Werkzeuge des Totalitarismus

Begriffe Port Woling - Darüber, wie Europäer den Five Eyes erlauben, ihre intimsten Daten zu stehlen. Ein Blick auf totalitäre Werkzeuge der Globalen STASI



Diebe in Deinem Reich - ihre Werkzeuge

Digitaler Waffenschrank gegen Privatsphäre

Über den digi­ta­len Waf­fen­schrank des CIA berich­te­ten Mit­te März in die­sem Jahr diver­se Schlag­zei­len. Wiki­leaks ent­hüll­te, wie der Geheim­dienst ohne Skru­pel unse­re Pri­vat­sphä­re, unser Sein, unse­re Woh­nun­gen und unser Tun in voll­ende­ter, tota­li­tä­rer Manier ausspioniert.

Nichts Neu­es im Wes­ten! Bereits die Über­wa­chungs- und Spio­na­ge­af­fä­re 2013 brach­te es zu Tage.

Geheim­diens­te der Welt - es sind Behör­den zur Gewin­nung von Erkennt­nis­sen mit­tels nach­rich­ten­dienst­li­cher Mit­tel über die sicher­heits­po­li­ti­sche Lage im und außer­halb des Staa­tes. Mit der Beschrei­bung außer­halb scheint - wenn wir Nach­fol­gen­des betrach­ten - nicht nur der außen­po­li­ti­sche Aspekt gemeint zu sein. Sehr wört­lich neh­men es CIA und Part­ner, wenn damit auch ein Agie­ren außer­halb des Rechts auf Pri­vat­sphä­re gemeint ist - wenn damit ein Ein­drin­gen in tiefs­te und umfas­sends­te inti­me und pri­va­te Din­ge mög­lich ist. Ja - und sie machen es möglich.

Sie bewe­gen sich wie Die­be in Dei­nem pri­va­ten Reich - mit­ten in Euro­pa - unauf­ge­for­dert, ohne dass dein „Her­ein“ oder „Will­kom­men“ es erlaubte.

Im Fol­gen­den auf­ge­zeig­te Fak­ten sind teils aktu­ell und teils lie­gen sie schon eini­ge Zeit zurück. Nur - sie ste­hen in Bezie­hung. Die etwas älte­ren Fak­ten (3 Jah­re und zurück) haben Nichts an Aktua­li­tät ein­ge­büßt. Die Tat­sa­chen gehen flie­ßend in die neu­es­ten Wiki­leaks-Ent­hül­lun­gen und Pro­ble­me unse­rer Zeit über bzw. fin­den offen­sicht­lich wei­ter­hin Anwen­dung. Wir reden auf­grund der nach­weis­li­chen Situa­ti­on nicht über Ver­schwö­rungs­theo­rien, son­dern über einen unheil­vol­len Trend insti­tu­tio­nel­ler Unmo­ral und Widersprüchlichkeit.

Totalitärer Ansatz gegen Menschenrecht

Marionetten-Theater - Stellung der Politgaukler der Politischen Klasse im SystemDer Kampf gegen den Ter­ror - einen Ter­ror, den der Wes­ten durch initi­ier­te Krie­ge im Grund­satz selbst her­vor­rief - betrifft nicht nur den Kampf gegen akti­ve Per­so­nen des Ter­rors oder soge­nann­te Gefähr­der. Von Ter­ror-Ursa­chen wol­len wir hier gar nicht erst reden. Die­ser Kampf - der maß­lo­se Kampf von Staats­i­cher­heits­diens­ten des Wes­tens - wird letzt­lich auf die­ser Welt geführt gegen Jeden. Er wird damit auch geführt gegen die über­gro­ße Mas­se derer, die mit Ter­ror Nichts im Sinn haben.

Dabei geht es nicht um den Ter­ror - es geht nur um die Hege­mo­nie, die Macht über Jeden und Alles!

Es war das erklär­te Ziel des US-Aus­lands­ge­heim­diens­tes NSA – die Daten aller Men­schen der Erde – also nicht nur die von Ter­ro­ris­ten - ohne zu fra­gen, zu erfas­sen. (Quel­le u.a.: Zeu­gen­aus­sa­ge des ehe­ma­li­gen tech­ni­schen Direk­tors des NSA, Wil­liam Bin­ney, vor dem NSA-Unter­su­chungs­aus­schuss im Som­mer 2014). Wir sehen hier einen tota­li­tä­ren Ansatz - ein Merk­mal des Tota­li­ta­ris­mus.

Wer unter uns einen Zwei­fel an der poli­ti­schen Legi­ti­mi­tät sol­cher Geheim­dienst-Pro­ze­de­re auch nur hegt - der wird gemäß maschi­nel­ler Such­kri­te­ri­en selbst schon zur Kate­go­rie der Gefähr­der zuge­ord­net. Er macht sich somit auto­ma­tisch zum Angriffs­punkt noch inten­si­ve­rer Selek­ti­on. Selbst unse­re Gedan­ken wer­den sich im Fort­schrei­ten die­ses Pro­zes­ses bald ihrem Zugriff nicht mehr ent­zie­hen kön­nen. Der Stand der Tech­nik wird es abseh­bar her­ge­ben - wenn der Staat nicht grund­sätz­lich einschreitet.

Pri­vat­sphä­re ist Menschenrecht!

Die UN-Men­schen­rechts­char­ta erklärt in Arti­kel 12: „Nie­mand darf will­kür­li­chen Ein­grif­fen in sein Pri­vat­le­ben, sei­ne Fami­lie, sein Heim oder sei­nen Brief­wech­sel noch Angrif­fen auf sei­ne Ehre und sei­nen Beruf aus­ge­setzt wer­den. Jeder Mensch hat Anspruch auf recht­li­chen Schutz gegen der­ar­ti­ge Ein­grif­fe oder Anschlä­ge.“ Euro­päi­sche und natio­na­le Rechts­grund­la­gen tref­fen ana­lo­ge Aus­sa­gen. Wei­ter Rechts­quel­len zum Schutz der Pri­vat­sphä­re sind u.a. ein­seh­bar unter dem Schwei­zer Por­tal für Men­schen­rech­te Humanrights.ch (Quel­le: Infor­ma­ti­ons­platt­form humanrights.ch, Arti­kel ↗ „Schutz der Pri­vat­sphä­re: Rechts­quel­len“).

Para­dox? Steu­er­sün­der fin­den Bestra­fung. Ver­bre­cher gegen Men­schen­rech­te gehen straf­frei aus?

Vault 7 - neueste Wikileaks-Enthüllungen

Aktu­el­le Ver­öf­fent­li­chun­gen der Wiki­leaks-Platt­form zeu­gen erneut von mas­sen­haf­ten Men­schen­rechts­ver­stö­ßen gegen die Pri­vat­sphä­re. Bekannt ist das den Volks­ver­tre­tern und dem Staats­volk Alles aber spä­tes­tens schon seit dem Jahr 2013. Es war das Jahr der glo­ba­le Über­wa­chungs- und Spio­na­ge­af­fä­re, die der Whist­leb­lower Edward Snow­den ins Rol­len brach­te. Fast 4 Jah­re ist es schon wie­der her. Kaum etwas ist pas­siert, um dem ein für alle Male Ein­halt zu gebieten.

Den soge­nann­ten Daten­satz „Vault 7“ ent­hüll­te nun Wiki­leaks Anfang März die­sen Jah­res mit tau­sen­den Doku­men­ten, 7818 Web­sei­ten und 943 Anhän­gen. Es sei die ers­te Tran­che einer noch grö­ße­ren Samm­lung, als sie je Edgard Snow­den ver­öf­fent­licht hat­te (Quel­le: Wiki­leaks, Bei­trag „Vault 7: CIA Hacking Tools Reve­a­led“, Web­adres­se: https://wikileaks.org/ciav7p1)

Die Vaul­t7-Daten - Hacks und inter­ne Doku­men­te der CIA-Hacker­ab­tei­lung - lie­fern Bele­ge u.a. dar­über, dass welt­weit abso­lut kein ver­netz­tes Gerät vor einer tota­len Kon­trol­le mehr sicher sei - vom Smart-Home, über TV und Kom­mu­ni­ka­ti­ons­ge­rä­te bis zum Com­pu­ter. Alles, was einen Chip inne­hat, kann dem Wil­len der Geheim­diens­te unter­lie­gen. Wer nicht in ihren Kram passt, den kön­nen sie sogar per Fern­steue­rung des PKW-Bord­com­pu­ters fron­tal an den nächs­ten Brü­cken­pfei­ler navi­gie­ren. Gehei­me Hacker-Sol­da­ten sor­gen dafür.

Agiert der Staat als Auf­trag­ge­ber ODER sind Geheim­diens­te außer Kon­trol­le? Oder - sind sie unter Kon­trol­le Ande­rer? Das ist hier die Frage!

Die Namen der Werk­zeu­ge der Big­Bro­ther-Macher erin­nern an quo­ten­träch­ti­ge Hol­ly­wood-Strei­fen, wie Quark­Mat­ter, Gyr­fal­con oder Spar­rowhawk. Es sind ver­harm­lo­sen­de Namen für Instru­men­te, die uns jeg­li­che Pri­vat­sphä­re neh­men. Sie sol­len uns kei­nen Raum mehr las­sen für geis­ti­ge Frei­heit, Krea­ti­vi­tät, eige­nes Ich und Selbstbestimmung.

Sie bil­den eine Bedro­hung der letz­ten Chan­ce unse­rer Gesell­schaft für wah­rer Demo­kra­tie und Freiheit.

Die Hacker der Geheim­diens­te ent­wi­ckeln Lösun­gen, die Sicher­heits­lü­cken und Schwach­stel­len von Soft­ware und Firm­ware gezielt aus­nut­zen. Die Lösun­gen wer­den von den Her­stel­lern der Gerä­te oft unbe­merkt in das Ren­nen geschickt. Gerä­te die schein­bar aus­ge­schal­tet sind, kön­nen damit ihr Werk des Zuhö­rens oder Zuse­hens verrichten.

Der Besit­zer eines Gerä­tes kann ggf. sogar völ­lig die Kon­trol­le über sein Eigen­tum ver­lie­ren. Sein Gerät voll­zieht unbe­merkt das frem­de Werk oder wen­det sich plötz­lich wie von Geis­ter­hand gesteu­ert gegen ihn. Pri­va­te Daten jeder Form sind unter die­sen Aspek­ten vor Dieb­stahl oder Mani­pu­la­ti­on nicht geschützt. Gerä­te­funk­tio­nen sind nicht sicher. Wir kön­nen dem nicht mehr ver­trau­en, was die­se Gerä­te uns eigent­lich leis­ten sollen.

Für vie­le Her­stel­ler, die auf das Kun­den­ver­trau­en ange­wie­sen sind, sind sol­che Sze­na­ri­en der schlimms­te anzu­neh­men­de Fall eines Ver­sa­gens ihres Kun­den­ver­spre­chens. Das Ver­trau­en vie­ler Her­stel­ler in die eige­ne Regie­rung wird mehr und mehr erschüttert.

Stand­or­te der Über­wa­chun­gen? Laut Wiki­leaks war in Frank­furt bis­her das ame­ri­ka­ni­schen Gene­ral­kon­su­lat ein wich­ti­ger Stand­ort für Cyber­at­ta­cken und Späh­mis­sio­nen auf Men­schen und Unter­neh­men in Euro­pa, dem Nahen Osten und Afri­ka. Über­ra­schung? Nein, da steckt Nor­ma­li­tät dahin­ter. In Frank­furt befin­det sich einer der größ­ten glo­ba­len Netz­werk­kno­ten­punk­te für Kom­mu­ni­ka­ti­on. Selbst die trans­at­lan­ti­schen Kabel, die sol­che Kno­ten ver­bin­den, sind unter­mi­niert - i.d.R. auch vom bri­ti­schen Bünd­nis­part­ner GCHQ unter dem Code-Namen Tem­po­ra. (Quel­le u.a.: The­Guar­di­an, 21.06.2013, Arti­kel „GCHQ taps fib­re-optic cables for secret access to world’s com­mu­ni­ca­ti­ons“, auf Basis von Snowden-Dokumenten).

Sind wir über­rascht ob der ille­ga­len Aktio­nen von Deutsch­land aus? US-Diens­te füh­ren auch ande­re Werk­zeu­ge des Krie­ges wider­recht­lich von deut­schen Stand­or­ten aus. Erin­nern wir nur an den von Ram­stein aus geführ­ten Drohnenkrieg.

Entlarvte Dienste der Macht

Spä­tes­tens seit Juni 2013 wuss­ten wir es. Die Über­wa­chungs- & Spio­na­ge­af­fä­re 2013 offen­bar­te einen völ­ker­rechts­wid­ri­gen und glo­ba­len Akt einer unglaub­li­chen Dimen­si­on von Über­wa­chung bzw. Ein­grif­fen in die Grund­rech­te der Mensch­heit. Wir erfuh­ren von einem umfas­sen­den Abhör­wahn, über eine neue Dimen­si­on wider­recht­li­cher NSA-Angriffe.

Die Water­ga­te-Affä­re erschien dem gegen­über nur als ein lau­er Wind vor einem gro­ßen Hurrikan.

Wir sahen Aus­wüch­se einer Ent­wick­lung, die jeg­li­che, indi­vi­du­el­le Frei­hei­ten des Men­schen in den Schat­ten eines an Staats­ex­tre­mis­mus erin­nern­den, aus­ufern­den Total­im­pe­ria­lis­mus stellt. Nichts gibt es an dem Fakt zu deu­teln. Trotz­dem erhob es die Men­schen nicht von ihren RTL-Ses­seln. Die Psy­cho­lo­gie der Mas­se erin­nert an bana­le Verstumpfung.

Mit der de fac­to Mas­sen­über­wa­chung sahen wir ver­bre­che­ri­sche, weil wider­recht­li­che Vor­gän­ge und Ten­den­zen gegen das Völ­ker­recht. Sie wur­den von west­li­chen Regie­run­gen – auch von Deutsch­land(?) – nicht nur tole­riert, son­dern aktiv mit­ge­tra­gen. Noch immer har­ren sie einer umfas­sen­den Auf­klä­rung. Mit den jetzt erneut gele­ak­ten Doku­men­ten von Wiki­leaks erfah­ren wir nur eine Bestä­ti­gung und die Sicht, dass das inhu­ma­ne Big­Bro­ther-Trei­ben eine For­cie­rung findet.

Sahen wir schon Alles über ihren Cyber­krie­ges gegen die Pri­vat­sphä­re? Noch Unheil­vol­le­res war­tet auf Enttarnung.

Was ist gesche­hen seit dem Som­mer 2013? Stück für Stück wur­den erschüt­tern­de Fak­ten und Doku­men­te bekannt. Beglei­tet wird das von Den­je­ni­gen, die immer noch bemüht sind, das Neu­land Inter­net zu ent­de­cken. Wer will die Wirk­lich­keit ver­tu­schen? Dabei leben die Ver­ant­wort­li­chen immer in der Hoff­nung, dass sich die Wogen glät­ten. Die­se Wogen erfor­dern aber Veränderung.

Das Schlacht­feld der Cyber-Agen­ten offen­bar­te immer neue Waf­fen – u.a. die NSA-Geschüt­ze TAO und ANT – gigan­ti­sche Zer­stö­rer in ver­meint­lich geschütz­ten IT-Umge­bun­gen von Pri­vat­per­so­nen, Unter­neh­men und Orga­ni­sa­tio­nen. Wei­te­re unglaub­li­che Ent­hül­lun­gen folgten.

Erwar­ten wir am Ende der Ent­tar­nun­gen den Hei­li­ge Gral?

Ent­schei­dend aber ist der Punkt, dass mit die­sen Metho­den nicht nur ter­ro­ris­tisch moti­vier­te Extre­mis­ten ver­folgt wer­den. Es ist eine durch Nichts zu recht­fer­ti­gen­de Mas­sen­über­wa­chung über Alle. Die­se Form von Staats­ex­tre­mis­mus wird die Kon­flik­te die­ser Welt för­dern und unse­rer Kin­der und Kin­des­kin­der künf­tig in unge­ahn­tem Maße belas­ten – wenn wir es nicht verhindern.

Staatsextremismus?

Extre­mis­mus – wovon spre­chen wir hier? Extre­mis­mus ist - nach mei­ner Ein­schät­zung und nicht nach offi­zi­el­ler Redens­art - die am meis­ten gestei­ger­te Form am äußers­ten Rand reli­giö­ser, welt­an­schau­li­cher oder poli­ti­scher Anschau­un­gen mit Poten­ti­al zu Radi­ka­lis­mus. Dabei bean­sprucht eine Per­son, eine poli­ti­sche oder eine reli­giö­se Strö­mung oder eben auch ein Staat in abso­lu­ter, äußers­ter und radi­ka­ler Form die ein­zi­ge Wahr­haf­tig­keit und das abso­lu­te Recht auf sei­ne Position.

In sei­ner radi­ka­len Aus­prä­gung hat jeder Ande­re nicht nur Unrecht, son­dern ist auch mit allen Mit­teln unter Kon­trol­le zu hal­ten. Er ist zu über­wa­chen, in sei­nen Aktio­nen ein­zu­schrän­ken, zu mani­pu­lie­ren oder zu bekämp­fen. Kol­la­te­ra­le Schä­den im Umfeld wer­den bil­li­gend in Kauf genommen.

Wenn ein Staat in sei­ner prak­ti­zier­ten Doktrin …

  • sein Macht­sys­tem auf Lob­by­is­mus auf­baut (die Macht von Weni­gen, Interessenkomplexe),
  • basis­de­mo­kra­ti­schen Instru­men­ten das Pri­mat bei der Aus­übung der Staats­ge­walt ver­wehrt (sie unter­drückt, feh­len­de Volkssouveränität),
  • Alles & Jeden unter Gene­ral­ver­dacht stellt, in dem er zulässt, dass sei­ne Geheim­diens­te will­kür­lich Alles & Jeden erspä­hen (Cyber­krieg gegen die eige­ne Gesellschaft), …

… dann erle­ben wir Extre­mis­mus von Staats wegen.

Dann sind Staats­si­cher­heits­diens­te ein­zig Werk­zeu­ge der Macht - wer auch immer damit gemeint ist -, nur nicht des Sou­ve­räns. Ver­mut­lich mei­nen wir damit aber den Mili­tä­risch-Indus­tri­el­len Kom­plex und sei­ne Herr­scher über das Finanzkapital.

Die Geheim­diens­te der Five Eyes (UKU­SA-Ver­ein­ba­rung - Geheim­dienst-Alli­anz der USA, GB und sekun­dä­rer UKU­SA-Staa­ten, wie Aus­tra­li­en, Kana­da, Neu­see­land sowie loser, ter­tiä­rer Mit­glie­der wie Deutsch­land, Japan, Nor­we­gen, Süd­ko­rea) - sie han­deln letzt­lich mit unge­recht­fer­tig­ter Mas­sen­über­wa­chung dem Sou­ve­rän zu wider.

Werkzeug maßgeschneiderter Spähoperation

Kom­men wir abseits der CIA-Tools of Moni­to­ring zu einer Über­sicht der seit dem Jahr 2013 publik gewor­de­nen Späh­me­tho­den von NSA & Co. - zu den Werk­zeu­gen, die schon län­ger jeg­li­che Pri­vat­sphä­re aushebeln.

Eine erschre­cken­de Bilanz von Ter­mi­ni men­schen­ver­ach­ten­der Pro­gram­me zur tota­len Aus­spä­hung selbst in unse­ren eige­nen vier Wän­den erse­hen wir seit Ende des Jah­res 2013. Die Namen lau­ten u.a. Bound­less Infor­mant, Bull­run, Eche­lo, Edge­hill, Genie, FAIRVIEW, FISA, FISC, Mail Iso­la­ti­on Con­trol and Tracking, Main­way, Mari­na, Mus­cu­lar, PRISM, Stel­lar Wind, Tem­po­ra, XKeys­core, TAO, Optic Ner­ve. Wenig nur schützt vor ihnen - wie das dich­te Blät­ter­dach des bra­si­lia­ni­schen Urwal­des - vor­aus­ge­setzt, man ist nackt mit­ten dem Dschungel.

Mit Leben erfüllt wird das Gan­ze auf stra­te­gi­scher Ebe­ne. Doch kon­zen­trie­ren wir uns auf zwei zen­tra­le Schnüff­ler-Tech­no­lo­gien. TAO und ANT sind sol­che Ver­tre­ter, deren Exis­tenz schon im Zuge Snow­dens Ent­hül­lun­gen an das Tages­licht kam.

TAO – die praktizierte Schleppnetz-Überwachung

TAO, das Office of Tailo­red Access Ope­ra­ti­ons, ope­riert seit 1997. Es wird lau­fend durch neu rekru­tier­te, ihr Talent ver­schwen­den­de Hacker ergänzt. Tag und Nacht ope­rie­ren im Drei­schicht­sys­tem über tau­send TAO-Hacker im Auf­trag der US-Regie­rung gegen Regie­run­gen und Ziel­per­so­nen auf der gan­zen Welt. Sie ope­rie­ren zen­tral im Remo­te Ope­ra­ti­ons Cen­ter im Fort Mea­de Com­plex in Mary­land, USA. In Hes­sen in Deutsch­land in einer Anla­ge der US-Armee, dem Dag­ger-Com­plex, betreibt die TAO eine Verbindungsstelle.

Der poli­ti­sche Blog für Frei­heit und Offen­heit im digi­ta­len Zeit­al­ter Netzpolitik.org lie­fer­te Ein­bli­cke in die Funk­ti­on und Struk­tur des TAO. Dem­nach wird im Bereich Data Net­work Tech­no­lo­gies Branch geeig­ne­te Soft­ware als Werk­zeug für die TAO-Ein­heit bereit­ge­stellt. Mit­tels der Tech­no­lo­gie Telecom­mu­ni­ca­ti­ons Net­work Tech­no­lo­gies Branch wer­den frem­de Netz­wer­ke infil­triert. Die TAO-Sys­tem­ad­mi­nis­tra­ti­on bil­det den Bereich Infra­st­ruc­tu­re Tech­no­lo­gies Branch. Ganz wich­ti­ges Instru­ment inner­halb der TAO ist der Bereich Access Tech­no­lo­gies Ope­ra­ti­ons Branch, der den TAO-Hackern für einen unge­hin­der­ten Zugriff schon im Vor­feld prä­pa­rier­te Rech­ner vor Ort beim Angriffs­ziel erzeugt (Quel­le: Netzpolitik.org, Jan-Peter Klein­hans , 30.08.2013, Arti­kel „NSA Tailo­red Access Ope­ra­ti­ons – Neue Ein­bli­cke in die Hacker-Einheit“).

Snow­den-Doku­men­te bele­gen ein TAO-Vor­ge­hen u. a. mit­tels Anzap­fen von Unter­was­ser­ka­beln zwi­schen Euro­pa, Asi­en und Nord­afri­ka. Der Vor­teil die­ser Akti­on – man ist nicht auf die Mit­wir­kung des dar­in erfah­re­nen bri­ti­schen GCHQ ange­wie­sen. Die Brit­ten könn­ten unzu­ver­läs­sig wer­den. Ziel sei eine voll­stän­di­ge US-Kon­trol­le über die Tele­kom­mu­ni­ka­ti­on zwi­schen den Kon­ti­nen­ten. Der TAO-Ein­heit gelang ein Hacken des Netz­werk­ma­nage­ment des Sea-Me-We-4 Unter­was­ser­ka­bel­sys­tems. Das Betrei­ber­kon­sor­ti­um wur­de dazu infil­triert und die Infra­struk­tur des Kabel­sys­tems auf­ge­klärt. Die TAO kann in Zukunft mit die­sem Schlepp­netz Alles abfi­schen, was irgend­wie abfisch­bar ist.

TAO-Alltag – das Unmögliche möglich machen

Ein Abfan­gen der Satel­li­ten­kom­mu­ni­ka­ti­on und Sam­meln von Big-Data-Volu­men aus der gesam­ten gesell­schaft­li­chen Hemi­sphä­re und Infra­struk­tur gehört schon zum All­tag der TAO-Mit­ar­bei­ter. „Get­ting the Ungett­able“ – ihr Anspruch. Wie die TAO-Ein­heit des NSA sei­ne Fähig­kei­ten nutzt, deckt auch ein Guar­di­an-Arti­kel auf (sie­he: the­guar­di­an, 06.09.2013, Bruce Schnei­er, Arti­kel „NSA sur­veil­lan­ce: A gui­de to stay­ing secure“).

Sozia­le Netz­wer­ke, Clouds und Big Data Quel­len wer­den infil­triert, um den Zie­len Schad­stoff unter­zu­schie­ben. Nutz­ba­re Schwach­stel­len, Sta­tus- und Absturz­be­rich­te, Daten­strö­me, Back­ups, Pro­fi­le und spe­zi­el­le Kon­fi­gu­ra­tio­nen wer­den erforscht und ermit­telt. Inter­na­tio­na­le Pro­vi­der wer­den geeicht, um Zugrif­fe auf Unter­neh­men oder Orga­ni­sa­tio­nen, wie die OPEC (Orga­ni­sa­ti­on erd­öl­ex­por­tie­ren­der Län­der) zu bekommen.

Alles und Jeder gefan­gen in der Geheim­dienst-Cloud des Tota­len Staates?

Hard­ware, die Men­schen Online ein­kau­fen, wird vor der Aus­lie­fe­rung in der Firm­ware ver­wanzt. Dienst­leis­tun­gen von Soft­ware­an­bie­tern erhal­ten im Gehei­men ver­steck­te Tür­öff­ner für die TAO-Hacker.

Schlüs­sel­me­cha­nis­mus, -algo­rith­men und -stan­dards, aber auch Sicher­heits­soft­waren wer­den mit Back­doors (Hin­ter­tü­ren) ver­se­hen, bevor sie bei den Nut­zern in pri­va­ter oder fir­men­ei­ge­ner Tech­nik (Com­pu­ter, Rou­ter, Swit­ches, Fire­walls, etc.) zum Ein­satz kom­men. Selbst eine End-to-End-Ver­schlüs­se­lung scheint nicht mehr sicher – u. a. ange­sichts neu­er Quan­ten­com­pu­ter, die in der Rechen­leis­tung einen Quan­ten­sprung her­vor­brin­gen werden.

Dunkle TAO-Programme

Vor den NSA-Hackern des TAO ist Nichts sicher – Nichts ent­kommt den TAO-Werk­zeu­gen – kein Netz­werk, kein Com­pu­ter, kein Han­dy, kein Tablett-PC - auch kein eigent­lich als sicher ein­ge­stuf­ter Enter­pri­se-Ser­ver für Emails z. B. von Blackberry.

Bis dato als sicher gel­ten­de Sys­te­me wie App­les iPho­nes wer­den voll­stän­dig über­wacht. Mit­tels Spio­na­ge­pro­gramm Dro­pout­Jeep – im Dezem­ber 2013 von AppleInsider.com mit­tels Fluss­dia­gramm ver­öf­fent­licht – kann der NSA voll­stän­dig, d. h. zu 100% die iPho­ne-Nut­zer und ihre Daten, ihre Wege, ihre Pro­fi­le, ihre Kom­mu­ni­ka­ti­on, ihre Web­cam etc. aus­spä­hen (Quel­le: appleinsider.com, 30.12.2013, Arti­kel „NSA worked on iPho­ne spy­wa­re to remo­te­ly moni­tor users, lea­ked docu­ments show“).

Natür­lich unter­stellt Nie­mand Apple eine Koope­ra­ti­on mit den NSA-Schnüff­lern. NSA-Mal­wa­re steckt fak­tisch in belie­bi­gen PC-Kom­po­nen­ten, Daten­trä­gern und Rou­tern, die wie­der­um nach Belie­ben ihr Werk ver­rich­ten. Datei­en kön­nen dann ent­fernt auf die­se Gerä­te beför­dert oder von dort geholt wer­den. Ein ZDNet-Bei­trag berich­te­te eben­falls dar­über unter Beru­fung auf Doku­men­te Snow­dens (Quel­le: ZDNet, 30.12.2013, Arti­kel „Bericht: NSA-Mal­wa­re steckt auch auf PCs und Fest­plat­ten sowie in Routern“).

Wei­te­re gehei­me, dunk­le TAO-Pro­gram­me, wie Quan­tum, Foxa­cid und How­ler­m­on­key bemän­teln sol­che Vor­ge­hens­wei­sen. Sie orga­ni­sie­ren u.a. das Aus­tau­schen von Ver­sand­pa­ke­ten, wenn sich Ziel­per­so­nen z. B. einen Com­pu­ter im Inter­net bestell­ten (Quel­le u.a.: Spie­gel, NSA-Sche­ma zum Pro­gramm Howlermonkey).

Die TAO-Quantum-Methode

Über eine beson­ders ver­folg­te Pra­xis, wie der NSA welt­weit Rech­ner knackt, berich­te­te auch der Spie­gel-Online. Spam wäre ges­tern gewe­sen. Jetzt gäbe es NSA-Tro­ja­ner unter dem Spio­na­ge-Pro­gramm Quantumtheory.

Unter ande­rem wer­den Bot­net­ze (Grup­pen auto­ma­ti­sier­ter Schad­pro­gram­me) über­nom­men, im Netz ange­bo­te­ne Up- und Down­loads mani­pu­liert, Web­sites ver­seucht und mani­pu­liert. Ziel­rech­ner wer­den ver­seucht, um künf­tig nach Belie­ben Infor­ma­tio­nen an das Remo­te Ope­ra­ti­ons Cen­ter (ROC) des NSA wei­ter­zu­lei­ten. Sicher­heits­lü­cken von Brow­sern und Ser­vice-Platt­for­men wer­den dabei ziel­ge­rich­tet aus­ge­nutzt (Quel­le: Spie­gel-Online, u.a. Jacob Appel­baum, 30.12.2013, Arti­kel „NSA-Pro­gramm Quant­um­theo­ry - Wie der US-Geheim­dienst welt­weit Rech­ner knackt“).

Spam hat­te gerin­ge Erfolgs­chan­cen. Die Quan­tum-Metho­de garan­tiert eine hohe Erfolgs­quo­te. Basis des Erfolgs ist ein TAO-eige­nes Inter­net im Inter­net. Die­ses Schat­ten­netz des TAO ist per­ma­nent in Erwei­te­rung begrif­fen und soll uns rund um die Uhr fal­sche Wel­ten vor­gau­keln, uns durch­set­zen und beob­ach­ten. Dar­über, wie TAO die Benut­zer des Darknet atta­ckiert, berich­tet auch der inter­na­tio­nal renom­mier­te Sicher­heits­tech­no­lo­ge Bruce Schnei­er (Quel­le: schneier.com, Schnei­er on Secu­ri­ty, 07.10.2013, Arti­kel „How the NSA Attacks Tor/Firefox Users With Quan­tum and Foxacid).

ANT - der TAO-Werkzeugkatalog

ANT – Advan­ced oder Access Net­work Tech­no­lo­gy ist eine Spio­na­ge­tech­nik-Ent­wick­lungs­ab­tei­lung im US-Aus­lands­ge­heim­dienst NSA. Die ANT-Auf­trags­ar­bei­ter schaf­fen ein Sam­mel­su­ri­um an Werk­zeu­gen für die ver­schie­de­nen NSA-Berei­che. Für vor­ge­nann­te Abtei­lung TAO prä­pa­riert ANT Hard­ware, die Men­schen Online ein­kau­fen, bevor die­se Hard­ware zur Aus­lie­fe­rung kommt. Dazu wird Firm­ware, u.a. BIOS und UEFI (PC-Firm­ware) ver­wanzt mit vor­ge­fer­tig­ten, bau­glei­chen Modu­len von renom­mier­ten Kom­po­nen­ten-Her­stel­lern, wie Sam­sung, DELL, Cis­co, Hua­wei oder Juniper.

Ein ande­res ANT-Betä­ti­gungs­feld - Dienst­leis­tun­gen bzw. Soft­waren bekann­ter Soft­ware­an­bie­ter erhal­ten im Gehei­men ver­steck­te Tür­öff­ner für die TAO-Hacker. Wei­te­re ANT-Auf­trags­ar­bei­ten bzw. eine klei­ne Aus­wahl aus dem ANT-Spiel­zeug­ka­ta­log sehen wir im Fol­gen­den: Getarn­te, fal­sche Han­dy-Mas­ten als Han­dy-Über­wa­chungs­zen­tra­len, prä­pa­rier­te Kabel, Ein-, Aus­ga­be­ge­rä­te jeder Art, mani­pu­lier­te Sicher­heits­tools (Fire­wall, Anti­vi­ren­pro­gram­me), ver­meint­lich harm­lo­se USB-Peri­phe­rie­ge­rä­te und Spei­cher­me­di­en. Ein­ge­bau­te Tür­stop­per, wie das Spio­na­ge­pro­gramm Feedthrough ver­hin­dern, dass die Tür wie­der in das Schloss fällt. Unzäh­li­ge Ziel­ge­rä­te sind damit bereits zuver­läs­sig versorgt.

Hin­ter­tü­ren in Mas­sen­pro­duk­ten eröff­nen den Zugang, ohne dass auf­wen­di­ges Hacken der Vor­der­tür erfor­der­lich würde.

Zu den schmut­zigs­ten Vor­ge­hens­wei­sen gehört die Pra­xis, Fir­men, die welt­weit Secu­ri­ty-Hard­ware und -Soft­ware anbie­ten, mit­tels Bestechung zu kau­fen. Unter ande­rem wur­de nach den Ver­öf­fent­li­chun­gen der Snow­den-Doku­men­te bekannt, dass die NSA bei einem namen­haf­ten Anbie­ter gegen einen nicht unbe­trächt­li­chen Geld­be­trag den Zufalls­zah­len­ge­ne­ra­tor eines ihrer Ver­schlüs­se­lungs­al­go­rith­men schwächt.

Die Einbrecher in deiner Privatsphäre

Wer sind die Täter? Es sind Geheim­diens­te außer Kontrolle!

Ein Bei­spiel für ver­selbst­stän­dig­te, unkon­trol­lier­te und fehl­ge­lei­te­te Geheim­dienst­ar­beit fin­den wir in der Ver­gan­gen­heit bei der Unter­su­chung ame­ri­ka­ni­scher Geheim­diens­te über das angeb­li­che Vor­han­den­sein von Atom­waf­fen im Irak unter Sad­dam Hus­sein. Letzt­lich war es eine orga­ni­sier­te Fehl­ein­schät­zung, die zu einem neu­en Kriegs­schau­platz der USA und sei­ner Ver­bün­de­ten im Irak führ­te, aber auch zu fol­gen­dem Bür­ger­krieg zwi­schen Extre­mis­ten sei­tens der Schii­ten und Sun­ni­ten im Irak, zwi­schen Mos­lems und Chris­ten. In der Fol­ge die­ser Aus­ein­an­der­set­zung kam es letzt­lich auch zur glo­ba­len Stär­kung von ter­ro­ris­ti­schen Bewe­gun­gen der Al-Qai­da und des IS - zu einer umfas­sen­den Desta­bi­li­sie­rung im gesam­ten Nahen Osten und Mittelmeerraum.

Ein ande­res Bei­spiel? Die Rol­le bestimm­ter deut­scher Geheim­diens­te als För­de­rer der NSU-Sze­ne ist nicht mehr zu leug­nen. Eine tief­grün­di­ge Auf­klä­rung im NSU-Pro­zess vor dem Ober­lan­des­ge­richt Mün­chen steht immer noch an. Ist die Judi­ka­ti­ve dabei überfordert?

Dabei sind die Staats­si­cher­heits­diens­te nur der ver­län­ger­te Arm und Aus­druck von Legis­la­ti­ve und Exe­ku­ti­ve eines Staa­tes. Neh­men die wider­recht­li­chen Ein­grif­fe in die Pri­vat­sphä­re beim Staat ihren Anfang? Wo aber begin­nen Pro­zes­se, die Ein­grif­fe der Geheim­diens­te ermög­li­chen? Ist es dort, wo sol­che Prozesse …

  1. von Her­ren im Hin­ter­grund (Olig­ar­chie, Kon­glo­me­ra­te, Inter­es­sen­kom­ple­xe, Bil­der­berg-Kon­fe­renz, etc.) model­liert, diri­giert, insze­niert und
  2. durch Lob­by­is­ten und Mario­net­ten in den Par­la­men­ten und staat­li­chen Insti­tu­tio­nen gemacht, fixiert, aus­ge­führt wer­den (Legis­la­ti­ve, Exe­ku­ti­ve, Judikative),
  3. poli­ti­sche Schat­ten­sys­te­me einer in sich geschlos­se­nen poli­ti­schen Klas­se­sich ver­selbst­stän­di­gen und sub­ver­siv bzw. kor­rupt gegen den Wäh­ler­auf­trag agieren
  4. sowie Medi­en, Oppor­tu­nis­ten, Par­tei­en­kar­tel­le und poli­ti­sche Akteu­re die Mas­sen und gesell­schaft­li­che Mei­nung mit Heu­che­lei und einer Schein­de­mo­kra­tie bemän­teln und manipulieren.

Nicht erst seit den ver­öf­fent­lich­ten Tat­sa­chen von Edward Snow­den inner­halb der Über­wa­chungs- & Spio­na­ge­af­fä­re 2013 fin­den wir eine Men­ge Grün­de, Staats­si­cher­heits­diens­te - die Glo­ba­le STASI - in der heu­ti­gen Form für ihre men­schen­feind­li­chen und rechts­wid­ri­gen Aktio­nen zu hin­ter­fra­gen. Wer sind sie - die Glo­ba­le STASI?

Die Globale STASI und ihre Funktion

Glo­ba­le STASI ist kein offi­zi­el­ler Begriff, bei­spiels­wei­se einer Orga­ni­sa­ti­on oder Insti­tu­ti­on. Der Begriff erschließt sich in der nähe­ren Betrach­tung von Staats­si­cher­heits­diens­ten die­ser Welt unter fol­gen­den Gesichtspunkten:

  1. dem Sta­tus quo der west­li­chen Welt und
  2. der Über­wa­chungs- und Spio­na­ge­af­fä­re 2013.

Im Ergeb­nis wider­spie­gelt sich eine ganz bestimm­te Grup­pie­rung an Agen­tu­ren für Staats­si­cher­heit der jewei­li­gen Staa­ten – die Grup­pe der Glo­ba­len STASI. Die­se Grup­pie­rung von ver­meint­lich demo­kra­ti­schen Werk­zeu­gen gestal­tet sich in der Gegen­wart hege­mo­ni­al unter einer Füh­rung der Natio­nal Secu­ri­ty Agen­cy (NSA) der USA. Der Begriff Glo­ba­le STASI bil­det dem­nach eine von mir gewähl­te nicht-offi­zi­el­le Kate­go­ri­sie­rung und Zusam­men­fas­sung einer Grup­pe west­li­cher Geheim­diens­te, die die Mit­glie­der der UKU­SA-Ver­ein­ba­rung (inof­fi­zi­el­le Bezeich­nung Five Eyes Alli­anz) umfasst und dar­über hin­aus wei­te­re Geheimdienste.

Mit­glie­der der Kate­go­rie der Glo­ba­len STASI sind durch fol­gen­de acht gemein­sa­me Merk­ma­le verbunden:

  1. Es besteht ein Hege­mo­nie­an­spruch ihrer Staats­füh­run­gen über das eige­ne Volk - die Rol­le des Vol­kes als wah­rer Sou­ve­rän igno­rie­rend - und dar­über hinaus.
  2. Es besteht eine Zusam­men­ar­beit und Pra­xis der Mas­sen­über­wa­chung unter dem Vor­wand der Ver­fol­gung des inter­na­tio­na­len Terrorismus.
  3. Es bestehen gemein­sa­me glo­ba­le Inter­es­sen und geheim­dienst­li­che Vor­ge­hens­wei­sen in wesent­li­chen Punk­ten ihrer Arbeit – dazu fin­det eine gegen­sei­ti­ge För­de­rung und ein Aus­tausch an Infor­ma­tio­nen statt.
  4. Es besteht eine gewis­se Men­schen­ver­ach­tung und völ­ker­rechts­wid­ri­ger Cha­rak­ter ihrer Metho­den, die bekannt wur­den zur Über­wa­chungs- und Spio­na­ge­af­fä­re 2013, die gekenn­zeich­net sind durch Aus­he­be­lung und Umge­hung natio­na­ler und inter­na­tio­na­ler Rege­lun­gen bezüg­lich Daten­schutz und Menschenrechte.
  5. Sie sind Werk­zeug jeweils ihrer natio­na­len, poli­ti­schen Sys­te­me in Form der im Hin­ter­grund agie­ren­den gehei­men Inter­es­sen­kom­ple­xe, Lob­by­is­ten, Par­tei­kar­tel­le in den Par­la­men­ten sowie den ver­selbst­stän­dig­ten, sub­ver­si­ven bzw. kor­rup­ten poli­ti­schen Schat­ten­sys­te­men der jewei­li­gen poli­ti­schen Klasse.
  6. Alle Mit­glie­der unter­lie­gen in ihrer Geheim­dienst­ar­beit als kol­la­bo­rie­ren­de Mario­net­ten fak­tisch im wei­tes­ten Sin­ne der Five Eyes Alli­anz (Abk. FVEY) und im engs­ten Sin­ne einer Füh­rungs­rol­le des NSA der USA.
  7. Sie bil­den auf­grund ihres Wir­kens eine ernst­haf­te glo­ba­le Gefahr zur Ent­wick­lung tota­li­tä­rer, dik­ta­to­ri­scher Staatsstrukturen.
  8. Sie unter­lie­gen fak­tisch und im Sta­tus Quo höchs­tens einer Schein-Kon­trol­le, aber kei­ner wirk­sa­men basis­de­mo­kra­ti­schen Kontrolle.

Wofür steht der Name? Glo­ba­le – weil durch die beinhal­te­ten Geheim­diens­te aus der west­li­chen Welt her­aus glo­bal und hege­mo­ni­al agie­rend. STASI – weil es sich bei den beinhal­te­ten Geheim­diens­ten in ihrer inne­ren und äuße­ren Funk­ti­on um Staats­si­cher­heits­diens­te handelt.

Gemein­sa­me Inter­es­sen und wesent­li­che Vor­ge­hens­wei­sen las­sen eine sach­li­che Zusam­men­fas­sung nament­lich in der Grup­pe Glo­ba­le STASI sinn­voll erschei­nen. Es besteht also kein direk­ter Zusam­men­hang zum alt­be­kann­ten Namen Sta­si (der MfS – die Staats­si­cher­heit der DDR) – höchs­tens ein inhalt­li­cher. Der Name bewer­tet kei­nes­falls Sinn oder Unfug der beinhal­te­ten STASI-Agenturen.

Die Mit­glie­der. Auf­grund der geschil­der­ten gemein­sa­men Merk­ma­le sind der Kate­go­rie Glo­ba­le STASI fol­gen­de Staats­si­cher­heits­diens­te zuzu­ord­nen (unvoll­stän­di­ge Auflistung):

  1. Die Mit­glie­der der Grup­pe der UKU­SA-Ver­ein­ba­rung (Five Eyes Alli­anz) – pri­mär gesteu­ert von den USA (NSA) und Groß­bri­tan­ni­en (GCHQ) sowie sekun­där unter­stützt durch Aus­tra­li­en (DSD), Kana­da (CSEC) und Neu­see­land (GCSB)
  2. Dar­über hin­aus Staats­si­cher­heits­diens­te der west­li­chen Welt und wei­te­rer Län­der, die mit vor­ge­nann­ten aktiv kol­la­bo­rie­ren, wie dem schwe­di­schen FRA, israe­li­schen Mos­sad, wei­te­ren Geheim­diens­ten u. a. Deutsch­lands, Süd­ko­reas, Japans, der Tür­kei, Norwegens
  3. Auf­grund o. g. gemein­sa­mer Merk­ma­le sind wei­te­re Staats­si­cher­heits­diens­te der Glo­ba­len STASIzuzu­ord­nen, u. a. die bri­ti­schen MI5 und MI6 sowie alle US-ame­ri­ka­ni­schen Staats­si­cher­heits­diens­te, wie u.a. der CIA.

Wie auch immer wir die­se Agen­tu­ren des Staa­tes bezeich­nen wol­len – Nach­rich­ten­diens­teGeheim­diens­te – letzt­lich sind es in ihrer inners­ten Funk­ti­on Staats­si­cher­heits­diens­te, die eine sichern­de Funk­ti­on für eine Gesell­schaft aus­üben sol­len. Sie sol­len Erkennt­nis­sen über die außen-, innen- und sicher­heits­po­li­ti­sche Lage sam­meln, ana­ly­sie­ren und dar­aus Stra­te­gie­emp­feh­lun­gen an den Staat aber auch eige­ne sub­ver­si­ve Hand­lun­gen ent­wi­ckeln. Sie über­neh­men aber auch selbst in ihrer Funk­ti­on zutiefst sub­ver­si­ve Auf­ga­ben und Geheim­ak­tio­nen gegen Per­so­nen oder Insti­tu­tio­nen auf der gan­zen Welt.

Zu die­sem Zweck wer­den auch spe­zi­el­le Diens­te gebil­det, die spe­zi­fi­schen staat­li­chen Funk­tio­nen zuge­ord­net wer­den, wie der Armee, der Ver­fas­sung (wenn sie denn exis­tiert), dem Staat nach außen usw.. Auf die Spit­ze treibt es hier die USA, die sieb­zehn sol­cher Staats­si­cher­heits­diens­te in ihrer Nach­rich­ten­dienst­ge­mein­de (United Sta­tes Intel­li­gence Com­mu­ni­ty) unter­hält. Ihnen stan­den 2009 ein geschätz­ter Jah­res­etat von rund drei­und­fünf­zig Mil­li­ar­den US-Dol­lar zur Ver­fü­gung. Ein umfang­rei­ches Doku­ment aus der Daten­samm­lung des frü­he­ren NSA-Infor­ma­ti­kers Edward Snow­den bestä­tigt das.

Den genann­ten Funk­tio­nen steht die Fra­ge gegen­über, wer der schlimms­te anzu­neh­men­de Feind eines Staa­tes wäre. Neh­men wir dafür den Fall eines Staa­tes an, der sich voll­um­fäng­lich an völ­ker­recht­li­che Nor­men und Anfor­de­run­gen des Men­schen­rechts hält, der auf jeg­li­che krie­ge­ri­sche Hand­lun­gen bzw. Aggres­si­vi­tät jeder Form nach Außen oder Innen, z. B. einem Gene­ral­ver­dacht gegen­über Jedem und Alles ver­zich­tet. Wären dem­nach und in ihrem Dasein nicht Geheim­diens­te in der heu­ti­gen Form einer grund­le­gen­den Revi­si­on zu unterziehen?

Letzt­lich haben sich die­se Staats­si­cher­heits­diens­te in einem recht­lich legi­ti­mier­ten Rah­men staat­li­cher­seits und des inter­na­tio­na­len Rechts zu bewe­gen. Was die Mit­glie­der der Glo­ba­len STASI betrifft, tun sie es fak­tisch nicht. Das beleg­te die Über­wa­chungs- und Spio­na­ge­af­fä­re 2013 und das bele­gen die erneu­ten Wikileaks-Enthüllungen.

Wie lau­tet das nöti­ge Con­tain­ment unse­rer Gesellschaft?

Die Gegen­wart zeigt uns – unbe­grenz­te Macht­fül­le, die Staats­si­cher­heits­diens­te gera­de­zu ver­füh­re­risch in die Hän­de bekom­men – dar­in gestal­tet sich das Kern­pro­blem. Das wird sie die­se Macht miss­brau­chen las­sen. Eine insti­tu­tio­nel­le Zweck­ent­frem­dung - durch wen auch immer - wird wahr­schein­lich. Das lässt die­se Diens­te zuneh­mend zu einer Gefahr für eine wah­re Demo­kra­tie wer­den. Selbst das Pro­ze­de­re beim aktu­el­len Unter­su­chungs­aus­schuss des deut­schen Bun­des­ta­ges zur Spio­na­ge­af­fä­re 2013 wirft vie­le Fra­gen auf, die wohl noch ewig ihrer Beant­wor­tung harren.

Das führt zu einer gewis­sen unkon­trol­lier­ba­ren Ver­selbst­stän­di­gung ihres Wir­kens und Machtstrebens.

Gegenangriff

Sie, die Diens­te der Glo­ba­len STASI, der Mit­glie­der der Five Eyes arbei­ten an der Neu­auf­tei­lung und einem tota­len Dik­tat der rea­len und vir­tu­el­len Welt. Der NSA orga­ni­siert mit­tels sei­ner Werk­zeu­ge neue gigan­ti­sche Schat­ten über unse­re Zukunft. Alles & Jeder unter­liegt einer Gene­ral­über­wa­chung. Was sie über­se­hen, ist der Fakt, dass sie damit neue Kon­flik­te und neu­en Extre­mis­mus schüren.

Nichts ist ihnen mehr hei­lig – nicht der Gott von Gläu­bi­gen, nicht ein Beicht­stuhl, nicht ein auf­rich­ti­ger Mensch und erst recht nicht dein eige­nes Ich und dei­ne Selbstbestimmung.

Ken­ner der Sze­ne und Sicher­heits­ex­per­ten ste­hen dem kopf­schüt­telnd gegen­über, aber auch mit neu­en auf­wen­di­gen Ver­tei­di­gungs­stra­te­gien im Kopf. Der Mathe­ma­tik – wenigs­tens ihr kann man ver­trau­en – und neue Ver­schlüs­se­lungs­al­go­rith­men sind ihre Freun­de. Sie ste­hen vor der Her­aus­for­de­rung einer his­to­ri­schen und revo­lu­tio­nä­ren Gegen­wehr des mensch­li­chen Geis­tes und der mensch­li­chen Kultur.

Die Tak­tik des Gegen­an­griffs wird durch die Will­kür der Five Eyes und ihrer Ver­bün­de­ten gera­de­zu her­aus­ge­for­dert. Es geht um das geis­ti­ge Ver­mö­gen und die indi­vi­du­el­le Frei­heit des Men­schen. Selbst Geis­tes­schaf­fen­de der Welt begin­nen sich zu weh­ren. Bekannt gewor­den ist im Jahr 2013 ihr Auf­ruf „Wri­ters Against Mass Sur­veil­lan­ce“ (Schrift­stel­ler gegen die Mas­sen­über­wa­chung) (Quel­le: Change.org, Auf­ruf „Die Demo­kra­tie ver­tei­di­gen im digi­ta­len Zeitalter“).

Der Cha­os Com­mu­ni­ca­ti­on Con­gress tag­te nach Bekannt­wer­den der glo­ba­len Spio­na­ge­af­fä­re 2013 in Ham­burg. Der Kon­gress „30C3“ ist ein Tref­fen der glo­ba­len Hacker­sze­ne und wird aus­ge­rich­tet vom Cha­os Com­pu­ter Club (CCC). Am 30.12.2013 war Sarah Har­ri­son, Snow­dens Mit­strei­te­rin und Hel­fe­rin, unver­mit­telt vor dem Kon­gress erschie­nen – wäh­rend einer Video-Anspra­che von Julia­ne Assan­ge. Die Akti­vis­ten appel­lier­ten an die Hacker, das Vor­ge­hen der Geheim­diens­te öffent­lich zu machen. Spe­zi­ell wen­den sie sich auch an Sys­tem­ad­mi­nis­tra­to­ren, die mit ihrer Macht zur Auf­de­ckung der Wahr­heit den betref­fen­den Geheim­diens­ten und Hel­fers­fir­men bei­tre­ten sollten.

Wer zwei­felt schon dar­an, dass auch die­ser 30C3-Kon­gress mit über 8500 Teil­neh­mern nicht vom TAO infil­triert ist?

Wir sahen in der Ver­gan­gen­heit Kämp­fer für Demo­kra­tie mit sozia­len Mut und Zivil­cou­ra­ge für Völ­ker-, Men­schen- und Umwelt­rech­te an der Sei­te von Edward Snow­den, Juli­an Assan­ge, Glenn Green­wald, Sarah Har­ri­son, Brad­ley Man­ning, Wil­liam Bin­ney, Tho­mas Dra­ke, Coleen Row­ley und Jes­se­lyn Rad­ack. Der 30C3-Kon­gress rief auf zu einer neu­en Trans­pa­renz – geschaf­fen durch die Klas­se der IT-Spe­zia­lis­ten. Das ist ihre his­to­ri­sche Ver­ant­wor­tung bei der Lösung glo­ba­ler Grund­fra­gen. Sie haben die Macht.

Vergegenwärtigen wir uns

Es geht um das Per­sön­lich­keits­recht, Frei­heits­rech­te, jus­ti­zi­el­le und sozia­le Men­schen­rech­te, die durch Geheim­diens­te mit­ten in der ver­meint­li­chen glo­ba­len Libe­ra­li­sie­rung mit Füßen getre­ten wer­den unter den Augen und der Zustim­mung der meis­ten Volksvertreter.

Jede Pri­vat­sphä­re wird zuneh­mend ein offe­nes Buch ohne Sie­gel. Unser Urei­ge­nes wird gestoh­len. Es ver­hilft Jenen, die damit einer­seits Macht und ande­rer­seits öko­no­mi­schen Maxi­ma­ler­folg verbuchen.

Für den “Otto-Nor­mal-User” steht nicht die Fra­ge, ob er was in sei­nen eige­nen vier Wän­den oder in sei­nem eige­nen Geist zu ver­ber­gen hat. Die ent­schei­den­de Fra­ge ist die, was mit sei­nen Daten pas­siert! Hin­ter der Fra­ge ver­ber­gen sich mög­li­cher­wei­se vie­le gefähr­li­che Antworten.

Hin­weis: Den Arti­kel publi­zier­te ich eben­falls am 02.04.2017 unter Russland.News

*

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.