Privatsphäre - Diebe in deinem Reich

Analyse Port Woling - Über den digitalen Waffenschrank des CIA berichteten Mitte März 2017 diverse Schlagzeilen. Wikileaks enthüllte, wie der Geheimdienst ohne Skrupel unsere Privatsphäre, unser Sein, unsere Wohnungen und unser Tun in vollendeter, totalitärer Manier ausspioniert.


Deine Privatsphäre - ein offenes Buch ohne Siegel

Nichts Neues im Westen!

Bereits die Über­wa­chungs- und Spio­na­ge­af­fä­re 2013 brach­te es zu Tage.

Geheim­diens­te der Welt – es sind Behör­den zur Gewin­nung von Erkennt­nis­sen mit­tels nach­rich­ten­dienst­li­cher Mit­tel über die sicher­heits­po­li­ti­sche Lage im und außer­halb des Staa­tes. Mit der Beschrei­bung außer­halb scheint – wenn wir Nach­fol­gen­des betrach­ten – nicht nur der außen­po­li­ti­sche Aspekt gemeint zu sein. Sehr wört­lich neh­men es CIA und Part­ner, wenn damit auch ein Agie­ren außer­halb des Rechts auf Pri­vat­sphä­re gemeint ist – wenn damit ein Ein­drin­gen in tiefs­te und umfas­sends­te inti­me und pri­va­te Din­ge mög­lich ist. Ja – und sie machen es möglich.

Sie bewe­gen sich mit­ten in Euro­pa und in Dei­nem pri­va­ten Reich unauf­ge­for­dert, ohne dass dein „Her­ein“ oder „Will­kom­men“ es erlaubte.

Im Fol­gen­den auf­ge­zeig­te Fak­ten sind teils aktu­ell und teils lie­gen sie schon eini­ge Zeit zurück. Nur – sie ste­hen in Bezie­hung. Die etwas älte­ren Fak­ten (3 Jah­re und zurück) haben Nichts an Aktua­li­tät ein­ge­büßt. Die Tat­sa­chen gehen flie­ßend in die neu­es­ten Wiki­leaks-Ent­hül­lun­gen und Pro­ble­me unse­rer Zeit über bzw. fin­den offen­sicht­lich wei­ter­hin Anwen­dung. Wir reden auf­grund der nach­weis­li­chen Situa­ti­on nicht über Ver­schwö­rungs­theo­rien, son­dern über einen unheil­vol­len Trend insti­tu­tio­nel­ler Unmo­ral und Widersprüchlichkeit.

Totalitärer Ansatz gegen Menschenrecht

Der Kampf gegen den Ter­ror – einen Ter­ror, den der Wes­ten durch initi­ier­te Krie­ge im Grund­satz selbst her­vor­rief – betrifft nicht nur den Kampf gegen akti­ve Per­so­nen des Ter­rors oder soge­nann­te Gefähr­der. Von Ter­ror-Ursa­chen wol­len wir hier gar nicht erst reden. Die­ser Kampf – der maß­lo­se Kampf von Staats­i­cher­heits­diens­ten des Wes­tens – wird letzt­lich auf die­ser Welt geführt gegen Jeden. Er wird damit auch geführt gegen die über­gro­ße Mas­se derer, die mit Ter­ror Nichts im Sinn haben.

Dabei geht es nicht um den Ter­ror – es geht nur um die Hege­mo­nie, die Macht über Jeden und Alles!

Es war das erklär­te Ziel des US-Aus­lands­ge­heim­diens­tes NSA – die Daten aller Men­schen der Erde – also nicht nur die von Ter­ro­ris­ten – ohne zu fra­gen, zu erfas­sen. (Quel­le u.a.: Zeu­gen­aus­sa­ge des ehe­ma­li­gen tech­ni­schen Direk­tors des NSA, Wil­liam Bin­ney, vor dem NSA-Unter­su­chungs­aus­schuss im Som­mer 2014). Wir sehen hier einen tota­li­tä­ren Ansatz – ein Merk­mal des Tota­li­ta­ris­mus.

Wer unter uns einen Zwei­fel an der poli­ti­schen Legi­ti­mi­tät sol­cher Geheim­dienst-Pro­ze­de­re auch nur hegt – der wird gemäß maschi­nel­ler Such­kri­te­ri­en selbst schon zur Kate­go­rie der Gefähr­der zuge­ord­net. Er macht sich somit auto­ma­tisch zum Angriffs­punkt noch inten­si­ve­rer Selek­ti­on. Selbst unse­re Gedan­ken wer­den sich im Fort­schrei­ten die­ses Pro­zes­ses bald ihrem Zugriff nicht mehr ent­zie­hen kön­nen. Der Stand der Tech­nik wird es abseh­bar her­ge­ben – wenn der Staat nicht grund­sätz­lich einschreitet.

Pri­vat­sphä­re ist Menschenrecht!

Die UN-Men­schen­rechts­char­ta erklärt in Arti­kel 12: „Nie­mand darf will­kür­li­chen Ein­grif­fen in sein Pri­vat­le­ben, sei­ne Fami­lie, sein Heim oder sei­nen Brief­wech­sel noch Angrif­fen auf sei­ne Ehre und sei­nen Beruf aus­ge­setzt wer­den. Jeder Mensch hat Anspruch auf recht­li­chen Schutz gegen der­ar­ti­ge Ein­grif­fe oder Anschlä­ge.“ Euro­päi­sche und natio­na­le Rechts­grund­la­gen tref­fen ana­lo­ge Aus­sa­gen. Wei­ter Rechts­quel­len zum Schutz der Pri­vat­sphä­re sind u.a. ein­seh­bar unter dem Schwei­zer Por­tal für Men­schen­rech­te Humanrights.ch (Quel­le: Infor­ma­ti­ons­platt­form humanrights.ch, Arti­kel ↗ „Schutz der Pri­vat­sphä­re: Rechts­quel­len“).

Para­dox? Steu­er­sün­der fin­den Bestra­fung. Ver­bre­cher gegen Men­schen­rech­te gehen straf­frei aus?

Vault 7 – Wikileaks-Enthüllungen

Aktu­el­le Ver­öf­fent­li­chun­gen der Wiki­leaks-Platt­form zeu­gen erneut von mas­sen­haf­ten Men­schen­rechts­ver­stö­ßen gegen die Pri­vat­sphä­re. Bekannt ist das den Volks­ver­tre­tern und dem Staats­volk Alles aber spä­tes­tens schon seit dem Jahr 2013. Es war das Jahr der glo­ba­le Über­wa­chungs- und Spio­na­ge­af­fä­re, die der Whist­leb­lower Edward Snow­den ins Rol­len brach­te. Fast 4 Jah­re ist es schon wie­der her. Kaum etwas ist pas­siert, um dem ein für alle Male Ein­halt zu gebieten.

Den soge­nann­ten Daten­satz „Vault 7“ ent­hüll­te nun Wiki­leaks Anfang März die­sen Jah­res mit tau­sen­den Doku­men­ten, 7818 Web­sei­ten und 943 Anhän­gen. Es sei die ers­te Tran­che einer noch grö­ße­ren Samm­lung, als sie je Edgard Snow­den ver­öf­fent­licht hat­te (Quel­le: Wiki­leaks, Bei­trag „Vault 7: CIA Hacking Tools Reve­a­led“, Web­adres­se: https://wikileaks.org/ciav7p1)

Die Vaul­t7-Daten – Hacks und inter­ne Doku­men­te der CIA-Hacker­ab­tei­lung – lie­fern Bele­ge u.a. dar­über, dass welt­weit abso­lut kein ver­netz­tes Gerät vor einer tota­len Kon­trol­le mehr sicher sei – vom Smart-Home, über TV und Kom­mu­ni­ka­ti­ons­ge­rä­te bis zum Com­pu­ter. Alles, was einen Chip inne­hat, kann dem Wil­len der Geheim­diens­te unter­lie­gen. Wer nicht in ihren Kram passt, den kön­nen sie sogar per Fern­steue­rung des PKW-Bord­com­pu­ters fron­tal an den nächs­ten Brü­cken­pfei­ler navi­gie­ren. Gehei­me Hacker-Sol­da­ten sor­gen dafür.

Agiert der Staat als Auf­trag­ge­ber ODER sind Geheim­diens­te außer Kon­trol­le? Oder – sind sie unter Kon­trol­le Ande­rer? Das ist hier die Frage!

Die Namen der Werk­zeu­ge der Big­Bro­ther-Macher erin­nern an quo­ten­träch­ti­ge Hol­ly­wood-Strei­fen, wie Quark­Mat­ter, Gyr­fal­con oder Spar­rowhawk. Es sind ver­harm­lo­sen­de Namen für Instru­men­te, die uns jeg­li­che Pri­vat­sphä­re neh­men. Sie sol­len uns kei­nen Raum mehr las­sen für geis­ti­ge Frei­heit, Krea­ti­vi­tät, eige­nes Ich und Selbstbestimmung.

Sie bil­den eine Bedro­hung der letz­ten Chan­ce unse­rer Gesell­schaft für wah­rer Demo­kra­tie und Freiheit.

Die Hacker der Geheim­diens­te ent­wi­ckeln Lösun­gen, die Sicher­heits­lü­cken und Schwach­stel­len von Soft­ware und Firm­ware gezielt aus­nut­zen. Die Lösun­gen wer­den von den Her­stel­lern der Gerä­te oft unbe­merkt in das Ren­nen geschickt. Gerä­te die schein­bar aus­ge­schal­tet sind, kön­nen damit ihr Werk des Zuhö­rens oder Zuse­hens verrichten.

Der Besit­zer eines Gerä­tes kann ggf. sogar völ­lig die Kon­trol­le über sein Eigen­tum ver­lie­ren. Sein Gerät voll­zieht unbe­merkt das frem­de Werk oder wen­det sich plötz­lich wie von Geis­ter­hand gesteu­ert gegen ihn. Pri­va­te Daten jeder Form sind unter die­sen Aspek­ten vor Dieb­stahl oder Mani­pu­la­ti­on nicht geschützt. Gerä­te­funk­tio­nen sind nicht sicher. Wir kön­nen dem nicht mehr ver­trau­en, was die­se Gerä­te uns eigent­lich leis­ten sollen.

Für vie­le Her­stel­ler, die auf das Kun­den­ver­trau­en ange­wie­sen sind, sind sol­che Sze­na­ri­en der schlimms­te anzu­neh­men­de Fall eines Ver­sa­gens ihres Kun­den­ver­spre­chens. Das Ver­trau­en vie­ler Her­stel­ler in die eige­ne Regie­rung wird mehr und mehr erschüttert.

Stand­or­te der Über­wa­chun­gen? Laut Wiki­leaks war in Frank­furt bis­her das ame­ri­ka­ni­schen Gene­ral­kon­su­lat ein wich­ti­ger Stand­ort für Cyber­at­ta­cken und Späh­mis­sio­nen auf Men­schen und Unter­neh­men in Euro­pa, dem Nahen Osten und Afri­ka. Über­ra­schung? Nein, da steckt Nor­ma­li­tät dahin­ter. In Frank­furt befin­det sich einer der größ­ten glo­ba­len Netz­werk­kno­ten­punk­te für Kom­mu­ni­ka­ti­on. Selbst die trans­at­lan­ti­schen Kabel, die sol­che Kno­ten ver­bin­den, sind unter­mi­niert – i.d.R. auch vom bri­ti­schen Bünd­nis­part­ner GCHQ unter dem Code-Namen Tem­po­ra. (Quel­le u.a.: The­Guar­di­an, 21.06.2013, Arti­kel „GCHQ taps fib­re-optic cables for secret access to world’s com­mu­ni­ca­ti­ons“, auf Basis von Snowden-Dokumenten).

Sind wir über­rascht ob der ille­ga­len Aktio­nen von Deutsch­land aus? US-Diens­te füh­ren auch ande­re Werk­zeu­ge des Krie­ges wider­recht­lich von deut­schen Stand­or­ten aus. Erin­nern wir nur an den von Ram­stein aus geführ­ten Drohnenkrieg.

Entlarvte Dienste der Macht

Spä­tes­tens seit Juni 2013 wuss­ten wir es. Die Über­wa­chungs- & Spio­na­ge­af­fä­re 2013 offen­bar­te einen völ­ker­rechts­wid­ri­gen und glo­ba­len Akt einer unglaub­li­chen Dimen­si­on von Über­wa­chung bzw. Ein­grif­fen in die Grund­rech­te der Mensch­heit. Wir erfuh­ren von einem umfas­sen­den Abhör­wahn, über eine neue Dimen­si­on wider­recht­li­cher NSA-Angriffe.

Die Water­ga­te-Affä­re erschien dem gegen­über nur als ein lau­er Wind vor einem gro­ßen Hurrikan.

Wir sahen Aus­wüch­se einer Ent­wick­lung, die jeg­li­che, indi­vi­du­el­le Frei­hei­ten des Men­schen in den Schat­ten eines an Staats­ex­tre­mis­mus erin­nern­den, aus­ufern­den Total­im­pe­ria­lis­mus stellt. Nichts gibt es an dem Fakt zu deu­teln. Trotz­dem erhob es die Men­schen nicht von ihren RTL-Ses­seln. Die Psy­cho­lo­gie der Mas­se erin­nert an bana­le Verstumpfung.

Mit der de fac­to Mas­sen­über­wa­chung sahen wir ver­bre­che­ri­sche, weil wider­recht­li­che Vor­gän­ge und Ten­den­zen gegen das Völ­ker­recht. Sie wur­den von west­li­chen Regie­run­gen – auch von Deutsch­land(?) – nicht nur tole­riert, son­dern aktiv mit­ge­tra­gen. Noch immer har­ren sie einer umfas­sen­den Auf­klä­rung. Mit den jetzt erneut gele­ak­ten Doku­men­ten von Wiki­leaks erfah­ren wir nur eine Bestä­ti­gung und die Sicht, dass das inhu­ma­ne Big­Bro­ther-Trei­ben eine For­cie­rung findet.

Sahen wir schon Alles über ihren Cyber­krie­ges gegen die Pri­vat­sphä­re? Noch Unheil­vol­le­res war­tet auf Enttarnung.

Was ist gesche­hen seit dem Som­mer 2013? Stück für Stück wur­den erschüt­tern­de Fak­ten und Doku­men­te bekannt. Beglei­tet wird das von Den­je­ni­gen, die immer noch bemüht sind, das Neu­land Inter­net zu ent­de­cken. Wer will die Wirk­lich­keit ver­tu­schen? Dabei leben die Ver­ant­wort­li­chen immer in der Hoff­nung, dass sich die Wogen glät­ten. Die­se Wogen erfor­dern aber Veränderung.

Das Schlacht­feld der Cyber-Agen­ten offen­bar­te immer neue Waf­fen – u.a. die NSA-Geschüt­ze TAO und ANT – gigan­ti­sche Zer­stö­rer in ver­meint­lich geschütz­ten IT-Umge­bun­gen von Pri­vat­per­so­nen, Unter­neh­men und Orga­ni­sa­tio­nen. Wei­te­re unglaub­li­che Ent­hül­lun­gen folgten.

Erwar­ten wir am Ende der Ent­tar­nun­gen den Hei­li­ge Gral?

Ent­schei­dend aber ist der Punkt, dass mit die­sen Metho­den nicht nur ter­ro­ris­tisch moti­vier­te Extre­mis­ten ver­folgt wer­den. Es ist eine durch Nichts zu recht­fer­ti­gen­de Mas­sen­über­wa­chung über Alle. Die­se Form von Staats­ex­tre­mis­mus wird die Kon­flik­te die­ser Welt för­dern und unse­rer Kin­der und Kin­des­kin­der künf­tig in unge­ahn­tem Maße belas­ten – wenn wir es nicht verhindern.

Staatsextremismus?

Extre­mis­mus – wovon spre­chen wir hier? Extre­mis­mus ist – nach mei­ner Ein­schät­zung und nicht nach offi­zi­el­ler Redens­art – die am meis­ten gestei­ger­te Form am äußers­ten Rand reli­giö­ser, welt­an­schau­li­cher oder poli­ti­scher Anschau­un­gen mit Poten­ti­al zu Radi­ka­lis­mus. Dabei bean­sprucht eine Per­son, eine poli­ti­sche oder eine reli­giö­se Strö­mung oder eben auch ein Staat in abso­lu­ter, äußers­ter und radi­ka­ler Form die ein­zi­ge Wahr­haf­tig­keit und das abso­lu­te Recht auf sei­ne Position.

In sei­ner radi­ka­len Aus­prä­gung hat jeder Ande­re nicht nur Unrecht, son­dern ist auch mit allen Mit­teln unter Kon­trol­le zu hal­ten. Er ist zu über­wa­chen, in sei­nen Aktio­nen ein­zu­schrän­ken, zu mani­pu­lie­ren oder zu bekämp­fen. Kol­la­te­ra­le Schä­den im Umfeld wer­den bil­li­gend in Kauf genommen.

Wenn ein Staat in sei­ner prak­ti­zier­ten Doktrin …

  • sein Macht­sys­tem auf Lob­by­is­mus auf­baut (die Macht von Weni­gen, Interessenkomplexe),
  • basis­de­mo­kra­ti­schen Instru­men­ten das Pri­mat bei der Aus­übung der Staats­ge­walt ver­wehrt (sie unter­drückt, feh­len­de Volkssouveränität),
  • Alles & Jeden unter Gene­ral­ver­dacht stellt, in dem er zulässt, dass sei­ne Geheim­diens­te will­kür­lich Alles & Jeden erspä­hen (Cyber­krieg gegen die eige­ne Gesellschaft), …

… dann erle­ben wir Extre­mis­mus von Staats wegen.

Dann sind Staats­si­cher­heits­diens­te ein­zig Werk­zeu­ge der Macht – wer auch immer damit gemeint ist -, nur nicht des Sou­ve­räns. Ver­mut­lich mei­nen wir damit aber den Mili­tä­risch-Indus­tri­el­len Kom­plex und sei­ne Herr­scher über das Finanzkapital.

Die Geheim­diens­te der Five Eyes (UKU­SA-Ver­ein­ba­rung – Geheim­dienst-Alli­anz der USA, GB und sekun­dä­rer UKU­SA-Staa­ten, wie Aus­tra­li­en, Kana­da, Neu­see­land sowie loser, ter­tiä­rer Mit­glie­der wie Deutsch­land, Japan, Nor­we­gen, Süd­ko­rea) – sie han­deln letzt­lich mit unge­recht­fer­tig­ter Mas­sen­über­wa­chung dem Sou­ve­rän zu wider.

Werkzeug maßgeschneiderter Spähoperation

Kom­men wir abseits der CIA-Tools of Moni­to­ring zu einer Über­sicht der seit dem Jahr 2013 publik gewor­de­nen Späh­me­tho­den von NSA & Co. – zu den Werk­zeu­gen, die schon län­ger jeg­li­che Pri­vat­sphä­re aushebeln.

Eine erschre­cken­de Bilanz von Ter­mi­ni men­schen­ver­ach­ten­der Pro­gram­me zur tota­len Aus­spä­hung selbst in unse­ren eige­nen vier Wän­den erse­hen wir seit Ende des Jah­res 2013. Die Namen lau­ten u.a. Bound­less Infor­mant, Bull­run, Eche­lo, Edge­hill, Genie, FAIRVIEW, FISA, FISC, Mail Iso­la­ti­on Con­trol and Tracking, Main­way, Mari­na, Mus­cu­lar, PRISM, Stel­lar Wind, Tem­po­ra, XKeys­core, TAO, Optic Ner­ve. Wenig nur schützt vor ihnen – wie das dich­te Blät­ter­dach des bra­si­lia­ni­schen Urwal­des – vor­aus­ge­setzt, man ist nackt mit­ten dem Dschungel.

Mit Leben erfüllt wird das Gan­ze auf stra­te­gi­scher Ebe­ne. Doch kon­zen­trie­ren wir uns auf zwei zen­tra­le Schnüff­ler-Tech­no­lo­gien. TAO und ANT sind sol­che Ver­tre­ter, deren Exis­tenz schon im Zuge Snow­dens Ent­hül­lun­gen an das Tages­licht kam.

TAO – die praktizierte Schleppnetz-Überwachung

TAO, das Office of Tailo­red Access Ope­ra­ti­ons, ope­riert seit 1997. Es wird lau­fend durch neu rekru­tier­te, ihr Talent ver­schwen­den­de Hacker ergänzt. Tag und Nacht ope­rie­ren im Drei­schicht­sys­tem über tau­send TAO-Hacker im Auf­trag der US-Regie­rung gegen Regie­run­gen und Ziel­per­so­nen auf der gan­zen Welt. Sie ope­rie­ren zen­tral im Remo­te Ope­ra­ti­ons Cen­ter im Fort Mea­de Com­plex in Mary­land, USA. In Hes­sen in Deutsch­land in einer Anla­ge der US-Armee, dem Dag­ger-Com­plex, betreibt die TAO eine Verbindungsstelle.

Der poli­ti­sche Blog für Frei­heit und Offen­heit im digi­ta­len Zeit­al­ter Netzpolitik.org lie­fer­te Ein­bli­cke in die Funk­ti­on und Struk­tur des TAO. Dem­nach wird im Bereich Data Net­work Tech­no­lo­gies Branch geeig­ne­te Soft­ware als Werk­zeug für die TAO-Ein­heit bereit­ge­stellt. Mit­tels der Tech­no­lo­gie Telecom­mu­ni­ca­ti­ons Net­work Tech­no­lo­gies Branch wer­den frem­de Netz­wer­ke infil­triert. Die TAO-Sys­tem­ad­mi­nis­tra­ti­on bil­det den Bereich Infra­st­ruc­tu­re Tech­no­lo­gies Branch. Ganz wich­ti­ges Instru­ment inner­halb der TAO ist der Bereich Access Tech­no­lo­gies Ope­ra­ti­ons Branch, der den TAO-Hackern für einen unge­hin­der­ten Zugriff schon im Vor­feld prä­pa­rier­te Rech­ner vor Ort beim Angriffs­ziel erzeugt (Quel­le: Netzpolitik.org, Jan-Peter Klein­hans , 30.08.2013, Arti­kel „NSA Tailo­red Access Ope­ra­ti­ons – Neue Ein­bli­cke in die Hacker-Einheit“).

Snow­den-Doku­men­te bele­gen ein TAO-Vor­ge­hen u. a. mit­tels Anzap­fen von Unter­was­ser­ka­beln zwi­schen Euro­pa, Asi­en und Nord­afri­ka. Der Vor­teil die­ser Akti­on – man ist nicht auf die Mit­wir­kung des dar­in erfah­re­nen bri­ti­schen GCHQ ange­wie­sen. Die Brit­ten könn­ten unzu­ver­läs­sig wer­den. Ziel sei eine voll­stän­di­ge US-Kon­trol­le über die Tele­kom­mu­ni­ka­ti­on zwi­schen den Kon­ti­nen­ten. Der TAO-Ein­heit gelang ein Hacken des Netz­werk­ma­nage­ment des Sea-Me-We-4 Unter­was­ser­ka­bel­sys­tems. Das Betrei­ber­kon­sor­ti­um wur­de dazu infil­triert und die Infra­struk­tur des Kabel­sys­tems auf­ge­klärt. Die TAO kann in Zukunft mit die­sem Schlepp­netz Alles abfi­schen, was irgend­wie abfisch­bar ist.

TAO-Alltag – das Unmögliche möglich machen

Ein Abfan­gen der Satel­li­ten­kom­mu­ni­ka­ti­on und Sam­meln von Big-Data-Volu­men aus der gesam­ten gesell­schaft­li­chen Hemi­sphä­re und Infra­struk­tur gehört schon zum All­tag der TAO-Mit­ar­bei­ter. „Get­ting the Ungett­able“ – ihr Anspruch. Wie die TAO-Ein­heit des NSA sei­ne Fähig­kei­ten nutzt, deckt auch ein Guar­di­an-Arti­kel auf (sie­he: the­guar­di­an, 06.09.2013, Bruce Schnei­er, Arti­kel „NSA sur­veil­lan­ce: A gui­de to stay­ing secure“).

Sozia­le Netz­wer­ke, Clouds und Big Data Quel­len wer­den infil­triert, um den Zie­len Schad­stoff unter­zu­schie­ben. Nutz­ba­re Schwach­stel­len, Sta­tus- und Absturz­be­rich­te, Daten­strö­me, Back­ups, Pro­fi­le und spe­zi­el­le Kon­fi­gu­ra­tio­nen wer­den erforscht und ermit­telt. Inter­na­tio­na­le Pro­vi­der wer­den geeicht, um Zugrif­fe auf Unter­neh­men oder Orga­ni­sa­tio­nen, wie die OPEC (Orga­ni­sa­ti­on erd­öl­ex­por­tie­ren­der Län­der) zu bekommen.

Alles und Jeder gefan­gen in der Geheim­dienst-Cloud des Tota­len Staates?

Hard­ware, die Men­schen Online ein­kau­fen, wird vor der Aus­lie­fe­rung in der Firm­ware ver­wanzt. Dienst­leis­tun­gen von Soft­ware­an­bie­tern erhal­ten im Gehei­men ver­steck­te Tür­öff­ner für die TAO-Hacker.

Schlüs­sel­me­cha­nis­mus, -algo­rith­men und -stan­dards, aber auch Sicher­heits­soft­waren wer­den mit Back­doors (Hin­ter­tü­ren) ver­se­hen, bevor sie bei den Nut­zern in pri­va­ter oder fir­men­ei­ge­ner Tech­nik (Com­pu­ter, Rou­ter, Swit­ches, Fire­walls, etc.) zum Ein­satz kom­men. Selbst eine End-to-End-Ver­schlüs­se­lung scheint nicht mehr sicher – u. a. ange­sichts neu­er Quan­ten­com­pu­ter, die in der Rechen­leis­tung einen Quan­ten­sprung her­vor­brin­gen werden.

Dunkle TAO-Programme

Vor den NSA-Hackern des TAO ist Nichts sicher – Nichts ent­kommt den TAO-Werk­zeu­gen – kein Netz­werk, kein Com­pu­ter, kein Han­dy, kein Tablett-PC – auch kein eigent­lich als sicher ein­ge­stuf­ter Enter­pri­se-Ser­ver für Emails z. B. von Blackberry.

Bis dato als sicher gel­ten­de Sys­te­me wie App­les iPho­nes wer­den voll­stän­dig über­wacht. Mit­tels Spio­na­ge­pro­gramm Dro­pout­Jeep – im Dezem­ber 2013 von AppleInsider.com mit­tels Fluss­dia­gramm ver­öf­fent­licht – kann der NSA voll­stän­dig, d. h. zu 100% die iPho­ne-Nut­zer und ihre Daten, ihre Wege, ihre Pro­fi­le, ihre Kom­mu­ni­ka­ti­on, ihre Web­cam etc. aus­spä­hen (Quel­le: appleinsider.com, 30.12.2013, Arti­kel „NSA worked on iPho­ne spy­wa­re to remo­te­ly moni­tor users, lea­ked docu­ments show“).

Natür­lich unter­stellt Nie­mand Apple eine Koope­ra­ti­on mit den NSA-Schnüff­lern. NSA-Mal­wa­re steckt fak­tisch in belie­bi­gen PC-Kom­po­nen­ten, Daten­trä­gern und Rou­tern, die wie­der­um nach Belie­ben ihr Werk ver­rich­ten. Datei­en kön­nen dann ent­fernt auf die­se Gerä­te beför­dert oder von dort geholt wer­den. Ein ZDNet-Bei­trag berich­te­te eben­falls dar­über unter Beru­fung auf Doku­men­te Snow­dens (Quel­le: ZDNet, 30.12.2013, Arti­kel „Bericht: NSA-Mal­wa­re steckt auch auf PCs und Fest­plat­ten sowie in Routern“).

Wei­te­re gehei­me, dunk­le TAO-Pro­gram­me, wie Quan­tum, Foxa­cid und How­ler­m­on­key bemän­teln sol­che Vor­ge­hens­wei­sen. Sie orga­ni­sie­ren u.a. das Aus­tau­schen von Ver­sand­pa­ke­ten, wenn sich Ziel­per­so­nen z. B. einen Com­pu­ter im Inter­net bestell­ten (Quel­le u.a.: Spie­gel, NSA-Sche­ma zum Pro­gramm Howlermonkey).

Die TAO-Quantum-Methode

Über eine beson­ders ver­folg­te Pra­xis, wie der NSA welt­weit Rech­ner knackt, berich­te­te auch der Spie­gel-Online. Spam wäre ges­tern gewe­sen. Jetzt gäbe es NSA-Tro­ja­ner unter dem Spio­na­ge-Pro­gramm Quantumtheory.

Unter ande­rem wer­den Bot­net­ze (Grup­pen auto­ma­ti­sier­ter Schad­pro­gram­me) über­nom­men, im Netz ange­bo­te­ne Up- und Down­loads mani­pu­liert, Web­sites ver­seucht und mani­pu­liert. Ziel­rech­ner wer­den ver­seucht, um künf­tig nach Belie­ben Infor­ma­tio­nen an das Remo­te Ope­ra­ti­ons Cen­ter (ROC) des NSA wei­ter­zu­lei­ten. Sicher­heits­lü­cken von Brow­sern und Ser­vice-Platt­for­men wer­den dabei ziel­ge­rich­tet aus­ge­nutzt (Quel­le: Spie­gel-Online, u.a. Jacob Appel­baum, 30.12.2013, Arti­kel „NSA-Pro­gramm Quant­um­theo­ry – Wie der US-Geheim­dienst welt­weit Rech­ner knackt“).

Spam hat­te gerin­ge Erfolgs­chan­cen. Die Quan­tum-Metho­de garan­tiert eine hohe Erfolgs­quo­te. Basis des Erfolgs ist ein TAO-eige­nes Inter­net im Inter­net. Die­ses Schat­ten­netz des TAO ist per­ma­nent in Erwei­te­rung begrif­fen und soll uns rund um die Uhr fal­sche Wel­ten vor­gau­keln, uns durch­set­zen und beob­ach­ten. Dar­über, wie TAO die Benut­zer des Darknet atta­ckiert, berich­tet auch der inter­na­tio­nal renom­mier­te Sicher­heits­tech­no­lo­ge Bruce Schnei­er (Quel­le: schneier.com, Schnei­er on Secu­ri­ty, 07.10.2013, Arti­kel „How the NSA Attacks Tor/Firefox Users With Quan­tum and Foxacid).

ANT – der TAO-Werkzeugkatalog

ANT – Advan­ced oder Access Net­work Tech­no­lo­gy ist eine Spio­na­ge­tech­nik-Ent­wick­lungs­ab­tei­lung im US-Aus­lands­ge­heim­dienst NSA. Die ANT-Auf­trags­ar­bei­ter schaf­fen ein Sam­mel­su­ri­um an Werk­zeu­gen für die ver­schie­de­nen NSA-Berei­che. Für vor­ge­nann­te Abtei­lung TAO prä­pa­riert ANT Hard­ware, die Men­schen Online ein­kau­fen, bevor die­se Hard­ware zur Aus­lie­fe­rung kommt. Dazu wird Firm­ware, u.a. BIOS und UEFI (PC-Firm­ware) ver­wanzt mit vor­ge­fer­tig­ten, bau­glei­chen Modu­len von renom­mier­ten Kom­po­nen­ten-Her­stel­lern, wie Sam­sung, DELL, Cis­co, Hua­wei oder Juniper.

Ein ande­res ANT-Betä­ti­gungs­feld – Dienst­leis­tun­gen bzw. Soft­waren bekann­ter Soft­ware­an­bie­ter erhal­ten im Gehei­men ver­steck­te Tür­öff­ner für die TAO-Hacker. Wei­te­re ANT-Auf­trags­ar­bei­ten bzw. eine klei­ne Aus­wahl aus dem ANT-Spiel­zeug­ka­ta­log sehen wir im Fol­gen­den: Getarn­te, fal­sche Han­dy-Mas­ten als Han­dy-Über­wa­chungs­zen­tra­len, prä­pa­rier­te Kabel, Ein-, Aus­ga­be­ge­rä­te jeder Art, mani­pu­lier­te Sicher­heits­tools (Fire­wall, Anti­vi­ren­pro­gram­me), ver­meint­lich harm­lo­se USB-Peri­phe­rie­ge­rä­te und Spei­cher­me­di­en. Ein­ge­bau­te Tür­stop­per, wie das Spio­na­ge­pro­gramm Feedthrough ver­hin­dern, dass die Tür wie­der in das Schloss fällt. Unzäh­li­ge Ziel­ge­rä­te sind damit bereits zuver­läs­sig versorgt.

Hin­ter­tü­ren in Mas­sen­pro­duk­ten eröff­nen den Zugang, ohne dass auf­wen­di­ges Hacken der Vor­der­tür erfor­der­lich würde.

Zu den schmut­zigs­ten Vor­ge­hens­wei­sen gehört die Pra­xis, Fir­men, die welt­weit Secu­ri­ty-Hard­ware und -Soft­ware anbie­ten, mit­tels Bestechung zu kau­fen. Unter ande­rem wur­de nach den Ver­öf­fent­li­chun­gen der Snow­den-Doku­men­te bekannt, dass die NSA bei einem namen­haf­ten Anbie­ter gegen einen nicht unbe­trächt­li­chen Geld­be­trag den Zufalls­zah­len­ge­ne­ra­tor eines ihrer Ver­schlüs­se­lungs­al­go­rith­men schwächt.

Die Einbrecher in deiner Privatsphäre

Wer sind die Täter? Es sind Geheim­diens­te außer Kontrolle!

Ein Bei­spiel für ver­selbst­stän­dig­te, unkon­trol­lier­te und fehl­ge­lei­te­te Geheim­dienst­ar­beit fin­den wir in der Ver­gan­gen­heit bei der Unter­su­chung ame­ri­ka­ni­scher Geheim­diens­te über das angeb­li­che Vor­han­den­sein von Atom­waf­fen im Irak unter Sad­dam Hus­sein. Letzt­lich war es eine orga­ni­sier­te Fehl­ein­schät­zung, die zu einem neu­en Kriegs­schau­platz der USA und sei­ner Ver­bün­de­ten im Irak führ­te, aber auch zu fol­gen­dem Bür­ger­krieg zwi­schen Extre­mis­ten sei­tens der Schii­ten und Sun­ni­ten im Irak, zwi­schen Mos­lems und Chris­ten. In der Fol­ge die­ser Aus­ein­an­der­set­zung kam es letzt­lich auch zur glo­ba­len Stär­kung von ter­ro­ris­ti­schen Bewe­gun­gen der Al-Qai­da und des IS – zu einer umfas­sen­den Desta­bi­li­sie­rung im gesam­ten Nahen Osten und Mittelmeerraum.

Ein ande­res Bei­spiel? Die Rol­le bestimm­ter deut­scher Geheim­diens­te als För­de­rer der NSU-Sze­ne ist nicht mehr zu leug­nen. Eine tief­grün­di­ge Auf­klä­rung im NSU-Pro­zess vor dem Ober­lan­des­ge­richt Mün­chen steht immer noch an. Ist die Judi­ka­ti­ve dabei überfordert?

Dabei sind die Staats­si­cher­heits­diens­te nur der ver­län­ger­te Arm und Aus­druck von Legis­la­ti­ve und Exe­ku­ti­ve eines Staa­tes. Neh­men die wider­recht­li­chen Ein­grif­fe in die Pri­vat­sphä­re beim Staat ihren Anfang? Wo aber begin­nen Pro­zes­se, die Ein­grif­fe der Geheim­diens­te ermög­li­chen? Ist es dort, wo sol­che Prozesse …

  1. von Her­ren im Hin­ter­grund (Olig­ar­chie, Kon­glo­me­ra­te, Inter­es­sen­kom­ple­xe, Bil­der­berg-Kon­fe­renz, etc.) model­liert, diri­giert, insze­niert und
  2. durch Lob­by­is­ten und Mario­net­ten in den Par­la­men­ten und staat­li­chen Insti­tu­tio­nen gemacht, fixiert, aus­ge­führt wer­den (Legis­la­ti­ve, Exe­ku­ti­ve, Judikative),
  3. poli­ti­sche Schat­ten­sys­te­me einer in sich geschlos­se­nen poli­ti­schen Klas­se­sich ver­selbst­stän­di­gen und sub­ver­siv bzw. kor­rupt gegen den Wäh­ler­auf­trag agieren
  4. sowie Medi­en, Oppor­tu­nis­ten, Par­tei­en­kar­tel­le und poli­ti­sche Akteu­re die Mas­sen und gesell­schaft­li­che Mei­nung mit Heu­che­lei und einer Schein­de­mo­kra­tie bemän­teln und manipulieren.

Nicht erst seit den ver­öf­fent­lich­ten Tat­sa­chen von Edward Snow­den inner­halb der Über­wa­chungs- & Spio­na­ge­af­fä­re 2013 fin­den wir eine Men­ge Grün­de, Staats­si­cher­heits­diens­te – die Glo­ba­le STASI – in der heu­ti­gen Form für ihre men­schen­feind­li­chen und rechts­wid­ri­gen Aktio­nen zu hin­ter­fra­gen. Wer sind sie – die Glo­ba­le STASI?

Die Globale STASI und ihre Funktion

Glo­ba­le STASI ist kein offi­zi­el­ler Begriff, bei­spiels­wei­se einer Orga­ni­sa­ti­on oder Insti­tu­ti­on. Der Begriff erschließt sich in der nähe­ren Betrach­tung von Staats­si­cher­heits­diens­ten die­ser Welt unter fol­gen­den Gesichtspunkten:

  1. der west­li­chen Welt
  2. der Über­wa­chungs- und Spio­na­ge­af­fä­re 2013

Im Ergeb­nis wider­spie­gelt sich eine ganz bestimm­te Grup­pie­rung an Agen­tu­ren für Staats­si­cher­heit der jewei­li­gen Staa­ten – die Grup­pe der Glo­ba­len STASI. Die­se Grup­pie­rung von ver­meint­lich demo­kra­ti­schen Werk­zeu­gen gestal­tet sich in der Gegen­wart hege­mo­ni­al unter einer Füh­rung der Natio­nal Secu­ri­ty Agen­cy (NSA) der USA. Der Begriff Glo­ba­le STASI bil­det dem­nach eine von mir gewähl­te nicht-offi­zi­el­le Kate­go­ri­sie­rung und Zusam­men­fas­sung einer Grup­pe west­li­cher Geheim­diens­te, die die Mit­glie­der der UKU­SA-Ver­ein­ba­rung (inof­fi­zi­el­le Bezeich­nung Five Eyes Alli­anz) umfasst und dar­über hin­aus wei­te­re Geheimdienste.

Mit­glie­der der Kate­go­rie der Glo­ba­len STASI sind durch fol­gen­de acht gemein­sa­me Merk­ma­le verbunden:

  1. Es besteht ein Hege­mo­nie­an­spruch ihrer Staats­füh­run­gen über das eige­ne Volk – die Rol­le des Vol­kes als wah­rer Sou­ve­rän igno­rie­rend – und dar­über hinaus.
  2. Es besteht eine Zusam­men­ar­beit und Pra­xis der Mas­sen­über­wa­chung unter dem Vor­wand der Ver­fol­gung des inter­na­tio­na­len Terrorismus.
  3. Es bestehen gemein­sa­me glo­ba­le Inter­es­sen und geheim­dienst­li­che Vor­ge­hens­wei­sen in wesent­li­chen Punk­ten ihrer Arbeit – dazu fin­det eine gegen­sei­ti­ge För­de­rung und ein Aus­tausch an Infor­ma­tio­nen statt.
  4. Es besteht eine gewis­se Men­schen­ver­ach­tung und völ­ker­rechts­wid­ri­ger Cha­rak­ter ihrer Metho­den, die bekannt wur­den zur Über­wa­chungs- und Spio­na­ge­af­fä­re 2013, die gekenn­zeich­net sind durch Aus­he­be­lung und Umge­hung natio­na­ler und inter­na­tio­na­ler Rege­lun­gen bezüg­lich Daten­schutz und Menschenrechte.
  5. Sie sind Werk­zeug jeweils ihrer natio­na­len, poli­ti­schen Sys­te­me in Form der im Hin­ter­grund agie­ren­den gehei­men Inter­es­sen­kom­ple­xe, Lob­by­is­ten, Par­tei­kar­tel­le in den Par­la­men­ten sowie den ver­selbst­stän­dig­ten, sub­ver­si­ven bzw. kor­rup­ten poli­ti­schen Schat­ten­sys­te­men der jewei­li­gen poli­ti­schen Klasse.
  6. Alle Mit­glie­der unter­lie­gen in ihrer Geheim­dienst­ar­beit als kol­la­bo­rie­ren­de Mario­net­ten fak­tisch im wei­tes­ten Sin­ne der Five Eyes Alli­anz (Abk. FVEY) und im engs­ten Sin­ne einer Füh­rungs­rol­le des NSA der USA.
  7. Sie bil­den auf­grund ihres Wir­kens eine ernst­haf­te glo­ba­le Gefahr zur Ent­wick­lung tota­li­tä­rer, dik­ta­to­ri­scher Staatsstrukturen.
  8. Sie unter­lie­gen fak­tisch und im Sta­tus Quo höchs­tens einer Schein-Kon­trol­le, aber kei­ner wirk­sa­men basis­de­mo­kra­ti­schen Kontrolle.

Wofür steht der Name? Glo­ba­le – weil durch die beinhal­te­ten Geheim­diens­te aus der west­li­chen Welt her­aus glo­bal und hege­mo­ni­al agie­rend. STASI – weil es sich bei den beinhal­te­ten Geheim­diens­ten in ihrer inne­ren und äuße­ren Funk­ti­on um Staats­si­cher­heits­diens­te handelt.

Gemein­sa­me Inter­es­sen und wesent­li­che Vor­ge­hens­wei­sen las­sen eine sach­li­che Zusam­men­fas­sung nament­lich in der Grup­pe Glo­ba­le STASI sinn­voll erschei­nen. Es besteht also kein direk­ter Zusam­men­hang zum alt­be­kann­ten Namen Sta­si (der MfS – die Staats­si­cher­heit der DDR) – höchs­tens ein inhalt­li­cher. Der Name bewer­tet kei­nes­falls Sinn oder Unfug der beinhal­te­ten STASI-Agenturen.

Die Mit­glie­der. Auf­grund der geschil­der­ten gemein­sa­men Merk­ma­le sind der Kate­go­rie Glo­ba­le STASI fol­gen­de Staats­si­cher­heits­diens­te zuzu­ord­nen (unvoll­stän­di­ge Auflistung):

  1. die Mit­glie­der der Grup­pe der UKU­SA-Ver­ein­ba­rung (Five Eyes Alli­anz) – pri­mär gesteu­ert von den USA (NSA) und Groß­bri­tan­ni­en (GCHQ) sowie sekun­där unter­stützt durch Aus­tra­li­en (DSD), Kana­da (CSEC) und Neu­see­land (GCSB)
  2. dar­über hin­aus Staats­si­cher­heits­diens­te der west­li­chen Welt und wei­te­rer Län­der, die mit vor­ge­nann­ten aktiv kol­la­bo­rie­ren, wie dem schwe­di­schen FRA, israe­li­schen Mos­sad, wei­te­ren Geheim­diens­ten u. a. Deutsch­lands, Süd­ko­reas, Japans, der Tür­kei, Norwegens
  3. auf­grund o. g. gemein­sa­mer Merk­ma­le sind wei­te­re Staats­si­cher­heits­diens­te der Glo­ba­len STASIzuzu­ord­nen, u. a. die bri­ti­schen MI5 und MI6 sowie alle US-ame­ri­ka­ni­schen Staats­si­cher­heits­diens­te, wie u.a. der CIA.

Wie auch immer wir die­se Agen­tu­ren des Staa­tes bezeich­nen wol­len – Nach­rich­ten­diens­teGeheim­diens­te – letzt­lich sind es in ihrer inners­ten Funk­ti­on Staats­si­cher­heits­diens­te, die eine sichern­de Funk­ti­on für eine Gesell­schaft aus­üben sol­len. Sie sol­len Erkennt­nis­sen über die außen-, innen- und sicher­heits­po­li­ti­sche Lage sam­meln, ana­ly­sie­ren und dar­aus Stra­te­gie­emp­feh­lun­gen an den Staat aber auch eige­ne sub­ver­si­ve Hand­lun­gen ent­wi­ckeln. Sie über­neh­men aber auch selbst in ihrer Funk­ti­on zutiefst sub­ver­si­ve Auf­ga­ben und Geheim­ak­tio­nen gegen Per­so­nen oder Insti­tu­tio­nen auf der gan­zen Welt.

Zu die­sem Zweck wer­den auch spe­zi­el­le Diens­te gebil­det, die spe­zi­fi­schen staat­li­chen Funk­tio­nen zuge­ord­net wer­den, wie der Armee, der Ver­fas­sung (wenn sie denn exis­tiert), dem Staat nach außen usw.. Auf die Spit­ze treibt es hier die USA, die sieb­zehn sol­cher Staats­si­cher­heits­diens­te in ihrer Nach­rich­ten­dienst­ge­mein­de (United Sta­tes Intel­li­gence Com­mu­ni­ty) unter­hält. Ihnen stan­den 2009 ein geschätz­ter Jah­res­etat von rund drei­und­fünf­zig Mil­li­ar­den US-Dol­lar zur Ver­fü­gung. Ein umfang­rei­ches Doku­ment aus der Daten­samm­lung des frü­he­ren NSA-Infor­ma­ti­kers Edward Snow­den bestä­tigt das.

Den genann­ten Funk­tio­nen steht die Fra­ge gegen­über, wer der schlimms­te anzu­neh­men­de Feind eines Staa­tes wäre. Neh­men wir dafür den Fall eines Staa­tes an, der sich voll­um­fäng­lich an völ­ker­recht­li­che Nor­men und Anfor­de­run­gen des Men­schen­rechts hält, der auf jeg­li­che krie­ge­ri­sche Hand­lun­gen bzw. Aggres­si­vi­tät jeder Form nach Außen oder Innen, z. B. einem Gene­ral­ver­dacht gegen­über Jedem und Alles ver­zich­tet. Wären dem­nach und in ihrem Dasein nicht Geheim­diens­te in der heu­ti­gen Form einer grund­le­gen­den Revi­si­on zu unterziehen?

Letzt­lich haben sich die­se Staats­si­cher­heits­diens­te in einem recht­lich legi­ti­mier­ten Rah­men staat­li­cher­seits und des inter­na­tio­na­len Rechts zu bewe­gen. Was die Mit­glie­der der Glo­ba­len STASI betrifft, tun sie es fak­tisch nicht. Das beleg­te die Über­wa­chungs- und Spio­na­ge­af­fä­re 2013 und das bele­gen die erneu­ten Wikileaks-Enthüllungen.

Wie lau­tet das nöti­ge Con­tain­ment unse­rer Gesellschaft?

Die Gegen­wart zeigt uns – unbe­grenz­te Macht­fül­le, die Staats­si­cher­heits­diens­te gera­de­zu ver­füh­re­risch in die Hän­de bekom­men – dar­in gestal­tet sich das Kern­pro­blem. Das wird sie die­se Macht miss­brau­chen las­sen. Eine insti­tu­tio­nel­le Zweck­ent­frem­dung – durch wen auch immer – wird wahr­schein­lich. Das lässt die­se Diens­te zuneh­mend zu einer Gefahr für eine wah­re Demo­kra­tie wer­den. Selbst das Pro­ze­de­re beim aktu­el­len Unter­su­chungs­aus­schuss des deut­schen Bun­des­ta­ges zur Spio­na­ge­af­fä­re 2013 wirft vie­le Fra­gen auf, die wohl noch ewig ihrer Beant­wor­tung harren.

Das führt zu einer gewis­sen unkon­trol­lier­ba­ren Ver­selbst­stän­di­gung ihres Wir­kens und Machtstrebens.

Gegenangriff

Sie, die Diens­te der Glo­ba­len STASI, der Mit­glie­der der Five Eyes arbei­ten an der Neu­auf­tei­lung und einem tota­len Dik­tat der rea­len und vir­tu­el­len Welt. Der NSA orga­ni­siert mit­tels sei­ner Werk­zeu­ge neue gigan­ti­sche Schat­ten über unse­re Zukunft. Alles & Jeder unter­liegt einer Gene­ral­über­wa­chung. Was sie über­se­hen, ist der Fakt, dass sie damit neue Kon­flik­te und neu­en Extre­mis­mus schüren.

Nichts ist ihnen mehr hei­lig – nicht der Gott von Gläu­bi­gen, nicht ein Beicht­stuhl, nicht ein auf­rich­ti­ger Mensch und erst recht nicht dein eige­nes Ich und dei­ne Selbstbestimmung.

Ken­ner der Sze­ne und Sicher­heits­ex­per­ten ste­hen dem kopf­schüt­telnd gegen­über, aber auch mit neu­en auf­wen­di­gen Ver­tei­di­gungs­stra­te­gien im Kopf. Der Mathe­ma­tik – wenigs­tens ihr kann man ver­trau­en – und neue Ver­schlüs­se­lungs­al­go­rith­men sind ihre Freun­de. Sie ste­hen vor der Her­aus­for­de­rung einer his­to­ri­schen und revo­lu­tio­nä­ren Gegen­wehr des mensch­li­chen Geis­tes und der mensch­li­chen Kultur.

Die Tak­tik des Gegen­an­griffs wird durch die Will­kür der Five Eyes und ihrer Ver­bün­de­ten gera­de­zu her­aus­ge­for­dert. Es geht um das geis­ti­ge Ver­mö­gen und die indi­vi­du­el­le Frei­heit des Men­schen. Selbst Geis­tes­schaf­fen­de der Welt begin­nen sich zu weh­ren. Bekannt gewor­den ist im Jahr 2013 ihr Auf­ruf „Wri­ters Against Mass Sur­veil­lan­ce“ (Schrift­stel­ler gegen die Mas­sen­über­wa­chung) (Quel­le: Change.org, Auf­ruf „Die Demo­kra­tie ver­tei­di­gen im digi­ta­len Zeitalter“).

Der Cha­os Com­mu­ni­ca­ti­on Con­gress tag­te nach Bekannt­wer­den der glo­ba­len Spio­na­ge­af­fä­re 2013 in Ham­burg. Der Kon­gress „30C3“ ist ein Tref­fen der glo­ba­len Hacker­sze­ne und wird aus­ge­rich­tet vom Cha­os Com­pu­ter Club (CCC). Am 30.12.2013 war Sarah Har­ri­son, Snow­dens Mit­strei­te­rin und Hel­fe­rin, unver­mit­telt vor dem Kon­gress erschie­nen – wäh­rend einer Video-Anspra­che von Julia­ne Assan­ge. Die Akti­vis­ten appel­lier­ten an die Hacker, das Vor­ge­hen der Geheim­diens­te öffent­lich zu machen. Spe­zi­ell wen­den sie sich auch an Sys­tem­ad­mi­nis­tra­to­ren, die mit ihrer Macht zur Auf­de­ckung der Wahr­heit den betref­fen­den Geheim­diens­ten und Hel­fers­fir­men bei­tre­ten sollten.

Wer zwei­felt schon dar­an, dass auch die­ser 30C3-Kon­gress mit über 8500 Teil­neh­mern nicht vom TAO infil­triert ist?

Wir sahen in der Ver­gan­gen­heit Kämp­fer für Demo­kra­tie mit sozia­len Mut und Zivil­cou­ra­ge für Völ­ker-, Men­schen- und Umwelt­rech­te an der Sei­te von Edward Snow­den, Juli­an Assan­ge, Glenn Green­wald, Sarah Har­ri­son, Brad­ley Man­ning, Wil­liam Bin­ney, Tho­mas Dra­ke, Coleen Row­ley und Jes­se­lyn Rad­ack. Der 30C3-Kon­gress rief auf zu einer neu­en Trans­pa­renz – geschaf­fen durch die Klas­se der IT-Spe­zia­lis­ten. Das ist ihre his­to­ri­sche Ver­ant­wor­tung bei der Lösung glo­ba­ler Grund­fra­gen. Sie haben die Macht.

Vergegenwärtigen wir uns

Es geht um das Per­sön­lich­keits­recht, Frei­heits­rech­te, jus­ti­zi­el­le und sozia­le Men­schen­rech­te, die durch Geheim­diens­te mit­ten in der ver­meint­li­chen glo­ba­len Libe­ra­li­sie­rung mit Füßen getre­ten wer­den unter den Augen und der Zustim­mung der meis­ten Volksvertreter.

Jede Pri­vat­sphä­re wird zuneh­mend ein offe­nes Buch ohne Sie­gel. Unser Urei­ge­nes wird gestoh­len. Es ver­hilft Jenen, die damit einer­seits Macht und ande­rer­seits öko­no­mi­schen Maxi­ma­ler­folg verbuchen.

Für den „Otto-Nor­mal-User“ steht nicht die Fra­ge, ob er was in sei­nen eige­nen vier Wän­den oder in sei­nem eige­nen Geist zu ver­ber­gen hat. Die ent­schei­den­de Fra­ge ist die, was mit sei­nen Daten pas­siert! Hin­ter der Fra­ge ver­ber­gen sich mög­li­cher­wei­se vie­le gefähr­li­che Antworten.


HINWEIS
Die­sen Arti­kel ver­öf­fent­lich­te ich als Gast­au­tor am 02.04.2017 par­al­lel auf der Web­site RUSSLAND.NEWS

*

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.