Viren, Spyware, Datenschutz 11.250 Themen, 94.778 Beiträge

News: Rechtfertigung der Online-Durchsuchung

Bundestrojaner soll 200 000 ? kosten

Redaktion / 47 Antworten / Baumansicht Nickles

Die Bundesregierung hat auf eine kleine Anfrage der Linkspartei zur Rechtmäßigkeit und Anwendung von Online-Durchsuchungen geantwortet. Demnach ist der einzige bekannte Fall im Dezember vom BGH gestoppt worden. Als Vorteil der Online-Durchsuchung wird genannt, dass die Opfer nichts von den Durchsuchungen mitbekämen und daher auch nichts verschleiern könnten.

Nach einer Anschubfinanzierung aus dem Programm zur Stärkung der Inneren Sicherheit soll die Malware aus laufenden Mitteln finanziert werden, jedoch nicht mehr als 200 000 € kosten.

Quelle: Antwort der Bundesregierung (PDF)

bei Antwort benachrichtigen
GarfTermy Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

das eigentlich lustige daran wird sein, ob und wie schnell virenscanner die malware erkennen...

hase und igel

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
PegaPX GarfTermy „das eigentlich lustige daran wird sein, ob und wie schnell virenscanner die...“
Optionen

Yep, - und wie viele Politiker plötzlich ganz blass werden, wenn rauskommt, wo die sich überall rumtreiben...
"Oberstaatsanwalt XY in Kinderpornographie verwickelt..."
"Unterhaltszahlungen von Minister XY an ehem. Prostituierte in den NL..."
Ob die sich wohl selber schützen können?

Die graben sich doch selber das Wasser ab.

bei Antwort benachrichtigen
T-Rex PegaPX „Yep, - und wie viele Politiker plötzlich ganz blass werden, wenn rauskommt, wo...“
Optionen

Viel interessanter dürfte sein, ...
- ... wie der "Bundestrojaner" auf die Systeme der Opfer, ähm Bürger gelangen soll;
- ... ob es ein betriebssystemunabhängiger Trojaner ist oder für alle möglichen Betriebssysteme eine eigene Variante erstellt werden soll;
- ... was gegen die bösen Bürger unternommen werden soll, die die Malware nicht installieren oder deinstallieren;
- ... ob die Leute, die den Bundestrojaner haben wollen, noch alle Steine auf der Schleuder haben.

 GrüßeT-Rex 
bei Antwort benachrichtigen
the_mic T-Rex „Viel interessanter dürfte sein, ... - ... wie der Bundestrojaner auf die...“
Optionen

Ganz einfach: Installationspflicht auf jedem Rechner. Wer ein inkompatibles Betriebssystem (d.h. etwas anderes als Windows Vista Ultimate) nutzt, ist selbst dafür verantwortlich, dies nachzuinstallieren. Dafür übergibt MS den Trojaner-Entwicklern dann auch Dokumentation, damit die besser arbeiten können. Dann kann auch die EU nicht mehr lange rummotzen, dass MS nie Doku rausgeben würde.
Alle (die viel Geld oder Macht haben und noch mehr davon wollen) sind zufrieden, alles gut. Oder?

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
GarfTermy T-Rex „Viel interessanter dürfte sein, ... - ... wie der Bundestrojaner auf die...“
Optionen

...egal was und wie - jetzt wird noch wichtiger sorgfältig auf seine daten und deren integrität zu achten und entsprechend vorzusorgen. es gibt schon so viele maßnahmen, mit denen man sein netz/seinen computer vor spionage sichern kann - nur muß man sie auch konsequent einsetzen.

und da schließe ich dtfw explizit aus - sie sind zu schnelle kompromittiertbar.

so wird der bundestrojaner ein reinfall - ein vorprogrammierter. ...eine lachnummer.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
Synthetic_codes GarfTermy „...egal was und wie - jetzt wird noch wichtiger sorgfältig auf seine daten und...“
Optionen

also imho kommen da gewaltige schadensersatzansprüche auf den bund zu. Was ist mit leuten, die ihre bandbreite bezahlen(Volumentarife). also wenn ich das ding verstanden hab(aus früheren nickles news), soll das ding, auch webcams und mikros anzapfen, da aber imho eine Webcamaufnahme in Handycam Qualität im briefmarkenformat meistens vor gericht kein beweis sein wird, kommen da auf einige gewaltige mengen traffic zu, insbesondere wenn irgendjemand von oben auf die idee kommt, das material automatisch analysieren zu lassen.

und wer bezahlt die zusätzliche rechenzeit, dh ua auch die Energie, die mehr verbraucht wird?
zb Auf einem Notebook einen Webcam Stream zu komprimieren und hochzuladen setzt die Energie belastung meistens um 50%+ nach oben(zumindest auf meinem Notebook Sempron 3100+, der Proz is denk ich dabei für den grössten teil des energieanstiegs verantwortlich). wenn ich auf dem teil einen DVD-Stream in echtzeit kodiere, frisst das fast die gesamte cpu-leistung, bei mir steigt dann der energieverbrauch um gut 17 Watt (von 13 im leerlauf). Auf einem Heimrechner, der eh selten auf energieeffizienz optimiert ist, dürfte das gut in die kohle gehen, auch wenn da der relative anstieg des verbrauchs geringer ausfallen sollte, ist er absolut gemessen um einiges höher.

und nicht zuletzt, gab es da nicht gerüchte dass die (medien) industrie auch zugriff haben will? da könnten gigantische summen durch industriespionage verloren gehen

'); DROP TABLE users;--
bei Antwort benachrichtigen
GarfTermy Synthetic_codes „also imho kommen da gewaltige schadensersatzansprüche auf den bund zu. Was ist...“
Optionen

...die büchse der pandora wird hier geöffnet.

aber...

jeder schadsoftware nimmt kontakt zu einem server auf, um seine daten abzuliefern, imho ist das DIE schwachstelle. sind erst mal diese server bekannt - die dürften in nicht allzugroßer anzahl in der schadsoftware fest verdrahtet sein - hat man mindestens einen netten ansatzpunkt.

dann wird es sicher nicht lange dauern, bis einzelheiten zu dem zeugs bekannt wird.

sorry schilly&co - aber so ein schwachsinn kann nur zur blamage werden.

zur not gibt es eben 2 rechner - einen internen ohne netzwerk und einen externen mit netzwerk, aber ohne persönliche daten.

nutzen der spionagesoftware dann? null.

tolle idee @bundesregierung! da war bestimmt wieder ein schlauer consulter am werk...

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
Peter H.1 GarfTermy „...die büchse der pandora wird hier geöffnet. aber... jeder schadsoftware...“
Optionen

Das traurige an der sache ist ja eigentlich das wir Wähler diese deppen auch noch gewählt haben...wir sind sooooo dumm wir alle ohne ausnahme ausser die paar rechte, die lachen jetzt bestimmt über uns weil wir uns von denen verarschen lassen die wir selber als rechtmäßige volksvertreter in die politik gewählt haben, oh meni gott wie peinlich für deutschland....

So viele dumme sachen wir lassen uns so viel müll von den politikern andrehen so viel scheisse und wählen die deppen jedesmal wieder, ich glaub ich wähle nächstes mal eine der Radikalen parteien, wie CSU oder gleich reps oder was auch immer, um mal ein zeichen zu setzen das ich mich nicht länger von den selbst gewählten verarschen lasse, ich bin empört das gibts doch wohl nicht...

GRuss Peta

bei Antwort benachrichtigen
GarfTermy Peter H.1 „Das traurige an der sache ist ja eigentlich das wir Wähler diese deppen auch...“
Optionen

"...das wir Wähler diese deppen auch noch gewählt haben..."

ich nicht - streiche also das "wir" aus deinem text.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
schuerhaken Synthetic_codes „also imho kommen da gewaltige schadensersatzansprüche auf den bund zu. Was ist...“
Optionen

Der eigentliche Casus cnactus liegt doch darin, daß unter dem Deckmäntelchen Terror-Abwehr sukzessive Gestapo- und Stasi-Zustände eingeführt werden sollen.
Es geht lustig weiter in Richtung derartiger Aushöhlung von Demokratie, dass es sich im eigentlichen Sinne um deren Abschaffung und um deren scheinbare Erhaltung als reine Schauveranstaltung handelt.

Längst hat die Diktatur des Kapitals (der Primat des Profits vor der sozialen Verpflichtung des Staates gegenüber den Bürgern) das Sagen, werden Menschen der "Unterschicht" (Prekariat) wie eine überflüssige Biomasse Mensch notdürftig kompostiert, während Gutverdiener und Wohlhabende auf immer neuen Wellen von Luxus surfen.
Wenig begüterten Bürgern wird ökologisch-ökonomisches Verhalten abverlangt. Durch immer strengere Auflagen wird der Besitz von Kraftfahrzeugen entwertet und teurer. Die Gesetzgebung kapriziert sich auf Tricks zur Stützung der Autoindustrie, die ihrerseits jedoch wichtige Entwicklungen (Russfilter, Hybrid-Antrieb) verschlafen hat. Während unten "gespart" werden soll, wird oben immer mehr vergeudet.

Durch "Wahlen" können die Bürger überhaupt nichts mehr verändern, weil die gesamte Politikerkaste korrupt geworden ist und den "Fleischtopf" Politik nur noch als Sprungbrett zum Sanierungstopf "Wechsel in die Wirtschaft" betrachtet ("visionäre" Spinner im Linkslager mal außen vor, welche jedoch, falls sie Macht bekämen, schnell wieder in alte "sozialistische" Diktate zurückfallen würden).

Online-Schnüffelei ist nur eine kleine Facette im großen Bild der Diktatur einer festgezurrten Führungskaste über den Rest des Volkes. Man muss das Gesamtbild betrachten und den Kurs, den das "Schiff" Bundesrepublik steuert. Zwischen Bürgern und Staat verläuft ein tiefer und sich verbreiternder Graben.
„Die da oben“ benötigen immer weitergreifende Instrumente zur Sicherung ihrer Macht und der Kontrolle, gerade WEIL sie sich immer weiter von den Interessen des Volkes entfernen und dem Aufstand zuvorkommen wollen.

Das ganze „Terror“-Geplärre ist nur eine Schutzbehauptung. Denn gegen Terroristen und gegen den „asymmetrischen Krieg“ gibt es keinen Schutz. Nur wirklich sehr dummen Amateur-Terroristen kann man durch Maßnahmen zuvorkommen.

Also geht es direkt gegen den Bürger und direkt gegen echte Demokratie, um den Ausbau der Macht einer Clique, die sich den Staaten (aber nicht nur unseren) zur Beute gemacht hat.

bei Antwort benachrichtigen
Peter H.1 schuerhaken „Killefit“
Optionen

sehr schön ausgesprochen !
Genau das ist die wahrheit die keiner wahrhaben will, ich liebe dich dafür das du diesen menschen die wahrheit zeigst, geil!
Ich bin sehr erfreut, über deine haarscharfe analyse dieser BRD, und der machtlosigkeit der Wähler.
Geil ich werde deinen POST kopieren und als bildschirmhintergrund benutzen, und verbreiten wie es nur geht, wenn du damit einverstanden bist?!

Respekt und Dank !!!

GRuss Petta

bei Antwort benachrichtigen
schuerhaken Peter H.1 „Killefit“
Optionen

Das war und ist meine Meinung, die jeder kommentieren und weiter berichten kann, wo und wann und wie oft er will.
Die eine solche Meinung vertreten sollten, um diesem autoritären Staat Einhalt zu gebieten, schlagen sich bereits (siehe Kommentar und Ratschlag von Andre Brie) auf die Seite der "Staatsbesitzer" und Sozialausverkäufer:
Es sind die gefälligen Genossen der Linkspartei, die beim Ausverkauf assistieren.

bei Antwort benachrichtigen
oldman44 schuerhaken „Killefit“
Optionen

Ich kann dem nur voll und ganz zustimmen.Das Anti-Terror-Geplärre ist von Schäuble und Co.nur vorgeschoben.
Das ist von Anfang an meine Meinung!

bei Antwort benachrichtigen
hans751 oldman44 „Killefit“
Optionen

Schon dieses Argument >Programm zur Stärkung der Inneren Sicherheit Würde behaupten , ehrliche Politiker wären eine Stärkung der inneren Sicherheit ! Bloß wo sind noch welche ?
hans

bei Antwort benachrichtigen
The Quimp schuerhaken „Killefit“
Optionen

... schuerhaken wurde soeben über das automatische Worterkennungsprogramm zur Eliminierung verfassungsfeindlicher Elemente als potentieller Angreifer auf die staatliche Ordnung erkannt und durch das bundeseigene Antiterrorteam umgehend dem schillischen Umerziehungsprogramm zugeführt. Wehe jemand stellt ein Video ins Youtube über seine "Behandlung"

Wir können es nicht dulden, das Forenposter unsere gut getarnten Aktivitäten hier einfach so aufdecken. Das übliche Prozedere (Deklaration Schuerhakens als eines geisteskranken Verschwörungsfanatikers ) wurde bereits in Gang gesetzt...



bei Antwort benachrichtigen
burhan schuerhaken „Killefit“
Optionen

Naja, zumindest hat die GeStaPo keine fremden PCs mit Viren verseucht ;-)

bei Antwort benachrichtigen
Conqueror GarfTermy „das eigentlich lustige daran wird sein, ob und wie schnell virenscanner die...“
Optionen

Es wird gekungelt mit den Virenprogrammherstellern und schwups sind die Programme was diese Malware betrifft "blind"

bei Antwort benachrichtigen
GarfTermy Conqueror „Denkst Du die sind so blöd !!!!“
Optionen

es gibt immer jemanden, der etwas dagegen unternimmt - und wenn´s open source als gegenmittel wird...

allein schon die ankündigung solcher malware dürfte genügend programmiere animieren ein tool dagegen zu entwickeln.

hase und igel - auf den wettlauf bin ich diesmal aber doch gespannt.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
hans751 Conqueror „Denkst Du die sind so blöd !!!!“
Optionen

Nö, ich glaube nicht dass sich ein Virenprogrammhersteller dazu misbrauchen läßt. Denn sobald das bekannt würde , wäre diese Antiviren , oder was auch immer ... weg vom Markt , das würde keiner mehr kaufen !
Es wird gekungelt mit den Virenprogrammherstellern und schwups sind die Programme was diese Malware betrifft "blind" Conpueror
Nein , ich glaube nicht dass zb. Kaspersky bei sowas mitmachen würde . Außerdem , wie verhält sich das Programm international ?Es wird sich nicht an Grenzen halten und somit wird so ein Tool ( sobald es erstmal bekannt ) ist , gemieden wie die Pest . Und das international , auch wenn es nur in DE zu Strafen käme ?! Jedenfalls bin
ich mit ( Killefit ) einer Meinung , das ist keine Freiheit mehr !
Gruß hans


bei Antwort benachrichtigen
mcrister Conqueror „Denkst Du die sind so blöd !!!!“
Optionen

Wir hatten hier in den letzten 3 Monaten 2 Fälle von Selbstzerstörung bei Erkennung.
"Verseuchte" Festplatte wurde als Slave an ein Referenzsystem zum scannen angeschlossen.
Scan lief an und gleich Systemcrash.
Danach war kein Booten mehr möglich, nur mehr mit abgezogener Slaveplatte.
Das Scanprotokoll war jeweils leer.
Die Slave als Master in "ihrem" System wieder angeschlossen und Boot über CD oder Diskette.
Die Parameter der IDE-Platte waren jeweils überschrieben worden. Ontrack-Tool meldete "0" Byte auf der ganzen Platte.
Neuschreiben des MBR brachte auch nichts, nach Reboot war alles wie vor.
Ein Beispiel daraus:
Eine 80 GB HDD wies sich aus als 80 GB (korrekt) mit 57 GB verfügbar. Nach Neuschreiben des MBR und Formatierung waren 82 GB NTFS, und 3 Partitionen unpartitioniert zu 59 GB, 35 GB und 3 GB. Mehrmaliges wiederholen brachte das gleiche Resultat.

Rücksprache mit einem AntiVirHersteller aus Moscow ergab, dass es "Schädlinge" gibt, die in sich ihre Heimatadresse beinhalten, an die sie die ausgespähten Daten liefern sollen. Bei Erkennung starten einige eine Selbstzerstörung. Gegenmittel gäbe es noch nicht; - wird es die je geben? Es bestehe kein Interesse, dass die Information der Heimatadresse, oder sonstiges über den Schädling bekannt würden. Für einen geübten Programmierer sei es nicht schwer ein kleines Tool in den "Schädling" einzubauen, dass bei Entdeckung den Chip auf der Festplatte überschreibt und das System damit crashen lässt. - Spuren endgültig verwischt.

Fazit: Daten weg, Festplatte ist Schrott. Wer zahlt den Schaden?
Droht uns ähnliches nun immer häufiger von Schnüffel-Freunden, - auch staatlichen? Wäre doch peinlich, wenn eine "staatliche" Webadresse als Empfänger aus einem Trojaner bekannt würde. Könnte es nicht sein, dass diese auch ihrerseits zum Ziel von Attacken würde? Was macht man, um unerkannt zu bleiben?
bei Antwort benachrichtigen
hans751 mcrister „Gar nicht blöd, bei Erkennung Selbstzerstörung!!!“
Optionen

Was macht man, um unerkannt zu bleiben?
Ganz einfach >Schädling" einbauen, dass bei Entdeckung den Chip auf der Festplatte überschreibt und das System damit crashen lässt. wird das wohl gemacht !
hans

bei Antwort benachrichtigen
Alibaba mcrister „Gar nicht blöd, bei Erkennung Selbstzerstörung!!!“
Optionen

Also, Leute, diese ganze hochgeistige "Durchblicker"-Analyse ist so alt wie das System von Ober- und Unterschicht. Man kanns auch in dreimal so vielen Worten mit 200% Zusatz-Fremdwortanteil nochmal bringen, was es auch nicht informativer macht. Die "Notstandsgesetze" waren bei uns die erste grosse Massnahme, die verstärkt die Meinung aufbrachte, "nutzt eh nur denen da oben", mal extrem vereinfacht ausgedrückt. Viele werden sich noch dran erinnern, als irgendein US-Mensch über den Code-Anteil in Windows gestolpert ist, das der NSA die Hintertür öffnet. Soweit ich weiss ist das in USA sogar Gesetz und die Industrie (selbst Gates persönlich) muss sich beugen. Bei uns ist das kaum anders, wird sicher nur anders umgesetzt. Da in USA die Richter in Bezug auf Bürgerrechte, Abhörung, Durchsuchung, usw. ungleich härter durchgreifen, müssen die wohl diese Schiene fahren. Dagegen ist das mit "Bürgerrechten" bei der Justiz in unserem Land kaum nennenswert vorhanden (im TV vielleicht), also braucht man da nichts zu befürchten und kann das Gleiche nur ein wenig anders umsetzen. Ergebnis ist unterm Strich das Gleiche !
Obs nun so einen Trojaner gibt oder geben wird, ab wann und wo und in welchem Ausmass, dürfte kaum was an der Gesamtsituation verändern. Dafür brauchts hier sowas bestimmt nicht mehr. Deswegen tendiere ich mehr zu der Ansicht, dass hier wieder mal (siehe Arbeitsamt - Jobcenter) jemand sich eine weitere Pfründe schafft/geschaffen hat. Vielleicht ists nicht grad der Schwager des Innenministers, dem die betreffende "Software-Schmiede" gehört, die den hochdotierten Auftrag plus unendliche Folgeaufträge erhält; ein paar mehr Schotten werden diesmal schon dazwischen sein. Das Ding selbst, wenns es denn gibt, dürfte leicht auszutricksen sein. Ansätze waren hier ja schon zu lesen. Und selbst wenn, welcher polizeibekannte Gangster würde heute am Telefon sagen, "Das Ding steigt morgen, 22:15 Uhr am XY-Platz" oder so. Echten Terroristen gestehe ich eine gewisse Intelligenz zu. Die werden sich mit derart plumpem Kinderkram kaum erwischen lassen. Und den Normalbürger kann man auch weniger aufwendig bespitzeln, Wichtigtuer und Denunzianten gibts ja genug, ob Blockwart oder Stasi... Lustig fände ich, wenn sich Leute einhacken würden und die gesammelten "Erkenntnisse" klauen würden, oder verändern, zerstören, etc. So nach dem Motto: Lass die Deppen mal die Arbeit machen, ernten tu ich !

Ansonsten LÄCHERLICH !!!!
Alibaba

Win11 pro 64, Ryzen 5 5600G, Gigabyte B550 X V2, DDR4 16GB RAM, SSD Crucial 500 GB, MSI Geforce GTX 1050 2GT OC und 2xSATA3-HD + 1xeSATA-HD mit insges. 7,5 TB, NT Cooler Master Silent Pro Gold 1000W, Monitor Samsung Syncmaster 24"
bei Antwort benachrichtigen
reiner_m Alibaba „Der ganze Thread !“
Optionen

Hallo Leute!

Ich kam nicht umhin, mich hier anzumelden, als ich diesen thread fand. Als fremdwortschwingender und verbalinkontinenter Altlinker kann ich dazu einfach nicht den Mund halten ;-). Zudem trägt die Überraschung über Menschen, die sich noch trauen eine Meinung zu haben und diese gar zu äussern, noch zum emotionalen Überschwang bei. Aber genug gescherzt, denn ich möchte Alibaba (wo sind die Räuber?) durchaus ernsthaft antworten:

1. Du hast recht, das Problem ist alt, was es nicht kleiner macht.
2. Mit Sicherheit wirtschaftet hier jemand in die Eigene Tasche - schon weil das für unsere Führungsriege die weitaus angenehmste Art der Inkompetenz ist.
3. Die Trojanerdiskussion ist nur ein geringer Teilaspekt des ganzen, auch das stimmt. Aber....(jetzt werde ich zugegeben brutal):

Hätten die Nazis schon eine derartige Informationsstruktur gehabt, wie sie an dieser Stelle (.. und natürlich an vielen anderen) vorbereitet wird, dann gäbe es auf dieser Welt keine Schwulen, keine Kommunisten, keine Polen und ganz sicher keine Juden mehr! Hier irgendwelchen Anfängen zu wehren kommt sicherlich um Jahre zu spät, ja, aber man kann nicht an allen Fronten kämpfen und sich nun die hier angesprochene auszusuchen, um wenigsten die Stimme zu erheben (= wer die Wahrheit kennt und sie nicht sagt... -Brecht-) finde ich überaus ehrenwert. Ob mit Alinismen (=Fremdwörter) oder ohne. Übrigens: Ohne deren Kenntnis kann man nicht mal die Gebrauchsanweisung des neuen PC verstehen..... - upps! Sollte vielleicht.....??

reiner

bei Antwort benachrichtigen
hans751 mcrister „Gar nicht blöd, bei Erkennung Selbstzerstörung!!!“
Optionen

Moin
Die Story von - mcrister - erinnert mich an einen PC der jetzt in der Ecke irgendwo rumsteht weil da ebenfalls die FP abgeschmiert ist .
Da half kein betteln noch booten , das ding ließ sich nichtmehr booten !
Obwohl IBM Dos DFT keinenerlei Fehler fand . Noch garnicht lange her . Ob die wohl schon éxperimentóbjekte auf die Umgebung ( zur stärkung der inneren Sicherheit ) auf uns losgelassen haben ?!

Hm, dann würde die behauptung > Als Vorteil der Online-Durchsuchung wird genannt, dass die Opfer nichts von den Durchsuchungen mitbekämen
Wenn das nun sogar schon bekannt ist , mit diesem ( trojaner ) , dann ist das schon längst auch TatSache ! Mit anderen Worten . Ich denke , das Ding läuft schon auf -Vielen PC,s .

Übrigens fällt mir auf ... beinahe alle der ( oberen ) Politiker hat nen DR. Titel , heutzutage wohl Standart ?!
Moin hans

bei Antwort benachrichtigen
hans751 mcrister „Gar nicht blöd, bei Erkennung Selbstzerstörung!!!“
Optionen

Es gibt tatsächlich ein Tool das ( ClearCleanScan ) heißt , jedenfalls ist dies ein Suchbegriff im Spybot S&D !
Unter 58313 schädlingen ist der Begriff bei etwa 45000 zu finden .
Also ist da was dran was (mcrister ) schreibt ! >Fazit: Daten weg, Festplatte ist Schrott.
Mal ein bisschen aufpassen werde ;)
hans

bei Antwort benachrichtigen
jürgen81 Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

Soweit ich mitbekommen habe soll der untersuchende Rechner per E-Mail sein Trojaner bekommen. Da helfen keine Erkennungsprogramme weil sie sie nicht kennen. Aber wenn ein "schlimmer Finger" die Installation verhindert ist es wirkungslos. Einfach nur Textmodus und nicht neugierig sein was im Anhang ist. Schon sind die vielen Euros umsonst ausgegeben.

Nur was ich selber denk und tu trau ich jedem anderen zu.

bei Antwort benachrichtigen
hans751 jürgen81 „Soweit ich mitbekommen habe soll der untersuchende Rechner per E-Mail sein...“
Optionen

Na , dann bin ich ja schonmal geschützt ! Alles ist in txt. und niemals wird bei mir ein Anhang geöffnet !
Wäre ja noch schöner , uns mit nur 200 000 euronen austricksen zu wollen ;) lächerlich sowat .
hans

bei Antwort benachrichtigen
jürgen81 hans751 „Na , dann bin ich ja schonmal geschützt ! Alles ist in txt. und niemals wird...“
Optionen

Ja, so werden unsere Steuergelder ausgegeben. Zuletzt wird noch ein Rechner im Internetcaffee ausspioniert. Oder ein "schlimmer Finger" holt bei Freunden oder in der Uni seine Mails ab. Die Schlapphüte sind auch nicht mehr das was sie schon immer sein wollten.
Ich habe gehört das alle E-Mailadressen mit einer richtigen Anschrift hinterlegt sind. Das alle Name richtig sind, auch DominanteXLady, Ich habe gehört das man, und Frau, keine Accounts weitergeben darf. Mein Nachbar behauptet, das alles was auf einer Festplatte steht der Wahrheit entspricht Und der Schelm behauptet auch noch das alle meine wichtigen Sachen unter "E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eerrorangriff" stehen. Der Rest von meinen 0,96 TBytes, auf 4 Festplatte, werden dann in Sekunden durchsucht.
Der einzige Fahndungserfolg liegt in den 200.000 Euro die sie bekommen. Warum lernen sie für das Geld nicht Arabisch damit sie alles selber lesen können.

bei Antwort benachrichtigen
|dukat| jürgen81 „Ja, so werden unsere Steuergelder ausgegeben. Zuletzt wird noch ein Rechner im...“
Optionen

Fragen wir doch mal so herum:
Was ist, wenn man jetzt fröhlich Trojaner verteilt, die dann kriminelle Hacker ebenfalls nutzen, um Daten auslesen zu können.
Dann ist die Bundesregierung nach meiner Meinung dran, denn sie hat den Trojaner verteilt.
Die Schadensersatzklage wäre durchaus berechtigt.

bei Antwort benachrichtigen
reiner_m |dukat| „Fragen wir doch mal so herum: Was ist, wenn man jetzt fröhlich Trojaner...“
Optionen

... drum werden sie die nicht mit email schicken, sondern (hatte hier nicht schon jemand von der NSA-Backdoor geschrieben) Billy-boy überzeugen, das so etwas in jedes staatsbürgerliche OS gehört. Vielleicht dient ja die, z.B. bei Vista künftig nochmals verschärfte, Original-Verifizierung (- und erst recht das in Hardware implementierte DRM) nicht nur dem Kampf gegen die Raubkopien? Jedenfalls lässt sich dieser Mechanismus künftig auch prima zur Kontrolle der einwandfreien Funktion bestimmter Systemkomponenten nutzen und dank Flatrate kann man ja völlig unbemerkt übertragen, was der Logger so hergibt...

reiner

bei Antwort benachrichtigen
nemesis² Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

@mcrister

Sind die Fälle wirklich real, zweifelsfrei belegbar ? Zwar schließe ich diese Möglichkeit nicht generell aus, allerdings erscheint mir deine Darstellung nicht ganz schlüssig.

"Für einen geübten Programmierer sei es nicht schwer ein kleines Tool in den "Schädling" einzubauen, dass bei Entdeckung den Chip auf der Festplatte überschreibt und das System damit crashen lässt."

Läuft die Platte als Slave, wird von dort eigentlich kein Code "gestartet" wie z.B. bei Virus im MBR der 1. Platte und wie sollte das "Tool" (und wenn es meinetwegen in der Firmware sitzt) überhaupt erkennen, wann es selbst "erkannt" wird? MBR/Partitions- + Bootsektoren checken diverse Systemfunktionen und andere Tools - da müßte doch jedes Mal gleich die Selbstzerstörung aktiviert werden.

Daß eine Defekte Platte den Rechner auf BIOS-Ebene abwürgt etc. ist auch nicht ungewöhnlich, ebenfalls unterschiedliche Größenangaben. Was haben in den Fällen überhaupt die Diagnosetools des Plattenherstellers gesagt?

Bei einem Freeze gibt es logischerweise auch kein Scanprotokoll.

Welche "Parameter" wurden eigentlich überschrieben?

Deine Schilderung wäre mit den normalen Plattendefekten + falscher Addressierung (Geometrie) durchaus erklärbar.

Hat die Platte einen Defekt (dieser wäre mit Herstellertool meist nachzuweisen), würde Garantie/Gewährleistung greifen (ok, nicht immer).

@all zurück zum eigentlichen Thema:

In diversen Quellen habe ich nun schon Unterschiedliches gelesen u. a.:

- daß die Trojaner aus Baukästen stammen sollen, regelmäßig "erneuert" werden und mit gängigen Virenscannern getestet werden (=> kein Ergebnis, würde auch dem Bild der "gängigen", guten Malware entsprechen, denn die Zeit der Massenmailerwürmer ist vorbei)

- sämtliche Sicherheitslücken von OSen + Software als mögliche Infektionsquelle dienen können (+ "persönliche" Installation zu Hause)

Hier gibt es theoretisch schon Möglichkeiten, denn außerhalb der DAU-Variante wie "Rechnung.pdf.exe" gibt es durchaus Möglichkeiten über seriöse, gehackte Seiten usw.. Letzteres ist voll im Gange, auch wenn es nur für Bot-Netze und (noch?) nicht für den "Bundestrojaner" genutzt wird. Über die praktische Wirksamkeit/Sinn wurde ja schon genug gesagt.

Was stimmt, bleibt immer fraglich (außer dem letzten Absatz).


PS: Wann werden Handys serienmäßig mit verwanztem Akku ausgestattet? Das wäre dann der "echte" Bundes-/Volkstrojaner.

(lt. c't/ccc soll die Möglichkeit schon genutzt worden sein und stimmt das?)

bei Antwort benachrichtigen
Firebolt nemesis² „@mcrister Sind die Fälle wirklich real, zweifelsfrei belegbar ? Zwar schließe...“
Optionen

Macht euch keine Sorgen, es war abzusehen, dass die volle Kontrolle durch die Industrie, beschränkt auch von Staaten, die meistens Industrie abhängig sind (Vorstand usw.) und Freischaffende (Terroristen) ausgeübt wird. Die Macht teilt sich auf, der Mensch an sich ist nichts wert, das wird immer wieder bewiesen. Egal in welchem Land, dabei ist es in Deutschland noch recht harmlos.

USA tritt sowieso alles, die Russen machen das mittlerweile über die Mafia, erinnert mich an Italien, welche wieder aufsteigt.

Die Zeiten werden kommen, dass jedes große Unternehmen seine eigene Schutztruppe (später auch Armee genannt) hat. Staaten werden nur noch Hüllen sein, die dem Bürger irgendeinen Glauben und Zugehörigkeit vermitteln sollen. Das teilweise schon über die letzten Jahrhunderte hinweg zu sehen war.

Also ruhig Blut, wir tragen in 20 bis 30 Jahren alle eine RFID-Chip oder ähnliches bei uns und es wird nur noch Credsticks (welche miteinander kommunizieren und dann online gehen, um den Transfer abzuschließen) geben, worüber sich alle Transaktionen nachverfolgen lassen. Bargeld wird auslaufen. Freiheit wird generell nur ein Wort sein. Wer Sicherheit will, muss immer ein Stück von der Selbstständigkeit aufgeben.

Ciao
Firebolt

Rechtschreibkorrekturfarm ! LoeLio
bei Antwort benachrichtigen
mcrister nemesis² „@mcrister Sind die Fälle wirklich real, zweifelsfrei belegbar ? Zwar schließe...“
Optionen

Glaubt es, oder seid weiter naiv, - sorry, ist halt so.
Es gibt ja nicht nur die "bösen" stattlichen Jungs, auch wirtschaftliche und oder (verwischend) kriminelle Interessengruppen nutzen diese Technik.

Die Herrschaften eines AntiVirHerstellers haben es inoffiziell bestätigt. Habe das selber mal studiert und weiß drum, das es ein Klacks ist.
Wer es immer noch nicht wahr haben will sollte mal die Artikel des Journalisten und Sicherheitsexperten Udo Ulfkotte lesen.
Seitdem Ulfkotte den "Herrschaften" zu nahe gekommen ist hat er diverse "Probleme".
Vor einigen Jahren war im HNF, dem Hein-Nixdorf-Museum Forum in Paderborn eine Ausstellung zum Thema Spionage, - mit diversen Exponaten und Vorträgen.

Auszug daraus, wie gesagt, schon ein paar Jahre alt:
- Jedes Handy ist fernabhörbar, auch ausgeschaltet. Lösung: Akku entfernen. => Heute ist jedes Handy zudem punktgenau ortbar.
- Jedes Telefon ist fernabhörbar. Lösung: Kabel aus Stecker ausstöpseln.
- Vor Jahren noch im "Kalten Krieg" hat eine namhafte US-Firma den Polen deren Telefonsystem modernisiert. Die US-Firma hatte alle Mitbewerber im Preis unterboten. Jahre später kam heraus, dass in den verbauten Chips in den Vermittlungszentralen Selbstzerstörungsroutinen implementiert waren, die auf einen bestimmten Anruf warteten, um sich und das komplette Polnische Kommunikationssystem lahm zulegen. Praktisch, wenn in einem Kriegs-/Kriesenzustand der Gegner ohne Kommunikation dasteht.

Was bisher Stand der Bespitzelungstechnik bis ca. 1989 war kann man sich in Berlin im Hauptquartier des MFS / Stasi anschauen. Sehr sehenswert. Und ein paar Meter weiter im Stasi-Gefängnis, wie Menschen mit simplen Mitteln kaputt gemacht werden.
Wir sind nun ein paar Jahre weiter und die Technik hat sich rapide weiterentwickelt. Was hier gerade diskutiert wird gab es im Prinzip schon 1989. Hallo aufwachen, wir sind schon einen gehörigen Schritt weiter. Es ist perfider als sich mancher auszumalen vermag. Glaubt es, oder seid weiter naiv, - sorry, ist halt so.

Alle in den USA vertriebenen oder aus den USA stammenden Kommunikationsprodukte, ob Hard- oder Software, unterliegen den US-Gesetzen.
Dazu zählen auch Linux-Produkte. Denkt mal darüber nach. Novell (US) hat Suse (D, Nürnberg) gekauft. Dann kam ein Deal mit Microsoße über den Austausch von Lizenzen und Code. - Klingelt es...
Die größte amerikanische Behörde ist die N S A, streng geheim. Böse Zungen behaupten, das sei eine Art Stasi. Der jährliche Haushalt dieser Behörde ist ausgewiesener maßen weit größer, als der gesamt US-Militärhaushalt inkl. aller aktuellen Kriege. Diese Behörde hat mehr Rechte, als alle anderen Behörden, die müssen kuschen, denn es geht immer um "nationale Sicherheit", wenn diese honorigen über alles erhabenen unangreifbaren Herrschaften aktiv werden. D.h. für Beobachter wegschauen, oder mit gefangen, mit gehangen. Beim Stasi in der DDR kam in dem Falle immer die Frage an Zuschauer: "Iss was?" - Und schon hatte keiner was gesehen. Bei den Nazis war es auch nicht anders und im Kosovo-Krieg erst recht auch nicht.
D.h. aber auch, dass jede Software, auch Win., und jede Firewall, - Hintertüren eingebaut haben MUSS, damit "die Behörde" im Sinne der nationalen Sicherheit tätig werden kann. - Paranoia? - Ist halt so, muss man sich mit abfinden und wegschauen. Wer zu laut das Maul aufmacht könnte plötzlich eine Unfall haben, die Kreditlinie wird gestrichen, oder man hat ständig Probleme mit den Behörden. Die Liste der Schikanen ist endlos.
In der DDR gab es einen Studiengang an der MFS-/ Stasi-Hochschule mit dem Namen: Zersetzung. Wer Gelegenheit hat sollte sich mal eine Diplomarbeit der Absolventen anlesen, dann weiß man mehr über Psychoterror und perfide Spitzelmethoden. Alles nachzulesen und zu bestaunen im Stasi-Hauptquartier in Berlin, heute ein Museum. Noch, denn es soll geschlossen werden.

Wer die Hintermänner sind und wer ein Interesse daran hat ist weiter oben korrekt erkannt und erklärt. Respekt!

Siehe u.a auch andere Diskussionen hier auf NICKLES.

bei Antwort benachrichtigen
schuerhaken mcrister „Glaubt es, oder seid weiter naiv, - sorry, ist halt so. Es gibt ja nicht nur die...“
Optionen

http://www.gesis.org/Information/SowiNet/sowiOnline/horch&guck/Horch&Guck_gesamt.pdf

Wunderschöne Seiten zum Neuaufziehen auf Westinstrumenten.
(Man könnte es auch Implementierung nennen - die seelische Struktur ist bei den "Obrigkeiten" vorhanden.)

bei Antwort benachrichtigen
oldman3 Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

Bundestrojaner??? Der Bund kann mich mal. Bin auf die Seite www.grc.com gegangen. Dort fand ich einen Test-Trojaner namens Leaktest.exe. Herunterladen und aufrufen war eins. Ihm gelang es sofort Verbindung zu seinem Schöpfer aufzunehmen. Trotz XP- und Router-Firewall.
Was tun sprach Zeus, die Götter sind besoffen.
Nach langem suchen bin ich auf die Tiny Firewall 2.0.15 gestossen. Die liess mich zunächst garnicht mehr ins Netz. Nach einigem Hin und Her habe ich eine Regel aufgestellt (any protocol, both directions, any adress, always deny, goto hell). Dann wollte auch der Browser nicht mehr. Also habe ich eine weitere Regel vorangestellt (Opera.exe, TCP-out, any port, any adress, always permit). Von nun an blieb der Trojaner aussen vor.
Die schlaflose Nacht habe ich durch ein Mittagsschläfchen wieder wettgemacht.

Standpunkt ist der Horizont mit dem Radius Null
bei Antwort benachrichtigen
Synthetic_codes oldman3 „Bundestrojaner??? Der Bund kann mich mal. Bin auf die Seite www.grc.com...“
Optionen

das funktioniert so lange, bis der trojaner opera benutzt. Dieses Problem, das AFAIK auch DLL-Injection heisst, kann kaum einer der gängigen Firewalls erkennen. was wenn der trojaner seine daten per POST an den Server hochlädt, und per php-script unter angabe einer "Benutzernummer" seine befehle erhält?

'); DROP TABLE users;--
bei Antwort benachrichtigen
oldman3 Synthetic_codes „das funktioniert so lange, bis der trojaner opera benutzt. Dieses Problem, das...“
Optionen

Trübe Aussichten für Firewall-Verkäufer. Was der User mit seinem Browser anstellt, das gelingt einem cleveren Trojaner mit dem Browser auch. Zumindest theoretisch. Mich wundert nur, das Steve Gibson seinen Test-Trojaner nicht mit dieser Intelligenz ausgestattet hat. Hat er etwa einen Maulkorb von der NSA bekommen? Bleibt für Otto,dem Normalverbraucher, als letzte Möglichkeit, einen abgemagerten Zweitrechner vom Schrottplatz zu holen und mit dem ins Web zu gehen. Kein lohnendes Ziel für karrierebewusste Ausspäher. Aber wer macht das schon?

Standpunkt ist der Horizont mit dem Radius Null
bei Antwort benachrichtigen
hans751 oldman3 „Bundestrojaner??? Der Bund kann mich mal. Bin auf die Seite www.grc.com...“
Optionen

Bei dem Leaktester hab ich auch mal einige Std. geschnuffelt ,sehr lehrreich . Aber meine FW habe ich da nicht getestet , war mir zu kritisch . Außerdem hat ein trojaner kein Problem mit der Firewall , wie der Name ( trojan ) schon sagt. Ich weiß allerdings wie gut meine FW ist .
Aber zum Thema : Würde mich garnicht wundern wenn der ( innere Sicherheit - trojan ) sich dann plötzlich gegen die eigenen Anwender kehrt . Übrigens glaube ich auch nicht daß das Tool nur für Deutsche OS gemacht bzw. gebraucht wird . Die Frage wäre allerdings.: Wie bringe ich einem Trojaner bei daß er nur ( zur stärkung der inneren deutschen ) Sicherheit arbeitet ? Meiner Meinung nach soll der alles bespionieren !
Für gutes Geld findet sich leicht ein ( Schöpfer ) für sowas , auch bei den Antiviren Programmherstellern . Allerdings glaube ich kaum dass da alle mitmachen . Und da liegt der Hase im Pfeffer , denn die anderen werden dafür sorgen
dass ( die innere Sicherheit ) wieder geschwächt wird ( sprich , Gegenmassnahmen ) entwickeln !
Hm, ich weiß nicht was die Schäubles & Schillies sich denken , aber ich glaube die sind auf nem Holzweg , und
was dann ? Dann wird es Schadensmeldungen regnen und der blöde Steuerzahler kann die Karre aus dem Dreck
ziehen . Ich brauche da ja keine Steuer zu entrichten ;) Glück gehabt .
Wie war das noch gleich mit Polen oder Stasi ?! ( Beckenbauer ) schaun wir mal .
hans

bei Antwort benachrichtigen
dirk42799 Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

wer, bitte schön, glaubt denn wirklich und ernsthaft, daß das Vorhaben glücken wird oder gar glücken könnte?

- Kungeleien mit den Antivirenprogrammieren => "Blindheit": tja, dann kauf ich solche Software im Ausland
- die Server, an die die Infos geschickt werden, dürfen sich schonmal warm anziehen.
- ich plane schon jetzt die Klage gegen die Bundesregierung wg. unerlaubter Leistungserschleichung (Datentransfer auf Kosten meiner Telekommunikationsrechnung) und die Schadensersatzklage aus Verletzung meiner Persönlichkeitsrechte.

Unter´m Strich letztlich vielleicht ein diskutabler Ansatz (s. Aktion "Mikado", bei dem alle bundesdeutschen Kreditkartenkonten durchleuchtet werden).
Aber hier wird´s - wie aus diesem Thread alleine ersichtlich - mächtig "Wind von vorne" geben.

Gruß,

Dirk

ja, ich schreibe absichtlich nach den alten Rechtschreibregeln!
bei Antwort benachrichtigen
Olaf19 Redaktion „Bundestrojaner soll 200 000 ? kosten“
Optionen

> Als Vorteil der Online-Durchsuchung wird genannt, dass die Opfer nichts von den
> Durchsuchungen mitbekämen und daher auch nichts verschleiern könnten.


Vorteil? Fragt sich nur für wen...

Gibt es eigentlich schon einen "Bundestrojaner" für MacOS X?? :-D

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
schuerhaken Olaf19 „ Als Vorteil der Online-Durchsuchung wird genannt, dass die Opfer nichts von den...“
Optionen

Mal sehen, ob ich jemanden in den Kreis der Bundestrojaner-Programmer und -Anwender einschleusen kann.
Müßte doch interessant sein, dieses Pferdchen zu kopieren und mit diesem Hottemax zu dealen.
Interessierte Abnehmer gäbe es doch zuhauf.
Die NSA spioniert ja nur für US-Firmen, doch mit dem Hottemäxchen könnte ja z.B. Deutsche Bank bei Fortress, Bayr. Hypo bei Immo-Invest, KRUPP bei ONKYOJO-JP etc. alles ausspionieren, ohne - und das ist ja toll-toll-toll! - ohne dass die das merken.

Und ich - ja ich! - spioniere dann bei meinen Bratkartoffelverhältnissen, ob da noch jemand mit nascht.
Ha!
______________________________________
Und nun:

Immer schön bescheiden bleiben:
http://www.grosner-clan.de/video/Lebenskugeln.wmv
Und fröhlich singen:
http://www.grosner.net/video/Internationale.wmv
Aber die Erlösung naht:
http://www.grosner.net/video/bushs_bomb_low.wmv
Aber immer wieder mischt sich "Gott" ein:
http://www.grosner-clan.de/dokumentation/Im_Namen_Gottes.wmv
Und mancher fragt sich:
http://www.grosner.net/MAGIX/video/Dying_For_What.wmv
Und:
http://www.grosner-clan.de/dokumentation/Politiker.wmv
Bei uns per Gesetz verboten:
http://www.grosner.net/video/Generalstreik_F.wmv

Zum Schluß immerhin:
http://www.grosner.net/video/globalgod_2p.wmv

bei Antwort benachrichtigen
hans751 Olaf19 „ Als Vorteil der Online-Durchsuchung wird genannt, dass die Opfer nichts von den...“
Optionen

Eines dürfte ja mal sicher sein ... wenn diese ( Obrigkeit ) oder sollte ich sie ( Niedrigkeit ) nennen ;) auch nur ein System nicht imstande ist zu kontrollieren , egal ob Mac - Linux oder sonstwas , dann ist diese ganze ( Stärkung zur inneren Sicherheit ) ein teurer Witz , weiter nix !
Aber eines ist schon jetzt hier ziemlich deutlich . Es wird noch einiges an Wind geben , öhm Sturm !
hans

bei Antwort benachrichtigen
ärgere mich hans751 „Eines dürfte ja mal sicher sein ... wenn diese Obrigkeit oder sollte ich sie...“
Optionen

Es ist eh alles ein Witz:

Zeitung: Terroristen nutzen Google Earth für Angriffe auf Briten im Irak

Und nu?..........

bei Antwort benachrichtigen
hans751 ärgere mich „Es ist eh alles ein Witz: Zeitung: Terroristen nutzen Google Earth für Angriffe...“
Optionen

Nun hat mich mein Explorer rausgehauen , incl. Outlook und allen Adressen und beim Tuneup musste ich den Code neu eingeben und ausserdem sind meine Spracheinstellungen weg . Auch Zune und Wallpaper von Nickels waren fort . Hm , ob ich wohl was falsches gesagt habe ? Koppkratz ;) Wie kommt sowas ? ( KillandCleanScanner ) hans

bei Antwort benachrichtigen
|dukat| hans751 „Nun hat mich mein Explorer rausgehauen , incl. Outlook und allen Adressen und...“
Optionen

Lieber mcrister,
worauf stützen sich denn Deine Angaben?
Wenn ich schon beim Überfliegen der Zeilen offensichtliche Fehler finde, dann unterwandert das wohl die Glaubhaftigkeit sämtlicher Ausführungen.

>>Die größte amerikanische Behörde ist die N S A,[...] Der jährliche Haushalt dieser Behörde ist ausgewiesener maßen weit größer, als der gesamt US-Militärhaushalt inkl. aller aktuellen Kriege.
1. Die NSA finanziert sich aus dem Militärhaushalt. Folglich kann ihr Haushalt nicht großer sein, als der des Militärhaushaltes.
2. Der Militärhaushalt hat 400 Milliarden Dollar. Der Haushalt der NSA 12 bis 15 Milliarden Dollar.

Verschwörungstheoretiker nehme ich selten ernst.

bei Antwort benachrichtigen
schuerhaken |dukat| „Lieber mcrister, worauf stützen sich denn Deine Angaben? Wenn ich schon beim...“
Optionen

@|Dukat|
Nur am Rande:
Welcher Staat hat die höchsten Militärausgaben pro Kopf seiner Bevölkerung?

bei Antwort benachrichtigen
hans751 schuerhaken „Militärausgaben“
Optionen

Keine Ahnung ?! Mir wurde noch kein Kopfgeld gezahlt . Aber ich weiß wenigstens wie ein Trojaner auf einen PC kommt und was er da so anstellen kann !
Schönen Sonntag all ;)

bei Antwort benachrichtigen