Technologie

Kommentar: Verfassungsschutz-Chef Maaßen will zu den digitalen Waffen greifen

Hans-Georg Maaßen geht in die „Cyber-Offensive“. Er wünscht für das Bundesamt für Verfassungsschutz, das auch in der Abwehr von Spionage tätig ist, dass es im anstehenden Wahljahr potentielle Angreifer auch mal gepflegt wegcybern darf.


netzpolitik.org - unabhängig & kritisch dank Euch.

Das meldet die Tagesschau unter Berufung auf die dpa. Wie er sich das konkret vorstellt und ob er überhaupt eine Vorstellung davon hat, was „den Gegner anzugreifen“ (Maaßen) im Sinne eines Hacking-Angriffs bedeutet, wird aus seinen Aussagen nicht eindeutig klar. Denn wer einen „Gegner“ angreifen möchte, muss ihn erstmal mit hoher Wahrscheinlichkeit identifizieren. Dieses Attributionsproblem bei einem digitalen Hacking-Angriff ist jedoch keineswegs trivial.

Angreifer im Bundestagswahlkampf?

Maaßen, der Chef des Bundesamtes für Verfassungsschutz (BfV), geht mit seiner Forderung über die jüngst ins Spiel gebrachten Ideen von Thomas de Maizière noch hinaus. Denn auch der Bundesinnenminister wollte zwar Angriffe im Wahljahr „aktiv bekämpfen“, das muss aber nicht unbedingt so interpretiert werden, selbst zu einem offensiven Angriff zu schreiten.

Der politische Bezug von Maaßens Forderung ist die Angst vor Angriffen im Wahljahr, die unter Politikern im Anschluss an die US-amerikanischen Diskussionen um eine angebliche Manipulation der Präsidentenwahl durch die Russen grassiert. Konkret angesprochen werden ansteigende Spear-Phishing-Attacken „gegen Parteien und Bundestagsfraktionen“, die das BfV verzeichnet hätte. Offenbar sind E-Mails mit gefälschten Absendern für Maaßen ein schwerwiegendes Problem, das statt mit ordentlicher Verteidigung und Aufklärung besser mit „Gegenangriffen“ zu beantworten wäre.

Die Tagesschau schreibt:

Hintergrund sind wiederholte Warnungen von Sicherheitsexperten, dass es im Bundestagswahlkampf zu Versuchen der Einflussnahme von außen kommen könnte. Maaßen hält dieses Szenario für sehr realistisch …

… und will daher zum Gegenschlag ausholen.

Da drängen sich wirklich einige Fragen auf: Welche „Sicherheitsexperten“ könnten dem Geheimdienst-Chef den Rat gegeben haben, dass es sinnvoll ist, einen Hacking-Angriff mit einem Gegenangriff zu beantworten? Soll vielleicht „zurückcybern“ in Zukunft als Abwehr gelten? Welche Berater erzählen ihrem Chef so einen Unsinn, anstatt in Ruhe zu erklären, wie komplex die sichere Attribution von IT-Angriffen ist? Oder soll in Zukunft auch hier in Deutschland aufgrund von bloßen Behauptungen von „Sicherheitsexperten“ anstatt von Beweisen ein digitaler Angriff gestartet werden dürfen?

Abgesehen davon stellt sich die Frage, ob Maaßens Amt dafür technisch kompetent wäre und ob es zudem überhaupt in den Aufgabenbereich eines Inlandsgeheimdienstes fällt, angebliche „Einflussnahme von außen“ mit aktiven Gegenangriffen zu beantworten.

Die Idee Maaßens, in Zukunft offensive Angriffe ausführen zu dürfen, ist als das zu benennen, was sie ist: technisch bemerkenswert ahnungslos und zudem gefährlich. Man hat wirklich Mühe, sich in das geheimdienstliche Denken noch hineinzuversetzen. Der Mann, der nicht mal seinen NSU-Tresor richtig durchsuchen konnte, will nun die Cyberwaffen auspacken, um irgendwelche digitalen Angreifer, von denen wir nicht mal wissen, ob es sie geben wird, „offensiv“ anzugehen.

Es kann nur Verlierer geben, wenn noch mehr staatliche Behörden anfangen, digitale Waffen zu entwickeln, den Schwarz- und Graumarkt dieser Waffen zu alimentieren und sie gegeneinander einzusetzen. Und diese Verlierer werden wir sein, nämlich die Menschen, die jeden Tag mehr mit all den uns umgebenden Computern zusammenwachsen. Eine sinnvolle Strategie gegen die übertriebene Angst von Angreifern im Wahlkampf kann nur sein, sich mit der Sicherheit der eigenen IT-Systeme ernsthaft auseinanderzusetzen und endlich ökonomische Anreize zu setzen, die beklagenswerte Situation in der IT-Sicherheit zu verbessern.

Bild unter CC-Lizenz BY-NC-ND 2.0 von Rooners Toy Photography.

39 Kommentare
  1. Die gesamte Cyberdebatte trägt paranoide Züge.
    Cyber ist das nicht direkt fassbare, dass auf geheimnisvolle Weise direkten Einfluss auf uns ausübt.
    Die Struktur der Argumentation ähnelt einem an akuter Schizophrenie Erkranken der behauptet, sein Nachbar habe ein Radio und sende ihm steuernde Nachrichten direkt in seinen Kopf.
    Ähnlich wie bei einem an Schizophrenie Leidenden wird die Überprüfung der Wirklichkeit abgelehnt.

    Anscheinend sind sämtliche Entscheidungsträger der Westlichen Hemisphäre gleichzeitig von diesem paranoiden Cyber Virus befallen worden. Für die Behandlung von Kranken gibt es wirksame Medikamente. Bei den Politikern ist wohl nur noch auf die eventuell noch vorhandene Restrationalität zu hoffen.

    1. Paranoia wäre angesichts der Realität Blauäugigkeit. Liebe Bürger der ach so Freien Welt: Googlet/ixquickt „robert duncan“ und „targeted individuals“. Mit Zivis und Besserwissern, die ihr Nichtwissen mit dogmatischer politisch korrekter Scheinsicherheit kaschieren, ist kein Konflikt möglich gegen eine durchgeknallte Militär-/Geheimdienst“elite“, die die eigene Bevölkerung per e-Technik DRAHTLOS manipuliert. Schwer zu glauben. Leider real.

      1. Was letztlich gegen [eine durchgeknallte Militär-/Geheimdienst“elite“] noch hilft, ist ohnehin fraglich.
        Trotzdem halte ich es für wichtig ganz konkrete Fragen zu stellen:
        Was wird in der BRD und mit welcher Technik angegriffen?
        Welche konkreten Schutzmaßnamen werden angestrebt?
        Welche offensiven Techniken soll angewandt werden?
        Kann man ausschließen, dass die „Angriffe“ nicht von befreundeten Diensten stammen?
        Was genau hat „der Russe“ damit zu tun?
        usw. usw.
        Falls hier keine konkreten Beweise und klare Strategien vorgelegt werden, kann man das Ganze auch in das Reich der Paranoia verweisen.

        Geheimdienstliche Informationen haben in der öffentlichen Diskussion nichts zu suchen und dürfen auch keine Grundlage für Entscheidungen sein.
        Es sei denn es gibt belegbare und nachprüfbare Beweise.

        Hier ein Artikel aus geschätzter Feder: http://www.faz.net/aktuell/feuilleton/manipulation-der-us-wahl-beweise-gegen-russland-sind-mickrig-14610080.html

  2. Ich stimme im Ergebnis zwar zu, aber die Zuordnung von Angriffen kann durchaus korrekt erfolgen: sie muss ja nicht nur mit IT-Mitteln, sondern kann auch durch Geheimdienstinformationen, durch glaubhafte Whistleblower oder was auch immer erfolgen.
    Aber auch wenn man den Urheber eines Angriffs genau und zu 100% kennen mag spricht ja immer noch einiges gegen ein digitales Wettrüsten.

    Auf der anderen Seite sind angemessene Reaktionen – ob man den Urheber nun kennt oder nicht – eine heikle Sache. Von daher ist wohl das wichtigste, dass man sich erst gar nicht in die Situation bringt, einem Angriff ausgesetzt zu werden. Tja, das sagt sich so leicht ;-)

    1. > sondern kann auch durch Geheimdienstinformationen

      denkbar ungünstiger Zeitpunkt für so eine Behauptung

      > Von daher ist wohl das wichtigste, dass man sich erst gar nicht
      > in die Situation bringt, einem Angriff ausgesetzt zu werden

      vielleicht einfach mal aufhören, andere Länder zu destabilisieren und zu attackieren? Aber wem sage ich das. Du hast in den letzten Jahren ja nahezu jede dümmliche NATO-Propaganda geglaubt, verbreitet und fröhlich beim Russland-Bashing mitgemacht. Versuche es mit Selbstreflektion.

      1. > sondern kann auch durch Geheimdienstinformationen
        denkbar ungünstiger Zeitpunkt für so eine Behauptung

        Wenn Regierung A zwei zuverlässige Quellen bei Geheimdienst B hat und die das gleiche berichten und das plausibel ist, dann kann A für sich sicher sein. Eine Nennung der Quellen wird kaum Infrage kommen, aber es ging mir auch nur um die interne Gewissheit. Die kann eine Regierung in bestimmten Fällen durchaus haben.

        vielleicht einfach mal aufhören, andere Länder zu destabilisieren und zu attackieren?

        Ein dummer Rat für jemanden, der Angegriffen wird.

        Aber wem sage ich das. Du hast in den letzten Jahren ja nahezu jede dümmliche NATO-Propaganda geglaubt, verbreitet und fröhlich beim Russland-Bashing mitgemacht. Versuche es mit Selbstreflektion.

        Ach so.
        Ja, de guten Russen, ich verpass, dass die Krim-Annektion ja nur irgendwas gutes war und den Krieg in der Ostukraine … ein heroisches Heim-ins-Reich oder was ist?!?
        Ach, ist ja uns egal, was geht uns die Ukraine an, ist ja weit weg – oder wie?

    2. Die Attribution von Angreifern ist aus verschiedenen Aspekten sehr heikel, denn aus politischer Sicht müsste sowohl im Inland wie auch gegenüber dem Ausland glaubhaft dargelegt werden das (1) eine akute Bedrohung der inneren Sicherheit besteht, (2) diese zweifelsfrei von einem Server aus Land X kommt und (3) angesichts der hier vom BfV und BMI adressieren Situation diese Zuweisung so schnell erfolgen, dass eine Abwehr in irgend einer Form sinnvoll ist. Die wochenlange Analyse per IT-Forensik hilft da nicht weiter.

      Nur wenn (1) und (2) gegeben sind könnte sich ein Staat auf Art. 51 der UN-Charta berufen und zu selbstverteidigenden Maßnahmen greifen. Dass Staaten gerade bei geheimdienstlichen und militärischen Operationen im Cyberspace dies völlig losgelöst von etablierten Regeln des Völkerrechts planen oder bereits durchführen sabotiert aktuell die Friedenspolitik enorm.

      Ein paar mehr Gedanken hier: http://cyber-peace.org/2017/01/10/auch-verfassungsschutz-will-offensive-hack-back-faehigkeiten/

      Mich beunruhigt bei diesen Debatten – die ja spätestens seit den Ankündigungen der Bundeswehr einen eigenen Cyber-Organisationsbereich aufzubauen öffentlich geführt werden – wie wenig bisher bei solchen Vorschlägen auf die kritischen Stimmen eingegangen wird. Seit Jahrzehnten arbeiten Menschen daran die Bedrohungen der unterschiedlichsten militärischen Technologien in Bahnen zu lenken, deren Einsatz zu reduzieren oder zu verbieten und schaffen es mühsam internationale Regelwerke aufzustellen um Staaten zu einem friedlichen Miteinander zu bewegen. Und dann haben wir hier eine Situation wo selbst die UN oder die OSCE vor dem massiven Eskalationspotential warnen und werden – zumindestens was die hier besprochenen Vorschläge betrifft – weitestgehend ignoriert.

      1. ie Attribution von Angreifern ist aus verschiedenen Aspekten sehr heikel, denn aus politischer Sicht müsste sowohl im Inland wie auch gegenüber dem Ausland glaubhaft dargelegt werden […]

        Das ist richtig, um eine völkerrechtlich saubere Lösung eines Gegenschlags ging es mir aber gar nicht (das ist, wie Du schreibst, ja auch weitaus komplexer), sondern nur darum: Regierung A kann sich u.U. durchaus zu 100% sicher sein, dass ein bestimmter Angriff auf das Konto von B ging. Daher ist das Argument der Attribution m.E. gegenüber demjenigen, der sich Gegenschlag-Möglichkeiten wünscht, relativ schwach. Die Völkerrechtliche Einordnung ist da schon deutlich stärker und überzeugender.

        Die Frage ist ja auch: was will man denn machen, wenn „Gegner“ X in einem Angriff z.B. hiesige Kraftwerke lahmgelegt hat. Aus Rache dort ein paar Kraftwerke abschalten? Das wäre reichlich skurril und wahrscheinlich völkerrechtlich alleine schon wegen Angriff auf Zivilbevölkerung schwierig.

        Ich glaube, es geht zum einen um Abschreckung („wer damit rechnen muss selbst angegriffen zu werden, der wird selbst nicht angreifen“) und zum anderen um das Ausloten von Möglichkeiten. Irgendwie will man auch mitspielen, vielleicht das nächste Stuxnet entwickeln oder was auch immer. Im Ergebnis führt das alles nicht wirklich zu etwas gutem …

        1. Hi Alvar, ja, diese Einschätzung teile ich auch sehr. Vermutlich wird es angesichts der praktische Probleme mit der Cyberabwehr noch viel mehr Abschreckungs-Maßnahmen geben. Die neue Cyber-Sicherheitsstrategie bspw. spricht genau von einem solchen Ausbau im Rahmen der NATO.

  3. Und die Mitarbeiter der dpa lassen sich das von Maaßen und de Maizière erzählen, ohne nach der Geheimdienstkontrolle zu fragen: „BfV“-Unterlagen-Behörde also vollständige Offenlegung des Tuns nach x-Jahren ? Echter Whistleblowerschutz für Verfassungsverteidiger abjetzt beginnend mit Edward Snowden? 100% Zugriff auf alles was das „BfV“ tut für die Datenschutzbeauftragte und Weisungsbefugnis dieser über die „BfV“-Handlungen in Zukunft? … => wieso sitzen die dpa-Leute lauschend dabei ohne unser Grundgesetz abzufragen bei Innenminister und Geheimdienstchef ???
    Verstehe ich nicht. Werde ich nie verstehen!

  4. „Offenbar sind E-Mails mit gefälschten Absendern für Maaßen ein schwerwiegendes Problem, das statt mit ordentlicher Verteidigung und Aufklärung besser mit „Gegenangriffen“ zu beantworten wäre.“

    Wenn man diesen Satz aufmerksam liest, dann versteht man, dass der Staat nicht im Interesse des Volkes handelt. Sonst würde man nämlich E-Mail-Verschlüsselung- und Signierung mittels PGP gesetzlich vorschreiben. Stichwort: De-Mail.

    1. Soweit ich das verstanden habe, gibt es einige Firmen, z.B. auch die Bundesdruckerei und Adobe, die gerne sehr viel Geld mit elektronischen Signaturen, Siegeln und Zeitstempeln sowie elektronischen Einschreiben und Zertifikaten verdienen wollen (Vertrauensdienste, eIDAS). Schräg daran ist schon einmal, dass eine handschriftliche Unterschrift als fälschungssicher allgemein akzeptiert wird für jegliche Art von Vertragen, während das Tippen einer Unterschrift auf dem Computer als absolut unsicher angesehen wird. Und deswegen braucht es „Vertrauensdienste“, die die Identität überprüfen und Signaturschlüssel zur Verfügung stellen. Also pgp ginge ja auch, weil sicher verschlüsselt sollte auch eine eindeutige Identität gewährleisten, ABER ist für umsonst. Geht gar nicht!

      1. Ach so, eine kleine Ausnahme gilt bei Wahlen, da dürfen Anträge auf Briefwahl auch ganz formlos per E-Mail geschickt werden, ohne handschriftliche Unterschrift, weil nun ja, geht ja nur Eintippen. Für den Fall, dass der Antrag per Post erfolgt, gilt hingegen: Ohne die persönliche Unterschrift kann der Antrag nicht bearbeitet werden.

  5. „Und diese Verlierer werden wir sein, nämlich die Menschen, die jeden Tag mehr mit all den uns umgebenden Computern zusammenwachsen.“

    Damit könnte der Rest der Menschheit vermutlich ganz gut leben, also all diejenigen, die jetzt schon zu den Verlierern gehören, gerade auch, weil Computer eher ein Fremdwort für sie darstellen.

  6. An den Typen verliert jeder Hacker seine Ehre. Ein Hacker, der politische Parteien angreift, sollte sich mal gleich in der Klapse anmelden. Die Chinesen sollen etwas aus der Spur geraten sein. Selbst die braucht man nicht ernst nehmen. Denn die Parteien, egal welche, kann man sich als Mastschweine vorstellen, die sich um den Futtertrog des Steuerzahlers balgen. Alle 4 Jahre verstärkt. Jetzt will noch ein Ferkel mehr gemästet werden, so dass andere fürchten leer auszugehen. Die Geheimdienste drehen frei. Ich würde denen erst mal die Mittel halbieren und insbesondere den Verfassungsschutz auflösen. Er hat seit vielen Jahren seine Aufgaben nicht erfüllt.

  7. folgende These:

    Akt 1: US-Dienste stecken den Europäischen „Partnerdiensten“ dass sie sicher sind, das die Russen die Wahl beeinflusst haben, und das auch in der EU vorhaben.

    Akt 2: Es erfolgen Berichte aus u.a. deutschen „Sicherheitskreisen“, das die Russen auch die Wahlen in Deutschland, Frankreich, etc beeinflussen wollen, und man „Belege“ dafür habe. Das kommt der allgemeinen Angstmacherei und dem Legitimationsbedarf für Gesetzesverschärfungen nur entgegen.

    Akt 3: die US-Dienste veröffentlichen ihren „Bericht“, der belegen soll dass die Russen… etc pp. Dieser erscheint unter dem Eindruck der Berichte aus Europa vielen US-Journalisten deutlich legitimer, da er nicht alleinsteht.

    Akt 4: die u.a. Deutschen Dienste haben eine noch bessere Argumentation für ihr Raunen aus „Sicherheitskreisen“, weil die Bedrohung auch in den USA glaubhaft scheint.

    gewagt? kann sein. Willkommen in der Welt der Geheimdienste. Belege? I Wo.

  8. Hi Constanze

    Noch ein paar weitere Gedanken zu diesem Debatten, die in den nächsten Wochen wohl noch ausgiebig geführt werden müssen.

    Akzeptiert man grundlegend dass die Dienste trotz aller notwendigen und berechtigten Kritik auch originär eine gewisse Funktion wahrnehmen sollen stellt sich bei diesen Vorschlägen aus BMI und BfV die Frage werden welche Kompetenzen erhalten soll, welche Grenzen dabei gesetzt werden und wie um alles in der Welt dies noch in irgend einer Form parlamentarisch kontrolliert werden soll. Dazu kommt, dass de Maizière selbst immer wieder betont das es im Cyberspace keine klare Trennung zw. innerer und äußerer Sicherheit gibt, wie soll dies dann mit der verfassungsrechtlichen Trennung der Dienste in Einklang gebracht werden. Was würde bspw. passieren wenn bei einer Cyberoperation in fremden IT-Systemen unbeabsichtigt signifikanter Schaden angerichtet wird und was wäre, wenn dieses System zwar durch Angreifer zweckentfremdet wäre aber eigentlich einem unbeteiligten dritten Staat zuzurechnen ist – Schäden die durch einen Dienst entstünden, der eigentlich nur für die innere Sicherheit zuständig ist. Wenn nach den Plänen des BMI das Cyberabwehrzentrum eine zentrale steuernde Rollen bekommen soll, wie passt das mit der immanenten Geheimhaltung bei BfV-Operationen zusammen oder wie soll Kompetenzüberschneidungen und/oder Gerangel bei den Diensten vermieden werden.

    Eigentlich warte ich nur auf den Tag, an dem der erste Politiker den Vorschlag macht, bei Cyberattacken auch konventionelle Methode zur Abwehr einzusetzen, ein Vorschlag der in dieser Form (bis hin zur „nuklearen Option“) in den USA immer mal wieder auftaucht.

    Mehr hier: http://cyber-peace.org

  9. Letzlich ist geklärt, dass der gefürchtete Wahlhacker Vladimir Schurkin, ein Putinist, nur in dem Fall die Murks – Wahl verliert, wenn die AfD die absolute Mehrheit erreicht. Zur Zeit so gut wie ausgeschlossen. Problematischer dürfte sich das Verhältnis zwischen einigen der dann „neu Gewählten“ in den USA und in der EU gestalten. Wenn der Putinist Trump Russland nicht sofort den NATO – Einfall erklärt, wird es schwierig. Der Wahlhacker Schurkin kann mit seinem Angie – Hack so gut wie nicht verlieren. Gut Hack! So denken eben Amtsärsche, die nichts zu tun haben.

    Dass Trump und seinem Vorgänger wirklich jedes „deutsche“ Staatsgeheimnis realtime bekannt sein dürtfe, ist mit dem NSA-Skandal aufgeflogen. Also der Konflikt besteht in Vladimirs Angie Hack und Trump, dem Putinisten. Somit haben zwei Putinisten ein Problem. Angie. Wie kriegt man das sozial verträglich entsorgt?

  10. Nebelkerzen von Maaßen. Damit er nicht über andere Dinge reden muss.

    „Verfassungsschutzpräsident Hans-Georg Maaßen hat die Terrorabwehr-Experten in Bund und Ländern trotz immer neuer Enthüllungen im Fall Anis Amri gegen Kritik in Schutz genommen. „Die Kollegen im GTAZ (Gemeinsames Terrorismusabwehrzentrum) gehen hochprofessionell und erfahren an die Sache heran“, sagte Maaßen knapp drei Wochen nach dem Lkw-Anschlag des 24-jährigen Tunesiers auf einen Weihnachtsmarkt in Berlin der Deutschen Presse-Agentur. „Ich kann bisher jedenfalls nicht erkennen, dass die Verantwortlichen in den Ländern Fehler gemacht haben.“

    https://machtelite.wordpress.com/2016/12/23/wann-war-die-identitaet-des-attentaeters-amri-tatsaechlich-bekannt/

    1. @Bob
      Wie immer eine sehr akribische, aufklärende Post mit Qualität. A great pleasure.
      Haben Sie keine Befürchtungen, dass Ihnen der Verfassungsschutz an die Wäsche geht,wenn Sie deren Lügenkonstruktionen in Frage stellen?

    1. Warum? Es ist nun mal der Begriff der insbesondere in der nationalen und internationalen Politik und oft auch in der Wissenschaft verwendet wird. Es ist ein Wort wie alle anderen Worte auch. Ich finde es einen Fehler, wenn all jenen die dieses Wort verwenden technische Inkompetenz unterstellt wird. Worte sind immer dazu da sich gemeinsam über eine Sache zu verständigen, sich dieser anzunehmen und zu diskutieren. Das Wort „Cyber“ zu schmähen, nur weil es nicht in die eigene Sicht der Weltbild passt, führt letztlich nur dazu, dass man sich solchen Möglichkeiten zum Dialog versperrt.

      1. Weil „Cyber“ eigentlich von „Kybernetic“ kommt.
        Die Wissenschaft der Steuerung und Regelung von Maschinen, lebenden Organismen und sozialen Organisationen.

        Ein Heizungsthemostat ist Kybernetic.

        1. Hallo Tobias, da hast du möglicherweise recht. Allerdings geht es an meiner Kritik vorbei, wenn man auf die Herkunft des Wortes verweist. Das Wort hat sich in der Öffentlichkeit, in großen Teilen der Wissenschaft und der Politik durchgesetzt. Die Frage ist m.E. wie die technische Community, denen dieser Begriff aufstößt, mit dieser Situation umgeht und in wiefern sie sich möglicherweise sogar selbst aus Debatten ausschließt wenn sie den Begriff verweigert.

  11. Ihr seid die Besten.(-: -so einen offensichtlichen Blödsinn sachgerecht zu kommentieren.
    Ist das auf seinem, Hans-Georg Maaßens, Mist gewachsen oder bekommt der für solche Verlautbarungen einen Auftrag?
    Ist das Erstere der Fall, wäre soviel strukturelle Dummheit auf diesem, fragwürdigen, Posten deprimierend.
    Bekommt er die Anweisung dazu, von wem? vermutlich von seinem, im …….ebenbürtigen Chef.
    Am wahrscheinlichsten ist eher Selbstvermarktung des VS, wie wichtig -und nützlich*LOL*- er doch wäre.

  12. „Kommentar: Verfassungsschutz-Chef Maaßen will zu den digitalen Waffen greifen“
    Da wird der Herzog für seine“ Ruck Rede „hervorgehoben,jedoch der Maaßen hält eine „Ruck Rede“ nach der anderen, dass es nur so ruckelt.
    Man nennt ihn auch „Massenrucknroller“

    1. @ jack d ripper
      „das ist absturz in eine wahnwelt. ich würde maaßen raten sich aufs wesentliche zu konzentrieren: trinkwasser meiden wegen der fluoride..“

      Zu spät!

  13. Und wieder hat der Verfassungsschutz bei den Vorbereitungen zu einem Terroranschlag geholfen:

    V-Mann des Verfassungsschutzes fuhr Amri nach Berlin

    Lkw-Attentäter Anis Amri war den Behörden als Islamist bekannt, mindestens einmal soll ihn ein Spitzel des Verfassungsschutzes nach Berlin gefahren haben.

    Danke Verfassungschutz!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.