Merkel-Regierung beschließt »Horch&Guck 2.021«

Der Staatstrojaner gegen die Bürger kommt

Die Bürger hierzulande dürfen demnächst ganz legal ausspioniert werden. Die Merkel-Regierung hat aktuell die Freigabe des Staatstrojaners zum Einsatz gegen die Menschen hierzulande beschlossen. Die Variante »Horch&Guck 2.021« ist Realität.

Quelle: Wahlplakat der CDU
Veröffentlicht:
von

Dass, was Erich Mielke und seine Handlanger im SED-Regime nur im Geheimen machen durften - obwohl quasi jeder Bürger davon wusste - ist im Merkel-Regime aktuell pffiziell beschlossen worden und somit völlig legal: den Menschen hierzulande darf seitens der Staatsorgane bis in die allerintimsten Bereiche nachgestiegen werden. Das sind in den modernen Zeiten, in denen wir leben, nicht mehr die Schlafzimmer, wo man über die kleinen Geheimnisse miteinander redet oder sonstige verbale Intimäten austauscht, sondern das Smartphone, das Tablet oder der PC. Mit der Mehrheit der Merkel-Regierung wurde beschlossen, dass die Bundespolizei sowie der Bundesnachrichtendienst und die Ländernachrichtendienste nun ganz offiziell in diesen Nachrichten herumschnüffeln dürfen.

Den Staatstrojaner gibt es bereits seit 2017, allerdings war der Einsatz bisher an hohe gesetzliche Hürden geknüpft. So musste in der Regel eine schwere Straftat begangen worden sein, damit der Zugriff erfolgen durfte. Dieser durfte sich bisher auch nur gegen den Tatverdächtigen richten. Nur in wenigen Fällen durfte auch im Vorfeld einer Straftat der Staatstrojaner eingesetzt werden. Der jetzige Beschluss der Merkel-Regierung weicht diese hohen Hürden massiv auf, wird sozusagen zum Freibrief des Einsatzes der Staatstrojaner gegen jeden »Verdächtigen«, auch im Vorfeld einer möglichen Straftat, und richtet sich zudem nicht nur gegen den »Verdächtigen« selbst, sondern auch gegen die Kontaktpersonen des Tatverdächtigen.

Wohin diese »Reise« gehen soll, sagt ganz unverblümt der SPD-Mann Uli Grötsch: seiner Partei gehe es bei den neuen Gesetzen vor allem um den Kampf gegen den Rechtsterrorismus. Eine einheitliche Definition, was genau »Rechtsterrorismus« sein soll, gibt es aber nicht. Unterschiedliche Forscher und Experten geben dazu ganz unterschiedliche Begriffsbestimmungen preis, was als Folge hat, dass sogar der Besitz von Devotionalien aus vergangenen Zeiten, die sich seit vielen Jahren im Familienbesitz befinden, unter den Begriff des »Rechtsterrorismus« fallen.

Nach dem Zensurgesetz (»Netzwerkdurchsetzungsgesetz«) hat die Merkel-Regierung aktuell das nächste Gesetz beschlossen, um die freiheitlich-demokratische Grundordnung abzuschaffen und im Land die Variante »Horch&Guck 2.021« fest zu installieren. Erich Mielke würde stehend applaudieren, wenn er noch lebte.

Ihnen hat der Artikel gefallen? Bitte
unterstützen Sie mit einer Spende unsere
unabhängige Berichterstattung.

Abonnieren Sie jetzt hier unseren Newsletter: Newsletter

Kommentare zum Artikel

Bitte beachten Sie beim Verfassen eines Kommentars die Regeln höflicher Kommunikation.

Gravatar: Tom aus Sachsen

@Hartwig, was Sie da schreiben sind wertvolle Tips , dazu von mir noch etwas: Bei einer LIVE - CD ( oder DVD ) kann man die Festplatte abklemmen , ich habe da einen Wechselrahmen. Damit verhindere ich, daß sich Schnüffelprogramme wie zum Beispiel Keylogger in der MBR einnisten. Der Arbeitsspeicher muß nur groß genug sein. Zum Surfen reicht das und wichtige Infos kann ich ja ausdrucken. Die LINUX - Programme haben fast alle eine Funktion um einen Drucker wenigstens im Textmodus anzusteuern.

Wie aber kann ich verhindern, daß mein BIOS manipuliert wird und die Schadprogramme dort Einzug halten ? Den BIOS kann ich nicht einfach rauswerfen , den brauche ich ja damit der Rechner überhaupt hochfahren und arbeiten kann . Der Arbeitsspeicher ist flüchtig und vergißt nach dem Ausschalten seine Daten, das ist mir schon mal klar.

Gravatar: Hartwig

@Pinguin,

0. Sie meinen SuSE oder so ähnlich, auf Deutschland bezogen? In den USA soll es BSD sein oder eine Variante? Mindestens.

0.b Es gibt ja auch eine besondere Linux-Distribution, die mit einem K beginnt, und darauf spezialisiert ist, Menschen beizubringen, wie man WLAN knackt und in alle möglichen Netze eindringt. Wie man Passwörter knacken kann und so weiter. :) Die erlernen ich auch. Das ist eine der besten Linux-Distros, die man sich wünschen kann. Damit kann man auch beim BND eindringen. :)) Und bei Merkel, Spahn, allen Vaterlandsverrätern. :))))

Linux ist etwas für lernbegierige aktive Computernutzer. Linux macht klüger. Und meistens kostenlos.

Microsoft ist ein Produkt, für passive Computernuzter. Da darf man nichts selber machen. Überall nur Verbote. Oder die Bezahl-Funktion.

Linux rettet die Menschheit tendenziell vor Big Tech. Man muß natürlich immer wissen, was man tut. Den Überblick haben und nie naiv, gutgläubig sein.

1. Der Zweitrechner sollte gebraucht erworben werden. Man bekommt noch sehr gut erhaltene Laptops, gebraucht, für weniger als 100 EUR, auf eBay bspw. Niemand muß sich einen teuren Zweitrechner kaufen. Auf gar keinen Fall. Oft reicht der alte Rechner, der nicht mehr benutzt wird. Wer diesen schon hat, braucht nichts weiter zu kaufen.

2. Mit Laptop oder alten in der Ecke stehenden Rechner (gebraucht, mit Linux-Distro) ins internet.

4. WICHTIG IST NUR: Mit dem Hauptrechner, egal welches Betriebssystem, (hier ist man frei. Jedem das was ihm beliebt: Windows, Apple, was auch immer; beruflich NICHT vermeidbar!! Der Arbeitgeber gibt die Regeln meistens vor!) für wichtige Privatangelegenheiten, vor allem beruflich sensible Daten, NIEMALS ins Netz (gehen).

5. Die Datenübertragung vom Internetlaptop erfolgt über FTP auf den Hauptrechner. Und umgekehrt. FTP ist ein sehr gutes kostenloses Programm, welches für Datenübertragungen per Kabel erdacht wurde. Noch heute wunderbar nütztlich. Für alle Spione der Albtraum.

Da kann dann weder Microsoft noch Apple (oder jemand anders) noch etwas austauschen. Auch kein BND. Alle Geheimdienste sind ERLEDIGT, IMPOTENT.

Dann haben die Rootkit-Programme auch keine Chance, weil diese ja keine Daten weiterleiten können, ins Netz. Und warum? Weil der Hauptrechner nicht mit dem Netz verbunden ist. Wo keine Verbindung, kein (erfolgreiches) Senden.

Da kann auch nix mehr zu Microsoft kommuniziert werden, weil es keine Verbindung zum Netz gibt. Das muss strikt eingehalten werden. Tut man das nicht, dann liefert man sich den Feinden aus, weil alle Betriebssystem sog. Backdoors (hinterhältige Hinter-, Geheimtüren) haben.

6. Die Welt um uns wird immer komplizierter. Aber wir sind denen nicht restlos ausgeliefert. Das ist ein Trugschluss. Im Gegenteil, die sind uns ausgeliefert, wenn man das Thema verstanden hat.

Gravatar: maasmaennchen

Ganz ehrlich.........dafür ist die Regierung viel zu unfähig. Einen Trojaner der unbemerkt auf Rechner zu bringen ist eine komplexe Aufgabe. Noch dazu muss er unentdeckt bleiben um seine Arbeit zu tun. Wir wissen ja alle das DIESE Regierung es nicht mal schafft sich vor dem Abhören durch fremde Nationen zu schützen also wie zum Teufel sollten die Bürger abhören können, geschweige denn einen Rechner übernehmen. Ne also ehrlich unmöglich das dieser Verein das zu Stande bringt.Mich wundert es das die überhaupt ein Handy bedienen können so dumm wie die sind.

Gravatar: Croata

@Hartwig, haha.....

"Wenn Ihr ledig seid, sagt Ihr seid verheiratet. Lügt was das Zeug hält."

Lieber Gott,.... es ist aber Wahr! :-))

Schrecklich wo wir mittlerweile leben....
So ein krankes Welt.....

Ich denke aber - wir sind die Mehrheit.
Hoffe zumindest....

Gravatar: Pinguin

Windows ja das stimmt, es kann nicht nur überwacht werden, sondern kann auch fernabgeschaltet werden.
Außerdem durchsucht Windows auch andere angeschlossene Festplatten oder Partitionen und
kann Linuxkernels gegen Spionagekernels austauschen.
Auch ISOs werden durchsucht.
Und mittlerweile sind viele Linuxdistribution entweder von Hackern oder Nachrichtendiensten mit Spyware ausgestattet worden. Eine gewisse Linuxdistribution wird vom BND betrieben. Die Linuxdistributions-Firma sitzt in der Nähe von Pullach....

Gravatar: Hartwig

Noch ein Wort mit Verlaub. Der Browser.

1. Niemals die Browser von Microsoft nutzen. Die spionieren Euch absolut sicher aus.

2. Google fährt zweigleisig. Versucht den Browser Chrome nicht zu benutzen. Google ist sehr böse, wie Microsoft, und spioniert Euch nicht nur aus, sondern zensiert Euch. Schlimmer, sie manipulieren Euch nach Strich und Faden. Google unterdrückt sehr viele wichtige Infos. Google arbeitet mit den schlimmsten Regierungen zusammen. Wie auch Microsoft und Apple.

3. Auch Mozilla spioniert. Daher, wenn man den Browser Firefox nutzen will, hinterher nicht beschweren.

4. Es gibt auch noch Opera. Zu denen kann ich nicht viel sagen, noch nie genutzt. Aber auch hier, die Kunden zahlen mit Spionage.

5. Google bietet noch ein anderen Browser an: es nennt sich Chromium. Dieser Browser basiert auf einem sog. offenen Quellcode. Wer programmieren kann, davon etwas versteht, kann mir folgen. Das bedeutet, theoretisch, der Browser Chromium ist "nackt". Jeder, der etwas davon versteht, kann sich das Ding aus allen Seiten anschauen und sich davon überzeugen, es ist nicht gefährlich. In der Theorie.

Spioniert dieser Browser? Gute Frage. Er spioniert sicher sehr, sehr viel weniger als Chrome (auch von Google, vgl. Punkt 2).

6. In letzter Zeit tauchte ein weiterer Browser auf, mit der Bezeichnung Brave. Dieser stammt vom Erfinder der Webprogrammiersprache JavaScript und ist auch offen. Das bedeutet, der Browser ist ebenfalls transparent (offener Quellcode), wie Chromium, und verspricht die Privatsphäre des Internetbenutzers EXTRA zu schützen, auf einem ganz neuen Niveau. Davon kann ausgegangen werden. Wer sicherer surfen will, sollte auf diesen Browser zurückgreifen.

Einen Pferdefuß soll er trotzdem haben. Den Verkauf über Amazon erlauben, vereinfachen, in etwa. Anders gesprochen: Der Browser kappt die Verbindung mit Big Tech nicht völlig. Wer das will, muß zum Browser in Punkt 7 greifen.

7. Der beste Browser soll Dissenter sein, heißen. Er wird von Big Tech gehaßt, und verfolgt. Das gilt als sicher. Bit Tech sieht die Entwicklung von Dissenter überhaupt NICHT gerne und behindert diese wo sie nur kann.

Wenn ich mich recht entsinne wird dieser Browser von der seit 2016 in etwa bestenden christlichen Seite GAB.com herausgegeben. Der Browser Dissenter wiederum basiert auf den Browser Brave, in Punkt 6.

Die Seite GAB.com schützt die NICHT-linken Nutzer AKTIV vor Zensur durch die Verbrecher und Helfer Bidens.

Auch dafür wird GAB.com gehasst und verfolgt. Viele Banken kündigen dem Besitzer von GAB.com die Konten und so weiter.

Die Entwickler von Dissenter nutzen wiederum den offenen Programmcode von Brave und bauen daraus Dissenter.

Dissenter verhindert AKTIV das Datensammeln von Amazon, Google, Facebook, Apple, und allen weiteren kleinen, sehr kleinen Unternehmen, die sich dazwischen schalten, und oft unbemerkt bleiben, weil die Verbindungen rasend schnell erfolgen.

Das sind die, die die Drecksarbeit für Google & Co. machen. Weil alles superschnell erfolgt, merken die allermeisten nichts davon.

Wer also nicht nur so tut, als ob er besorgt wäre, um es dann am nächsten Tag aus Faulheit und Bequemlichkeit zu vergessen, sollte sich ernsthaft überlegen auf den Browser Dissenter zu wechseln. Sich das zumindest anschauen und studierern.

Auch kann man mehrere Browser nutzen. Dagegen spricht nix.

Auf jeden Fall sollte man sich immer bewußt sein, im Internet gibt es keine Privatsphäre. Das ist unmöglich. Wer in diese Richtung wirklich will, muß seine e-mails verschlüsseln. Das ist heutzutage möglich. Keine Frage.

Interessant ist, was Merkel will. Auf ihrer Homepage der Bundesregierung rät sie allen Deutschen, sich eine e-mail bei einem bestimmten (dt.) Unternehmen zu besorgen. Und mit ihr zu kommunizieren. Der Haken ist, es ist dann absolut keine Anonymität mehr möglich und sie, Merkel, kann dann alles von uns lesen, spätestens, wann und was sie will, mit Hilfe der Neu-STASI. Das wiederum verschweigt sie.

Jeder sollte wissen, was ein Rootkit ist. Das sind sehr kleine, kleinste Programme, die sehr gut versteckt, im Inneren des Betriebssystems eingeschleust werden, und alles abgreifen, MITLESEN, was der Nutzer auf der Tastatur tippen will.

Sie lesen richtig.

Viele Virenscanner, oder eigentlich fast alle, übergehen die. Sie sind kaum auffindbar. Man kann sie eigentlich nur loswerden, mit einem ausgeklügeltem System. Das erfordert die regelmäßige Neuinstallation der Software auf dem jeweiligen Rechner. Das wiederum kostet viel Zeit, und wird nicht so oft gemacht.

Ein Rootkit gehört zum hinterhältigsten, was man auf seinem Rechner haben kann. Fieser geht kaum.

Daher, alle Passwörter sehr regelmäßig aktiv ändern.

Kürzlich soll eine Liste von Hackern publiziert worden sein, mit 8 (acht) Milliarden Passwörtern. Diese Liste wurde angeblich ins Netz gestellt. Sicherlich wird diese bald auch weiter verkauft.

Was bedeutet das? Sehr sehr viele Konten, die über das Internet erreichbar sind, werden sehr schnell und einfach zu knacken sein, sofern die Nutzer deren Passwörter nicht umstellen.

Passwörter sind wiederum eine eigene Story für sich. Ein kluges Passwort auszuwählen bedarf klugen Nachdenkens. Das ist keine triviale, einfache Sache. Hier schießen sich sehr viele regelmäßg, aus Überheblichkeit, ins eigene Knie.

Gravatar: Zicky

"Erich Mielke würde stehend applaudieren, wenn er noch lebte"

Der lebt doch noch. Allerdings als Superultramutante seiner selbst und nennt sich jetzt Angela Merkel. Sie ist zu Honecker, Mielke und Hitler in einer Person gendergerecht mutiert.

Gravatar: Hartwig

Die Verteidigung ist die beste Waffe gegen diese feigen, menschenverachtenden Angriffe, seitens eines korrupten Staates. Seid nicht erstaunt. Das beweist doch nur, daß diese Verbrecher sich ihres eigenen kriminellen Tuns bewußt sind und sich anders nicht an der Macht zu halten vermögen. Die haben Angst vor uns.

Lernt dazu.

1. Kauft privat keine Windows- oder Microsoftsoftware.

2. Wenn es sich nicht vermeiden läßt, dann installiert diese Software NICHT auf Eurem Internetrechner. Denn, Microsoft spioniert Euch seit sehr, sehr langer Zeit aus. 100 Prozent. Da besteht KEIN ZWEIFEL. Apple tut das Gleiche, auch wenn die das Gegenteil sagen.

3. Auch jetzt, ohne Gesetz, ohne gesetzliche Grundlage, kann jeder Euch ausspionieren, der das kann, die Methoden versteht. Die rotchinesische Regierung beschäftigt TAUSENDE von "Sklaven", die nichts anderes tun, als uns auszuspionieren und Angriffe zu starten.

4. Rechner gibt es heute für sehr wenig Geld. Kauft Euch für das Internet UNBEDINGT einen Zweitrechner, Zweitlaptop. Auf diesem könnt Ihr eine Live-CD nutzen und damit im Internet surfen.

Das nutzt Ihr NUR FÜR DAS INTERNET.

Mit dem anderen Rechner NIEMALS ins Netz gehen. Diese Relgen muss KNALLHART eingehalten WERDEN!!


5. Lügt im Internet. Benutzt falsche Namen, solange das möglich ist. Gebt sowenige Infos über Euch preis, wie nur möglich. Wenn Ihr in Hamburg lebt, dann sagt, Ihr würdet in Osnabrück, in München leben.

Wenn Ihr ledig seid, sagt Ihr seid verheiratet. Lügt was das Zeug hält.


6. Man kann Daten auch entwerten. Wir können das Sammeln von Daten nicht verhindern. Aber wenn die Daten falsch sind, sind diese ohne Wert für den Käufer.

7. Lernt von den Hackern.

8. Der Internetlaptop muß regelmäßig gelöscht werden, mit einem Spezialprogramm. Installiert alles völlig neu.

9. Versucht Linux zu benutzen. Desktoplinux ist eines der sichersten Systeme.

10. Bei Smartphones muß man dagegen sehr vorsichtig sein.

11. Vermeidet WLAN. Nutzt stattdessen LAN.

12. Wenn man nicht surft, Internet ausschalten. Das erhöht die Sicherheit sehr.

13. Viele Laptops haben beim Kauf eine Videkamera über dem Bildschirm. Wer diese nicht nutzt, sollte sie immer mit einem Stück Karton "verkleben". Denn es gibt bösartige Menschen, die mitsehen, ohne das der Nutzer das merken kann.

14. Bei Audio gilt das gleiche wie in Punkt 13.

15. Smartphones, Handys können aus der ferne als Wanzen benutzt werden. Daher die Batterie vom Smartphone abtrennen, wenn sinnvoll und möglich.

Fazit: Man sieht also, die Palette ist groß. Und früher war vieles besser. Digital wird völlig überbewertet.

Es ist schon pervers. Da will diese geisteskranke, unfähige Hexe Merkel sehr sehr schnell alles digitalisieren. Und wozu? Nur ums uns zu überwachen und uns in ein goldenes Gefängnis à la Berlin-Hohenschönhausen zu drängen.

Das ist alles nur noch krank.

Gravatar: Herbert Richter

Ich vermisse in dem Artikel Quellen, Referenzen usw.
Welches Gesetz mit welchem § soll das, was beschrieben wird, auf eine rechtliche Grundlage stellen? In welcher Bundestagsdebatte wurde es verabschiedet und wann war das? Wurde es am Parlamentarismus vorbei zum Gesetz?
Geht so etwas?
Also ehrlich, ich tue mich schwer den Artikel irgendwie richtig einzuordnen.

Gravatar: Hartwig

@kassaBlanka (11.06.2021 - 12:35),

1. danke!

2. So ist es bereits.


3. Nichts Neues auf der Welt.

4. Es gibt überlegene Strategien, die Kontrolle über diese neue Rotchina-STASI zu behalten.

Schreiben Sie einen Kommentar


(erforderlich)

Zum Anfang