Artikel mit Tag bundestrojaner
Verwandte Tags
bka belohnung bnd bundestag datensammler experten grundrechte lka osama pic sek terror terrorismus terroristen ueberwachung afd anschlag gruene hacker merkel wahlen zdf cia 23 42 geheimdienst online durchsuchungen pics Security zooomr gestohlen vollpfosten ie admin bofh css firefox flash frontpage lynx opacity opera proxy safari smarty suchmaschine toolbar validator webmaster trojaner amok amoklauf ccc demo htaccess mysql presse rcs regensburg server sschaeuble stihl winnenden animal c++ cool eis elise fellows filesharing frog golfkrieg internet morgenlatte programmieren source waffen zensur öl logfiles stats t-online bastarde moerder politiker böse fischen flughafen frauen gesperrt grundgesetz jugendschutz kindesmissbrauch kugelschreiber surefire untertitel youtube backdoor checksum cracker forensic hacken ids keylogger kiddies killfile mail penetration phishing amazon deutschland fahrstuhl hbf herti kameras muenchen radikalismus sperrliste vorratsdatenspeicherung zukunft anwalt anzeige china iphone islam mcse praesentation selbstmord usenet"Staatstrojaner: Polizei soll in Wohnungen einbrechen duerfen"
Submitted by Christian Schneider on Sa, 2018-06- 9 21:53
Ergänzung der Regelungen zur Quellen-TKÜ und zur Online-Durchsuchung um ein Betretungsrecht
[..]
Sie sind der Auffassung, dass die derzeit zulässigen Möglichkeiten zur Aufbringung der Software auf dem informationstechnischen System des Betroffenen mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind.
[...]
Quelle: http://www.jm.nrw.de/JM/jumiko/beschluesse/2018/Fruehjahrskonferenz_2018/II-8-RP---Ergaenzung-der-Regelungen-zur-Quellen-TKUe-und-zur-Online-Durchsuchung-um-ein-Betretungsrecht.pdf
Kurz: Es geht um den Bundestrojaner. Die Polizei will in Wohnungen eindringen dürfen, um dort Spähsoftware auf dem Rechner installieren zu dürfen.
in Politik/Presse, Privat, Security, Software
|
Noch keine Kommentare
|
Keine Trackbacks
Tags für diesen Artikel: bundestrojaner, online durchsuchungen
"Geklaute Computer der Bundesregierung enthielten sensible Daten"
Submitted by Christian Schneider on Sa, 2008-04-19 19:30
http://www.gulli.com/news/datenpanne-geklaute-laptops-2008-04-19/
In den letzten drei Jahren sind in Bundesbehörden über fünfhundert Computer abhanden gekommen. Diese sollen auch sensible Daten enthalten haben, gab das Innenministerium in einer Pressemeldung bekannt. Unter anderem sollen Steuerdaten und Geheimunterlagen des Verteidigungsministeriums darauf gespeichert gewesen sein. Eine Meldepflicht für Datenverluste wird gefordert.
Wie im März bekannt wurde sind etwa http://www.gulli.com/news/hunderte-computer-verschwanden-2008-03-20/ in Bundesbehörden abhanden gekommen. Auf denen sind zum Teil sensible Daten gespeichert gewesen, wenn auch in überwiegend verschlüsselter Form. Erteilt wurde diese Auskunft vom Innenministerium auf Anfrage vom FDP-Abgeordneten Carl-Ludwig Thiele. Aus der Pressemeldung vom Innenministerium, die der Presseagentur dpa vorliegt, soll hervorgehen, dass den Bundesbehörden in diesem Zeitraum insgesamt 189 Computer, 328 Laptops, 38 Speichermedien und 271 Mobiltelefone abhanden gekommen oder gestohlen worden sind.
[..]
Ich glaube ja das die den Bundestrojaner nur deswegen einsetzen wollen, damit sie die verloren gegangenen Daten wieder bekommen, weil sie kein Backup davon haben. Besonders witzig finde ich aber das wenn auch in ueberwiegend verschluesselter Form .. "ueberwiegend".. wie kann man sensible Daten unverschluesselt speichern? Arbeite dort nur technische Komplettvollpfosten oder ist Inkompetenz und Unfaehigkeit Voraussetzung um dort eingestellt zu werden?
"Trojaner auf staatlich gefoerderter Kinder-Suchmaschine?"
Submitted by Christian Schneider on Do, 2007-12-13 03:13
http://www.gulli.com/news/fragfinn-trojaner-auf-2007-12-13/
Mit gutem Willen könnte man sagen, dass die "Kinder-Suchmaschine" Fragfinn.de schlicht mit einer schlampig programmierten IE-Toolbar aufwartet, die dazu gedacht ist, das Surfverhalten der Kinder mit Black- und Whitelists abzugleichen, dabei aber eine Reihe von Sicherheitslücken aufreißt. Etwas paranioder gedacht fragt man sich, wie eine sensible, von "der Bundesregierung ... sowie Unternehmen und Verbänden aus der Telekommunikations- und Medienbranche" getragene Software sich Patzer erlaubt wie ohne Hinweis das Surfverhalten an Server zu übertragen, Cookies fremder Seiten nach Belieben zuzulassen und Malware per Script Zugriff auf alle diese Möglichkeiten zu geben.
Denn all das macht die externer Link in neuem Fenster IE-Toolbar für Fragfinn.de möglich. En Detail:
1. Die Toolbar umgeht lokale Proxysettings, ohne dass der User das bemerkt.
2. Sie erfasst Daten und sendet diese an einen entfernten Server, wo sie aufgezeichnet werden können. Auch das wird dem User nicht mitgeteilt.
3. Sie erlaubt den Websites Dritter, Cookies zu setzen, die jahrelang gültig sein können. Dabei agiert die Toolbar als Proxy, die Cookies für die Quellseite setzt. Interessant dabei: wenn die Quellseite bisher (beispielsweise per Adblocker) gesperrt war, wird das ignoriert und umgangen.
4. Alle Sicherheitsfeatures können mit einem einfachen Script umgangen werden, die Config-Files sind ungeschützt. Eine einfache Malware könnte alle Features (der Toolbar, Anm. K.) heimlich nutzen und der User würde davon nichts bemerken.
So hakin9-Autor Marcell Dietl aka skyout. Sein Fazit: "Man könnte das als Trojaner der Regierung bezeichnen." Plus die rhetorische Frage, ob da in der Vergangenheit nicht irgendwas über gewisse "Bundestrojaner" geredet worden sei?
Nebenbei seien die Seiten auf der FragFINN-Whitelist aus Security-Sicht extrem schlampig ausgesucht, denn jugendschutz.net, barbie.com und - oh, die Ironie - fragfinn.de sind anfällig für Cross-Site-Scripting-Attacken. Plus einige weitere Sites, die von FragFinn als kindertauglich kategorisiert werden.
Dass von der Regierung geförderte IT-Projekte gelegentlich fatale Fehlschläge hinnehmen müssen, ist nichts neues - und mit eben 1,5 Millionen Förderung aus öffentlichen Geldern spielt FragFinn und das Zielseiten-Umfeld der Suchmaschine trotz offensichtlicher Überflüssigkeit nicht einmal in einer Liga mit diversen Großprojekten. Insofern - Inkompetenz und fehlender technischer Sachverstand sollten frei nach dem Motto "Man muss nichts mit Bösartigkeit erklären, was auch durch Dummheit erklärt werden kann" eher als Ursache angenommen werden als den Versuch, mutmaßliche Terroristen via Kinderschutz-Toolbar auszuspionieren. Dem Vertrauen in staatliche IT-Projekte dürfte einmal mehr jedoch massiver Schaden zugefügt worden sein. Bereits der CCC-Aprilscherz vom Bundestrojaner in der Steuer-Software ELSTER klang vielen zu realistisch, um an einen Scherz zu denken.
Und ob der Rechner dann mit staatlich geförderter Software absichtlich ausgeschnüffelt wird oder sich diverse Blackhats einfach die Lücken im System zunutze machen, spielt am Ende vermutlich auch keine große Rolle mehr.
Fragfinn.de ist per HTTP momentan nicht zu erreichen, der Server pingt immerhin noch.
Mitleid oder mich aufregen? Nein. Wieso auch?! Wer den Internet Explorer nutzt, verdient nichts anderes als solche Scheisse. Lernen durch Schmerz. Aber IE-Luser sind so schmerzresistente Vollpfosten, die merken sowieso gar nichts mehr.
Hi-Tech beim US-Geheimdienst
Submitted by Christian Schneider on Mi, 2007-09-12 02:40
http://www.heise.de/newsticker/meldung/95837Cool. Damit sind wir also vor Terroristen sicher, die ihre Anschlaege via Internet planen, keinerlei Ahnung von Security haben und keine Firewall nutzen. Jetzt fuehl ich mich doch gleich viel sicherer. Wahrscheinlich werden "Bundestrojanerinkompatible" Betriebssysteme verboten oder man wird zur Nutzung vorgegebener Systeme gezwungen.
[..]
US-Geheimdienstdirektor Mike McConnell hat derweil erstmals Angaben deutscher Sicherheitspolitiker und der Bundesanwaltschaft über eine enge Zusammenarbeit mit US-Behörden bei der Festnahme des terrorverdächtigen Trios im Sauerland bestätigt. Er erklärte vor dem US-Kongress, die Überwachung von Gesprächen im Ausland sei entscheidend für die Festnahme der Männer gewesen. Ob die US-Geheimdienste dabei einen Trojaner oder Keylogger einsetzten, verriet McConnell nicht.
Der Bundestrojaner und die Online-Durchsuchungen muessen endlich her!
Submitted by Christian Schneider on Mo, 2007-09-10 03:52
http://www.heise.de/newsticker/meldung/95685Bei uns im Internet.. soso.. Was ist denn bitte "unser Internet"? Allein diese Aussage zeugt schon von der technischen Inkompetenz diverser Politiker, aber
[..]
Unionsfraktionschef Volker Kauder rief die SPD zu "konsequentem Handeln" bei der von Bundesinnenminister Wolfgang Schäuble geplanten Novelle des Gesetzes für das Bundeskriminalamt (BKA) auf. Terroristen dürften nicht den Eindruck gewinnen, sie "hätten bei uns im Internet freie Hand", mahnte der CDU-Politiker in einem Interview.
[..]
"Der amerikanische Geheimdienst macht das; die anderen Geheimdienste machen es. Und Deutschland wird es auch machen, weil die SPD noch vor dem Verfassungsgerichtsurteil beidrehen wird."ist IMO doch irgendwie beaengstigend. So frei nach dem Motto "Wir bedanken uns fuer das Vertrauen das Sie uns in der naechsten Wahl entgegengebracht haben werden". Mich wuerde wirklich mal interessieren wer diese Typen beraet? Stellen die dafuer nur Leute ein die sagen was sie hoeren wollen oder interpretieren sie einfach alles so, wie sie es verstehen wollen? Damit der Bundestrojaner wirklich effizient waere, muesste der Terrorist
- Diesen installiert haben,
- die Plaene dazu unverschluesselt auf seiner Kiste gespeichert haben,
- staendig den gleichen PC nutzen (oder auf jeder Kiste den Bundestrojaner installiert haben)
- mit seinem Kontaktmann online Verbindung aufnehmen
- in Deutschland sesshaft sein und
- keine brauchbare (Hardware-)Firewall nutzen
"Kommissar Google jagt Terroristen"
Submitted by Christian Schneider on Mi, 2007-08-22 15:36
http://www.taz.de/index.php?id=politik[..]
Das Ermittlungsverfahren, das vor drei Wochen zur Festnahme des Berliner Stadtsoziologen Andrej H. geführt hat, geht offenbar auf eine Internetrecherche des Bundeskriminalamts mit Hilfe des Suchportals Google zurück. Dies erklärte gestern in Berlin H.s Anwältin Christina Clemm, die erstmals Einsicht in die Ermittlungsakten nehmen konnte.
Clemm zufolge haben die Fahnder des BKA im Internet nach bestimmten Stichworten gesucht, die auch die "militante gruppe" in ihren Bekennerschreiben benutzt. Darunter seien Begriffe wie "Gentrification" oder "Prekarisierung". Da H. zu diesen Themen forsche, seien die Fahnder auf ihn aufmerksam geworden. "Das reichte für die Ermittlungsbehörden für eine fast einjährige Observation, für Videoüberwachung der Hauseingänge und Lauschangriff", so Clemm.
Also wenn es nicht mehr funktioniert Verdaechtigen eine CD in den Briefkasten zu werfen, die aussieht wie die Zugangssoftware eines grossen Internet-Providers (via daten - chaos), dann muss man halt andere Wege finden ihm seine Schuld nachzuweisen.
Ich weiss jetzt echt nicht ob mich das amuesiert oder mir Angst macht.
So funktioniert der Bundestrojaner!
Submitted by Christian Schneider on Fr, 2007-08- 3 15:07
http://www.welt.de/[..]/So_soll_die_Online-Durchsuchung_funktionieren.html
Die Durchsuchung von PC soll nicht mit einem sogenannten Trojaner durchgeführt werden, sondern mit dem Eindringen in die Wohnung der Verdächtigen. Dabei soll auf deren Computern durch das Bundeskriminalamt (BKA) eine Schnüffelsoftware installiert werden. Das berichtet das Magazin "Chip" unter Berufung auf BKA-Präsident Jörg Ziercke, den IT-Chef der Behörde sowie den nicht genannten Hersteller der Software.
Das Programm heißt demnach „Remote Forensic Software“ (RFS) und ist mit dem Fachbegriff „Trojaner“ wohl falsch beschrieben. Unter Trojaner versteht man einen Virus, der auf dem infizierten PC eine Hintertür für seinen Entwickler öffnet. Bei einem mit Firewall und Anti-Viren-Software geschützten Rechner ist es allerdings äußerst kompliziert, einen solchen Trojaner über das Internet ans Ziel zu bringen. Deswegen müssen die Beamten ihn per Hand auf dem Rechner des Verdächtigen installieren.
Laut Chip sollen am Anfang sogenannte „Umfeld-Analysen“ stehen - der Einsatz von V-Leuten, die sich der Zielperson bereits lange vor einer PC-Durchsuchung widmen. Später dringt ein BKA-Team dann heimlich in die Wohnung des Verdächtigen ein und zieht Kopien von seiner Festplatten. Diese Daten analysiert dann der BKA-Softwareentwickler - und erstellt daraus ein Programm, das perfekt auf die Rechner-Umgebung zugeschnitten ist. Anschließend müssen die Fahnder noch mal in die Wohnung eindringen.
[...]
Ist das ein Studienfach oder ist es Veranlagung so komplett unfaehig und technisch inkompetent zu sein? Zieht Kopien seiner Festplatte. Na hoffentlich erklaert niemand den Terroristen wie man eine Festplatte verschluesselt oder Bombenplaene auf einem USB-Stick sichert. Besonders witzig find ich auch den Satz .. und erstellt daraus ein Programm, das perfekt auf die Rechner-Umgebung zugeschnitten ist. Soso.. auf welche Rechner-Umgebung? Mit grub(8) und den heutigen Preisen fuer Festplatten kann diese Umgebung extremst komplex sein. Wie sorgen die eigentlich dafuer, dass der Terrorist nicht einfach neu installiert? Oder eine neue Festplatte einbaut? Oder was ganz verwegenes.. sich einen neuen Desktop/Laptop kauft? Oder sich eine externe Hardwarefirewall zulegt?
Kann mal bitte irgendwer diese lernresistenten und technischen Komplettdeppen aus dem Genpool der Menschheit entfernen?
Mit mir kann man nicht diskutieren
Submitted by Christian Schneider on Di, 2007-07-24 10:15
Das wurde mir zumindest heute gesagt. Ich war/bin bei einer "Firma" (Name/Ort spielt keine Rolle), wo mir ein Befuerworter des "Bundestrojaners" erklaert hat, dass dieser (also der Bundestrojaner) dafuer sorgt, dass Terroristen sozusagen virtuell ueberwacht werden koennen und somit ihr Handlungsspielraum eingeschraenkt wird.
Er (der Befuerworter des Bundestrojaners) hat damit argumentiert, dass ja niemand so genau weiss ob das auf Hard- oder Softwarebasis ablaeuft und mir vorgeschlagen, dass ich in die Rolle eines Terroristen schluepfe, damit er mir aufzeigen kann, wie sehr mein Spielraum eingeschraenkt wird. Jetzt muss ich dazu sagen das ich es wirklich ausprobieren und ihn nicht angreifen wollte und deswegen hab ich mich darauf eingelassen. Folgende Situation: Ich bin ein Terrorist der den Bundestag in die Luft sprengen will (wenn schon, denn schon!). Das lief dann wie folgt ab (die Fragen/Antworten sind auf das noetigste gekuerzt).
Er: Deine Plaene fuer den Anschlag sind auf Deinem PC gespeichert und die kann man abrufen und dann Massnahmen treffen.
Ich: Nein. Die hab ich auf einem USB-Stick mit verschluesseltem Dateisystem und den habe ich immer bei mir.
Er: Aber Du brauchst einen PC damit Du an die Plaene kommst und Deiner ist ja durch den Bundestrojaner ueberwacht.
Ich: Dann kauf ich mir einen Laptop.
Er: Aber Du musst ja auch online gehen.
Ich: Wieso? Der USB-Stick funktioniert ja auch ohne Internetverbindung oder?
Er: Ja schon, aber wie willst Du Dich mit den anderen Terroristen absprechen?
Ich: Dann geh ich in ein Internet-Cafe oder such mir ein offenes WLAN.
Er: Und wenn das nicht funktioniert?
Ich: Wieso soll das nicht funktionieren?
Er: Weil der andere Terrorist auch ueberwacht wird.
Ich: Dann schreib ich ihm einen Brief.
Er: Und wenn Dein Briefwechsel auch ueberwacht wird?
Ich: Auch durch den Bundestrojaner?
Er: Nein. Durch die Informationen die er auf Deinem PC gefunden hat.
Ich: Da findet er nix, weil ich die wenn ueberhaupt auf dem USB-Stick habe.
Er: Ja schon, aber fuer den Fall das doch..
Ich: Dann werfe ich den frankierten Brief in einen Briefkasten und schicke ihn an die Cousine seiner Tante zweiten Grades.
Er: Aber er muss den dann auch irgendwann abholen!
Ich: Dann mach ich es ganz kompliziert. Dann plane ich den Anschlag im Ausland und trete mit ihm in Deutschland gar nicht in Kontakt.
Er: Jetzt schweifen wir ab... es geht um den Bundestrojaner.
Ich: Stimmt. Und der verhindert im Ausland geplante Anschlaege jetzt wie genau?!
Er: Indem man Zugriff auf den Rechner des Terroristen bekommt!
Ich: Bekommst Du ja gar nicht, weil Du nichtmal weisst welches OS ich verwende.
Er: Das kriegt man schon raus.
Ich: Na und? Dann wuchte ich in Terroristenmanier einen Fussgaenger mit einem Laptop in der Hand um, boote eine Live-CD wie GRML und nutze den dann.
Er: Das ist mir jetzt zu bloed. Mit dir kann man einfach nicht normal diskutieren!
Sollte es mal zu einem Buergerkrieg kommen, erinnert mich bitte daran, dass ich den Typen zuerst erschlage.
Er (der Befuerworter des Bundestrojaners) hat damit argumentiert, dass ja niemand so genau weiss ob das auf Hard- oder Softwarebasis ablaeuft und mir vorgeschlagen, dass ich in die Rolle eines Terroristen schluepfe, damit er mir aufzeigen kann, wie sehr mein Spielraum eingeschraenkt wird. Jetzt muss ich dazu sagen das ich es wirklich ausprobieren und ihn nicht angreifen wollte und deswegen hab ich mich darauf eingelassen. Folgende Situation: Ich bin ein Terrorist der den Bundestag in die Luft sprengen will (wenn schon, denn schon!). Das lief dann wie folgt ab (die Fragen/Antworten sind auf das noetigste gekuerzt).
Er: Deine Plaene fuer den Anschlag sind auf Deinem PC gespeichert und die kann man abrufen und dann Massnahmen treffen.
Ich: Nein. Die hab ich auf einem USB-Stick mit verschluesseltem Dateisystem und den habe ich immer bei mir.
Er: Aber Du brauchst einen PC damit Du an die Plaene kommst und Deiner ist ja durch den Bundestrojaner ueberwacht.
Ich: Dann kauf ich mir einen Laptop.
Er: Aber Du musst ja auch online gehen.
Ich: Wieso? Der USB-Stick funktioniert ja auch ohne Internetverbindung oder?
Er: Ja schon, aber wie willst Du Dich mit den anderen Terroristen absprechen?
Ich: Dann geh ich in ein Internet-Cafe oder such mir ein offenes WLAN.
Er: Und wenn das nicht funktioniert?
Ich: Wieso soll das nicht funktionieren?
Er: Weil der andere Terrorist auch ueberwacht wird.
Ich: Dann schreib ich ihm einen Brief.
Er: Und wenn Dein Briefwechsel auch ueberwacht wird?
Ich: Auch durch den Bundestrojaner?
Er: Nein. Durch die Informationen die er auf Deinem PC gefunden hat.
Ich: Da findet er nix, weil ich die wenn ueberhaupt auf dem USB-Stick habe.
Er: Ja schon, aber fuer den Fall das doch..
Ich: Dann werfe ich den frankierten Brief in einen Briefkasten und schicke ihn an die Cousine seiner Tante zweiten Grades.
Er: Aber er muss den dann auch irgendwann abholen!
Ich: Dann mach ich es ganz kompliziert. Dann plane ich den Anschlag im Ausland und trete mit ihm in Deutschland gar nicht in Kontakt.
Er: Jetzt schweifen wir ab... es geht um den Bundestrojaner.
Ich: Stimmt. Und der verhindert im Ausland geplante Anschlaege jetzt wie genau?!
Er: Indem man Zugriff auf den Rechner des Terroristen bekommt!
Ich: Bekommst Du ja gar nicht, weil Du nichtmal weisst welches OS ich verwende.
Er: Das kriegt man schon raus.
Ich: Na und? Dann wuchte ich in Terroristenmanier einen Fussgaenger mit einem Laptop in der Hand um, boote eine Live-CD wie GRML und nutze den dann.
Er: Das ist mir jetzt zu bloed. Mit dir kann man einfach nicht normal diskutieren!
Sollte es mal zu einem Buergerkrieg kommen, erinnert mich bitte daran, dass ich den Typen zuerst erschlage.
Prinzip des Bundestrojaners
Submitted by Christian Schneider on Mi, 2007-07-11 14:11

(Gefunden unter ~/download/Pics)
Warum die Ueberwachung ueber das Internet ausgeweitet werden sollte
Submitted by Christian Schneider on Di, 2007-07-10 18:30
http://www.welt.de/[..]/Ein_Plaedoyer_fuer_die_Online-Durchsuchung.html
[..]
Islamistisch motivierte Terroranschläge wie jüngst in Großbritannien seien auch in Deutschland denkbar.
Achso .. na gegen solche Argumente kann man dann natuerlich nix mehr einwenden.
Auch noch sehr schoen:
[..]
"Wenn wir die dafür Verantwortlichen ermitteln wollen, müssen die technischen und rechtlichen Möglichkeiten entsprechend angepasst werden."
[..]
Ein dunkler und abhoersicherer Raum irgendwo in den Tiefen des BKAs; Beamte und einige wenige Politiker (Namen will ich keine nennen) diskutieren lautstark; Schlagworte wie "Terrorismus", "Bombenanschlag" und "Ueberwachung" fallen. Ploetzlich geht die Tuer auf und ein Beamter mit grau-melierten Haaren und Anzug betritt den Raum. Es wird schlagartig still und jeder der Anwesenden blickt voller Ehrfurcht auf die imposante Erscheinung. "Bleiben Sie ruhig und bewahren Sie Ruhe! Wir kuemmern uns darum!". Anschliessend verlaesst er wortlos den Raum und verschliesst die Tuer hinter sich. Die Anwesenden sehen sich kurz an und fangen enthusiastischen an zu jubeln, zu klatschen und fallen sie freudestrahlend in die Arme.
Der unbekannte Ueber-H4x0r geht wortlos in einen dunklen Raum dessen Tuer von bewaffneten SEK-Beamten bewacht wird. Erst nachdem seine Identitaet durch eine komplizierte Fingerabdruck-/Iris-/DNA-/Stimm- Ueberpruefung bestaetigt wurde, senken die SEK-Beamten die fertig geladenen und auf ihn gerichteten MP5'. Eine schwere Stahltuer wird hydraulisch geoeffnet und als die roten Laserstrahlen deaktiviert sind, geht er ohne ein Wort zu sagen durch den Gang in den Raum und stellt sich vor den Tresor an der Wand.
Erst als die Tuer hinter ihm wieder geschlossen ist, holt er den Schluessel, der an seiner Halskette haengt, hervor und oeffnet den Tresor. Er greift hinnein und zieht einen Laptop heraus, setzt sich an den Tisch in der Mitte und klappt ihn auf. Sofort erscheint Windows Vista und praesentiert ihm die Benutzeroberflaeche des Bundestrojaners, die die ganzen 1600x1200 einnimmt. Er ist davon unbeeindruckt, denn er ist mit damit vertraut, hat er es doch schon so oft genutzt. Er lehnt sich zurueck und sagt nur den Namen der betreffenden Person. Der Laptop erkennt seine Stimmeingabe und sofort werden Datenstroeme an jeden Computer in ganz Deutschland gesendet und alle gefundenen Daten analysiert, verwertet und abgeglichen. Nach wenigen Sekunden wird das Ergebnis mit einem Beamer an die Wand projiziert. Mit strengem Blick sieht er dem Terroristen virtuell tief in die Augen; er greift in seine Innentasche und holt sein Handy raus. Er waehlt eine Nummer, die er schon blind und auswendig kennt und murmelt nur "Der Terrorist heisst Foo Bar und wohnt in Strasse, Nummer. SEK Marsch!".
Er schliesst den Laptop, legt ihn zurueck in den Tresor und als sich die schwere Tuer schliesst wird diese sofort wieder von bewaffneten Maennern des SEK beschuetzt. Er geht ueber die Treppe nach oben als sein Handy klingelt und zum ersten Mal heute sieht man ihn laecheln. Als er den Anruf entgegennimmt weiss er bereits um was es geht: "Auftrag erledigt. Terrorist gefasst! Ende.". Kurz darauf geht er durch die nur noch schwach beleuchteten Gaenge des BKAs in das Buero seines Vorgesetzten. Sie sehen sich an und er nickt nur kurz und verlaesst dann wortlos das Gebaeude durch den Haupteingang.
Soviel zu den Tagtraeumen einige Politiker. In Wirklichkeit duerfte es
Last ten comments: