Czytaj książkę: «Sklaven GmbH Deutschland», strona 4

Czcionka:

Überwachung der Massen

Stellen Sie sich vor, Sie würden an einem Bahnhof überfallen werden, Sie würden den Räuber im Nachhinein identifizieren können, aber dennoch kommt es zu keinerlei Verurteilung, - fehlende Beweise. Dadurch empfinden viele Menschen es als wichtig, dass es Kameras an Bahnhöfen, Einkaufszentren und Co. gibt. Mal dienen diese zur Sicherheit und mal zur Überwachung. Im Grunde dient jede Kameraaufzeichnung einzig und alleine zur vollständigen Überwachung, selbst dann, wenn es der Sicherheit dienen soll. Nicht nur, dass gesamte Städte mit Kameras ausgestattet werden, sie schweben sogar über uns. Die sogenannten »Luftaufnahmen« oder »Satellitenbilder«, die oftmals etwas beweisen sollen, was dennoch nie stattfand. Nicht nur, dass solche Bilder massiv manipuliert werden können, nein – es dient keinerlei Aufklärung, sondern einzig und alleine der Eingrenzung. Mit der Personenbewachung beginnt es, aber damit endet es noch lange nicht. Tragen Sie ein Handy bei sich? Dadurch könnte man sie auf weniger als einen 1cm orten. Haben Sie einen Neuwagen mit GPRS? Damit kann man sie sogar live dabei beobachten, wohin Sie im Moment fahren wollen. Jedes Auto, jedes Handy und jeder Mensch kann und wird verfolgt, wenn es die Situation erfordert.

PRISM und Boundless Informant 44)

»PRISM« und »Boundless Informant« heißen die US-amerikanischen Programme zur Überwachung der weltweiten Internetkommunikation. Inzwischen hat sich herausgestellt, dass der gesamte amerikanische Briefverkehr gescannt sogar Überseekabel angezapft und deutsche und europäische Institutionen verwanzt wurden. Zudem sind sich die amerikanischen Überwachungsbehörden nicht zu schade, weltweit Industriespionage für ihre eigenen privaten Unternehmen zu betreiben.

Finspy 45)

Die Firma FinFisher (früher Teil der in Großbritannien ansässigen Gamma Group International bis Ende 2013) ist ein deutsches Unternehmen, es hat den bekannten Trojaner »Finspy« entwickelt. Die Firma FinFisher produziert und vertreibt Computer, Einbruchmeldesysteme, Software-Exploits und Fernüberwachungssysteme, die in der Lage sind, Kommunikation und Daten von OS X, Windows und Linux-Computern ebenso wie Android, iOS, Blackberry, Symbian und Windows Mobile-Geräte abzuhören. Die Firma FinFisher bekam im Dezember 2011 zum ersten Mal die Aufmerksamkeit der Öffentlichkeit, als WikiLeaks detailliert Dokumente ihrer Produkte und Geschäfte veröffentlichte. FinFisher-Produkte werden in all den Ländern auf der ganzen Welt infiziert bzw. dokumentieren sie alle Verwendungen gegen Journalisten, Aktivisten und politische Dissidenten. Julian Assange, WikiLeaks Chefredakteur sagte: »Finfisher operiert weiterhin schamlos von Deutschland aus und verkauft als Waffe verwendbare Überwachungssoftware an einige der schlimmsten Regime der Welt.« [...] zudem sagte bzw. behauptet Assange weiter: »Die Merkel-Regierung gibt vor besorgt über die Privatsphäre der deutschen Bürger zu sein, aber die Taten sprechen für sich. Warum schützt die Merkel-Regierung weiterhin die Firma FinFischer

Meiner Meinung nach, eine durchaus gerechtfertigte Frage, dessen Antwort wir wohl nie erfahren werden. Auf der Liste der Lizenznehmer finden sich Staaten wie Australien, Italien, Pakistan und Bahrein. Manche Länder auf der Liste stehen im direkten Verdacht, Terroristen zu unterstützen. Wikileaks wirft Deutschland zudem vor, Lieferant für die Software zu sein, mit der Regime/Regierungen weltweit Journalisten und Oppositionelle ausspionieren.

»ICREACH« 46)

Die NSA stellt sich als Sicherheitsunternehmen dar, obwohl es nur eines ist, eine Geheimdienstinstitution ohne Skrupel. Der amerikanische Geheimdienst NSA hat seine eigene, »Google-ähnliche« Suchmaschine entwickelt. Damit können Mitarbeiter mehrerer Nachrichtendienste und Ermittlungsbehörden die riesigen Datenbanken der NSA durchsuchen. Analysten können mit Hilfe der Suchmaschine auf 850 Milliarden Datensätze zugreifen. Darunter sind Informationen über E-Mail-Kommunikation, SMS, Chat-Nachrichten und Aufenthaltsorte, die von der NSA gesammelt werden. Die Suchmaschine namens »ICREACH« bietet den Nutzern ähnlich wie Google eine einfache »Suche« per Eingabefeld an. Im Gegensatz zu Google sammelt die NSA aber die Informationen nicht durch HTML-Code-Findern, die sich durch das öffentliche Netz bewegen, sondern bezieht die Informationen aus einer Reihe von geheimen Datenbanken. Bei »ICREACH« können Geheimdienstler und Ermittler etwa eine E-Mail-Adresse oder eine Telefonnummer von Verdächtigen eintippen und erhalten dann beispielsweise eine Übersicht der Telefonate, die von dieser Nummer aus getätigt wurden. Die Daten stammten offenbar vor allem aus ausländischen Überwachungsprogrammen der NSA. Eine Art von Pressesprecher der Geheimdienste erklärte, mit der Suchmaschine solle der Informationsaustausch zwischen den Behörden befördert werden. Nach den Terroranschlägen des 11. September 2011 war der schlechte Kommunikationsfluss zwischen den verschiedenen Diensten ein großer Kritikpunkt gewesen. Natürlich verwendet man hier wieder ein Argument, als falsche Tatsache. Es geht hier nicht darum, wen man damit tatsächlich beschützen kann, es geht einzig und alleine um Überwachung und genau das, muss angesprochen werden. 2010 haben Mitarbeiter von US-Behörden auf »ICREACH« Zugriff gehabt. Darunter waren laut Edward Snowden Geheimdienste wie die CIA, aber auch nationale Behörden wie die Drogenfahndung DEA und die Bundespolizei FBI. Der Geheimdienstsprecher hat es abgelehnt, alle Namen der beteiligten Stellen zu nennen. In den USA könnte das brisant werden, weil der Auslandsgeheimdienst NSA seine Informationen eigentlich nicht ohne weiteres mit nationalen Behörden teilen darf. Die nationalen Ermittler müssen nämlich strengere Vorgaben erfüllen, wenn sie Beweise vor Gericht vorlegen wollen. Suchanfragen dürften nur die Geheimdienst-Mitarbeiter stellen, die auf Dokumente der Sicherheitsstufe »streng geheim« zugreifen dürfen. Sie müssten vorher für die NSA-Suchmaschine freigeschaltet werden. Einen ersten Prototyp der Suchmaschine gab es anscheinend bereits 2006/07. Ein veröffentlichtes Diagramm legt nahe, dass auch Informationen durchsucht werden können, die von den Geheimdiensten aus Großbritannien, Australien, Kanada und Neuseeland gesammelt wurden. Mit diesen vier englischsprachigen Ländern arbeiten die USA im Geheimdienstbündnis »Five Eyes« eng zusammen. Der Name »ICREACH« deutet darauf hin, dass die Suchmaschine für die Nachrichtendienste »Intelligence Community« oder IC gedacht ist. Zur »Intelligence Community« zählen 16 US-Behörden. Das »Office of the Director of National Intelligence«, die eigenständige Behörde des Leiters der 16 US-Nachrichtendienste (bzw. der nachrichtendienstlichen Abteilungen von Ministerien und Behörden (z.B. FBI)) des »Director of National Intelligence«. Dieses Amt wurde früher in Personalunion vom Leiter der CIA ausgeübt, wurde aber 2004 gesetzlich und im Jahre 2005 praktisch verselbständigt, um die Koordination und Zusammenarbeit der in den USA sehr zersplitterten Geheimdienstorganisationen zu verbessern. Die eigenständige »Central Intelligence Agency« (CIA), der zivile Auslandsnachrichtendienst der USA, dem US-Verteidigungsministerium untergeordnete Organisationen. »Defense Intelligence Agency« (DIA), als Dachorganisation der Nachrichtendienste der Teilstreitkräfte. Die »Air Force Intelligence«, »Surveillance« und »Reconnaissance Agency« (ISR). Die ARMY mit den »United States Army Intelligence Corps« (G2). Die Marine Corps mit der »Marine Corps Intelligence Activity« (MCIA). Die Navy mit dem »Office of Naval Intelligence« (ONI). Die »National Geospatial-Intelligence Agency« (NGA), die mittels geospezifischer Fernaufklärung Karten-und Bildmaterial liefert. Die »National Reconnaissance Office« (NRO), das unter anderem das Spionagesatellitenprogramme betreibt. Die »National Security Agency« (NSA), für die weltweite Überwachung und Entschlüsselung von elektronischer Kommunikation. Das Energieministerium der Vereinigten Staaten »Office of Intelligence and Counterintelligence«. Außenministerium, »Bureau of Intelligence and Research« (INR), Finanzministerium »Office of Intelligence and Analysis« (OIA), Ministerium für Innere Sicherheit und die ihr (außer im Verteidigungsfall) unterstellt ist. Coast Guardia mit der »United States Coast Guard Intelligence« (CGI). »Office of Intelligence and Analysis« (I&A), Behörden des US-Justizministeriums, »Federal Bureau of Investigation« (FBI), zu dessen traditionellen Hauptaufgaben die Spionageabwehr gehört. Später kam die Terrorabwehr dazu. Dazu unterhält es die Hauptabteilungen »National Security Division« (Abteilung Nationale Sicherheit) und »Counterterrorism Division« Abteilung Terrorabwehr und zu guter Letzt die »Drug Enforcement Administration« (DEA). Wir halten uns für Schlau, für Belehrte und zumeist betonen wir unsere Intelligenz, aber von diesen Behörden, die sogar für die Öffentlichkeit zugänglich gemacht wurden, davon haben die Wenigsten jemals gehört. Bis auf CIA, NSA und FBI – diese »Institutionen« kennt man durch Medien und überwiegend aus der Filmbranche. Aber darum geht es hier gar nicht, es geht um die Tatsache und zugleich der Feststellung, dass es unmöglich ist, all diese Unternehmen an einem Bildschirm überwachen zu können. Hier überwacht ein Überwacher einen weiteren Überwacher und andersherum. Zugleich überwachen aber auch all diese Unternehmen zahlreiche Bürger. Ein gigantischer Fluss von Informationen, die plötzlich einen Grundkern besitzen, was ist, wenn genau diese Auskunftsquelle durch falsche Hände verfälscht und missbraucht wird? Oder anders gefragt, wer sagt uns denn, dass diese gigantische Datenbank nicht bereits seit 2007 genau dazu verwendet wird, um Dinge verändern zu können. Überwachung ist immer ein Risiko, denn wer wacht über die Wächter?

Massendaten

Ein »Zwangsmassendatenabgleich« fand bisher (in Deutschland) mehrfach statt, aber es wurde nie damit in Verbindung gebracht, geschweige denn hätte man es auch nur ansatzweise erahnen können. Wie erreicht man es, dass Menschen freiwillig alle Daten auf ein Papier schreiben und es an ein Amt weiterreichen? Ganz einfach mit der Behauptung falscher Tatsachen. Haben Sie einen Personalausweis? Natürlich haben Sie einen und genau deshalb werden auch neue Personalausweise erstellt, damit die Bürger gezwungen sind, ihre vertrauten Daten preiszugeben. Im neuen Personalausweis wird auch angeboten, man könne seinen Fingerabdruck mit dem Pass verifizieren. Jeder der dies macht, überlässt dem Staat das wohl Persönlichste, das es gibt. Es ist nur eine Frage der Zeit, bis dies nicht mehr freiwillig ist, sondern zur Pflicht wird. Dann wiederum werden Argumente verwendet, um klarzustellen, was man mit dem Fingerabdruck erreichen möchte. Beispielsweise eine offizielle »Bürgerzählung«, oder irgendein anderes vorgeschobenes Argument. Natürlich ist es nicht möglich, dass man alle 4 Jahre einen neuen Pass ins Leben ruft, deshalb gibt es weitere Züge des Staates, damit man wirklich an alle Daten des »Verbrauchers« herankommt. Das Einreichen der Steuern im Finanzamt ist beispielsweise eine weitere Art, um an Informationen zu gelangen. Auch Rentner werden zum Informationsabgleich gebeten, oder Krankenversicherte, alle Informationen dienen nur einem Endziel, Überwachung und somit vollständige Kontrolle. Es dient jedoch nicht dem jeweiligen Amt, aber es dient weiteren weitaus mächtigeren Institutionen, denn beispielsweise die CIA hat direkten Zugriff auf die abgespeicherten Daten in jeglichen Ämtern der BRD. Ein auswärtiges Amt nutzt unsere Daten, das ist wahrlich Nächstenliebe.

XKeyscore 47) 48) (Programm mit sehr ähnlicher Funktion wie ICREACH)

Dieses Programm setzt auch das deutsche Bundesamt für Verfassungsschutz testweise ein. Dem Dokument von 2008 zufolge können Geheimdienstler in den »enormen Datenbanken« der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten (mit anderen Worten »Stichpunkte«) suchen. Für die einzelnen Anfragen bräuchten sie keine gesonderte Zustimmung eines Richters oder eines anderen NSA-Mitarbeiters. Auch die Beobachtung der Internetaktivität einzelner Menschen in Echtzeit sei mit »XKeyscore« möglich. Unter anderem könne man die IP-Adresse jedes Besuchers einer bestimmten Website erfassen. Inhalte der Kommunikation würden drei bis fünf Tage lang gespeichert bleiben, Verbindungsdaten 30 Tage. Innerhalb eines solchen 30-Tage-Zeitraums im Jahr 2012 seien 41 Milliarden Datenpunkte zusammengekommen. Angeblich stellt XKeyscore alle anderen Spionagesysteme in den Schatten. Der Sprecher des Weißen Hauses, Jay Carney erklärte, auf alle NSA-Analyseprogramme könnten nur Personen mit besonderer Zugangsberechtigung zugreifen. Es gebe strenge Kontrollen, um zu vermeiden, dass andere zur Datensammlung der NSA Zugang hätten. Behauptungen eines umfassenden und ungeprüften Zugangs seien falsch, wobei es nie eine zu 100 Prozent gewährleistete Sicherheit gibt, wird hier an der Sicherheit festgehalten.

Einbrecher-Software

Es klingt wie in einem Hollywood streifen, aber es ist tatsächlich der Fall. Laut Medienberichten, testet die Polizei in München und im Großraum Nürnberg eine Software, die Einbrecher stellen soll, in dessen Häuser jedoch noch nicht einmal eingebrochen wurde. Es errechnet das Einbruchsrisiko und weitere Details, wo es in nächster Zeit zum Einbruch kommen könnte. Man möchte damit der hohen Einbruchswelle gewisse Parole bieten. Die Software von der deutschen Firma »IfmPt« soll Kriminalitätsschwerpunkte in den Städten besser herausfiltern können. Ermittler können damit Muster der Täter erkennen und Prognosen abgeben, wann und wo mit hoher Wahrscheinlichkeit mit Einbrüchen zu rechnen ist. So will die Polizei früher am Tatort sein oder sogar verhindern, dass ein Einbruch überhaupt passiert. Die Schweiz berichtet derweil überwiegend positiv über das Prototyp-System, man kann davon ausgehen, dass ein solches Programm weitaus spezifischer gestaltet werden kann. Beispielsweise könnte dann auch ein System errechnen, wann Mr.X zum Mörder wird. Was dann? Einen Mörder verhaften, bevor er zum Täter wird? Wo wird das noch enden, wenn wir bereits jetzt einem Computerprogramm vertrauen schenken und ihn zeitgleich für uns Nachdenken und Recherchieren lassen?

Virtuelle (Un)Sicherheit

Im Jahre 2010 häuften sich die Netzaktivitäten, in Foren war ein unglaublicher Besucheransturm zu beobachten. Überwiegend trafen sich Hacker in diversen Foren, das Gesprächsthema beinhaltete nur ein einziges Thema, »Windows«. Ein Fehler oder womöglich sogar eine »Hintertür« ermöglichte die entfernte Fremdsteuerung wildfremder Computer. Es war völlig egal, ob Norton oder Antivir (Virusabwehrprogramm) vorhanden war, denn es war so, als ob es vom eigenen Benutzer gesteuert wurde. Dieser konnte die Festplatte formatieren, oder Passwörter per Auslese erfahren. Jemand mit beispielsweise Online-Banking hätte ab diesen Zeitpunkt ein riesiges Problem, aber trotz dieser Tatsache, versuchte man diesen Fehler von Seitens Windows anfangs geheim zu halten. Verschwiegenheit mit Netzwerkkriminalität ist Ansichtssache, im Jahre 2001 verschwieg man den Netzangriff des Virus namens »Code Red«. Der Wurm (eine Art von Virus) zog eine digitale Blutspur durch den weltweiten Computerdschungel, im Verlauf dessen, musste unter anderem das Pentagon der USA seine Website abschalten. Wie sicher fühlt man sich noch, wenn selbst Systeme wie Windows solche Sicherheitslücken aufweisen? Die Welt wurde digitalisiert, jede Ampel, jedes Bankkonto, einfach alles läuft über das Internet, vernetzt, unsichtbar und dennoch kann man eines mit Sicherheit sagen, es liest immer irgendjemand mit. Unter Hackern wird der Begriff »Ocelot« meiner Meinung nach bekannt sein, da er als Profi verehrt wird. Nun, es handelt sich um einen Profihacker, »den« Hacker schlechthin. An einem Tag erwirtschaftete er 40 Millionen Dollar, ein paar Monate zuvor 19 Millionen Dollar. Ein einziger Hacker hat unzählige Menschen um ihr Geld gebracht. Wie? Nur durch das Internet. Durch den Wink des Schicksals, oder durch die Ironie -wie auch immer- fasste man ihn ausgerechnet durch Internetspionage, er wählte sich in einem Hamburger-Hotel in dessen Internet-Router und loggte sich in sein E-Mail Center ein, - Bingo. Nicht einmal 10 Minuten später wurde er von deutschen Behörden gefasst. Den Schwachsinn, man könnte einen Telefonanruf erst nach 30 Sekunden zurückverfolgen, oder man würde den Aufenthalt per IP-Adresse mehr oder weniger nur auf 15 Meter eingrenzen können, den sollte man schleunigst vergessen. Feststeht, man kann Sie, mich und jeden anderen auf einen Zentimeter orten. Auch beim telefonieren dauert es keine 30 Sekunden, Telefonleitungen und Internetleitungen sind ein einziger Datentransfer, man ruft an und in diesem Augenblick haben sie die Person bereits geortet. Das Sicherheitsgefühl lässt langsam aber sicher sehr zu wünschen übrig. Denn jedes System, das von Menschen entwickelt wurde, kann wiederum von Menschen missbraucht werden.

Immunität

Vieles wird gesagt, noch mehr wird versprochen. Aber je mehr gesagt wird, desto mehr wird zugleich verschwiegen. Ein System, das mehr Lücken, als alles andere aufweist. Fraglich, inwiefern uns das Abhören von Privattelefonaten helfen soll, wenn die größten Terroristen nicht in Afghanistan in einer Höhle zu finden sind, sondern in höheren Kreisen. In solch hohen Kreisen, wo das Abhören bereits eine Straftat bedeutet, denn die politische Immunität erlaubt es besagten Personen, das zu tun, was das Volk eigentlich dürfen sollte. Die Freiheit wurde auf den Bundestag begrenzt, wer sich darin befinden darf, hat so gesehen Narrenfreiheit und das Volk entfernt sich immer weiter von der eigenen Regierung. Ein politisch gewollter Schachzug, denn nur dadurch erlaubt das Volk, dass Politiker korrupt sind oder werden, da man es von solchen Menschen bereits erwartet hat. Die Immunität erlaubt es vereinzelten Personen alles zu tun, niemand schaut diesen Personen auf die Finger und genau diese Schicht der Gesellschaft verlangt harte Gesetze, stärkere Staatsgewalt und höhere Steuereinnahmen. Ein Widerspruch in sich, denn die Jenen, die es verlangen, sind selbst nicht mehr ein Teil des Volkes und genau deshalb kann man dieses System nicht mehr als eine demokratische »Regierung« wahrnehmen. Obwohl pausenlos erwähnt wird, wir würden in einer Demokratie leben, ist es fraglich, warum diese Ansicht nicht mehr vom Volk vertreten wird.

Die Gesetzgebung

Es gibt ja mittlerweile, genau genommen schon seit über 20 Jahren eine endlos lange Liste, von aufgelisteten terroristischen Gruppierungen. Es ist etwas verwunderlich, wieso eine Liste öffentlich präsentiert wird, da sich ein Staat jegliche Verhandlungsexistenz verbaut, indem er Gruppierungen die mittlerweile teils die Größe von Staaten einnehmen des Terrorismus bezichtigt, sie aber zeitgleich mit Waffen beliefert und im Nachhinein diesem Regime den Kampf ansagt. Man bewaffnet den Gegner und bekämpft ihn... ah ja, alles klar. Ich meine damit nicht »nur« die USA, ich rede hier von allen Staaten, denn man kann es bei allen Staaten beobachten. Deutschland listete die PKK als terroristische Vereinigung auf, aber beliefert sie mit Waffen und spricht von weiteren Transaktionen. Russland wurde scharf kritisiert, aber zeitgleich baut Frankreich deren Flugzeugträger. Die EU will die Türkei nicht aufnehmen, aber in Zeiten des IS-Regimes verlangt man von der Türkei, dass sie die Kriegsflüchtlinge aufnehmen, da man sie dann Finanziell unterstützen würde. Die EU unterstützt nicht EU-Länder, aha – wo genau steht noch mal geschrieben, dass EU-Gelder für Nicht-EU-Länder verwendet werden dürfen? Plötzlich ist alles erlaubt, es heißt »Terroristen« und schon werden vorhandene Gesetze ignoriert. Verstehen Sie mich bitte nicht falsch, ich bin dafür, dass man solch kranke Regime bekämpft, aber wo wird all das noch enden, wenn plötzlich Gesetze wirkungslos werden, nur weil es die EU kurzerhand beschließt. Denn dadurch wird im Grunde deutlich, dass Gesetze nicht durch gewisse Situationen entstanden, sondern dass Gesetze der Situation angepasst werden. Was uns sehr bedenklich stimmen müsste, denn welche Gesetze werden in naher Zeit der Situation angepasst? Man sollte ebenfalls erwähnen, dass Deutschland mit nicht einmal 5 Prozent dieser »terroristischen Gruppen« tatsächlich jemals in einen Konflikt geraten ist, aber dennoch halten wir an der Gefährlichkeit dieser Terrorregime fest, da es uns von der USA aus befohlen wird.

Darmowy fragment się skończył.

21,37 zł