News zum Deutschen Bundestag ! Bundestag News & Infos zu EU (Europäische Union) / Europa! Europa / EU News & Infos zu Großbritannien ! GB News & Infos zu Frankreich ! Frankreich News & Infos zu Russland ! Russland News zur Ukraine ! Ukraine News & Infos zu den USA ! USA News & Infos zu China ! China News & Infos zu Korea ! Korea News & Infos zum Iran ! Iran Alle News bei Deutsche Politik News ! Alle News

 Aktuell Informativ Unabhängig: Deutsche-Politik-News.de 

Suche auf D-P-N.de:  
   
  Schlagzeilen, News, Hintergründe & Fakten - nicht nur im Mainstream / Infos & Meinungen zu Politik, Wirtschaft & Kultur!
 Home  Anmelden/Einloggen  DPN-Aktuell DPN-Exklusiv Kolumne Fakten Themen Skandale Top-News Neueste Videos

Deutsche Politik News und Infos: Nachrichten @ Deutsche-Politik-News.de !

 Deutsche-Politik-News.de ! Weitere News: Offener Brief zum Staatstrojaner!

Veröffentlicht am Donnerstag, dem 13. Oktober 2011 @ 09:58:31 auf Parteien-News.de

(424 Leser, 0 Kommentare, 0 Bewertungen, Durchschnittsbewertung: 0,00)



Deutsche-Politik-News.de |
Der folgende offene Brief ging gestern an die Fraktionen des Landtages, das Landeskriminalamt, das Landesamt für Verfassungsschutz, die Landespolizei, den Innenminister und den Ministerpräsidenten von Baden-Württemberg.

Sehr geehrte Damen und Herren,

wie im Laufe der letzten Tage bekannt wurde, hat auch Baden-Württemberg den sogenannten „Staatstrojaner“ eingesetzt.

Innenminister Gall betonte dabei, dass es sich nur um eine „Basisversion“ handeln würde. Zudem hat das LKA erklärt, dass die Anwendung rechtlich korrekt gewesen sei. Allerdings hat der CCC festgestellt, dass die gefundene Software deutlich weitergehende Fähigkeiten, als nach dem Urteil des Bundesverfassungsgerichts (BVerfG) erlaubt, besitzt. Dies schließt die beliebige Manipulation lokaler Dateien, Bildschirmfotos von nicht zur Kommunikationsübertragung gedachten Daten sowie das Ausspähen von Mikrofon und Webcam ein.

Das Land Baden-Württemberg hat sich damit klar grundgesetzwidrig verhalten und das Urteil des BVerfG in eklatanter Art und Weise missachtet. Wir fordern eine sofortige Aufklärung dieser Umstände und stellen Ihnen deshalb folgende Fragen:

Zum rechtlichen Rahmen:

1. In welchen Fällen ist der Einsatz der vom CCC analysierten Software Ihrer Ansicht nach angemessen und gerechtfertigt und in welchen nicht?
2. Auf welchen Rechtsgrundlagen beruhte und beruht der Einsatz im Land Baden-Württemberg?
3. Wie wurde und wird solche Software auf Gesetzeskonformität überprüft?
4. In welchem Maße wurden beziehungsweise werden die durch den Trojanereinsatz gewonnenen Erkenntnisse verwertet?
5. Wie wird sichergestellt, dass der Überwachte nach der Überwachungsaktion über den Vorgang informiert wird? Ist dies bei allen bisherigen Maßnahmen erfolgt? Wenn nein, warum nicht?
6. Wer im Land Baden-Württemberg ist bei Einsätzen der Software im Einzelfall in der Verantwortung gewesen und hat deren Einsatz autorisiert?
7. Welche Landes- sowie Bundesbehörden sind zwecks Amtshilfe an dem jeweiligen Einsatz der Software beteiligt gewesen?

Zur Finanzierung:

8. Welche Kosten sind durch die Entwicklung, welche bei Anpassung, welche beim Einsatz der Software entstanden und werden voraussichtlich noch entstehen? Von wem werden diese Kosten getragen?
9. Wie ist die Gewährleistung für die Software vertraglich geregelt? Welche Fristen haben etwaige Wartungsverträge?

Zur technischen Umsetzung:

10. Welche Funktionalität besitzt die „Basisversion“ des Trojaners? Welche zusätzlichen Funktionen können ihr noch hinzugefügt werden? Wir erwarten eine lückenlose Liste der vorhandenen, geplanten und in Entwicklung befindlichen Erweiterungen.
11. Sind weitere Versionen der Software in Entwicklung und wenn ja, welche neuen Eigenschaften sollen diese Versionen enthalten?
12. Auf welche Weise setzt sich die Software im Zielsystem fest und welche Dateien sind davon betroffen?
13. Inwieweit kann die eingesetzte Software gängige Anonymisierungs- und Verschlüsselungsmechanismen wie zum Beispiel TLS, AES oder Onion Routing umgehen beziehungsweise manipulieren?
14. Welchem Stand der Technik entspricht die Software? Wie viel Zeit ist zwischen der Planung und Auftragsvergabe bis hin zur Auslieferung und dem ersten Einsatz der Software vergangen? Wurden die Software-Lizenzen (zum Beispiel für den Speex-Codec) konsequent eingehalten?
15. Über welchen Weg gelangen die Daten vom überwachten Endgerät zu den Ermittlungsbehörden?
16. Inwieweit ist die Software selbstständig in der Lage, sich innerhalb eines Computernetzwerkes zu verbreiten, um so Zweit- oder Drittgeräte des Überwachten oder anderer auch unbeteiligter Dritter zu infiltrieren?
17. Steht die Software für unterschiedliche Betriebssystem-Plattformen zur Verfügung oder könnten sich Zielpersonen durch Verwendung von alternativen Betriebssystemen der Überwachung entziehen? Falls ja, um welche Betriebssysteme handelt es sich?

Zur konkreten Nutzung:

18. In angeblich fünf Fällen wurde oder wird dieser „Staatstrojaner“ oder Software mit vergleichbarer Funktionalität im Land Baden-Württemberg bereits eingesetzt. Ist diese Zahl korrekt? Wie wurde der Einsatz jeweils begründet? Welche Version des Trojaners kam mit jeweils welchen Fähigkeiten zum Einsatz?
19. War den beauftragenden Behörden vor dem ersten Einsatz der Software bekannt, dass der Zugriff auf die Software ohne Authentifizierung stattfinden und auch von nicht dazu autorisierten Personen beliebige, weitere Software zur Ausführung gebracht werden kann?
20. Gibt es besondere Handlungsanweisungen zur Wahrung der Rechte der ausgespähten Personen und anderer Unbeteiligter? Wenn ja, wie lauten diese?
21. Von wem wird beziehungsweise wurde die Software installiert und ausgeführt? Auf welchen Wegen gelangt sie auf das Endgerät des zu Überwachenden und in welcher Weise wird das Endgerät des zu Überwachenden manipuliert? Sind Hardwareeingriffe notwendig, um die Überwachung durchzuführen?
22. Durch welche Maßnahmen wurde und wird eine Manipulation der Ermittlungen durch Dritte erschwert? Wie wurde und wird eine Manipulation der Daten auf diesem Weg ausgeschlossen?
23. Wie wurde und wird sichergestellt, dass der Überwachte nach der Entdeckung der Software diese oder deren gesammelten Ergebnisse vor der Übersendung an die einschlägigen Server nicht manipulieren oder entfernen kann?
24. Ist es möglich sicherzustellen, dass keine Programme oder Dateien auf das System des Überwachten übertragen und/oder ausgeführt wurden? Wenn ja, wie wird dies beweissicher festgestellt?
25. Welche konkreten Maßnahmen werden getroffen um zu verhindern, dass einzelne Beamte missbräuchlich an persönliche Daten gelangen, die gesondert durch das Grundgesetz und besonders durch das Urteil des BVerfG im Jahr 2008 geschützt sind („Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“)?
26. Inwieweit kann ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung nicht erfasst werden?
27. In welcher Form und wie lange werden die ermittelten Daten sowie deren Auswertung gespeichert? Stehen diese Daten auch anderen Behörden zur Verfügung?
28. Wie wurde und wird der Schutz Dritter gewährleistet, die zufällig in Kontakt mit einer Zielperson stehen, aber im ermittelten Fall nicht betroffen sind?
29. Wie wird sichergestellt, dass es sich bei dem überwachten Rechner um den Rechner der Zielperson handelt, beziehungsweise dass er allein von dieser Person benutzt wurde und die gewonnen Erkenntnisse zweifelsfrei und eindeutig diesem Benutzer zugeordnet werden können? Wie wird der Schutz von weiteren Nutzern eines Zielcomputers sicher gestellt?
30. Ist es beabsichtigt – in Anbetracht der Manipulationsmöglichkeit und Anfälligkeit der Beweismittelsicherung durch die Software – betroffene Ermittlungsverfahren erneut aufzunehmen, da die Beweissicherheit nicht gewährleistet werden kann?
31.In welcher Form erfolgt die Archivierung der gesammelten Daten? Wie ist sichergestellt, dass keine Unbefugten Zugriff auf diese Daten bekommen?

Zu externen Dienstleistern:

32. Für wen arbeitete die beauftragte Firma zusätzlich? Waren anderen Behörden des Landes Baden-Württemberg oder Behörden anderer Länder die grundsätzlichen Defizite der Software bekannt?
33. Wie wurde sichergestellt, dass die beauftragte Firma entsprechend zertifiziert ist, solche Aufträge zu bearbeiten? Führte die externe Firma ein Sicherheitsaudit der Software durch, beziehungsweise wurde dieses Audit von einem unabhängigen Unternehmen oder einer anderen Institution, wie zum Beispiel dem BSI, durchgeführt? Wenn nein, warum nicht?
34. Hat es Absprachen mit Internetdienstanbietern gegeben, um deren Infrastruktur und/oder Hard- und Software zur mittelbaren oder unmittelbaren Infektion des Zielrechners einzusetzen? Wenn ja, welche Firmen waren hier involviert?
35. Sind Hersteller von Geräten und Programmen zur Sicherheit von Computern und Netzwerken (zum Beispiel Firewalls und Antivirenprogramme) mit eingebunden, so dass die Software und die verwendeten Methoden bewusst nicht von diesen Schutzprogrammen erkannt wird? Wurde anderweitig dafür gesorgt, dass Programme zum Aufspüren von Trojanern die Software nicht erkennen konnten?
36. Durch welche Netzwerke werden die Daten ausgespähter Personen geleitet? Welche Firmen, Behörden und/oder andere, dritte Personen und Institutionen haben Zugriff auf die benötigten Server, zum Beispiel auf einen Command-and-Control-Server?
37. Kann es ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung den Hoheitsbereich der deutschen Strafverfolgung verlassen? Befindet sich ein Teil der eingesetzten Netzwerk-Infrastruktur im Ausland? Wenn ja, warum und auf welcher rechtlichen Grundlage?

Wir weisen Sie darauf hin, dass wir diesen Brief auf der Webseite unseres Landesverbandes veröffentlichen werden, ebenso Ihre Antwort. Wir gehen davon aus, dass Sie uns alle Fragen vollständig und umfassend beantworten werden und bedanken uns bereits im Voraus für Ihr Bemühen.

Mit freundlichen Grüßen,
André Martens,
i.V. des Landesverbandes Baden-Württemberg der Piratenpartei Deutschland

Landespressestelle Baden-Württemberg:
Sven Krohlas / Politischer Geschäftsführer
Mobil: 0176 / 42 565 275
Telefon: 07247 / 3116
presse at piratenpartei-bw.de
Webseite: www.piratenpartei-bw.de

Piratenpartei Deutschland – Landesverband Baden-Württemberg
Postfach 40 31
76025 Karlsruhe

Über die Piratenpartei Deutschland:

Die Piratenpartei ist mit bundesweit 15.000 Mitgliedern die größte der nicht im Bundestag vertretenen Parteien. Bei der Europawahl (0,9%) und der Bundestagswahl (2,0%) hatten die PIRATEN in 2009 erste Achtungserfolge erzielt und sind im Europaparlament durch die schwedische Piratenpartei schon mit zwei Abgeordneten vertreten. Bei der Landtagswahl 2011 in Baden-Württemberg erreichten die PIRATEN ein Ergebnis von 2,1%, in Berlin zogen sie im gleichen Jahr mit 8,9% und 15 Sitzen in das Abgeordnetenhaus ein.

Zitiert aus: http://www.openpr.de/news/578178/Offener-Brief-zum-Staatstrojaner.html

Der folgende offene Brief ging gestern an die Fraktionen des Landtages, das Landeskriminalamt, das Landesamt für Verfassungsschutz, die Landespolizei, den Innenminister und den Ministerpräsidenten von Baden-Württemberg.

Sehr geehrte Damen und Herren,

wie im Laufe der letzten Tage bekannt wurde, hat auch Baden-Württemberg den sogenannten „Staatstrojaner“ eingesetzt.

Innenminister Gall betonte dabei, dass es sich nur um eine „Basisversion“ handeln würde. Zudem hat das LKA erklärt, dass die Anwendung rechtlich korrekt gewesen sei. Allerdings hat der CCC festgestellt, dass die gefundene Software deutlich weitergehende Fähigkeiten, als nach dem Urteil des Bundesverfassungsgerichts (BVerfG) erlaubt, besitzt. Dies schließt die beliebige Manipulation lokaler Dateien, Bildschirmfotos von nicht zur Kommunikationsübertragung gedachten Daten sowie das Ausspähen von Mikrofon und Webcam ein.

Das Land Baden-Württemberg hat sich damit klar grundgesetzwidrig verhalten und das Urteil des BVerfG in eklatanter Art und Weise missachtet. Wir fordern eine sofortige Aufklärung dieser Umstände und stellen Ihnen deshalb folgende Fragen:

Zum rechtlichen Rahmen:

1. In welchen Fällen ist der Einsatz der vom CCC analysierten Software Ihrer Ansicht nach angemessen und gerechtfertigt und in welchen nicht?
2. Auf welchen Rechtsgrundlagen beruhte und beruht der Einsatz im Land Baden-Württemberg?
3. Wie wurde und wird solche Software auf Gesetzeskonformität überprüft?
4. In welchem Maße wurden beziehungsweise werden die durch den Trojanereinsatz gewonnenen Erkenntnisse verwertet?
5. Wie wird sichergestellt, dass der Überwachte nach der Überwachungsaktion über den Vorgang informiert wird? Ist dies bei allen bisherigen Maßnahmen erfolgt? Wenn nein, warum nicht?
6. Wer im Land Baden-Württemberg ist bei Einsätzen der Software im Einzelfall in der Verantwortung gewesen und hat deren Einsatz autorisiert?
7. Welche Landes- sowie Bundesbehörden sind zwecks Amtshilfe an dem jeweiligen Einsatz der Software beteiligt gewesen?

Zur Finanzierung:

8. Welche Kosten sind durch die Entwicklung, welche bei Anpassung, welche beim Einsatz der Software entstanden und werden voraussichtlich noch entstehen? Von wem werden diese Kosten getragen?
9. Wie ist die Gewährleistung für die Software vertraglich geregelt? Welche Fristen haben etwaige Wartungsverträge?

Zur technischen Umsetzung:

10. Welche Funktionalität besitzt die „Basisversion“ des Trojaners? Welche zusätzlichen Funktionen können ihr noch hinzugefügt werden? Wir erwarten eine lückenlose Liste der vorhandenen, geplanten und in Entwicklung befindlichen Erweiterungen.
11. Sind weitere Versionen der Software in Entwicklung und wenn ja, welche neuen Eigenschaften sollen diese Versionen enthalten?
12. Auf welche Weise setzt sich die Software im Zielsystem fest und welche Dateien sind davon betroffen?
13. Inwieweit kann die eingesetzte Software gängige Anonymisierungs- und Verschlüsselungsmechanismen wie zum Beispiel TLS, AES oder Onion Routing umgehen beziehungsweise manipulieren?
14. Welchem Stand der Technik entspricht die Software? Wie viel Zeit ist zwischen der Planung und Auftragsvergabe bis hin zur Auslieferung und dem ersten Einsatz der Software vergangen? Wurden die Software-Lizenzen (zum Beispiel für den Speex-Codec) konsequent eingehalten?
15. Über welchen Weg gelangen die Daten vom überwachten Endgerät zu den Ermittlungsbehörden?
16. Inwieweit ist die Software selbstständig in der Lage, sich innerhalb eines Computernetzwerkes zu verbreiten, um so Zweit- oder Drittgeräte des Überwachten oder anderer auch unbeteiligter Dritter zu infiltrieren?
17. Steht die Software für unterschiedliche Betriebssystem-Plattformen zur Verfügung oder könnten sich Zielpersonen durch Verwendung von alternativen Betriebssystemen der Überwachung entziehen? Falls ja, um welche Betriebssysteme handelt es sich?

Zur konkreten Nutzung:

18. In angeblich fünf Fällen wurde oder wird dieser „Staatstrojaner“ oder Software mit vergleichbarer Funktionalität im Land Baden-Württemberg bereits eingesetzt. Ist diese Zahl korrekt? Wie wurde der Einsatz jeweils begründet? Welche Version des Trojaners kam mit jeweils welchen Fähigkeiten zum Einsatz?
19. War den beauftragenden Behörden vor dem ersten Einsatz der Software bekannt, dass der Zugriff auf die Software ohne Authentifizierung stattfinden und auch von nicht dazu autorisierten Personen beliebige, weitere Software zur Ausführung gebracht werden kann?
20. Gibt es besondere Handlungsanweisungen zur Wahrung der Rechte der ausgespähten Personen und anderer Unbeteiligter? Wenn ja, wie lauten diese?
21. Von wem wird beziehungsweise wurde die Software installiert und ausgeführt? Auf welchen Wegen gelangt sie auf das Endgerät des zu Überwachenden und in welcher Weise wird das Endgerät des zu Überwachenden manipuliert? Sind Hardwareeingriffe notwendig, um die Überwachung durchzuführen?
22. Durch welche Maßnahmen wurde und wird eine Manipulation der Ermittlungen durch Dritte erschwert? Wie wurde und wird eine Manipulation der Daten auf diesem Weg ausgeschlossen?
23. Wie wurde und wird sichergestellt, dass der Überwachte nach der Entdeckung der Software diese oder deren gesammelten Ergebnisse vor der Übersendung an die einschlägigen Server nicht manipulieren oder entfernen kann?
24. Ist es möglich sicherzustellen, dass keine Programme oder Dateien auf das System des Überwachten übertragen und/oder ausgeführt wurden? Wenn ja, wie wird dies beweissicher festgestellt?
25. Welche konkreten Maßnahmen werden getroffen um zu verhindern, dass einzelne Beamte missbräuchlich an persönliche Daten gelangen, die gesondert durch das Grundgesetz und besonders durch das Urteil des BVerfG im Jahr 2008 geschützt sind („Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“)?
26. Inwieweit kann ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung nicht erfasst werden?
27. In welcher Form und wie lange werden die ermittelten Daten sowie deren Auswertung gespeichert? Stehen diese Daten auch anderen Behörden zur Verfügung?
28. Wie wurde und wird der Schutz Dritter gewährleistet, die zufällig in Kontakt mit einer Zielperson stehen, aber im ermittelten Fall nicht betroffen sind?
29. Wie wird sichergestellt, dass es sich bei dem überwachten Rechner um den Rechner der Zielperson handelt, beziehungsweise dass er allein von dieser Person benutzt wurde und die gewonnen Erkenntnisse zweifelsfrei und eindeutig diesem Benutzer zugeordnet werden können? Wie wird der Schutz von weiteren Nutzern eines Zielcomputers sicher gestellt?
30. Ist es beabsichtigt – in Anbetracht der Manipulationsmöglichkeit und Anfälligkeit der Beweismittelsicherung durch die Software – betroffene Ermittlungsverfahren erneut aufzunehmen, da die Beweissicherheit nicht gewährleistet werden kann?
31.In welcher Form erfolgt die Archivierung der gesammelten Daten? Wie ist sichergestellt, dass keine Unbefugten Zugriff auf diese Daten bekommen?

Zu externen Dienstleistern:

32. Für wen arbeitete die beauftragte Firma zusätzlich? Waren anderen Behörden des Landes Baden-Württemberg oder Behörden anderer Länder die grundsätzlichen Defizite der Software bekannt?
33. Wie wurde sichergestellt, dass die beauftragte Firma entsprechend zertifiziert ist, solche Aufträge zu bearbeiten? Führte die externe Firma ein Sicherheitsaudit der Software durch, beziehungsweise wurde dieses Audit von einem unabhängigen Unternehmen oder einer anderen Institution, wie zum Beispiel dem BSI, durchgeführt? Wenn nein, warum nicht?
34. Hat es Absprachen mit Internetdienstanbietern gegeben, um deren Infrastruktur und/oder Hard- und Software zur mittelbaren oder unmittelbaren Infektion des Zielrechners einzusetzen? Wenn ja, welche Firmen waren hier involviert?
35. Sind Hersteller von Geräten und Programmen zur Sicherheit von Computern und Netzwerken (zum Beispiel Firewalls und Antivirenprogramme) mit eingebunden, so dass die Software und die verwendeten Methoden bewusst nicht von diesen Schutzprogrammen erkannt wird? Wurde anderweitig dafür gesorgt, dass Programme zum Aufspüren von Trojanern die Software nicht erkennen konnten?
36. Durch welche Netzwerke werden die Daten ausgespähter Personen geleitet? Welche Firmen, Behörden und/oder andere, dritte Personen und Institutionen haben Zugriff auf die benötigten Server, zum Beispiel auf einen Command-and-Control-Server?
37. Kann es ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung den Hoheitsbereich der deutschen Strafverfolgung verlassen? Befindet sich ein Teil der eingesetzten Netzwerk-Infrastruktur im Ausland? Wenn ja, warum und auf welcher rechtlichen Grundlage?

Wir weisen Sie darauf hin, dass wir diesen Brief auf der Webseite unseres Landesverbandes veröffentlichen werden, ebenso Ihre Antwort. Wir gehen davon aus, dass Sie uns alle Fragen vollständig und umfassend beantworten werden und bedanken uns bereits im Voraus für Ihr Bemühen.

Mit freundlichen Grüßen,
André Martens,
i.V. des Landesverbandes Baden-Württemberg der Piratenpartei Deutschland

Landespressestelle Baden-Württemberg:
Sven Krohlas / Politischer Geschäftsführer
Mobil: 0176 / 42 565 275
Telefon: 07247 / 3116
presse at piratenpartei-bw.de
Webseite: www.piratenpartei-bw.de

Piratenpartei Deutschland – Landesverband Baden-Württemberg
Postfach 40 31
76025 Karlsruhe

Über die Piratenpartei Deutschland:

Die Piratenpartei ist mit bundesweit 15.000 Mitgliedern die größte der nicht im Bundestag vertretenen Parteien. Bei der Europawahl (0,9%) und der Bundestagswahl (2,0%) hatten die PIRATEN in 2009 erste Achtungserfolge erzielt und sind im Europaparlament durch die schwedische Piratenpartei schon mit zwei Abgeordneten vertreten. Bei der Landtagswahl 2011 in Baden-Württemberg erreichten die PIRATEN ein Ergebnis von 2,1%, in Berlin zogen sie im gleichen Jahr mit 8,9% und 15 Sitzen in das Abgeordnetenhaus ein.

Zitiert aus: http://www.openpr.de/news/578178/Offener-Brief-zum-Staatstrojaner.html

Artikel-Titel: Weitere News: Offener Brief zum Staatstrojaner!

Für die Inhalte dieser Veröffentlichung ist nicht Deutsche-Politik-News.de als News-Portal sondern ausschließlich der Autor (Admin) verantwortlich (siehe AGB). Haftungsausschluss: Deutsche-Politik-News.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Weitere News: Offener Brief zum Staatstrojaner!" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst einloggen oder anmelden


Diese Web-Videos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Verkehrs-Wahnsinn in Russland: Rasen, prügeln und s ...

Verkehrs-Wahnsinn in Russland: Rasen, prügeln und s ...
Islam: Der Islam in Russland

Islam: Der Islam in Russland
Lenin: Deutsche Doku über Wladimir Iljitsch Lenin

Lenin: Deutsche Doku über Wladimir Iljitsch Lenin

Alle Web-Video-Links bei Deutsche-Politik-News.de: Deutsche-Politik-News.de Web-Video-Verzeichnis


Diese Fotos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Berlin-Currywurst-Museum-2017-170120-DSC_ ...

Flughafen-in-Frankfurt-Main-2016-160516-D ...

Digital-Science-Match-Berlin-151007-DSC_0 ...


Alle Fotos in der Foto-Galerie von Deutsche-Politik-News.de: Deutsche-Politik-News.de Foto - Galerie

Diese Testberichte bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen. Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)

 Original Sachertorte Oma hat auch manchmal eine gebacken, die war gut. Aber wer mal in Wien war und dort eine Original Sachertorte gegessen hat weiß, das alles Andere nur Nachbauten sind. Egal ob es der Scho ... (Anatol Fuhrmann, 18.4.2021)

 Affligem Cuvée Carmin - belgisches Kirschbier Affligem hatte ich ja schon mal getrunken, es ist eine Bier wo du die sofort fragst, wo ist das denn her? Eben aus Belgien. Es stand wieder mal eine Fete an bei der auch zu gleich ... (Gernot Schaller, 23.3.2021)

 Sülzkotelett von Redlefsen Im Angebotsfach in der Kühlung sehe ich Sülzkotelett, ich wusste gar nicht das es so etwas noch gibt. Eigentlich das ideale Gericht zur Sommerzeit. Erstens Fleisch, z ... (Luis-23, 20.3.2021)

 Thorium 90 von Sober Neuen Produkten bin immer sehr offen eingestellt, auch wenn es sich um Düfte für Herren handelt. Sober hatte ich schon ein paar mal gelesen und dann war da noch diese Einladung au ... (Stefan Prinz, 15.2.2020)

 Reines Sonnenblumenöl von Buttella Mit nichts gelingt sogar einem Anfänger eine selbst gemachte Mayonnaise besser als mit Sonnenblumenöl. Und jetzt zur Pfingstzeit auch ganz wichtig für die Zubereitung von Herzogin ... (René Kuypers, 05.6.2019)

 Sülze von Gut Drei Eichen Ab und an habe ich Appetit auf Sülze, aber selber machen lohnt erst bei großen Mengen und so viel Sülze will ich auch nicht. Also schaut man wer wann welche im Angebot hat. Früher gabs ... (dietrich david, 17.10.2017)

 Helle Soße von Gefro Balance Ich habe ja schon des öffteren Sachen von Gefro gekauft. Aber jetzt scheinen sich die Produkt entwickler mal so richtig ins Zeug gelegt zu haben. Ohne Haushaltzucker oder Stärken u ... (Marlen Tuszk, 08.9.2016)

 Retsina Jedes mal wenn beim meinem Discounter (der Stiftung) griechische Wochen sind, kaufe ich mir eine Flasche Retsina. Ich weiß nicht warum ich dazu verleitet werde aber es ist so. Und ... (Solvig Müller, 02.11.2015)

 Olivenöl von Carapelli Wenn schon Tomaten mit Büffelmozarella dann auch ein gutes Olivenöl. Also habe ich mich für ein Öl entschieden wo der Preis für 500 ml weit jenseits der 5 €-Marke ist. Also eben di ... (Regina Zückert, 31.7.2015)

Diese News bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Mobilitätspartner ELARIS AG gratuliert den Frauen des 1. FC Union Berlin zum Sieg in der Regionalliga Nordost (PR-Gateway, 15.05.2024)


Aufstieg in zweite Bundesliga fest vor Augen



- ELARIS AG ist seit 2023 Förderer und Mobilitätspartner des Profi-Frauen- und Männerfußballs des 1. FC Union Berlin



- Gründer und CEO Lars Stevenson: "Die Eisernen haben gezeigt, wie man durch harte und bodenständige Arbeit mit vergleichbar geringen finanziellen Mitteln langfristig und nachhaltig Erfolg schaffen kann."



"Auf Wiedersehen, Regionalliga Nordost", nächstes Ziel:2. Bundes ...

 Hitachi Vantara und Veeam gründen weltweite strategische Allianz zur Bereitstellung von Datensicherungslösungen für die Hybrid Cloud (PR-Gateway, 15.05.2024)
Die neue Partnerschaft kombiniert Hitachi Vantaras Infrastruktur-Know-how mit der Datensicherungs- und Ransomware-Recovery-Software von Veeam und stärkt so den strategischen "Defense-in-Depth"-Ansatz von Hitachi Vantara.

Dreieich, Santa Clara (Kalifornien), 15. Mai 2024 - Hitachi Vantara, Tochtergesellschaft der Hitachi, Ltd. (TSE: 6501) für Datenspeicherung, Infrastruktur und Hybrid-Cloud-Management, hat eine strategische Partnerschaft mit  Richtig reisen (PR-Gateway, 15.05.2024)
Unterwegs sicher versorgt

Ob die Ferne ruft oder ein Kurztrip lockt - wer das Auto nimmt, hat zum Gepäck meist noch Proviant und Getränke dabei. Vor allem mit Kindern. Wichtig: Glasflaschen, die bei Unfällen schnell zu Bruch gehen können, sollten deshalb im Innenraum gewissenhaft verstaut werden. Oder man nutzt Flaschen aus Plastik. Das meint auch der ADAC.



Geht es um Sicherheit, denken wir beim Auto erstmal an Bremsen, Reifen, Licht, schauen nach Warnweste, Warndre ...

 Globaler Start der MY-Domain: Neue Möglichkeiten ab dem 13. Juni (PR-Gateway, 15.05.2024)
Jetzt kann jeder MY-Domains registrieren

Ab dem 13. Juni eröffnet sich für Internetnutzer weltweit eine neue Gelegenheit: Die MY-Domain, die bisher nur in Malaysia verfügbar war, wird nun international zugänglich. Die Internet Naming Co. hat angekündigt, dass die MY-Domain ab diesem Datum für alle ICANN-akkreditierten Registrare und globale Internetbenutzer ohne besondere Überprüfungs- oder Nexus-Anforderungen w ...

 EMIKO begrüßte mehr als 40 Galabau-Schüler des Berufskolleg Bonn-Duisdorf (PR-Gateway, 15.05.2024)


Effektive Mikroorganismen sind auf dem Vormarsch. Auch im Garten- und Landschaftsbaus steigt das Interesse an einer ökologischen und biologischen Aufbereitung der oftmals stark strapazierten Grünflächen. In absehbarer Zeit wird der Einsatz nachhaltiger Produkte im Bereich öffentlicher Auftraggeber verpflichtend.



Meckenheim, den 15.05.2024. Und so nutzten mehr als 40 Schüler der Galabauklassen des Berufskollegs Bonn-Duisdorf die Gelegenheit, zu einer Betriebsbesich ...

 Drogenreport 2024 enthüllt Gefahren: Entscheidungsexpertin Dr. Johanna Dahm warnt (PR-Gateway, 15.05.2024)
Dr. Johanna Dahm: "Das große Tabu in der Führungsetage: Sucht schmälert Entscheidungskompetenz"

(Frankfurt am Main, 15.05.2024) Die Vielfalt und Komplexität der Herausforderungen, denen Führungskräfte gegenüberstehen, ist immens. Immer mehr Chefs neigen dazu, auf Alkohol, Medikamente, Stimulanzien und kognitive Enhancer zurückzugreifen. Es ist jedoch nur wenigen bewusst, dass diese Mittel ihre Fähigkeit zur Entscheidungsfindung, ihre Führungskompetenz und den Ruf des Unternehmens erns ...

 Ernährungssicherheit in Afrika: Eine kritische Analyse (PR-Gateway, 15.05.2024)


Ernährungssicherheit in Afrika bleibt eines der drängendsten Themen des 21. Jahrhunderts. Trotz bemerkenswerter Fortschritte in einigen Regionen des Kontinents ist die Zahl der Menschen, die von Ernährungsunsicherheit betroffen sind, alarmierend hoch. Laut einem Bericht der Ernährungs- und Landwirtschaftsorganisation (FAO) leben in Afrika 675 Millionen Menschen in Ernährungsunsicherheit. Schätzungen zufolge könnte Afrika bis 2030, wenn die gegenwärtigen Trends fortgesetzt werden, die ...

 Bezahlen mit Kryptowährung in Mannheim bald Realität (PR-Gateway, 14.05.2024)
Initiative stärkt Mannheims Anspruch als Innovationsstandort

Mannheim, 14. Mai 2024 - 13 Prozent der in Deutschland lebenden Erwachsenen haben Erfahrung mit Kryptowährungen, so das Ergebnis einer repräsentativen Umfrage des Marktforschungsinstituts Splendid Research. Jetzt sorgt die Kryptostadt Initiative dafür, dass Menschen mit digitaler Währung bald in Geschäften, Tankstellen, Hotels und Restaurants bezahlen können. Den Anfang macht die Einkaufsstadt Mannheim, die bereits ab Sommer ...

 8. Parlamentarischer Abend der Fitness- und Gesundheitsbranche in Berlin (PR-Gateway, 14.05.2024)
Post-COVID-Studie macht Betroffenen Hoffnung

Am Montag, den 13. Mai 2024, fand der 8. Parlamentarische Abend in der Saarländischen Landesvertretung in Berlin statt, erneut organisiert vom DSSV e. V., der Deutschen Hochschule für Prävention und Gesundheitsmanagement (DHfPG) und der BSA-Akademie. Das Motto "fit & gesund in Deutschland - Fitnessstudios bewegen das Land" spiegelte auch das vorherrschende Gesprächsthema zwischen Vertretern der Fitness- und Gesundheitsbranche, Forschend ...

 Beitrag zur Kreislaufwirtschaft (PR-Gateway, 14.05.2024)
Wiederverwerten für die Zukunft

Verpackungsspezialist ALPLA baut gemeinsam mit Getränkeabfüller Coca-Cola FEMSA derzeit eine Recyclingfabrik im mexikanischen Bundesstaat Tabasco. Über das Joint Venture fließen rund 60 Millionen US-Dollar in die neue Hightech-Anlage PLANETA, die pro Jahr mehr als 50.000 Tonnen gebrauchte PET-Flaschen recyceln kann. Das Material kommt aus 18 eigens dafür eingerichteten Annahmestellen, wo es Zwischenhändler abliefern, die es zuvor von regionalen Sammlern ...

Werbung bei Deutsche-Politik-News.de:



Offener Brief zum Staatstrojaner!

 
Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht



Deutsche Politik News @ Deutsche-Politik-News.de ! Deutsche-Politik-News.de Spende

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! 

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung
Geschenk-Rätsel und Geschenk-Sudoku

Deutsche Politik News @ Deutsche-Politik-News.de ! D-P-N News Empfehlungen
· Suchen im Schwerpunkt Deutsche Politik Infos
· Weitere News von Parteien-News


Die meistgelesenen News in der Rubrik Deutsche Politik Infos:
Griechenland hat sich nicht an die eingegangenen Verpflichtungen gehalten - Merkel und Gabriel wollen abwarten / Die Tür bleibt offen!


Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung







Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2014 - 2024 by Deutsche-Politik-News.de.

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keine Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder sonstige Verlinkungen führen.

Die Schlagzeilen der neuesten Artikel können Sie mittels der backend.php auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Deutsche-Politik-News.de / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung - Besucherstatistik / Deutsche Politik, Wirtschaft & Kultur - Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies!

Offener Brief zum Staatstrojaner!