PROLLblog


Wie funktioniert der Bundestrojaner by 124c41
31. August 2007, 14:13
Filed under: Propaganda, Satire, Unsinn, Wahnsinn

Das Staatsfernsehen im Neudeutschen Reich hat endlich bemerkt, dass die Deppen im Lande noch nicht so verblödet sind, dass sie den Bundestrojaner einfach fressen. Und da muss es doch gleich ein bisschen Verblödungsarbeit leisten. Deshalb gibt es auf den Internet-Seiten der Tagesschau eine ganz tolle Aufklärung darüber, wie der Bundestrojaner „funktioniert“.

Nein, die erzählen nichts von der Technik, die zum Einsatz kommt. Es geht nur darum, die Leute in Sicherheit zu wiegen. Die richtigen, hart recherchierten und in üblicher Sorgfalt erstellten Antworten gibt es hier beim PROLLblog.

Was versteht man unter einem Trojaner?
Ein Trojaner ist heute auf dem Computer das, was für Homer einst ein Grieche vor Troja war. Etwas, was sich einschleicht. Wie ein Feind. Wie ein Mordbrenner. Etwas, was wie ein Geschenk daher kommt. Etwas, was täuscht. Um den Computer durchzuficken. Wie er oder es will. Genau das richtige für einen Paranoiawichser wie Schäuble und seine Schergen aus der Gestapo dem BKA.

Ist ein Trojaner ein Computer-Virus?
Nein, er ist nicht ansteckend. Er ist keine Krankheit des Computers. Er ist eine Vergiftung.

Was ist der Bundestrojaner?
Eine Vergiftung des Computers, die von der Bundesregierung kommt. Um etwas zu finden. Damit man jemanden findet. Damit soll dem Mangel an Terroristen begegnet werden, der bislang noch Notstandsgesetze nach dem Geschmack von Merkel, Beckstein, Koch, Müntefering, Schäuble und den ganzen anderen Arschgesichern verhindert.

Was macht der Bundestrojaner genau?
Das weiß keiner genau. Aber es ist alles in allem das, was jeder andere Cracker-Angriff auf einen Computer auch macht. Ein beliebiger Missbrauch des Computers. So, wie es die Schreiber des Trojaners haben wollen. Irgendwelche Maßnahmen zur Analyse des Programms sind in Deutschland verboten worden. Damit es ein Erfolg auf ganzer Linie wird.

Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden und verändern?
Klar, wo sollen sonst die Beweise herkommen.

Wer ist im Visier des Bundestrojaners?
Blogger, Menschen mit einer abweichenden Meinung, Konsumverweigerer, Filesharer und andere Terroristen, die sich nicht jeden Tag von den Medien hypnotisieren lassen. Und natürlich diese lichtscheuen Gestalten, die nicht immer und überall ihr Handy dabei haben. Oder vielleicht gar keins haben. Die sind hoch verdächtig. Als Terroristen.

Wie oft soll der Bundestrojaner eingesetzt werden?
Bei jedem konkreten Verdacht auf Terrorismus oder schweres Verbrechen. Also bei allen Menschen, die bloggen, eine abweichende Meinung haben, den Konsum verweigern oder kein Handy dabei haben. Die Gestapo das Innenministerium und das BKA rechnet mit fünf bis zehn Einsätzen in der Minute. Der Datenschutzbeauftragte geht davon aus, dass sich diese Zahl bei einer Ausweitung der Anwendung auf Falschparker, Menschen mit ungepflegter Frisur und Raucher erheblich erhöhen könnte.

Soll der Bundestrojaner nur auf private PC geschmuggelt werden?
Ja. Das lügt jedenfalls die Gestapo das Innenministerium in der Antwort an die SPD-Fraktion. Terroristen, Raubkopierer, Falschparker und Raucher verwenden schließlich niemals den Rechner am Arbeitsplatz für ihr Treiben.

Kann der Bundestrojaner flächendeckend eingesetzt werden?
Ja. Wird er aber nicht. Das ist zu aufwändig und teuer. Das merkt man ja schon daran, dass auch privatwirtschaftliche kriminelle Cracker so etwas nicht können. Sonst bräuchte ja jeder irgendwelche Schutzprogramme gegen solche Angriffe. Deshalb wird er nur bei Rauchern, Kommunisten, Moslems, Bloggern, Menschen mit eigener Meinung und Terroristen eingesetzt.

Wie kommt der Bundestrojaner auf den Rechner des Verdächtigen?
Mit dem automatischen Microsoft-Update, über die Website der Bundesregierung, über Yahoo Deutschland, mit der AOL-CD oder mit der Mail vom Reichsarbeitsdienst von der Bundesagentur für Arbeit.

Kann der Bundestrojaner „unterwegs“ an eine Mail angehängt werden?
Klar. Die Internet-Provider in Deutschland werden schon vorauseilende Hilfe leisten, wie sie es ja sonst auch tun. Von daher ist sichergestellt, dass der Trojaner ankommt.

Verhindern Antivirus-Programme oder eine Firewall den Bundestrojaner?
Wenn ja, denn sind sie in Deutschland verboten.

Werden die Hersteller von Antiviren-Programmen mit den Behörden zusammenarbeiten?
Wenn man ihnen „ein Angebot macht, das sie nicht ablehnen können“ — ganz gewiss.

Können die Hersteller zur Zusammenarbeit gezwungen werden?
Ja.

Nützt Verschlüsseln gegen den Bundestrojaner?
So lange man ihn noch nicht hat, ja. Danach nicht mehr. Außer natürlich, man arbeitet mit einem sauberen System, etwa einem von CD gebooteten Linux. Aber dazu sind Falschparker, Gedankenverbrecher, Blogger und Raubkopierer in der Regel zu doof.

Verhindern verschlüsselte Mails den Bundestrojaner?
Nein. Aber signierte Mails können verhindern, dass man eine Mail mit gefälschtem Absender untergejubelt kriegt. Auch hierzu sind Raucher, Raubkopierer, Ladendiebe und Krankfeierer in der Regel zu doof, so dass keine Gefahr für das eigentliche Anliegen des Bundestrojaners besteht.

Schützt ein bestimmtes Betriebssystem, zum Beispiel ein Mac?
Nein. Außer man verwendet das System so, dass es nicht manipuliert werden kann. Zum Beispiel, indem man es bootfähig auf einer CD installiert, die man immer bei sich trägt. Aber das überfordert die Fähigkeiten von Attac-Aktivisten, Globalisierungsgegnern und Menschenrechtlern, so dass auch dieses Schlupfloch keine Gefahr für das eiggentliche Anliegen des Bundestrojaners darstellt.

Muss der Rechner online sein, damit der Bundestrojaner arbeitet?
Nein. Nur für die Übetragung der Daten zur Gestapo zum BKA und für das Aufspielen von belastendem Material wird eine Internet-Verbindung benötigt. Die Verbindung wird gegebenenfalls — wenn Sie das staatstragende Standard-Betriebssystem Windows verwenden — bequem und automatisch hergestellt.

Was passiert nach dem Ende der Online-Durchsuchung?
Sie werden verhaftet. Je nach Schwere des gefundenen Materiales kommen sie vor Gericht, nach Guantànamo oder werden bei der Verhaftung erschossen. Auf der Flucht. Von vorne. Ins Herz.

Welche Rechtsgrundlage gibt es für den Bundestrojaner?
Das kommende BKA-Gesetz. Und ansonsten die gleiche Rechtsgrundlage, mit der auch irgendwelche Moslems von deutschen Bundesbeamten in US-amerikanischen Konzentratrionslagern verhört wurden.

Haben die Erkenntnisse durch den Bundestrojaner Beweiskraft?
Das ist sehr umstritten. Für eine eventuelle Tötung eines Verdächtigen in Notwehr durch die Bundespolizei ist das aber auch nicht erforderlich.

Was ist mit der Privatsphäre?
Die spielt keine Rolle, wenn die Gestapo die Behörden zielgerichtet suchen. Dafür wird nach verdächtigen Dateinamen oder Schlüsselwörtern gescannt, etwa den Titeln aktueller Hits im Filesharing-Ordner oder nach dem Texten „Terror“, „Bombe“ oder „Sahnetorte“ in Mails und Dokumenten.

Werden auch Mikrofon und Webcam am Computer überwacht?
Die Gestapo die Behörden sagen nein. Und wer würde denen misstrauen? Deshalb darf so etwas auch ruhig technisch möglich sein. Es wird gewiss nur in begründeten Ausnahmfällen zu solchen Sonderüberwachungen kommen, etwa bei wiederholtem Rauchen in der eigenen Wohnung.

Gibt es so etwas auch in anderen Ländern?
Ähnliche Regelungen gibt es etwa in Spanien, Rumänien, Lettland und Zypern. Die Schweiz arbeitet gerade daran. In Ländern ohne rechtsstaatliche Fassade vor dem Unterdrückungsapparat gibt es so etwas gewiss auch. Da kann man auch sehen, dass die Zusammenarbeit zwischen Behörden und Internet-Dienstleistern im Zweifelsfall reibungslos läuft.

Wird durch den Bundestrojaner nicht das Misstrauen in die Sicherheit von moderner Datentechnik gefördert?
Das Innenministerium sieht diese Frage als unerheblich an, da die Technik auch bei begründetem Misstrauen für jeden Menschen erforderlich ist. Zum Beispiel muss demnächst jeder seine Steuererklärung am Computer machen. Und jeder muss seine medizinischen Daten automatisiert in DV-Anlagen einspeisen. Unter solchen Bedingungen ist es einfach scheißegal, ob die Menschen der Technik vertrauen oder nicht. Das zeigt auch schon die Alltagserfahrung. Jeder bezahlt mit Plastikgeld, obwohl damit ein vollständiges Bewegungsprofil erstellt werden kann. Das ist übrigens auch jetzt schon für die Ermittler möglich. Selbst, wenn dabei mal der Falsche ins Visier gerät. Für Straftaten, die im Strafmaß auf dem Niveau einer Sachbeschädigung stehen. So etwas ist den Menschen egal. Den Rest erledigt unsere gezielte Desinformation in den staatlichen Medien der BRD.

Werbeanzeigen

8 Kommentare so far
Hinterlasse einen Kommentar

[…] Bitte diesen Artikel im Prollblog lesen, er erklärt, was der Bundestrojaner ist und wie er funk… […]

Pingback von Das rote Blog » Blog Archiv » Lesebefehl: Das ist der Bundestrojaner

[…] etwas mehr Klarblick haben will, sollte gleich die frische Satire im PROLLblog zu dieser medialen Massenverblödung aus den stinkenden Kanälen der… lesen. Wenn man doch nur frei und herzhaft darüber lachen […]

Pingback von Der Schäuble-Katalog « Wut!

[…] Wunder also, dass Leute Paranoia schieben, dass Aufrufe zu metaphorischer Gewalt umgehen, dass Initiativen zum Schutz der […]

Pingback von Bundestrojaner und BKA-Gesetzesentwurf « pirates party

[…] Wie funktioniert der Bundestrojaner Das Staatsfernsehen im Neudeutschen Reich hat endlich bemerkt, dass die Deppen im Lande noch nicht so verblödet sind, […] […]

Pingback von Top Posts « WordPress.com

Also ein System auf CD/DVD schützt aber auch nicht zwingend. Denn nur weil es auf CD ist, heißt es ja noch lange nicht, dass es keine Sicherheitslücken haben kann. Der Vorteil wäre in dem Fall nur, dass nach jedem Neustart die eventuell vorhandenen Sicherheitslücken erneut ausgenutzt werden müssten (was ja kein Problem mehr darstellt, nachdem man es einmal geschafft hat), damit der Trojaner fleißig überwachen kann was der User so macht. Also die Knoppix immer schön aktuell halten. 😛

Kommentar von nambulous

Ja zum BUNDESTROJANER.
Denn wenn er funktioniert, dann sind wir bald alle reich, ehrlich und glücklich.
Denn durch ihn weis der Staat um unsere Qualitäten und Vorlieben, so dass wir einen unseren Fähigkeiten und Vorstellungen entsprechenden Job erhalten.
Ehrlichkeit wird erreicht, weil keiner mehr Steuern hinterziehen wird, schwarz arbeiten lässt, oder gar Gelder veruntreut.
Niemand parkt mehr auf Radwegen oder wirft sein Altöl in den Wald, keiner tritt noch einmal seinen Hund oder putzt sich nicht mindestens 3 mal die Zähne.
Und das grosse Glück kommt durch die Partnervermittlung SCHÄUBLE, wo jedem Schlanken eine Dünne zugewiesen wird und jedem Dicken eine Fette.
Der Systemabsturz ist nah, heil dem Neustart.

Kommentar von fpanyre

Ist ja nett! Aber wie groß ist die Gefahr denn wirklich? Die sind doch nicht einmal in der Lage, ihre PC’s in den Ministerien sauber zu halten und faseln von einer Technik, die sie in keinster Weise verstehen.
Wenn der Staat sich auf die Seite der Kriminellen stellt, dann will ich diesen verdammten Bundestrojaner haben! Ich werde ihn sezieren, verändern und sie werden die Daten bekommen, die sie suchen! Alles, was sich auf einer meiner Kisten befindet, verändere ich nach belieben, daran ändert auch ein Gesetz nichts.

Vielleicht sollte ich ein neues Blog über den Terroristenstaat starten?

Kommentar von SaarBreaker

[…] Auf Prollblog wird erklärt, wie der Bundestrojaner funktioniert – lesenswert! […]

Pingback von Wie funktioniert der Bundestrojaner? : SaarBreaker




Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s