen Experten kommt, ist die, unbezahlbar ist der falsche Ausdruck(-:, unverschämte, lustige Begleitmusik.

  14. Ist schon eine Demo in Planung? Privatsphäre ist dem Volk ja wie wir wissen nicht so wichtig, aber da hier offensichtlich Steuergelder verballert werden…

    1. Verballert? Ach wo, das sind die langersehnten Aufwendungen für Mehr Sicherheit (TM).

      Der Wolf im Schäferhundspelz so: „Wollt ihr die totale innere Sicherheit?“
      Und all die Schäfchen blöken so: „Jaaaaaaaaaaaaaaaaaa!“

  15. Ist ja üblich, dass Verbote und Ermächtigungen von Ermittlungsbehörden die Leute die wirklich schlechte Dinge tuen nicht beindruckt / beeinflusst.
    Es gibt bisher keine Möglichkeit korrekt implementierte Verschlüsselung mit ausreichend langen Schlüsseln zu brechen.
    Man kann lediglich Metadaten erheben oder die Provider der Dienste dazu verpflichten Hintertüren einzubauen.
    Beides lässt sich umgehen, Metadaten vermeidet man mit so Systemen wie Bitmessage I2P, die Hintertüren durch kosequente Nutzung von weit verbreiteter Open Source Software.

  16. Für 150 Millionen Euro Stuergelder könnte man einige Kindergärten und Spielplätze bauen stattdessen werden nutzlose Existenzen Zwangsalimentiert die richtig schlechte DInge tun.

    Kritiker, das zum Thema Rechtstaat, werden bespitzelt um die Einnahmen und die Gefügigkeit der Bürger zu sichern! In Italien gibt es im Unterschied zu Deutschland eine unabhängige Justiz die haben da einiges an Erfahrung mit der MAFIA.

  17. Was suggeriert die Aussage 150 Mio EUR zum Knacken von WA notwendig? Vermeindliche Sicherheit mit NSA – Backdoor. Was wird der BND tatsächlich mit den 150 Mio EUR machen? Die Verfeinerung der weltweiten Überwachung nach US-Standard ausweiten.

    Man ist heute fast nur noch mit strategischer Lüge, Verrat, noch mehr Verrat, Manipulation oder Schweigen konfrontiert. All diese ganzen Sachen haben die schon 2007 2008 2009 2010 2011 2012 2013 2014 2015 & 2016 weltweit geknackt. Die Namen der Unternehmen standen auf Listen, eindeutig, unmissverständlich.

    Seit dem Jahr 2001, als ein irrer Vorgang in den USA stattfand, haben die USA selbst jedwede Rechtsstaatlichkeit abgelegt, sich zu einem Internetzensus,- und Stasiland entwickelt und sind nun der Machthaber über große Teile der Welt und geben diese gesellschaftsschädliche Methodik an ihre Partner weiter. Insbesondere an den BND. Die gesamte Software aus den USA ist zu 99% Kompromat. Nun will man auch noch das letzte Stückchen Respekt gegenüber all den Erdenbewohnern vernichten durch Abkommen wie TISA und Co.

    Die USA sind aktuell der wahre Feind einer westlichen demokratischen und freien Gesellschaft. Und dazu gehören all diese kompromittierten Dienste, die uns alle in einen gläsernen Datensarg einschließen möchten, im Glauben Freiheit kann man abschaffen, Privatsphäre kann man abschaffen, Datenschutz kann man abschaffen überhaupt, Du als Mensch darfst einfach gar keine Geheimnisse mehr besitzen.

    Diese widerlichen versteckten Aktuere zerstören unsere freie Welt. So ist das und nicht anders. Und es mir scheissegal, ob ihr wisst wer ich jetzt bin, wenn ich mich aus Angst unter die Decke verkrieche wird es nur schlimmer. Ich stehe für freie demokratische Werte ein nicht für jene einer Superstasi unter dem Deckmantel von Terror. Deswegen saufen auch täglich Menschen im Mittelmeer ab, weil ihr die USA und seine Diener die Menscheit mit Angst und Schrecken zuschmeißt, damit ihr euer geiles Stasiwerk vollenden könnt. Schämt Euch dafür bis in alle Ewigkeit und ja ihr werdet damit in die Geschichtsbücher eingehen, das ist sicher.

    1. Das Traurige und Unverständliche sind für mich nicht die ausgelebten Allmachtsphantasien hochspezialisierten Spione, nicht die blutgierigen Regierungen der USA und sonstiger Staatsgebilde. Sie regieren ja nicht gegen den offensichtlichen Willen einer Mehrheit. Sie befinden sich in einer Rückkopplungsschleife mit denen, die prinzipiell bereit sind, ihre (aus einem Mangel geistigen Horizonts, wiederum keineswegs zu 100% selbstverschuldet) brachliegende Freiheit für vermeintliche Sicherheit zu opfern. Und wenn sich eine solche Mehrheit beildet, dann degeneriert die Demokratie erst zu einer Fassade und dann zu einer Diktatur. Und zwar aus freien Stücken – oder glaubt jemand, diese Machtstrukturen würden einem gut organisierten zivilen Widerstand widersetzen können? Aber wir haben keine Mehrheit für die Menschlichkeit, so paradox das auch ist.

      Die Gesellschaft, die an der Wahlurne ihren Willen bekundet, undemokratisch und unfrei regiert zu werden, ist derzeit der größte Feind der demokratischen und freien Gesellschaft. Keine Ahnung, wie man die Situation noch retten kann. Es blicken einfach zu wenige den Ernst der Lage, der Massenegoismus, der sich in „ich habe ja nichts zu verbergen“ und anderen Entgleisungen widerspiegelt, „funktioniert“ halt.

      Wie man da am Besten gegensteuert?

      Knifflig.

      1. Für mich gibt es dazu eigentlich nur eine Lösung. Besinnung auf das Mensch sein. Jeder Mensch hat Geheimnisse, jeder Mensch hat das Bedürfnisse gewisse Sachen nicht zu teilen, jeder Mensch lebt Intimität aus und jeder Mensch ist fehlbar und teilweise agiert er gefühlsgetrieben. Ob Liebe, Hass, Verzweifelung, Freude, total egal. Das sind menschliche und existenzielle Notwendigkeiten. Diese braucht jeder Mensch. Dazu passt das aufziehende Gebilde einfach nicht, dass einfach alle menschlichen Eigenheiten, ja den gesamten Charakter kopiert und diesen somit klaut in der Cloud und so kann das nur in die Hose gehen. Hass wird gefiltert, andersartige Meinungen gefiltert, in den USA sitzt ein Präsident der Schwule ausgrenzt, der anprangert, keinerlei Moral besitzt. Er nutzt das System Internet, Nachrichtendienste, Presse für seine Ziele. Das Gleiche erlebt die Türkei, Polen, Frankreich und ja auch Deutschland. Überall findet dieser gesellschaftliche Verfall,- und die Eingrenzung freier Meinung und Sprache statt, weil die Menschen einfach nicht mehr sein dürfen und können wie sie eigentlich sind, sobald sie sich im Cyberraum aufhalten. Sie müssen sich verstellen, jeden Tag brav den vordiktierten Strom einhalten. Hat ein Mensch ein Makel, einen falschen Kommentar im Netz hinterlassen oder ist anderweitig anstößig, folgt schnell der Onlinepranger. Folgen, keine neue Wohnung, keinen neuen Job, keinen Kredit oder gar paranoide Nachrichtendienste die sich der Sache annehmen, weil es denen vermutlich noch Spaß macht Testobjekte kaltzustellen.

        Dieser Irrweg und das Verlassen des Mensch Seins ist eine Sackgasse. Das gilt insbesondere für unsere Peiniger, die Überwacher. Denn soetwas erzeugt sozialen Druck, der ein Ventil suchen wird. Rechtsverschiebung, Populismus sind Ventile. Und die werden bereits genutzt. Doch das schadet mehr als das es hilft, wenn sich niemand besinnt was wir sind, Menschen. Die Vernunft und die Besinnung auf diese ganz einfache Grundregel würde genügen um gegenzusteuern. Doch das müssen Obrigkeiten vorleben, nicht nur die Bürger. Für die Mächtigen ist das aber egal, denn das freie Mensch sein, das freie Denken ohne Schublade ist heute einfach unerwünscht. Und wieder sind es nun mal die Mächtigen, die einer Besinnung von Menschlichkeit im Wege stehen und die Bürger noch mehr an ihr Smartphone ketten, anstatt dafür zu sorgen, dass sich Menschen wieder viel mehr im persönlichen Kontakt gegenüberstehen.

        Isolation scheint gewollt zu sein, damit die Lenkbarkeit der Masse besser funktioniert. Die treiben ja schon die Kinder in die Internetisolation und Überwachungssysteme.

        Sieht mir eher nach einer Zuchtstätte für unfreie Lemminge aus.

        1. „in den USA sitzt ein Präsident der Schwule ausgrenzt“
          Trump ist bei einer Wahlkampfveranstaltung mit einer LGBT-Regenbogenfahne über die Bühne gehüpft, da würde ich ihm jetzt nicht unbedingt Homophobie unterstellen.

Schreibe einen Kommentar zu Rubin Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.