2017-04 @ Privatsphäre – Diebe in deinem Reich

Ana­lyse Port Woling – Über den digi­ta­len Waf­fen­schrank des CIA berich­te­ten Mitte März 2017 diverse Schlag­zei­len. Wiki­leaks ent­hüllte, wie der Geheim­dienst ohne Skru­pel unsere Pri­vat­sphäre, unser Sein, unsere Woh­nun­gen und unser Tun in voll­ende­ter, tota­li­tä­rer Manier ausspioniert.


Privatsphäre – ein offenes Buch ohne Siegel

Nichts Neues im Westen!

Bereits die Über­wa­chungs- und Spio­na­ge­af­färe 2013 brachte es zu Tage.

Geheim­dienste der Welt – es sind Behör­den zur Gewin­nung von Erkennt­nis­sen mit­tels nach­rich­ten­dienst­li­cher Mit­tel über die sicher­heits­po­li­ti­sche Lage im und außer­halb des Staa­tes. Mit der Beschrei­bung außer­halb scheint – wenn wir Nach­fol­gen­des betrach­ten – nicht nur der außen­po­li­ti­sche Aspekt gemeint zu sein. Sehr wört­lich neh­men es CIA und Part­ner, wenn damit auch ein Agie­ren außer­halb des Rechts auf Pri­vat­sphäre gemeint ist – wenn damit ein Ein­drin­gen in tiefste und umfas­sendste intime und pri­vate Dinge mög­lich ist. Ja – und sie machen es möglich.

Sie bewe­gen sich mit­ten in Europa und in Dei­nem pri­va­ten Reich unauf­ge­for­dert, ohne dass dein „Her­ein“ oder „Will­kom­men“ es erlaubte.

Im Fol­gen­den auf­ge­zeigte Fak­ten sind teils aktu­ell und teils lie­gen sie schon einige Zeit zurück. Nur – sie ste­hen in Bezie­hung. Die etwas älte­ren Fak­ten (3 Jahre und zurück) haben Nichts an Aktua­li­tät ein­ge­büßt. Die Tat­sa­chen gehen flie­ßend in die neu­es­ten Wiki­leaks-Ent­hül­lun­gen und Pro­bleme unse­rer Zeit über bzw. fin­den offen­sicht­lich wei­ter­hin Anwen­dung. Wir reden auf­grund der nach­weis­li­chen Situa­tion nicht über Ver­schwö­rungs­theo­rien, son­dern über einen unheil­vol­len Trend insti­tu­tio­nel­ler Unmo­ral und Widersprüchlichkeit.

Totalitärer Ansatz gegen Menschenrecht

Der Kampf gegen den Ter­ror – einen Ter­ror, den der Wes­ten durch initi­ierte Kriege im Grund­satz selbst her­vor­rief – betrifft nicht nur den Kampf gegen aktive Per­so­nen des Ter­rors oder soge­nannte Gefähr­der. Von Ter­ror-Ursa­chen wol­len wir hier gar nicht erst reden. Die­ser Kampf – der maß­lose Kampf von Staat­s­i­cher­heits­diens­ten des Wes­tens – wird letzt­lich auf die­ser Welt geführt gegen Jeden. Er wird damit auch geführt gegen die über­große Masse derer, die mit Ter­ror Nichts im Sinn haben.

Dabei geht es nicht um den Ter­ror – es geht nur um die Hege­mo­nie, die Macht über Jeden und Alles!

Es war das erklärte Ziel des US-Aus­lands­ge­heim­diens­tes NSA – die Daten aller Men­schen der Erde – also nicht nur die von Ter­ro­ris­ten – ohne zu fra­gen, zu erfas­sen. (Quelle u.a.: Zeu­gen­aus­sage des ehe­ma­li­gen tech­ni­schen Direk­tors des NSA, Wil­liam Bin­ney, vor dem NSA-Unter­su­chungs­aus­schuss im Som­mer 2014). Wir sehen hier einen tota­li­tä­ren Ansatz – ein Merk­mal des Tota­li­ta­ris­mus.

Wer unter uns einen Zwei­fel an der poli­ti­schen Legi­ti­mi­tät sol­cher Geheim­dienst-Pro­ze­dere auch nur hegt – der wird gemäß maschi­nel­ler Such­kri­te­rien selbst schon zur Kate­go­rie der Gefähr­der zuge­ord­net. Er macht sich somit auto­ma­tisch zum Angriffs­punkt noch inten­si­ve­rer Selek­tion. Selbst unsere Gedan­ken wer­den sich im Fort­schrei­ten die­ses Pro­zes­ses bald ihrem Zugriff nicht mehr ent­zie­hen kön­nen. Der Stand der Tech­nik wird es abseh­bar her­ge­ben – wenn der Staat nicht grund­sätz­lich einschreitet.

Pri­vat­sphäre ist Menschenrecht!

Die UN-Men­schen­rechts­charta erklärt in Arti­kel 12: „Nie­mand darf will­kür­li­chen Ein­grif­fen in sein Pri­vat­le­ben, seine Fami­lie, sein Heim oder sei­nen Brief­wech­sel noch Angrif­fen auf seine Ehre und sei­nen Beruf aus­ge­setzt wer­den. Jeder Mensch hat Anspruch auf recht­li­chen Schutz gegen der­ar­tige Ein­griffe oder Anschläge.“ Euro­päi­sche und natio­nale Rechts­grund­la­gen tref­fen ana­loge Aus­sa­gen. Wei­ter Rechts­quel­len zum Schutz der Pri­vat­sphäre sind u.a. ein­seh­bar unter dem Schwei­zer Por­tal für Men­schen­rechte Humanrights.ch (Quelle: Infor­ma­ti­ons­platt­form humanrights.ch, Arti­kel ↗ „Schutz der Pri­vat­sphäre: Rechts­quel­len“).

Para­dox? Steu­er­sün­der fin­den Bestra­fung. Ver­bre­cher gegen Men­schen­rechte gehen straf­frei aus?

Vault 7 – Wikileaks-Enthüllungen

Aktu­elle Ver­öf­fent­li­chun­gen der Wiki­leaks-Platt­form zeu­gen erneut von mas­sen­haf­ten Men­schen­rechts­ver­stö­ßen gegen die Pri­vat­sphäre. Bekannt ist das den Volks­ver­tre­tern und dem Staats­volk Alles aber spä­tes­tens schon seit dem Jahr 2013. Es war das Jahr der glo­bale Über­wa­chungs- und Spio­na­ge­af­färe, die der Whist­le­b­lower Edward Snow­den ins Rol­len brachte. Fast 4 Jahre ist es schon wie­der her. Kaum etwas ist pas­siert, um dem ein für alle Male Ein­halt zu gebieten.

Den soge­nann­ten Daten­satz „Vault 7“ ent­hüllte nun Wiki­leaks Anfang März die­sen Jah­res mit tau­sen­den Doku­men­ten, 7818 Web­sei­ten und 943 Anhän­gen. Es sei die erste Tran­che einer noch grö­ße­ren Samm­lung, als sie je Edgard Snow­den ver­öf­fent­licht hatte (Quelle: Wiki­leaks, Bei­trag „Vault 7: CIA Hack­ing Tools Reve­a­led“, Web­adresse: https://wikileaks.org/ciav7p1)

Die Vault7-Daten – Hacks und interne Doku­mente der CIA-Hacker­ab­tei­lung – lie­fern Belege u.a. dar­über, dass welt­weit abso­lut kein ver­netz­tes Gerät vor einer tota­len Kon­trolle mehr sicher sei – vom Smart-Home, über TV und Kom­mu­ni­ka­ti­ons­ge­räte bis zum Com­pu­ter. Alles, was einen Chip inne­hat, kann dem Wil­len der Geheim­dienste unter­lie­gen. Wer nicht in ihren Kram passt, den kön­nen sie sogar per Fern­steue­rung des PKW-Bord­com­pu­ters fron­tal an den nächs­ten Brü­cken­pfei­ler navi­gie­ren. Geheime Hacker-Sol­da­ten sor­gen dafür.

Agiert der Staat als Auf­trag­ge­ber ODER sind Geheim­dienste außer Kon­trolle? Oder – sind sie unter Kon­trolle Ande­rer? Das ist hier die Frage!

Die Namen der Werk­zeuge der Big­Brot­her-Macher erin­nern an quo­ten­träch­tige Hol­ly­wood-Strei­fen, wie Quark­Mat­ter, Gyr­fal­con oder Spar­rowhawk. Es sind ver­harm­lo­sende Namen für Instru­mente, die uns jeg­li­che Pri­vat­sphäre neh­men. Sie sol­len uns kei­nen Raum mehr las­sen für geis­tige Frei­heit, Krea­ti­vi­tät, eige­nes Ich und Selbstbestimmung.

Sie bil­den eine Bedro­hung der letz­ten Chance unse­rer Gesell­schaft für wah­rer Demo­kra­tie und Freiheit.

Die Hacker der Geheim­dienste ent­wi­ckeln Lösun­gen, die Sicher­heits­lü­cken und Schwach­stel­len von Soft­ware und Firm­ware gezielt aus­nut­zen. Die Lösun­gen wer­den von den Her­stel­lern der Geräte oft unbe­merkt in das Ren­nen geschickt. Geräte die schein­bar aus­ge­schal­tet sind, kön­nen damit ihr Werk des Zuhö­rens oder Zuse­hens verrichten.

Der Besit­zer eines Gerä­tes kann ggf. sogar völ­lig die Kon­trolle über sein Eigen­tum ver­lie­ren. Sein Gerät voll­zieht unbe­merkt das fremde Werk oder wen­det sich plötz­lich wie von Geis­ter­hand gesteu­ert gegen ihn. Pri­vate Daten jeder Form sind unter die­sen Aspek­ten vor Dieb­stahl oder Mani­pu­la­tion nicht geschützt. Gerä­te­funk­tio­nen sind nicht sicher. Wir kön­nen dem nicht mehr ver­trauen, was diese Geräte uns eigent­lich leis­ten sollen.

Für viele Her­stel­ler, die auf das Kun­den­ver­trauen ange­wie­sen sind, sind sol­che Sze­na­rien der schlimmste anzu­neh­mende Fall eines Ver­sa­gens ihres Kun­den­ver­spre­chens. Das Ver­trauen vie­ler Her­stel­ler in die eigene Regie­rung wird mehr und mehr erschüttert.

Stand­orte der Über­wa­chun­gen? Laut Wiki­leaks war in Frank­furt bis­her das ame­ri­ka­ni­schen Gene­ral­kon­su­lat ein wich­ti­ger Stand­ort für Cyber­at­ta­cken und Spähmis­sio­nen auf Men­schen und Unter­neh­men in Europa, dem Nahen Osten und Afrika. Über­ra­schung? Nein, da steckt Nor­ma­li­tät dahin­ter. In Frank­furt befin­det sich einer der größ­ten glo­ba­len Netz­werk­kno­ten­punkte für Kom­mu­ni­ka­tion. Selbst die trans­at­lan­ti­schen Kabel, die sol­che Kno­ten ver­bin­den, sind unter­mi­niert – i.d.R. auch vom bri­ti­schen Bünd­nis­part­ner GCHQ unter dem Code-Namen Tem­pora. (Quelle u.a.: The­Guar­dian, 21.06.2013, Arti­kel „GCHQ taps fibre-optic cables for secret access to world’s com­mu­ni­ca­ti­ons“, auf Basis von Snowden-Dokumenten).

Sind wir über­rascht ob der ille­ga­len Aktio­nen von Deutsch­land aus? US-Dienste füh­ren auch andere Werk­zeuge des Krie­ges wider­recht­lich von deut­schen Stand­or­ten aus. Erin­nern wir nur an den von Ram­stein aus geführ­ten Drohnenkrieg.

Entlarvte Dienste der Macht

Spä­tes­tens seit Juni 2013 wuss­ten wir es. Die Über­wa­chungs- & Spio­na­ge­af­färe 2013 offen­barte einen völ­ker­rechts­wid­ri­gen und glo­ba­len Akt einer unglaub­li­chen Dimen­sion von Über­wa­chung bzw. Ein­grif­fen in die Grund­rechte der Mensch­heit. Wir erfuh­ren von einem umfas­sen­den Abhör­wahn, über eine neue Dimen­sion wider­recht­li­cher NSA-Angriffe.

Die Water­gate-Affäre erschien dem gegen­über nur als ein lauer Wind vor einem gro­ßen Hurrikan.

Wir sahen Aus­wüchse einer Ent­wick­lung, die jeg­li­che, indi­vi­du­elle Frei­hei­ten des Men­schen in den Schat­ten eines an Staats­extre­mis­mus erin­nern­den, aus­ufern­den Total­im­pe­ria­lis­mus stellt. Nichts gibt es an dem Fakt zu deu­teln. Trotz­dem erhob es die Men­schen nicht von ihren RTL-Ses­seln. Die Psy­cho­lo­gie der Masse erin­nert an banale Verstumpfung.

Mit der de facto Mas­sen­über­wa­chung sahen wir ver­bre­che­ri­sche, weil wider­recht­li­che Vor­gänge und Ten­den­zen gegen das Völ­ker­recht. Sie wur­den von west­li­chen Regie­run­gen – auch von Deutsch­land(?) – nicht nur tole­riert, son­dern aktiv mit­ge­tra­gen. Noch immer har­ren sie einer umfas­sen­den Auf­klä­rung. Mit den jetzt erneut gele­ak­ten Doku­men­ten von Wiki­leaks erfah­ren wir nur eine Bestä­ti­gung und die Sicht, dass das inhu­mane Big­Brot­her-Trei­ben eine For­cie­rung findet.

Sahen wir schon Alles über ihren Cyber­krie­ges gegen die Pri­vat­sphäre? Noch Unheil­vol­le­res war­tet auf Enttarnung.

Was ist gesche­hen seit dem Som­mer 2013? Stück für Stück wur­den erschüt­ternde Fak­ten und Doku­mente bekannt. Beglei­tet wird das von Den­je­ni­gen, die immer noch bemüht sind, das Neu­land Inter­net zu ent­de­cken. Wer will die Wirk­lich­keit ver­tu­schen? Dabei leben die Ver­ant­wort­li­chen immer in der Hoff­nung, dass sich die Wogen glät­ten. Diese Wogen erfor­dern aber Veränderung.

Das Schlacht­feld der Cyber-Agen­ten offen­barte immer neue Waf­fen – u.a. die NSA-Geschütze TAO und ANT – gigan­ti­sche Zer­stö­rer in ver­meint­lich geschütz­ten IT-Umge­bun­gen von Pri­vat­per­so­nen, Unter­neh­men und Orga­ni­sa­tio­nen. Wei­tere unglaub­li­che Ent­hül­lun­gen folgten.

Erwar­ten wir am Ende der Ent­tar­nun­gen den Hei­lige Gral?

Ent­schei­dend aber ist der Punkt, dass mit die­sen Metho­den nicht nur ter­ro­ris­tisch moti­vierte Extre­mis­ten ver­folgt wer­den. Es ist eine durch Nichts zu recht­fer­ti­gende Mas­sen­über­wa­chung über Alle. Diese Form von Staats­extre­mis­mus wird die Kon­flikte die­ser Welt för­dern und unse­rer Kin­der und Kin­des­kin­der künf­tig in unge­ahn­tem Maße belas­ten – wenn wir es nicht verhindern.

Staatsextremismus?

Extre­mis­mus – wovon spre­chen wir hier? Extre­mis­mus ist – nach mei­ner Ein­schät­zung und nicht nach offi­zi­el­ler Redens­art – die am meis­ten gestei­gerte Form am äußers­ten Rand reli­giö­ser, welt­an­schau­li­cher oder poli­ti­scher Anschau­un­gen mit Poten­tial zu Radi­ka­lis­mus. Dabei bean­sprucht eine Per­son, eine poli­ti­sche oder eine reli­giöse Strö­mung oder eben auch ein Staat in abso­lu­ter, äußers­ter und radi­ka­ler Form die ein­zige Wahr­haf­tig­keit und das abso­lute Recht auf seine Position.

In sei­ner radi­ka­len Aus­prä­gung hat jeder Andere nicht nur Unrecht, son­dern ist auch mit allen Mit­teln unter Kon­trolle zu hal­ten. Er ist zu über­wa­chen, in sei­nen Aktio­nen ein­zu­schrän­ken, zu mani­pu­lie­ren oder zu bekämp­fen. Kol­la­te­rale Schä­den im Umfeld wer­den bil­li­gend in Kauf genommen.

Wenn ein Staat in sei­ner prak­ti­zier­ten Doktrin …

  • sein Macht­sys­tem auf Lob­by­is­mus auf­baut (die Macht von Weni­gen, Interessenkomplexe),
  • basis­de­mo­kra­ti­schen Instru­men­ten das Pri­mat bei der Aus­übung der Staats­ge­walt ver­wehrt (sie unter­drückt, feh­lende Volkssouveränität),
  • Alles & Jeden unter Gene­ral­ver­dacht stellt, in dem er zulässt, dass seine Geheim­dienste will­kür­lich Alles & Jeden erspä­hen (Cyber­krieg gegen die eigene Gesellschaft), …

… dann erle­ben wir Extre­mis­mus von Staats wegen.

Dann sind Staats­si­cher­heits­dienste ein­zig Werk­zeuge der Macht – wer auch immer damit gemeint ist -, nur nicht des Sou­ve­räns. Ver­mut­lich mei­nen wir damit aber den Mili­tä­risch-Indus­tri­el­len Kom­plex und seine Herr­scher über das Finanzkapital.

Die Geheim­dienste der Five Eyes (UKUSA-Ver­ein­ba­rung – Geheim­dienst-Alli­anz der USA, GB und sekun­dä­rer UKUSA-Staa­ten, wie Aus­tra­lien, Kanada, Neu­see­land sowie loser, ter­tiä­rer Mit­glie­der wie Deutsch­land, Japan, Nor­we­gen, Süd­ko­rea) – sie han­deln letzt­lich mit unge­recht­fer­tig­ter Mas­sen­über­wa­chung dem Sou­ve­rän zu wider.

Werkzeug maßgeschneiderter Spähoperation

Kom­men wir abseits der CIA-Tools of Moni­to­ring zu einer Über­sicht der seit dem Jahr 2013 publik gewor­de­nen Späh­me­tho­den von NSA & Co. – zu den Werk­zeu­gen, die schon län­ger jeg­li­che Pri­vat­sphäre aushebeln.

Eine erschre­ckende Bilanz von Ter­mini men­schen­ver­ach­ten­der Pro­gramme zur tota­len Aus­spä­hung selbst in unse­ren eige­nen vier Wän­den erse­hen wir seit Ende des Jah­res 2013. Die Namen lau­ten u.a. Bound­less Infor­mant, Bull­run, Echelo, Edgeh­ill, Genie, FAIRVIEW, FISA, FISC, Mail Iso­la­tion Con­trol and Track­ing, Main­way, Marina, Mus­cu­lar, PRISM, Stel­lar Wind, Tem­pora, XKeyscore, TAO, Optic Nerve. Wenig nur schützt vor ihnen – wie das dichte Blät­ter­dach des bra­si­lia­ni­schen Urwal­des – vor­aus­ge­setzt, man ist nackt mit­ten dem Dschungel.

Mit Leben erfüllt wird das Ganze auf stra­te­gi­scher Ebene. Doch kon­zen­trie­ren wir uns auf zwei zen­trale Schnüff­ler-Tech­no­lo­gien. TAO und ANT sind sol­che Ver­tre­ter, deren Exis­tenz schon im Zuge Snow­dens Ent­hül­lun­gen an das Tages­licht kam.

TAO – die praktizierte Schleppnetz-Überwachung

TAO, das Office of Tail­o­red Access Ope­ra­ti­ons, ope­riert seit 1997. Es wird lau­fend durch neu rekru­tierte, ihr Talent ver­schwen­dende Hacker ergänzt. Tag und Nacht ope­rie­ren im Drei­schicht­sys­tem über tau­send TAO-Hacker im Auf­trag der US-Regie­rung gegen Regie­run­gen und Ziel­per­so­nen auf der gan­zen Welt. Sie ope­rie­ren zen­tral im Remote Ope­ra­ti­ons Cen­ter im Fort Meade Com­plex in Mary­land, USA. In Hes­sen in Deutsch­land in einer Anlage der US-Armee, dem Dag­ger-Com­plex, betreibt die TAO eine Verbindungsstelle.

Der poli­ti­sche Blog für Frei­heit und Offen­heit im digi­ta­len Zeit­al­ter Netzpolitik.org lie­ferte Ein­bli­cke in die Funk­tion und Struk­tur des TAO. Dem­nach wird im Bereich Data Net­work Tech­no­lo­gies Branch geeig­nete Soft­ware als Werk­zeug für die TAO-Ein­heit bereit­ge­stellt. Mit­tels der Tech­no­lo­gie Tele­com­mu­ni­ca­ti­ons Net­work Tech­no­lo­gies Branch wer­den fremde Netz­werke infil­triert. Die TAO-Sys­tem­ad­mi­nis­tra­tion bil­det den Bereich Infra­struc­ture Tech­no­lo­gies Branch. Ganz wich­ti­ges Instru­ment inner­halb der TAO ist der Bereich Access Tech­no­lo­gies Ope­ra­ti­ons Branch, der den TAO-Hackern für einen unge­hin­der­ten Zugriff schon im Vor­feld prä­pa­rierte Rech­ner vor Ort beim Angriffs­ziel erzeugt (Quelle: Netzpolitik.org, Jan-Peter Klein­hans , 30.08.2013, Arti­kel „NSA Tail­o­red Access Ope­ra­ti­ons – Neue Ein­bli­cke in die Hacker-Einheit“).

Snow­den-Doku­mente bele­gen ein TAO-Vor­ge­hen u. a. mit­tels Anzap­fen von Unter­was­ser­ka­beln zwi­schen Europa, Asien und Nord­afrika. Der Vor­teil die­ser Aktion – man ist nicht auf die Mit­wir­kung des darin erfah­re­nen bri­ti­schen GCHQ ange­wie­sen. Die Brit­ten könn­ten unzu­ver­läs­sig wer­den. Ziel sei eine voll­stän­dige US-Kon­trolle über die Tele­kom­mu­ni­ka­tion zwi­schen den Kon­ti­nen­ten. Der TAO-Ein­heit gelang ein Hacken des Netz­werk­ma­nage­ment des Sea-Me-We-4 Unter­was­ser­ka­bel­sys­tems. Das Betrei­ber­kon­sor­tium wurde dazu infil­triert und die Infra­struk­tur des Kabel­sys­tems auf­ge­klärt. Die TAO kann in Zukunft mit die­sem Schlepp­netz Alles abfi­schen, was irgend­wie abfisch­bar ist.

TAO-Alltag – das Unmögliche möglich machen

Ein Abfan­gen der Satel­li­ten­kom­mu­ni­ka­tion und Sam­meln von Big-Data-Volu­men aus der gesam­ten gesell­schaft­li­chen Hemi­sphäre und Infra­struk­tur gehört schon zum All­tag der TAO-Mit­ar­bei­ter. „Get­ting the Ungettable“ – ihr Anspruch. Wie die TAO-Ein­heit des NSA seine Fähig­kei­ten nutzt, deckt auch ein Guar­dian-Arti­kel auf (siehe: the­guar­dian, 06.09.2013, Bruce Schneier, Arti­kel „NSA sur­veil­lance: A guide to stay­ing secure“).

Soziale Netz­werke, Clouds und Big Data Quel­len wer­den infil­triert, um den Zie­len Schad­stoff unter­zu­schie­ben. Nutz­bare Schwach­stel­len, Sta­tus- und Absturz­be­richte, Daten­ströme, Back­ups, Pro­file und spe­zi­elle Kon­fi­gu­ra­tio­nen wer­den erforscht und ermit­telt. Inter­na­tio­nale Pro­vi­der wer­den geeicht, um Zugriffe auf Unter­neh­men oder Orga­ni­sa­tio­nen, wie die OPEC (Orga­ni­sa­tion erd­öl­ex­por­tie­ren­der Län­der) zu bekommen.

Alles und Jeder gefan­gen in der Geheim­dienst-Cloud des Tota­len Staates?

Hard­ware, die Men­schen Online ein­kau­fen, wird vor der Aus­lie­fe­rung in der Firm­ware ver­wanzt. Dienst­leis­tun­gen von Soft­ware­an­bie­tern erhal­ten im Gehei­men ver­steckte Tür­öff­ner für die TAO-Hacker.

Schlüs­sel­me­cha­nis­mus, -algo­rith­men und -stan­dards, aber auch Sicher­heits­soft­wa­ren wer­den mit Back­doors (Hin­ter­tü­ren) ver­se­hen, bevor sie bei den Nut­zern in pri­va­ter oder fir­men­ei­ge­ner Tech­nik (Com­pu­ter, Rou­ter, Swit­ches, Fire­walls, etc.) zum Ein­satz kom­men. Selbst eine End-to-End-Ver­schlüs­se­lung scheint nicht mehr sicher – u. a. ange­sichts neuer Quan­ten­com­pu­ter, die in der Rechen­leis­tung einen Quan­ten­sprung her­vor­brin­gen werden.

Dunkle TAO-Programme

Vor den NSA-Hackern des TAO ist Nichts sicher – Nichts ent­kommt den TAO-Werk­zeu­gen – kein Netz­werk, kein Com­pu­ter, kein Handy, kein Tablett-PC – auch kein eigent­lich als sicher ein­ge­stuf­ter Enter­prise-Ser­ver für Emails z. B. von Blackberry.

Bis dato als sicher gel­tende Sys­teme wie App­les iPho­nes wer­den voll­stän­dig über­wacht. Mit­tels Spio­na­ge­pro­gramm Dro­pout­Jeep – im Dezem­ber 2013 von AppleInsider.com mit­tels Fluss­dia­gramm ver­öf­fent­licht – kann der NSA voll­stän­dig, d. h. zu 100% die iPhone-Nut­zer und ihre Daten, ihre Wege, ihre Pro­file, ihre Kom­mu­ni­ka­tion, ihre Web­cam etc. aus­spä­hen (Quelle: appleinsider.com, 30.12.2013, Arti­kel „NSA worked on iPhone spy­ware to remo­tely moni­tor users, lea­ked docu­ments show“).

Natür­lich unter­stellt Nie­mand Apple eine Koope­ra­tion mit den NSA-Schnüff­lern. NSA-Mal­ware steckt fak­tisch in belie­bi­gen PC-Kom­po­nen­ten, Daten­trä­gern und Rou­tern, die wie­derum nach Belie­ben ihr Werk ver­rich­ten. Dateien kön­nen dann ent­fernt auf diese Geräte beför­dert oder von dort geholt wer­den. Ein ZDNet-Bei­trag berich­tete eben­falls dar­über unter Beru­fung auf Doku­mente Snow­dens (Quelle: ZDNet, 30.12.2013, Arti­kel „Bericht: NSA-Mal­ware steckt auch auf PCs und Fest­plat­ten sowie in Routern“).

Wei­tere geheime, dunkle TAO-Pro­gramme, wie Quan­tum, Foxa­cid und How­ler­m­on­key bemän­teln sol­che Vor­ge­hens­wei­sen. Sie orga­ni­sie­ren u.a. das Aus­tau­schen von Ver­sand­pa­ke­ten, wenn sich Ziel­per­so­nen z. B. einen Com­pu­ter im Inter­net bestell­ten (Quelle u.a.: Spie­gel, NSA-Schema zum Pro­gramm Howlermonkey).

Die TAO-Quantum-Methode

Über eine beson­ders ver­folgte Pra­xis, wie der NSA welt­weit Rech­ner knackt, berich­tete auch der Spie­gel-Online. Spam wäre ges­tern gewe­sen. Jetzt gäbe es NSA-Tro­ja­ner unter dem Spio­nage-Pro­gramm Quantumtheory.

Unter ande­rem wer­den Bot­netze (Grup­pen auto­ma­ti­sier­ter Schad­pro­gramme) über­nom­men, im Netz ange­bo­tene Up- und Down­loads mani­pu­liert, Web­sites ver­seucht und mani­pu­liert. Ziel­rech­ner wer­den ver­seucht, um künf­tig nach Belie­ben Infor­ma­tio­nen an das Remote Ope­ra­ti­ons Cen­ter (ROC) des NSA wei­ter­zu­lei­ten. Sicher­heits­lü­cken von Brow­sern und Ser­vice-Platt­for­men wer­den dabei ziel­ge­rich­tet aus­ge­nutzt (Quelle: Spie­gel-Online, u.a. Jacob Appel­baum, 30.12.2013, Arti­kel „NSA-Pro­gramm Quant­um­theory – Wie der US-Geheim­dienst welt­weit Rech­ner knackt“).

Spam hatte geringe Erfolgs­chan­cen. Die Quan­tum-Methode garan­tiert eine hohe Erfolgs­quote. Basis des Erfolgs ist ein TAO-eige­nes Inter­net im Inter­net. Die­ses Schat­ten­netz des TAO ist per­ma­nent in Erwei­te­rung begrif­fen und soll uns rund um die Uhr fal­sche Wel­ten vor­gau­keln, uns durch­set­zen und beob­ach­ten. Dar­über, wie TAO die Benut­zer des Dark­net atta­ckiert, berich­tet auch der inter­na­tio­nal renom­mierte Sicher­heits­tech­no­loge Bruce Schneier (Quelle: schneier.com, Schneier on Secu­rity, 07.10.2013, Arti­kel „How the NSA Attacks Tor/Firefox Users With Quan­tum and Foxacid).

ANT – der TAO-Werkzeugkatalog

ANT – Advan­ced oder Access Net­work Tech­no­logy ist eine Spio­na­ge­tech­nik-Ent­wick­lungs­ab­tei­lung im US-Aus­lands­ge­heim­dienst NSA. Die ANT-Auf­trags­ar­bei­ter schaf­fen ein Sam­mel­su­rium an Werk­zeu­gen für die ver­schie­de­nen NSA-Berei­che. Für vor­ge­nannte Abtei­lung TAO prä­pa­riert ANT Hard­ware, die Men­schen Online ein­kau­fen, bevor diese Hard­ware zur Aus­lie­fe­rung kommt. Dazu wird Firm­ware, u.a. BIOS und UEFI (PC-Firm­ware) ver­wanzt mit vor­ge­fer­tig­ten, bau­glei­chen Modu­len von renom­mier­ten Kom­po­nen­ten-Her­stel­lern, wie Sam­sung, DELL, Cisco, Hua­wei oder Juniper.

Ein ande­res ANT-Betä­ti­gungs­feld – Dienst­leis­tun­gen bzw. Soft­wa­ren bekann­ter Soft­ware­an­bie­ter erhal­ten im Gehei­men ver­steckte Tür­öff­ner für die TAO-Hacker. Wei­tere ANT-Auf­trags­ar­bei­ten bzw. eine kleine Aus­wahl aus dem ANT-Spiel­zeug­ka­ta­log sehen wir im Fol­gen­den: Getarnte, fal­sche Handy-Mas­ten als Handy-Über­wa­chungs­zen­tra­len, prä­pa­rierte Kabel, Ein-, Aus­ga­be­ge­räte jeder Art, mani­pu­lierte Sicher­heits­tools (Fire­wall, Anti­vi­ren­pro­gramme), ver­meint­lich harm­lose USB-Peri­phe­rie­ge­räte und Spei­cher­me­dien. Ein­ge­baute Tür­stop­per, wie das Spio­na­ge­pro­gramm Feed­th­rough ver­hin­dern, dass die Tür wie­der in das Schloss fällt. Unzäh­lige Ziel­ge­räte sind damit bereits zuver­läs­sig versorgt.

Hin­ter­tü­ren in Mas­sen­pro­duk­ten eröff­nen den Zugang, ohne dass auf­wen­di­ges Hacken der Vor­der­tür erfor­der­lich würde.

Zu den schmut­zigs­ten Vor­ge­hens­wei­sen gehört die Pra­xis, Fir­men, die welt­weit Secu­rity-Hard­ware und -Soft­ware anbie­ten, mit­tels Bestechung zu kau­fen. Unter ande­rem wurde nach den Ver­öf­fent­li­chun­gen der Snow­den-Doku­mente bekannt, dass die NSA bei einem namen­haf­ten Anbie­ter gegen einen nicht unbe­trächt­li­chen Geld­be­trag den Zufalls­zah­len­ge­ne­ra­tor eines ihrer Ver­schlüs­se­lungs­al­go­rith­men schwächt.

Die Einbrecher in deiner Privatsphäre

Wer sind die Täter? Es sind Geheim­dienste außer Kontrolle!

Ein Bei­spiel für ver­selbst­stän­digte, unkon­trol­lierte und fehl­ge­lei­tete Geheim­dienst­ar­beit fin­den wir in der Ver­gan­gen­heit bei der Unter­su­chung ame­ri­ka­ni­scher Geheim­dienste über das angeb­li­che Vor­han­den­sein von Atom­waf­fen im Irak unter Sad­dam Hus­sein. Letzt­lich war es eine orga­ni­sierte Fehl­ein­schät­zung, die zu einem neuen Kriegs­schau­platz der USA und sei­ner Ver­bün­de­ten im Irak führte, aber auch zu fol­gen­dem Bür­ger­krieg zwi­schen Extre­mis­ten sei­tens der Schii­ten und Sun­ni­ten im Irak, zwi­schen Mos­lems und Chris­ten. In der Folge die­ser Aus­ein­an­der­set­zung kam es letzt­lich auch zur glo­ba­len Stär­kung von ter­ro­ris­ti­schen Bewe­gun­gen der Al-Qaida und des IS – zu einer umfas­sen­den Desta­bi­li­sie­rung im gesam­ten Nahen Osten und Mittelmeerraum.

Ein ande­res Bei­spiel? Die Rolle bestimm­ter deut­scher Geheim­dienste als För­de­rer der NSU-Szene ist nicht mehr zu leug­nen. Eine tief­grün­dige Auf­klä­rung im NSU-Pro­zess vor dem Ober­lan­des­ge­richt Mün­chen steht immer noch an. Ist die Judi­ka­tive dabei überfordert?

Dabei sind die Staats­si­cher­heits­dienste nur der ver­län­gerte Arm und Aus­druck von Legis­la­tive und Exe­ku­tive eines Staa­tes. Neh­men die wider­recht­li­chen Ein­griffe in die Pri­vat­sphäre beim Staat ihren Anfang? Wo aber begin­nen Pro­zesse, die Ein­griffe der Geheim­dienste ermög­li­chen? Ist es dort, wo sol­che Prozesse …

  1. von Her­ren im Hin­ter­grund (Olig­ar­chie, Kon­glo­me­rate, Inter­es­sen­kom­plexe, Bil­der­berg-Kon­fe­renz, etc.) model­liert, diri­giert, insze­niert und
  2. durch Lob­by­is­ten und Mario­net­ten in den Par­la­men­ten und staat­li­chen Insti­tu­tio­nen gemacht, fixiert, aus­ge­führt wer­den (Legis­la­tive, Exe­ku­tive, Judikative),
  3. poli­ti­sche Schat­ten­sys­teme einer in sich geschlos­se­nen poli­ti­schen Klas­se­sich ver­selbst­stän­di­gen und sub­ver­siv bzw. kor­rupt gegen den Wäh­ler­auf­trag agieren
  4. sowie Medien, Oppor­tu­nis­ten, Par­tei­en­kar­telle und poli­ti­sche Akteure die Mas­sen und gesell­schaft­li­che Mei­nung mit Heu­che­lei und einer Schein­de­mo­kra­tie bemän­teln und manipulieren.

Nicht erst seit den ver­öf­fent­lich­ten Tat­sa­chen von Edward Snow­den inner­halb der Über­wa­chungs- & Spio­na­ge­af­färe 2013 fin­den wir eine Menge Gründe, Staats­si­cher­heits­dienste – die Glo­bale STASI – in der heu­ti­gen Form für ihre men­schen­feind­li­chen und rechts­wid­ri­gen Aktio­nen zu hin­ter­fra­gen. Wer sind sie – die Glo­bale STASI?

Die Globale STASI und ihre Funktion

Glo­bale STASI ist kein offi­zi­el­ler Begriff, bei­spiels­weise einer Orga­ni­sa­tion oder Insti­tu­tion. Der Begriff erschließt sich in der nähe­ren Betrach­tung von Staats­si­cher­heits­diens­ten die­ser Welt unter fol­gen­den Gesichtspunkten:

  1. der west­li­chen Welt
  2. der Über­wa­chungs- und Spio­na­ge­af­färe 2013

Im Ergeb­nis wider­spie­gelt sich eine ganz bestimmte Grup­pie­rung an Agen­tu­ren für Staats­si­cher­heit der jewei­li­gen Staa­ten – die Gruppe der Glo­ba­len STASI. Diese Grup­pie­rung von ver­meint­lich demo­kra­ti­schen Werk­zeu­gen gestal­tet sich in der Gegen­wart hege­mo­nial unter einer Füh­rung der Natio­nal Secu­rity Agency (NSA) der USA. Der Begriff Glo­bale STASI bil­det dem­nach eine von mir gewählte nicht-offi­zi­elle Kate­go­ri­sie­rung und Zusam­men­fas­sung einer Gruppe west­li­cher Geheim­dienste, die die Mit­glie­der der UKUSA-Ver­ein­ba­rung (inof­fi­zi­elle Bezeich­nung Five Eyes Alli­anz) umfasst und dar­über hin­aus wei­tere Geheimdienste.

Mit­glie­der der Kate­go­rie der Glo­ba­len STASI sind durch fol­gende acht gemein­same Merk­male verbunden:

  1. Es besteht ein Hege­mo­nie­an­spruch ihrer Staats­füh­run­gen über das eigene Volk – die Rolle des Vol­kes als wah­rer Sou­ve­rän igno­rie­rend – und dar­über hinaus.
  2. Es besteht eine Zusam­men­ar­beit und Pra­xis der Mas­sen­über­wa­chung unter dem Vor­wand der Ver­fol­gung des inter­na­tio­na­len Terrorismus.
  3. Es bestehen gemein­same glo­bale Inter­es­sen und geheim­dienst­li­che Vor­ge­hens­wei­sen in wesent­li­chen Punk­ten ihrer Arbeit – dazu fin­det eine gegen­sei­tige För­de­rung und ein Aus­tausch an Infor­ma­tio­nen statt.
  4. Es besteht eine gewisse Men­schen­ver­ach­tung und völ­ker­rechts­wid­ri­ger Cha­rak­ter ihrer Metho­den, die bekannt wur­den zur Über­wa­chungs- und Spio­na­ge­af­färe 2013, die gekenn­zeich­net sind durch Aus­he­be­lung und Umge­hung natio­na­ler und inter­na­tio­na­ler Rege­lun­gen bezüg­lich Daten­schutz und Menschenrechte.
  5. Sie sind Werk­zeug jeweils ihrer natio­na­len, poli­ti­schen Sys­teme in Form der im Hin­ter­grund agie­ren­den gehei­men Inter­es­sen­kom­plexe, Lob­by­is­ten, Par­tei­kar­telle in den Par­la­men­ten sowie den ver­selbst­stän­dig­ten, sub­ver­si­ven bzw. kor­rup­ten poli­ti­schen Schat­ten­sys­te­men der jewei­li­gen poli­ti­schen Klasse.
  6. Alle Mit­glie­der unter­lie­gen in ihrer Geheim­dienst­ar­beit als kol­la­bo­rie­rende Mario­net­ten fak­tisch im wei­tes­ten Sinne der Five Eyes Alli­anz (Abk. FVEY) und im engs­ten Sinne einer Füh­rungs­rolle des NSA der USA.
  7. Sie bil­den auf­grund ihres Wir­kens eine ernst­hafte glo­bale Gefahr zur Ent­wick­lung tota­li­tä­rer, dik­ta­to­ri­scher Staatsstrukturen.
  8. Sie unter­lie­gen fak­tisch und im Sta­tus Quo höchs­tens einer Schein-Kon­trolle, aber kei­ner wirk­sa­men basis­de­mo­kra­ti­schen Kontrolle.

Wofür steht der Name? Glo­bale – weil durch die beinhal­te­ten Geheim­dienste aus der west­li­chen Welt her­aus glo­bal und hege­mo­nial agie­rend. STASI – weil es sich bei den beinhal­te­ten Geheim­diens­ten in ihrer inne­ren und äuße­ren Funk­tion um Staats­si­cher­heits­dienste handelt.

Gemein­same Inter­es­sen und wesent­li­che Vor­ge­hens­wei­sen las­sen eine sach­li­che Zusam­men­fas­sung nament­lich in der Gruppe Glo­bale STASI sinn­voll erschei­nen. Es besteht also kein direk­ter Zusam­men­hang zum alt­be­kann­ten Namen Stasi (der MfS – die Staats­si­cher­heit der DDR) – höchs­tens ein inhalt­li­cher. Der Name bewer­tet kei­nes­falls Sinn oder Unfug der beinhal­te­ten STASI-Agenturen.

Die Mit­glie­der. Auf­grund der geschil­der­ten gemein­sa­men Merk­male sind der Kate­go­rie Glo­bale STASI fol­gende Staats­si­cher­heits­dienste zuzu­ord­nen (unvoll­stän­dige Auflistung):

  1. die Mit­glie­der der Gruppe der UKUSA-Ver­ein­ba­rung (Five Eyes Alli­anz) – pri­mär gesteu­ert von den USA (NSA) und Groß­bri­tan­nien (GCHQ) sowie sekun­där unter­stützt durch Aus­tra­lien (DSD), Kanada (CSEC) und Neu­see­land (GCSB)
  2. dar­über hin­aus Staats­si­cher­heits­dienste der west­li­chen Welt und wei­te­rer Län­der, die mit vor­ge­nann­ten aktiv kol­la­bo­rie­ren, wie dem schwe­di­schen FRA, israe­li­schen Mos­sad, wei­te­ren Geheim­diens­ten u. a. Deutsch­lands, Süd­ko­reas, Japans, der Tür­kei, Norwegens
  3. auf­grund o. g. gemein­sa­mer Merk­male sind wei­tere Staats­si­cher­heits­dienste der Glo­ba­len STASIzuzu­ord­nen, u. a. die bri­ti­schen MI5 und MI6 sowie alle US-ame­ri­ka­ni­schen Staats­si­cher­heits­dienste, wie u.a. der CIA.

Wie auch immer wir diese Agen­tu­ren des Staa­tes bezeich­nen wol­len – Nach­rich­ten­diensteGeheim­dienste – letzt­lich sind es in ihrer inners­ten Funk­tion Staats­si­cher­heits­dienste, die eine sichernde Funk­tion für eine Gesell­schaft aus­üben sol­len. Sie sol­len Erkennt­nis­sen über die außen-, innen- und sicher­heits­po­li­ti­sche Lage sam­meln, ana­ly­sie­ren und dar­aus Stra­te­gie­emp­feh­lun­gen an den Staat aber auch eigene sub­ver­sive Hand­lun­gen ent­wi­ckeln. Sie über­neh­men aber auch selbst in ihrer Funk­tion zutiefst sub­ver­sive Auf­ga­ben und Geheim­ak­tio­nen gegen Per­so­nen oder Insti­tu­tio­nen auf der gan­zen Welt.

Zu die­sem Zweck wer­den auch spe­zi­elle Dienste gebil­det, die spe­zi­fi­schen staat­li­chen Funk­tio­nen zuge­ord­net wer­den, wie der Armee, der Ver­fas­sung (wenn sie denn exis­tiert), dem Staat nach außen usw.. Auf die Spitze treibt es hier die USA, die sieb­zehn sol­cher Staats­si­cher­heits­dienste in ihrer Nach­rich­ten­dienst­ge­meinde (United Sta­tes Intel­li­gence Com­mu­nity) unter­hält. Ihnen stan­den 2009 ein geschätz­ter Jah­res­etat von rund drei­und­fünf­zig Mil­li­ar­den US-Dol­lar zur Ver­fü­gung. Ein umfang­rei­ches Doku­ment aus der Daten­samm­lung des frü­he­ren NSA-Infor­ma­ti­kers Edward Snow­den bestä­tigt das.

Den genann­ten Funk­tio­nen steht die Frage gegen­über, wer der schlimmste anzu­neh­mende Feind eines Staa­tes wäre. Neh­men wir dafür den Fall eines Staa­tes an, der sich voll­um­fäng­lich an völ­ker­recht­li­che Nor­men und Anfor­de­run­gen des Men­schen­rechts hält, der auf jeg­li­che krie­ge­ri­sche Hand­lun­gen bzw. Aggres­si­vi­tät jeder Form nach Außen oder Innen, z. B. einem Gene­ral­ver­dacht gegen­über Jedem und Alles ver­zich­tet. Wären dem­nach und in ihrem Dasein nicht Geheim­dienste in der heu­ti­gen Form einer grund­le­gen­den Revi­sion zu unterziehen?

Letzt­lich haben sich diese Staats­si­cher­heits­dienste in einem recht­lich legi­ti­mier­ten Rah­men staat­li­cher­seits und des inter­na­tio­na­len Rechts zu bewe­gen. Was die Mit­glie­der der Glo­ba­len STASI betrifft, tun sie es fak­tisch nicht. Das belegte die Über­wa­chungs- und Spio­na­ge­af­färe 2013 und das bele­gen die erneu­ten Wikileaks-Enthüllungen.

Wie lau­tet das nötige Con­tain­ment unse­rer Gesellschaft?

Die Gegen­wart zeigt uns – unbe­grenzte Macht­fülle, die Staats­si­cher­heits­dienste gera­dezu ver­füh­re­risch in die Hände bekom­men – darin gestal­tet sich das Kern­pro­blem. Das wird sie diese Macht miss­brau­chen las­sen. Eine insti­tu­tio­nelle Zweck­ent­frem­dung – durch wen auch immer – wird wahr­schein­lich. Das lässt diese Dienste zuneh­mend zu einer Gefahr für eine wahre Demo­kra­tie wer­den. Selbst das Pro­ze­dere beim aktu­el­len Unter­su­chungs­aus­schuss des deut­schen Bun­des­ta­ges zur Spio­na­ge­af­färe 2013 wirft viele Fra­gen auf, die wohl noch ewig ihrer Beant­wor­tung harren.

Das führt zu einer gewis­sen unkon­trol­lier­ba­ren Ver­selbst­stän­di­gung ihres Wir­kens und Machtstrebens.

Gegenangriff

Sie, die Dienste der Glo­ba­len STASI, der Mit­glie­der der Five Eyes arbei­ten an der Neu­auf­tei­lung und einem tota­len Dik­tat der rea­len und vir­tu­el­len Welt. Der NSA orga­ni­siert mit­tels sei­ner Werk­zeuge neue gigan­ti­sche Schat­ten über unsere Zukunft. Alles & Jeder unter­liegt einer Gene­ral­über­wa­chung. Was sie über­se­hen, ist der Fakt, dass sie damit neue Kon­flikte und neuen Extre­mis­mus schüren.

Nichts ist ihnen mehr hei­lig – nicht der Gott von Gläu­bi­gen, nicht ein Beicht­stuhl, nicht ein auf­rich­ti­ger Mensch und erst recht nicht dein eige­nes Ich und deine Selbstbestimmung.

Ken­ner der Szene und Sicher­heits­exper­ten ste­hen dem kopf­schüt­telnd gegen­über, aber auch mit neuen auf­wen­di­gen Ver­tei­di­gungs­stra­te­gien im Kopf. Der Mathe­ma­tik – wenigs­tens ihr kann man ver­trauen – und neue Ver­schlüs­se­lungs­al­go­rith­men sind ihre Freunde. Sie ste­hen vor der Her­aus­for­de­rung einer his­to­ri­schen und revo­lu­tio­nä­ren Gegen­wehr des mensch­li­chen Geis­tes und der mensch­li­chen Kultur.

Die Tak­tik des Gegen­an­griffs wird durch die Will­kür der Five Eyes und ihrer Ver­bün­de­ten gera­dezu her­aus­ge­for­dert. Es geht um das geis­tige Ver­mö­gen und die indi­vi­du­elle Frei­heit des Men­schen. Selbst Geis­tes­schaf­fende der Welt begin­nen sich zu weh­ren. Bekannt gewor­den ist im Jahr 2013 ihr Auf­ruf „Wri­ters Against Mass Sur­veil­lance“ (Schrift­stel­ler gegen die Mas­sen­über­wa­chung) (Quelle: Change.org, Auf­ruf „Die Demo­kra­tie ver­tei­di­gen im digi­ta­len Zeitalter“).

Der Chaos Com­mu­ni­ca­tion Con­gress tagte nach Bekannt­wer­den der glo­ba­len Spio­na­ge­af­färe 2013 in Ham­burg. Der Kon­gress „30C3“ ist ein Tref­fen der glo­ba­len Hacker­szene und wird aus­ge­rich­tet vom Chaos Com­pu­ter Club (CCC). Am 30.12.2013 war Sarah Har­ri­son, Snow­dens Mit­strei­te­rin und Hel­fe­rin, unver­mit­telt vor dem Kon­gress erschie­nen – wäh­rend einer Video-Anspra­che von Juliane Assange. Die Akti­vis­ten appel­lier­ten an die Hacker, das Vor­ge­hen der Geheim­dienste öffent­lich zu machen. Spe­zi­ell wen­den sie sich auch an Sys­tem­ad­mi­nis­tra­to­ren, die mit ihrer Macht zur Auf­de­ckung der Wahr­heit den betref­fen­den Geheim­diens­ten und Hel­fers­fir­men bei­tre­ten sollten.

Wer zwei­felt schon daran, dass auch die­ser 30C3-Kon­gress mit über 8500 Teil­neh­mern nicht vom TAO infil­triert ist?

Wir sahen in der Ver­gan­gen­heit Kämp­fer für Demo­kra­tie mit sozia­len Mut und Zivil­cou­rage für Völ­ker-, Men­schen- und Umwelt­rechte an der Seite von Edward Snow­den, Julian Assange, Glenn Green­wald, Sarah Har­ri­son, Brad­ley Man­ning, Wil­liam Bin­ney, Tho­mas Drake, Coleen Row­ley und Jes­se­lyn Radack. Der 30C3-Kon­gress rief auf zu einer neuen Trans­pa­renz – geschaf­fen durch die Klasse der IT-Spe­zia­lis­ten. Das ist ihre his­to­ri­sche Ver­ant­wor­tung bei der Lösung glo­ba­ler Grund­fra­gen. Sie haben die Macht.

Vergegenwärtigen wir uns

Es geht um das Per­sön­lich­keits­recht, Frei­heits­rechte, jus­ti­zi­elle und soziale Men­schen­rechte, die durch Geheim­dienste mit­ten in der ver­meint­li­chen glo­ba­len Libe­ra­li­sie­rung mit Füßen getre­ten wer­den unter den Augen und der Zustim­mung der meis­ten Volksvertreter.

Jede Pri­vat­sphäre wird zuneh­mend ein offe­nes Buch ohne Sie­gel. Unser Urei­ge­nes wird gestoh­len. Es ver­hilft Jenen, die damit einer­seits Macht und ande­rer­seits öko­no­mi­schen Maxi­mal­erfolg verbuchen.

Für den „Otto-Nor­mal-User“ steht nicht die Frage, ob er was in sei­nen eige­nen vier Wän­den oder in sei­nem eige­nen Geist zu ver­ber­gen hat. Die ent­schei­dende Frage ist die, was mit sei­nen Daten pas­siert! Hin­ter der Frage ver­ber­gen sich mög­li­cher­weise viele gefähr­li­che Antworten.


HINWEIS
Die­sen Arti­kel ver­öf­fent­lichte ich als Gast­au­tor am 02.04.2017 par­al­lel auf der Web­site RUSSLAND.NEWS

*