checkAd

    Stoppt 1984 - Gegen die Totalüberwachung - 500 Beiträge pro Seite

    eröffnet am 02.07.02 09:57:38 von
    neuester Beitrag 25.09.02 18:01:27 von
    Beiträge: 33
    ID: 603.650
    Aufrufe heute: 0
    Gesamt: 1.120
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 02.07.02 09:57:38
      Beitrag Nr. 1 ()
      Von der Öffentlichkeit praktisch nicht bemerkt nimmt die Überwachung und Speicherung von Daten immer größer Ausmaße an. Geplant ist eine Vorratsspeicherung aller Verbindungsdaten. Jeder sollte sich einmal klar machen, was eine solche Speicherung für einen Internet-User bedeutet: Alle Verbindungen der Vergangenheit können rekonstruiert werden, jede Seite, die einmal angeklickt wurde, wird erfaßt. Dies geht weit über das hinaus, was ein Staat über einen Bürger wissen sollte und auch wissen darf.

      Der folgende Artikel weist auf die Gefahren, die durch die immer mehr ausgeweiteten Überwachungsmaßnahmen für jeden von uns entstehen.


      Intimsphäre - lückenlos überwacht?

      Marita Wagner 28.06.2002 Heise telepolis
      Datenschutz spielt in der öffentlichen Diskussion keine Rolle, dabei wäre angesichts der geplanten Vorratsspeicherung von Verbindungsdaten eine kritische Auseinandersetzung wichtiger denn je

      Datenschutz spielt in der öffentlichen Debatte zur Zeit offenbar keine Rolle. Lediglich ein paar Insider und "BerufskritikerInnen" scheinen wahr zu nehmen, wie ganz allmählich die Privatsphäre der Menschen auf ein Minimum schrumpft.

      Umfangreiche Rasterfahndungen, Videoüberwachungen wohin das Auge blickt, zunehmende und kaum mehr zu kontrollierende Vernetzung von Datenbanken staatlicher Organisationen und Einrichtungen, biometrische Daten auf Personalausweisen, geplanter Medikamentenpass (elektronischer Gesundheitspass) und vieles andere mehr gehen scheinbar spurlos und mit einem Achselzucken versehen an dem größten Teil der BürgerInnen vorbei.


      "Ich habe nichts zu verbergen." Das ist die immer wiederkehrende Erklärung für diese Gleichgültigkeit und das Desinteresse. Und damit wird deutlich, dass die artikulierten Begründungen der PolitikerInnen für die Ausweitung von Überwachungsmaßnahmen, nämlich die angebliche Bekämpfung von Kriminalität und Terrorismus, ihr Ziel, die Köpfe der Menschen, erreicht haben. "Wer nichts zu verbergen hat, hat auch nichts zu befürchten", ist das vordergründige und eingängige Schlagwort.

      Gab es bei der Volkszählung, dem großen Lauschangriff oder der Einführung des maschinenlesbaren Personalausweises noch heftige Gegenwehr und Proteste, so findet heute eine öffentlich Debatte kaum mehr statt. Die terroristischen Ereignisse des 11. September haben zu einer schockartigen Lähmung geführt. Fehlende plausible und wirksame präventive Maßnahmen machen die Hilflosigkeit gegenüber dem Terrorismus mehr als deutlich. Wer die schon beschlossenen und noch geplanten, angeblich den Terrorismus und die Kriminalität bekämpfenden Gesetze kritisiert, wird mit der Frage nach Alternativen mundtot gemacht. Die Opfer des Anschlages auf das WTC reichen dabei als Begründung für eine verschärfte Gesetzgebung aus. Permanent geschürte und aufrechterhaltene Ängste zeigen zudem ihre Wirkung. Als ob es gegen den Terrorismus tatsächlich Rezepte gäbe, die nicht die Ziele der Terroristen gleich mitverfolgen: den Abbau der Freiheit zugunsten einer scheinbaren Sicherheit. Nur bedachte und gut abwägende Entscheidungen, bei denen die Grundrechte der Menschen eine große Rolle spielen, können den Spagat zwischen Freiheit und Sicherheit ermöglichen.

      Doch davon scheint die Politik derzeit weit entfernt zu sein. So konnte, fast unbemerkt von der Öffentlichkeit und gelangweilt betrachtet von den öffentlichen Medien, ein weiterer Baustein zum Abbau der Freiheit durch das europäische Parlament beschlossen werden. Die Vorratsspeicherung ohne vorhergehenden Verdacht macht alle BürgerInnen zu potenziellen Kriminellen. Die Unschuldsvermutung wurde auf dem Schrottplatz der Geschichte entsorgt. Zudem wurde die Europäische Menschenrechtskonvention damit unterhöhlt. Die in letzter Minute von www.stop1984.de gesammelten 16.000 Unterschriften unter einen offenen Brief an das EU-Parlament, der von 60 Bürgerrechtsorganisationen unterstützt wurde und von Marc Rotenberg (EPIC, Elektronic Privacy Information Center) formuliert war, wanderten unbeachtet im Papierkorb ( Rettungsversuch für den Datenschutz in Europa).

      Mit diesem Beschluss werden die Mitgliedsstaaten der EU ermächtigt, auf nationaler Ebene Gesetze zur verpflichtenden Speicherung von digitalen Verkehrsdaten unter Missachtung der Datenschutzdirektive zu erlassen. Auf Vorrat und ohne direkten und begründeten Verdacht. Die Datenspeicherung der Sicherheitsbehörden kann nun ohne richterliche Anordnung, bzw. ohne eine Anordnung einer entsprechenden kompetenten Behörde zur Anwendung kommen. Die bisher notwendige Einzelfallentscheidung entfällt gänzlich. Das systematische und präventive Speichern der elektronischen Kommunikation und der Verbindungsdaten unterminiert grundlegende Rechte: das Recht auf Privatsphäre, die Meinungsfreiheit und die Unschuldsvermutung.

      Nach dieser Entscheidung des Europa-Parlamentes ist keine zwar Regierung der Mitgliedsstaaten verpflichtet, die Vorratsspeicherung in ihrem Land einzuführen. Es ist lediglich eine Option. Doch wie sieht die Realität aus?

      In Deutschland hat man nicht lange gezögert und schon einen Tag nach der Entscheidung in Brüssel einen Beschluss im Bundesrat gefasst, der diese neuen "Möglichkeiten" aufgreift. Unter dem Deckmantel "Kriminalitätsbekämpfung" und mit dem verschleiernden Titel "Gesetzesantrag zur Verbesserung der Ermittlungsmaßnahmen wegen des Verdachts des sexuellen Missbrauchs von Kindern" hat sich der Bundesrat für die Festlegung genereller Mindestfristen für die Speicherung von "Bestands-, Nutzungs- und Abrechnungsdaten" ausgesprochen. Damit hat sich eine Mehrheit für die Vorratsspeicherung auch in Deutschland ausgesprochen ( Kein Anfangsverdacht, keine Befristung, keine Zweckbindung).

      Ob angesichts dieser Sachlage die Worte von Jutta Limbach, der ehemaligen Präsidentin des Bundesverfassungsgerichts, die sie anlässlich eines Festaktes zum 25jährigen Bestehen des Bundesdatenschutzgesetzes formulierte, Anlass zur Hoffnung geben, erscheint mehr als fraglich. Sie erklärte, es sei nur schwer nachvollziehbar, dass angesichts der zunehmenden Bedeutung des Datenschutzes und des weltweiten Siegeszugs des Grundrechts auf informationelle Selbstbestimmung der Datenschutz noch heute im Grundgesetz nicht ausdrücklich erwähnt wird. Sie forderte, dass der Datenschutz Verfassungsrang erhält.


      Die Aktion geht weiter


      Unerschütterlich versucht allerdings eine kleine Gruppe von Aktiven gegen die Umsetzung des Beschlusses des Europa-Parlaments vorzugehen und sammelt fleißig weiter Unterschriften gegen die Vorratsspeicherung. Diesmal geht der offene Brief an die nationalen Parlamente und Regierungen. Es ist der Versuch die Umsetzung des Beschlusses des europäischen Parlaments in den einzelnen Ländern zu verhindern. Vielleicht gelingt es zumindest eine Debatte und eine öffentliche Auseinandersetzung mit dieser brisanten Thematik zu erreichen.

      Sie stehen mit ihrer Kritik nicht alleine da. Der Widerstand aus der Wirtschaft, der Politik und von den Datenschützern wächst. So ist es für den schleswig-holsteinischen Landesdatenschützer Helmut Bäumler der Versuch, "den Datenschutz für Internet und Telekommunikation fast vollkommen auszuhebeln". Es sei eine "Systemveränderung von gravierendem Ausmaß". Thilo Weichert vom DVD (Deutsche Vereinigung für Datenschutz) meinte dazu, dass die Vorratsspeicherung ein Dammbruch im Datenschutz sei. Aber auch verfassungsrechtliche Bedenken werden inzwischen sowohl von den Datenschützern, als auch von PolitikerInnen ins Feld geführt. Mit dem Volkszählungsurteil von 1983 hat das Bundesverfassungsgericht das informationelle Selbstbestimmungsrecht der BürgerInnen gestärkt und somit einer Vorratsspeicherung persönlicher Daten eine klare Absage erteilt. Eine Klage vor dem Bundesverfassungsgericht könnte also durchaus Aussicht auf Erfolg haben, sollte der Bundestag diesem Gesetzesentwurf zustimmen ( Pauschale Vorratsspeicherung ist verfassungswidrig). Die Debatte ist noch nicht zu Ende. Sie beginnt gerade erst.
      Avatar
      schrieb am 02.07.02 10:15:04
      Beitrag Nr. 2 ()
      Natürlich wollen sie PolitSäcke alles über uns wissen, von den Bankkonten, bis zu Telefonaten. Nur so läßt sich Macht und Einfluss aufrechterhalten ! Der deutsche Fettarsch (sorry) schaut ja nur noch zu und bekommt denselbigen nicht mehr vom Fleck.
      Da werden Fussballhelden gefeiert ( nichts dagegen ), aber um die eigenen Belange kümmert sich anscheinend niemand mehr. Ist ja auch einfacher so !
      Avatar
      schrieb am 02.07.02 10:18:48
      Beitrag Nr. 3 ()
      Jeder Bürger sollte verpflichtend ein Handy bekommen, welches rund um die Uhr am Körper getragen wird. Damit kann man seinen Aufenthaltsort ab 3 Sender/Empfänger auf 5 bis maximal 20 m bestimmen, also in der Stadt. Darüberhinaus kann man seine Fahrt von Hamburg nach München verfolgen, zwar nicht so exakt (meistens nur 2 Sender), aber für ein Mandat wegen Schnellfahrens wird es schon reichen.

      Liebe Grüße aus Wien
      Avatar
      schrieb am 02.07.02 10:19:26
      Beitrag Nr. 4 ()
      Gibt es eine Partei, die sich ernsthaft gegen diese Ausweitung der Staatsspionage stellt?

      Das Dilemma ist: Einem Rechtsstaat die Kontrolle über sämtliche Inhalte zu geben, damit der illegale Anteil verfolgt werden kann, ist, ihm eine Macht zu verleihen, deren Mißbraucht fürchterlichste Folgen haben könnte. Die totale Überwachung läßt den Orwell-Staat leider fast Realität werden, das muß man zumindest eingestehen.

      Im Endeffekt könnte diese Diskussion also langfristig sogar unser Rechtsempfinden verändern.
      Avatar
      schrieb am 02.07.02 10:19:38
      Beitrag Nr. 5 ()

      Trading Spotlight

      Anzeige
      Was die Börsencommunity nach Ostern auf keinen Fall verpassen willmehr zur Aktie »
      Avatar
      schrieb am 02.07.02 10:26:36
      Beitrag Nr. 6 ()
      Bargeld und Bankgeheimnis muss komplett abgeschafft werden. Jeder Kauf von 1 Liter Milch wird dann sofort online weitergeleitet in die Zentrale. Mit diesen Daten wirds auch mit dem Budget für "intelligente" Politiker klappen, die im Moment ned wissen woher mit der Marie, dann wissens sies, man nimmts wos is.

      Liebe Grüße aus Wien
      Avatar
      schrieb am 02.07.02 10:58:38
      Beitrag Nr. 7 ()
      Neues vom Musterschüler

      Nathalie Roller 02.07.2002 heise telepolis
      Während in Frankreich die präventive Speicherung von Verbindungsdaten schon längst beschlossene Sache ist, mehrt sich seit der umstrittenen EU-Richtlinie vom Mai im Land der Widerstand

      Mit dem letzten November verabschiedeten Gesetzespaket zur täglichen Sicherheit ( Zuckerbrot und Peitsche für die französischen Provider), das Telekommunikationsbetreiber dazu anhält, den Justiz- und Polizeibehörden Verbindungsdaten ein Jahr lang zur Verfügung zu halten, war Frankreich einer der Vorreiter in Sachen präventive Datenspeicherung. Die Ende Mai vom Europaparlament mit überwältigender Mehrheit angenommene Richtlinie zur "Verarbeitung personenbezogener Daten", die europaweit für einen Sturm der Entrüstung im Lager der Datenschützer gesorgt hat, wird für die Grande Nation also nicht allzu schwer umzusetzen sein. Wie sich die frischgewählte bürgerliche Regierung Raffarin beim Schutz der Privatsphäre ihrer Bürger in der elektronischen Kommunikation verhalten wird, lässt sich bereits an einem in Vorbreitung befindlichen Dekret ablesen. Transparenz scheint hier jedenfalls nicht das Leitmotiv zu sein.

      "Das fängt ja gut an!", erhitzt sich Meryem Marzouki, Präsidentin des äußerst aktiven "Vereins für ein solidarisches Internet" (IRIS). Derweilen handelt es sich noch nicht um die allseits mit Spannung erwarteten Anwendungsdekrete zur LSQ, die festlegen sollen, welche Verbindungsdaten genau von der einjährigen Speicherungspflicht betroffen sein sollen -ein Blick auf Europols Wunschliste könnte da inspirierend wirken -, sondern um ein im Jahr 2000 revidiertes Gesetz zur Freiheit der Kommunikation. Auch hier geht es um Daten, die Provider den Justizbehörden zur Verfügung halten sollen, um die Identifizierung von Personen zu ermöglichen, die "zur Erstellung eines Inhalts beigetragen haben". Und auch hier steht der Erlass zur genauen Auslegung des Gesetzes immer noch aus.

      Die neue Regierung hat bereits im Mai Verhandlungen mit den Internetprovidern in Angriff genommen. "Unter Ausschluss der Öffentlichkeit!", wie Meryem Marzouki im Telepolisgespräch moniert: "Vorderhand ist gegen dieses Gesetz nichts einzuwenden. Es ist nur natürlich, dass die Justizbehörden etwa den Autor eines illegalen Inhalts zurückverfolgen können wollen. Doch der Umgang mit den Daten aus der elektronischen Kommunikation geht doch wohl alle Bürger etwas an und nicht nur die Provider! Ich fürchte, dass es mit der praktischen Umsetzung der LSQ noch schlimmer kommen könnte."

      Der seit dem 11.September und der darausfolgenden Flut von Sicherheitsgesetzen zunehmenden Zahnlosigkeit der europäischen Datenschützer und Bürgerrechtler soll mit der Anfang des Monats gegründeten Organisation "European-Digital-Rights" ( EDRI) nun abgeholfen werden. IRIS ist neben dem Chaos Computer Club und Privacy International eines der 10 Gründungsmitglieder von EDRI. Gegen die EU-Richtlinie ließe sich jetzt im Nachhinein aber nur wenig unternehmen, wie Meyrem Marzouki erklärt:



      "Der Zug ist leider abgefahren und in der Umsetzung wird jetzt alles sehr schnell gehen. Doch wir werden bei der anstehenden Revision der EU-Richtlinie zum Schutz der persönlichen Daten aus dem Jahre 1995 aktiv werden. Man muss die Leute für diese zugegebenermaßen etwas technisch klingenden Thematiken sensibilisieren, wenn uns noch etwas an der Wahrung der Privatsphäre und des Kommunikationsgeheimnisses liegt."




      Auch der Reporterorganisation RSF ist die vom Europaparlament abgesegnete präventive Datenspeicherung ein Dorn im Auge. Man befürchtet, dass die EU-Richtlinie "schwere Einschnitte in die Redefreiheit der Europäer legitimiert". RSF ruft die Internetprovider und Telekommunikationsbetreiber dazu auf, bei der Umsetzung der Richtlinie Widerstand zu leisten und die Verbindungsdaten nicht länger als maximal drei Monate gespeichert zu halten und diese nur auf richterlichen Erlass herauszugeben. Dem "normalen Internetuser" wird die Verschlüsselung des Mailverkehrs mittels PGP ans Herz gelegt.

      Zwei französische Provider sind dem RSF-Aufruf bereits gefolgt: "Was würde wohl der Verfasser eines postalischen Briefes sagen, wenn er beim Absenden seine Identität preisgeben müsste, der Schalterbeamte Datum, Uhrzeit und Empfänger notieren würde und der sich auch noch über den Gegenstand ihrer Korrespondenz informieren ließe?", fragt sich der GlobeNet-Betreiber, Erick Aubourg, in einem Interview. Der Internetservice-provider GlobeNet stellt seit Anfang April mit no-log.org einen kostenlosen Internetzugang zur Verfügung, bei dem "man sich nicht um ihr Privatleben kümmert".

      No-log profitiert einstweilen noch vom juristischen Vakuum, das bis zum Erlass der LSQ-Dekrete herrscht, um den Usern Anonymität zu garantieren. Für die Anmeldung wird nur die Zugangstelefonnummer und ein Kennwort gefordert. Die Verbindungsdaten werden jeden Abend gelöscht. Wenn dann die LSQ tatsächlich zur Anwendung kommt, will man die Verbindungsdaten verschlüsseln, nur auf richterlichen Erlass herausgeben und die User von jeder behördlichen Anfrage in Kenntnis setzen.

      Noch weiter will es altern.org treiben: Selbst wenn die ausständigen Dekrete in Kraft treten, will man die Speicherung von Mail-Absendern, Empfängern und Gegenstand kurzum verweigern.

      Für manche haben die EU-Abgeordneten nicht nur den Einbruch in die Privatsphäre der europäischen Bürger ermöglicht , sondern auch einem ernsthaften Sicherheitsrisiko Tür und Tor geöffnet, wie in einem Artikel Reseaux & Telecoms zu lesen steht: Die gewaltigen Datenbanken, welche die Telekommunikationsbetreiber erstellen werden müssen und deren Sicherung kein leichtes Spiel sein werde, würden in Hinkunft nicht nur Hacker magisch anziehen, sondern auch amerikanischen und britischen Geheimdiensten beim Datenfischen das Leben gewaltig erleichtern.
      Avatar
      schrieb am 02.07.02 11:17:20
      Beitrag Nr. 8 ()
      menacher, den letzten Teil hast du zu Recht fett markiert!

      :eek:
      Avatar
      schrieb am 02.07.02 12:46:15
      Beitrag Nr. 9 ()
      auch das noch:
      Trittin: Ökosteuer wird bestimmt fortgesetzt
      Berlin: Die kontinuierliche Anhebung der Ökosteuer ist nach Ansicht von Bundesumweltminister Trittin weiterhin eine der wichtigen Säulen zur Umsetzung der Energiewende. Trittin sagte, man werde im kommenden Jahr zunächst Bilanz ziehen - er sei aber fest überzeugt, dass die Ökosteuer fortgesetzt wird
      Avatar
      schrieb am 03.07.02 14:07:07
      Beitrag Nr. 10 ()
      Ein besonders grotesker Versuch von staatlicher Zensur wird in folgendem Artikel beschrieben. Eine Web-Site soll einen Link auf ehemalige Stasi-Mitarbeiter entfernen. Ehemalige Stasis in der Behörde wollen offenbar verhindern, daß die Namen bekannt werden.

      -------------------------------------------

      SPIEGEL ONLINE - 03. Juli 2002, 13:46
      http://www.spiegel.de/netzwelt/politik/0,1518,203589,00.html" target="_blank" rel="nofollow ugc noopener"> http://www.spiegel.de/netzwelt/politik/0,1518,203589,00.html

      Datenschützer gegen Stasi-Opfer

      Die Rache des Weihnachtsmanns

      Von Henryk M. Broder

      Beim Berliner Datenschutzbeauftragten gehen seltsame Dinge vor sich: Im Stasi-Stil werden Maßnahmen gegen Domain-Inhaber erarbeitet; ausgerechnet ein ehemaliger SED-Ökonom definiert die Grenzen der Informationsfreiheit. Jetzt gerät die Behörde unter Druck.


      Vermummter Datenschützer Metschke: "Übereifer eines einzelnen Mitarbeiters"


      Wer die Homepage des Berliner Beauftragten für Datenschutz und Informationsfreiheit anwählt, findet da ("Wir über uns") eine launige Selbstdarstellung über einen Ort "im Herzen der Stadt", an dem "eine Gruppe Widerspenstiger unter der Leitung von Hansjürgen Garstka" nicht müde wird, "dem Datenmissbrauch entgegenzuwirken".

      Wenn es sein muss, mit fragwürdigen Mitteln am Rande der Legalität.

      "Die Behörde geht ohne erkennbare juristische Prüfung vor und handelt rechtswidrig", sagt der Berliner Rechtsanwalt Helmut Nikolaus, ein Experte für Verwaltungsrecht. Er vertritt den Münchener Mario Falcke, einen ehemaligen DDR-Häftling, der von der Bundesrepublik nach 883 Tagen Haft freigekauft wurde und die Website stasiopfer.de betreibt (SPIEGEL 20/2002).

      Falcke bekam Anfang April dieses Jahres vom Berliner Datenschutzbeauftragten, dessen Hoheitsbereich an der Berliner Stadtgrenze endet, einen Brief, in dem er bei Vermeidung einer "Freiheitsstrafe oder Geldbuße bis zu 250.000 Euro" ultimativ aufgefordert wurde, ein Link abzuschalten, über das man auf eine US-Website kommt, auf der die Daten von fast 100.000 ehemaligen Stasi-Mitarbeitern gespeichert sind. Die so genannte Fipro-Liste ("Finanzprojekt") wurde schon zu DDR-Zeiten bekannt und ist seitdem an vielen Stellen abrufbar.

      Zugleich mit Falcke wurden noch zwei weitere Website-Betreiber angeschrieben und abgemahnt. Katja Ebert in Mochau bei Wittenberg in Sachsen-Anhalt, die mit ihrem Mann Martin die Suchmaschine ddr-suche.de betreibt, und der Berliner Landesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR, Martin Gutzeit, ein ehemaliger Bürgerrechtler.

      Ist Datenschutz Täterschutz?

      Sie sollten doch bitte umgehend, so der Berliner Beauftragte für Datenschutz und Informationsfreiheit in unmissverständlicher Sprache, ihre Links zu stasiopfer.de beziehungsweise ddr-suche.de abschalten, denn über diese Sites käme man auch an die Fipro-Liste ran. Es handle sich um "datenschutzwürdige Inhalte", wobei "Gründe zu der Annahme bestehen, dass Betroffene ein schutzwürdiges Interesse am Ausschluss der Übermittlung haben", also ehemalige Stasi-Angehörige nicht geoutet werden möchten, auch wenn das in der Vergangenheit bereits geschehen ist.

      Sowohl Falcke wie die Eberts verweigerten sich dem Ansinnen, nur Gutzeit meldete umgehend Vollzug. Der Berliner Landesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR bedankte sich bei seinem Kollegen, dem Berliner Beauftragten für Datenschutz und Informationsfreiheit, "für den Hinweis" und knipste den Link zu www.ddr-suche.de "sofort" ab.

      Damit war aber nicht nur die Verbindung zu Falckes Stasiopfer-Site gekappt: www.ddr-suche.de ist ein Katalog mit über 500 Sites, die sich mit der Geschichte der DDR beschäftigen. "Es ist so, als würde man eine Buchhandlung zumachen, weil sie ein Buch anbietet, in dem angeblich jemand beleidigt wird", sagt Martin Ebert und findet den Eifer der Berliner Datenschützer, die sich schützend vor ehemalige Stasi-Mitarbeiter stellen, "mehr als seltsam".

      Seltsame Töne

      In der Tat stehen in den hausinternen Papieren der Datenschutzbehörde Wendungen und "Einschätzungen", die aufhorchen lassen. In einem "Vermerk" vom 26. April ist die Rede von "Maßnahmen, die ergriffen werden könnten", um Falcke in die Knie zu zwingen. Unter anderem sollte die Gauck-Behörde "den Domainnamen `stasiopfer` für sich" beanspruchen, "dies würde zwar eine langwidrige (sic!) gerichtliche Entscheidung erzwingen, jedoch den Domaininhaber in Trapp (sic!) und Erklärungsnotstand halten".

      Ideen, wie sie früher bei Mielkes in der Normannenstraße ausgebrütet wurden.

      "So was nannte man bei der Stasi Maßnahmepläne zur Zersetzung des feindlichen Objekts", sagt Mario Falcke, während man bei der Gauck-Behörde nur die Augen verdreht und jeden Kommentar zum Treiben der Kollegen Datenschützer verweigert.

      In einem anderen "Vermerk" vom selben Tag heißt es: "Die Schutzwürdigkeit der Daten im Gesamtbestand wird auch nicht dadurch beseitigt, dass es sich um Daten von Personen handelt, die in einer Institution gearbeitet haben, die sich menschenrechts- und rechtsstaatswidriger Verhaltensweisen schuldig gemacht hat. Dies kann für einzelne Mitarbeiter zutreffen, rechtfertigt aber nicht die Verbreitung von Daten aller Mitarbeiter, die zum Teil ohne jede Verstrickung in Unrechtstaten im MfS gearbeitet haben."

      Dagegen haben es sich die Betreiber der inkriminierten Websites "offensichtlich zur Aufgabe gemacht, die Aufklärung der Stasivergangenheit zu fördern", wobei ihr Bemühen "von Hass geprägt ist".



      Auch wenn es gilt, unschuldige Stasi-Leute, die ohne jede Verstrickung in Unrechtstaten dem MfS gedient haben, vor dem späten Hass der Aufklärer zu schützen, geben die Berliner Datenschützer zu, dass sie sich in ihrem Eifer ein wenig verhoben haben. In einem weiteren "Vermerk" vom 7. Juni steht der leicht resignative Satz: "Die Rechtswidrigkeit der Verarbeitung ist von den zuständigen Datenschutzbehörden festzustellen, eine Einstellung der Datenverarbeitung durch Löschen der Daten bzw. Links kann nach der derzeitigen Rechtslage allerdings nur empfohlen, aber nicht verlangt werden."

      Inzwischen haben die Berliner Datenschützer eingesehen, dass sie "unzuständig" sind, und die Sache "zur weiteren Bearbeitung" weitergereicht: die Akte Falcke an das bayerische und die Akte Ebert an das Innenministerium von Sachsen-Anhalt.

      "Wir müssen konsequent bleiben", sagt Behördenchef Garstka, der nur "Fehler im Procedere" zugibt, "wir sind nach wie vor davon überzeugt, dass wir inhaltlich im Recht sind und die Verbreitung der Listen unzulässig ist". Allerdings werde die Sache "für die Organisation der Behörde" Folgen haben: "Man lernt aus solchen Fällen."

      "Das Ganze ist vollkommen absurd, man müsste Garstka und seinen Leuten das Handwerk legen", sagt Rechtsanwalt Helmut Nikolaus. Die Behörde könne nicht um sich schlagen, Bescheide verschicken, mit Strafen drohen und sich danach auf "Formfehler" herausreden. Auch einige der "Widerspenstigen" im Hause Garstka meinen inzwischen, dass die Situation außer Kontrolle geraten ist. "Wir hätten uns viel ersparen können, jetzt ist die Scheiße in der Welt", sagt ein Mitarbeiter.

      Denn jetzt bekommt die Behörde massiven Gegenwind. Rechtsanwalt Nikolaus, der auch das Bürgerbüro berät, hat am Dienstag im Namen von Mario Falcke Klage beim Verwaltungsgericht gegen den Berliner Beauftragten eingereicht, am Mittwoch wird es das Gleiche für die Eberts tun. "Wir haben das Heft des Handelns in die Hand genommen", sagt Nikolaus, "es wird eng für die Behörde, ich bin entschlossen, wirksam zu handeln."

      Sein Kollege, Rechtsanwalt Hanns-Ekkehard Plöger, als Fachmann für schwierige Fälle bekannt, hat schon am Montag bei den Staatsanwaltschaften in Berlin und München Strafanzeige gegen Behördenchef Garstka und seinen Mitarbeiter Rainer Metschke gestellt, wegen Beleidigung und übler Nachrede. Zugleich bat er um Prüfung, "ob möglicherweise auch Nötigung und Amtsmissbrauch vorliegen".

      Falco Werkentin, selbst DDR-Flüchtling und Stellvertreter von Martin Gutzeit im Amt des Berliner Beauftragten für die Unterlagen des Staatssicherheitsdienstes, findet die Lage "peinlich für uns". Er will sich dafür einsetzen, "dass der Link auf www.ddr-suche.de wieder aufgenommen wird". Man habe sich "ins Bockshorn jagen lassen, vom Übereifer eines einzelnen Mitarbeiters".

      Datenschutz zu Lasten der Informationsfreiheit

      Gemeint ist Metschke, der die Fälle Falcke, Ebert und Gutzeit bearbeitet und angeblich auch mit "Petenten", die sich verletzt fühlten, korrespondiert hat. Metschke, Jahrgang 1955, hat an der "Hochschule für Ökonomie `Bruno Leuschner`" in Karlshorst studiert und sein Studium 1982 mit einer Doktorarbeit abgeschlossen: "Die Substitution lebendiger Arbeit durch Grundfonds bei der Intensivierung und ihre Entwicklung in Betrieben der Elektroindustrie und des Maschinenbaus".

      Im "Literaturverzeichnis", das dreieinhalb Seiten kurz ist, stehen unter anderem vier Werke von Karl Marx, eine Arbeit von Friedrich Engels, das Programm der Sozialistischen Einheitspartei Deutschlands und ein "Schlusswort" von Günter Mittag beim Erfahrungsaustausch des ZK der SED. "Die Arbeit in ihrer Gesamtheit", schreibt er in den Vorbemerkungen, "dient der weiteren theoretischen Fundierung von Entscheidungen zur Durchsetzung der Wirtschaftsstrategie der SED."

      Heute, 20 Jahre später, arbeitet Rainer Metschke an der Durchsetzung des Datenschutzes zu Lasten der Informationsfreiheit. Obwohl kein Jurist, verfasst er rechtliche Schriftsätze, die, so Anwalt Nikolaus, "sehr dünn und in sich nicht kohärent" sind. Und auf der Website des "Berliner Beauftragten" tritt er als Weihnachtsmann verkleidet auf.

      "Das ist die Rache des Weihnachtsmanns", spottet Mario Falcke, "was für ein Glück, dass er nur einmal im Jahr kommt."


      Zum Thema:

      In SPIEGEL ONLINE: · Stasi im Netz: Wie Datenschützer gegen Stasi-Aufklärer vorgehen (21.06.2002)
      http://www.spiegel.de/netzwelt/politik/0,1518,201503,00.html

      · Stasi: Datenschützer setzen Opfer des DDR-Regimes unter Druck (13.05.2002)
      http://www.spiegel.de/spiegel/0,1518,196483,00.html

      · Stasi-Aufarbeitung: Berlins Datenschützer
      attackiert Freiheit der Links (13.04.2002)
      http://www.spiegel.de/netzwelt/politik/0,1518,191713,00.html

      Im Internet:
      · Das Forum für Stasiopfer im Internet
      http://www.stasiopfer.de

      · DDR-Suchmaschine
      http://www.ddr-suche.de

      · Datenbank: 100.000 ehemalige Stasi-Mitarbeiter
      http://jya.com/stasiopfer/infobig_neu.php
      Avatar
      schrieb am 08.07.02 09:12:07
      Beitrag Nr. 11 ()
      Ab absehbare Zeit wird es in der BRD kein Gesetz zur Informationsfreiheit geben, während alle andere Demokratien in Europa und die USA solche Regelungen zur Akteneinsicht für jeden Bürger geschaffen haben. Die deutschen Bürokraten wollen sich nicht in die Karten sehen lassen.

      -----------------------------------------------------

      Länderregierungen gegen Informationsfreiheit

      Helmut Lorscheid 08.07.2002 heise telepolis
      Auf absehbare Zeit keine "gläserne Bürokratie"

      Trotz der vorläufigen Versenkung des Informationsfreiheitsgesetzes auf Bundesebene durch die SPD-Mehrheit in Bundestag und Regierung wird in einzelnen Bundesländern weiter an Landes-IFG gearbeitet. Allerdings nicht wirklich erfolgsorientiert, wie eine Telepolis-Umfrage zeigt. Die SPD sorgt sich lediglich als Oppositionspartei um den Informationszugang für alle Bürger. Bei CDU und CSU ist die Sache klar - sie lehnen die Akteneinsicht in Bund und Ländern kategorisch ab. Folglich gibt es in Hamburg, Sachsen, Sachsen-Anhalt, Thüringen, Hessen, dem Saarland, Baden-Württemberg und Bayern auf absehbare Zeit keine "gläserne Bürokratie".

      In den Ländern, in denen die SPD (mit)regiert, wird auf Zeit gespielt und auf den Bundesgesetzgeber verwiesen. Möglicherweise hat die Bund-Länder-Koordination der SPD eine entsprechende Devise ausgegeben. Jüngst, am 19. Juni 2002, beriet der rheinland-pfälzische Landtag einen Gesetzentwurf der Grünen, in dem ein weitgehendes Akteneinsichtsrecht gefordert wird. Zur Begründung erklärte der Abgeordnete Nils Wiechmann (B90 /Grüne):


      Die halbherzig Korruptionsbekämpfung in Rheinland-Pfalz, der Kölner Spenden-Skandal oder die Mängel bei der Informationsweitergabe im Nitrofen-Skandal zeigen für Bündnis 90/Die Grünen im Landtag die Notwendigkeit von mehr Transparenz im Verwaltungshandeln. Nicht nur Behörden, Unternehmen und Parteien müssen gegen Korruption wirksamer tätig werden als bisher, sondern auch der Gesetzgeber. Deshalb hat die Fraktion jetzt einen Entwurf für ein Informationsfreiheitsgesetz in den rheinland-pfälzischen Landtag eingebracht.

      Der Entwurf wurde von der SPD/FDP-Mehrheit in die Landtagsausschüsse verwiesen. Axel Redmer (SPD MdL) befürwortet zwar grundsätzlich ein Informationsfreiheitsgesetz - möchte aber
      abwarten, was in Berlin raus kommt. Wir wollen eine bundeseinheitliche Regelung, die auf dem aufbaut, was im Bund entschieden wird. Wir wollen verhindern, dass wir sonst möglicherweise in Bund und Land nachher unterschiedliche Zugangsvoraussetzungen bekommen.


      FDP-Pressesprecher Horst Günter Herold erklärte, seine Fraktion lehne den Grünen-Entwurf als "zu weitgehend" ab. Grundsätzlich wolle die FDP aber ein solches Gesetz, jedoch in Abstimmung mit dem Bund, um einen "rechtlichen Flickenteppich zu vermeiden". Das kann dauern.

      In Thüringen hatte die SPD als Oppositionspartei im Oktober 2001 ein "Thüringer Informationsfreiheitsgesetz (ThürIFG) in den Landtag eingebracht. In der Präambel heißt es:

      Informationen sind (...) von zentraler Bedeutung für die Demokratie. Der freie Zugang zu Informationen soll die Transparenz und Akzeptanz behördlicher Entscheidungen erhöhen. Er ermöglicht die Kontrolle des Staates durch die Bürgerinnen und Bürger.

      Auch in seiner kurzen Rede im Landtag gab sich der SPD-Abgeordnete Volker Schemmel pathetisch:

      Ich erinnere an das Zitat vom Ende der Weimarer Republik, das Sie alle kennen, dass es dort an Verteidigern der Demokratie gemangelt habe. Verteidigung setzt aber voraus, dass ich das, was ich verteidigen will, innerlich akzeptiere. Diese Akzeptanz, die setzt voraus, dass mir das Geschehen transparent ist. Das heißt, nur wenn ich etwas durchschauen kann, kann ich es auch begreifen. Dann kann ich auch diese Demokratie verteidigen. Unser Entwurf , den wir Ihnen heute vorlegen ,der will nur dieses Ziel erreichen, dass wir die Transparenz für den Bürger herstellen und dass wir damit dem Bürger die Möglichkeit gegen über Akzeptanz auch für die Verteidigung unserer Demokratie einzutreten.





      Soweit die SPD als Oppositionspartei. Als sie noch als Juniorpartner mit der CDU den Freistaat Thüringen mitregierte, gab es kein Gesetz über die Informationsfreiheit.

      Das hat System. Dort, wo die SPD die Möglichkeit zum praktischen Einsetzen der "Demokratiestütze IFG" hat, passiert nichts. In Mecklenburg-Vorpommern ist ein solches Gesetz zwar mit dem Koalitionspartner PDS vereinbart - einen IFG-Entwurf gibt es aber auch dort nicht. Wann es einen geben wird, vermag der Fraktionssprecher nicht zu sagen. In Sachsen-Anhalt fand SPD-Ministerpräsident Dr. Reinhard Höppner bis zu seiner Abwahl im Frühjahr dieses Jahres auch kein Gefallen an zuviel Bürgernähe.

      In Bremen, wo der Sozialdemokrat Henning Scherf eine SPD/CDU-Koaliton führt, wird ebenfalls auf Zeit gespielt. Ein Gesetzentwurf der Grünen schleppt sich dahin und wird seit Monaten beraten.. Auch in Niedersachsen, von der SPD allein regiert, ist kein Platz für Demokratie-Pathos. So heißt es in einer Stellungnahme der Regierung:

      Die Landesregierung hat Zweifel, ob durch ein IFG die Informationsmöglichkeiten der Einzelnen gegenüber dem Staat (nachhaltig) verbessert werden können. ... Die notwendige Transparenz der öffentlichen Verwaltung wird nach Auffassung der Landesregierung bereits durch bestehende bereichsspezifische Informationsrechte und Veröffentlichungspflichten gewährleistet.(...) Ein allgemeines Informationszugangsrecht kann nicht schrankenlos gewährt werden...

      Das sind Formulierungen, die sehr an die Antwort der Bayerischen Staatskanzlei an den Autor erinnern:


      ...Grundsätzlich gegen ein Informationsfreiheitsgesetz spricht, dass bereits das geltende Recht Zugang zu Informationen bei Vorliegen berechtigter Interessen gewährt. Dies gewährleistet auch, dass die Belastungen der Exekutive und damit der öffentlichen Haushalte durch den mit einem allgemeinen Informationszugangsrecht verbundenen Verwaltungsaufwand in angemessenem Verhältnis zu den Informationsbedürfnissen der Öffentlichkeit bleiben. Nach den Erfahrungen einzelner Länder, die bereits Informationsfreiheitsgesetze erlassen haben, ist die Bedeutung der Informationsfreiheit für die Meinungsbildung der Öffentlichkeit und die Kontrolle des Verwaltungshandelns gering geblieben. Die Informationsfreiheit würde im Übrigen, anders als in der öffentlichen Diskussion häufig vorgetragen, keinen erheblichen Beitrag zur Aufdeckung bzw. Verhütung von Korruption leisten, da die Täter in diesen Fällen gerade besonders bemüht sind, keine Spuren zu hinterlassen. Vielmehr wäre nicht auszuschließen, dass ein allgemeines Informationszugangsrecht von Kriminellen bzw. extremistischen Organisationen missbraucht wird, um Ermittlungen und Erkenntnisse der Behörden auszuforschen...

      Tatsächlich sprechen die praktischen Erfahrungen in den Ländern mit IFG eine gänzlich andere Sprache. Die Datenschützer in Brandenburg, Berlin und Schleswig-Holstein ziehen eine deutlich positive Bilanz. Das IFG wurde von der Bevölkerung angenommen und wird unproblematisch angewandt. So zog der Landesbeauftragte für den Datenschutz in Schleswig-Holstein Dr. Helmut Bäumler bereits nach dem ersten Jahr eine positive Bilanz:




      --------------------------------------------------------------------------------

      Die bisherigen Anwendungsfälle des Informationsfreiheitsgesetzes in Schleswig-Holstein zeigen, dass das Gesetz in der Praxis gut handhabbar ist. Obwohl seiner Verabschiedung keine ausreichende öffentliche Diskussion voranging und die meisten Behörden von den neuen Transparenzbestimmungen überrascht wurden, ist es bislang kaum zu Blockadehaltungen gekommen. Bürger und Behörden begreifen offenbar das Informationsfreiheitsgesetz weniger als Kampfinstrument gegen die Verwaltung, sondern vielmehr als einen Service, den die Gesetz und Recht verpflichtete Verwaltung ihren Bürgerinnen und Bürgern bietet. Dazu mag beigetragen haben, dass sich bei der Debatte anlässlich der Verabschiedung des Gesetzes praktisch alle Landtagsfraktionen prinzipiell für ein Informationszugangsrecht ausgesprochen haben. Es spricht für eine gut entwickelte Informationskultur in Schleswig-Holstein, dass die Behörden sich mehr und mehr auf die neue Rechtslage einstellen.





      Eine Einschätzung, die auch von den Brandenburgischen und Berliner Datenschützern geteilt wird.

      In NRW, wo die Bündnis-Grünen der SPD das IFG zum 1.1.2002 aufdrängten, zeigen sich Landes- und Kommunalbehörden in der Praxis eher ablehnend. Das lässt sich u.a. daran erkennen, dass einzelne Kommunen wie etwa Köln und Bonn den Informationszugang mit langsamer Bearbeitung und hohen Gebühren erschweren (vgl. Transparenz versus Korruption und Informationsfreiheit in NRW kaum gefragt).

      Einem jüngsten Urteil des Oberverwaltungsgerichts für NRW in Münster (Az 21 B 589/02) zufolge müssen Behörden in Nordrhein-Westfalen Bürgern soweit wie möglich Einsicht in Unterlagen gewähren. Im jetzt entschiedenen Fall hatte ein Bürger gegen die Stadt Essen geklagt. Der Mann hatte der Stadt vorgeworfen, eine Baustelle vor seiner Apotheke unnötig lange aufrechterhalten zu haben, und die Kommune auf Schadenersatz wegen entgangener Kunden verlangt. Zur Untermauerung seiner Klage wollte er die Bautagebücher der Stadt einsehen. Dies lehnte die Stadt ab, weil die Bauarbeiten von einem Privatunternehmen durchgeführt wurden. Außerdem wollte die Stadt Essen als Beklagte ihrem Prozessgegner nicht mit Aktenöffnung bei dessen Schadenersatzklage unterstützen.

      Das OVG entschied für die Akteneinsicht. Der Gesetzgeber habe mit dem Informationsfreiheitsgesetz das Ziel verfolgt, Transparenz und Akzeptanz behördlichen Handelns zu erhöhen. Außerdem sollten Mitspracherecht und Kontrollmöglichkeiten der Bürger gestärkt werden
      Avatar
      schrieb am 08.07.02 15:00:06
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 09.07.02 10:55:16
      Beitrag Nr. 13 ()
      Konstruktive Einmischung oder destruktive Aufmischung?

      Wolfgang Kleinwächter 09.07.2002 Heise telepolis
      UNO plant Weltgipfel zur Informationsgesellschaft

      Die UNO will im Dezember 2003 in Genf einen "Weltgipfel zur Informationsgesellschaft" ( WSIS) veranstalten, der zwei Jahre später in Tunis mit der Verabschiedung einer Deklaration und eines Aktionsplanes die Weichen für das globale Kommunikationszeitalter stellen soll. Dieses bislang wohl gigantischste Unternehmen in der Gipfelgeschichte der Vereinten Nationen begann letzte Woche in Genf mit einer ersten Vorbereitungskonferenz (PrepCom1). Allein zu dieser "Ouvertüre" waren knapp 1.000 Vertreter von Regierungen, der privaten Wirtschaft und der Zivilgesellschaft an den Genfer See gereist.

      Ungeachtet der Krise der sogenannten "New Economy" herrscht weltweit ein Konsens darüber, dass die Informationsrevolution des letzten Jahrzehnts Gesellschaft, Wirtschaft und Politik im globalen Maßstab grundlegend verändern wird und zu einer neuen Qualität des Miteinanders auf unserem Globus führen muss. Bereits heute haben 500 Millionen Menschen Zugang zum Internet. Im Jahr 2010 werden es voraussichtlich zwei Milliarden sein.

      Viele sehen im Cyberspace nicht nur neue Möglichkeiten für eine Erweiterung individueller Rechte und Freiheiten, für eine Vertiefung von Demokratie und eine Erhöhung wirtschaftlicher Effizienz. Informations- und Kommunikationstechnologien können auch entscheidende Instrumente sein, um Entwicklungsländer den Weg auf die Seite der Gewinner der Globalisierung zu ebnen. Die "digitale Spaltung" der Welt von heute, so UN-Generalsekretär Kofi Annan, soll durch eine "Strategie der digitalen Möglichkeiten" überwunden werden.

      Gleichzeitig aber wächst die Sorge, dass das Internet im wachsendem Masse für kriminelle Aktivitäten aller Art genutzt wird, deren Bekämpfung wiederum zu erhebliche Einschränkungen individueller Freiheiten und zu staatlicher Überwachung führen kann. Andere wiederum warnen vor einer "Überkommerzialisierung" der virtuellen Räume, die sich kontraproduktiv für Innovation und Entwicklung auswirken könnte. Der "Weltgipfel" soll für den Umgang mit dieser schier endlosen List e von Problemen global anwendbare Prinzipien vereinbaren und einen Aktionsplan erarbeiten, wie man auf diese Herausforderungen antworten sollte.

      Bevor man jedoch in Genf überhaupt zur Sache kam, begann erst einmal der Streit darüber, wer denn bei der Ausarbeitung dieses "Zukunftsplans 2020" überhaupt mitreden kann. Bereits im Vorfeld hatten vor allem Vertreter der Zivilgesellschaft gefordert, dass die Entwicklung der globalen Informationsgesellschaft nicht auf einen Deal zwischen Privatindustrie und Regierungen hinauslaufen dürfe. Die Industrie machte ihrerseits deutlich, dass für sie restriktive staatliche Regulierungen zur Nutzung des globalen Internet unakzeptabel sind. Es müsse einen "trilateralen Verhandlungsansatz" geben, bei dem Regierungen, die private Industrie und die Zivilgesellschaft gleichberechtigt an der Ausarbeitung der Dokumente teilnehmen können.

      Folgerichtig wurde die Frage, wer mit wem worüber verhandelt, zum vorrangigen Zankapfel der PrepCom 1. Die sogenannte "Gruppe der 77" mit China und Pakistan an der Spitze, lehnte eine formelle Einbeziehung von "nicht-staatlichen Akteuren" in den "Weltgipfel" grundlegend ab. Allenfalls könne man über einen "passiven Beobachterstatus" reden. Die westlichen Regierungen wollten zwar auch nicht so weit gehen, Industrie und Zivilgesellschaft Verhandlungs- und Stimmrechte einzuräumen, drängten jedoch darauf, dass zumindest Rederechte auch in den Arbeitsgruppen garantiert sind.

      Die Klärung dieser Prozedurfrage hat weitreichende Bedeutung. Praktisch geht es dabei um eine Art Machtteilung und Mitbestimmung bei der Gestaltung globaler Politik. Bislang standen Globalisierungsgegner bei Gipfelkonferenzen meistens auf den Straßen. Der "Weltgipfel zur Informationsgesellschaft" könnte der Beginn eines Prozesses sein, der den Protest in zivilisierte Bahnen lenkt. "Konstruktive Einmischung" ist allemal besser als "destruktive Aufmischung", hörte man immer wieder von den über 100 angereisten nicht-staatlichen Organisationen (NGOs), denen es leid ist, ihr legitimes Anliegen von Straßen-Randaleuren diskreditiert zu sehen. Mit einem bloßen Platz am Katzentisch aber wollen sich die NGOs, die sich eine eigenständige Verhandlungsplattform "Communication Rights in the Information Society" ( CRIS) geschaffen haben, nicht zufrieden geben. Sie wollen nicht nur gehört werden, ihre Ideen sollen auch mit einfließen in die Entscheidungen.

      Noch konnten die 180 Regierungen bei der PrepCom 1 nicht über ihren Schatten springen. Zivilgesellschaft und Industrie werden zunächst auf Distanz gehalten. So wird es vorerst keine Verhandlungs- oder Stimmrechte für Nichtregierungsvertreter geben. Und auch die Zugangsrechte zu den Arbeitsgruppen sind eher begrenzt. Im April 2003 findet die zweite PrepCom statt, die sich dann stärker mit Inhalten und Finanzen beschäftigen will. CRIS kündigte noch in Genf an, dass man dann einen neuen Anlauf macht, die bisher fest geschlossenen Türen der diplomatischen Verhandlungen zu öffnen.
      Avatar
      schrieb am 09.07.02 13:42:50
      Beitrag Nr. 14 ()
      Paket #1
      In das Strafgesetzbuch soll hinter die Paragraphen 129 und 129a der § 129b eingefügt werden. Darin werden alle Ermittlungs- und Strafverfolgungs-Ausnahmezustände von 129a auf "ausländische Terror-Organisationen" ausgedehnt. Das heißt, wird jemandem von Seiten der deutschen Polizei unterstellt, er sympathisiere mit der Gruppe XYZ aus -sagen wir- Algerien, die vom Innenministerium oder der algerischen Regierung als terroristisch eingestuft wird, kann er/sie umfangreich abgehört, sein kompletter Bekanntenkreis ausgeforscht und letztlich für -zig Jahre in Isohaft landen, weil er/sie vielleicht ein Flugblatt dieser Gruppe verteilt hat. Das könnte aber auch heißen, daß Leute, die eine Abschiebung eines politischen Flüchtlings verhindern wollen, wegen §129b angeklagt werden können, wenn der Abzuschiebende der Mitgliedschaft in einer vermeintlich terroristischen Vereinigung verdächtigt wird. Sicher ist, daß der Paragraph wohl hauptsächlich im gleichen Sinne wie §129a angewandt werden wird: Als Ermittlungsparagraph, um tiefe Einblicke in bestimmte Bevölkerungsgruppen zu gewinnen, ohne sich groß um Einzelgenehmigungen bemühen zu müssen, und als Gesinnungsparagraph, mit dem bereits politische Meinungsäußerungen als Werbung für eine terroristische Vereinigung mit drakonischen Strafen verfolgt werden können.
      Dabei ist es obendrein egal, ob die betreffende "Vereinigung" bereits irgendwelche Straftaten begangen hat; es reicht, wenn ihre Ziele als "terroristisch" eingeschätzt werden. Die Erweiterung des Paragrafen 129 um den Bereich -b wurde übrigens bereits 1998 vom Rat der EU- Innen- und Justizminister gefordert.
      Zusätzlich soll das Religionsprivileg im Vereinsrecht aufgehoben werden. Das legte bisher einen Sonderstatus für religiöse Vereinigungen fest, die nicht einfach verboten werden konnten. Und bei Flughafenpersonal im sicherheitsrelevanten Bereich sollen verstärkt Nachfragen nach der politischen Zuverlässigkeit gestellt werden.

      http://www.nadir.org/nadir/initiativ/infoladen_leipzig/camer…
      Avatar
      schrieb am 09.07.02 13:46:21
      Beitrag Nr. 15 ()
      Die Deutschen und ihre Staatsgewalt

      Schutzmänner, Gendarmen, Polizisten: Ohne sie kommt kein moderner Staat aus. Die Polizei sorgt für Sicherheit, garantiert »Ruhe und Ordnung«. Die Staatsgewalt greift – je nach politischer Grundhaltung – mal mehr, mal weniger in den Alltag und in das Privatleben der Staatsbürger ein. Welche unterschiedlichen Erfahrungen die Deutschen mit der Staatsgewalt in diesem Jahrhundert gemacht haben, zeigt die Folge »Geordnete Verhältnisse«.


      Zu Beginn des Jahrhunderts begegnet die Staatsgewalt im Kaiserreich dem Staatsbürger als allgegenwärtige Macht, die in vielfältiger Weise in weite Bereiche des öffentlichen und privaten Lebens regulierend eingreift.

      Die Nationalsozialisten stützen ihr Regime auf Geheimdienstmethoden, Polizeiterror und staatliche Willkür.

      In der jungen Bundesrepublik versteht sich die Polizei als »Freund und Helfer«. Die Staatsgewalt ordnet den Alltag, hält sich aber aus dem Privatleben der Bürger heraus.

      Im Osten Deutschlands etabliert sich erneut ein autoritäres System, das sich nicht nur der Verfolgung von Kriminalität widmet, sondern auch politische Gegner beobachtet, kontrolliert und verfolgt. Ein dichtes Netz von Informanten trägt der Staatssicherheit die nötigen Informationen zu und stützt so das System.

      Im Westen rüstet die Staatsgewalt in den 70er Jahren elektronisch auf. Im Zusammenhang mit den Ermittlungen gegen die Rote Armee Fraktion (RAF) entwickelt die Polizei ein enges elektronisches Fahndungs­ und Überwachungsnetz (INPOL). Der Computer hält Einzug in den Polizeirevieren, an den Grenzstationen und in den Einsatzfahrzeugen. An sogenannten "Datenendstationen" können Polizeibeamte Kennziffern verdächtiger Pkw eintippen und erhalten vom Zentralrechner in kurzer Zeit Auskunft über Fahrzeug und Fahrzeughalter. Systematisch überwacht die Polizei die links­ und rechtsradikale Szene. Dabei geraten auch unbescholtene Bürger in das Datennetz der Staatsgewalt.

      Nach Wiederaufbau, Wirtschaftsboom und Vereinigung wird in Deutschland am Ende des Jahrhunderts wieder der Ruf nach »Ruhe und Ordnung« laut. Die Staatsgewalt rüstet zum Großen Lauschangriff, die Polizei zeigt wieder mehr Präsenz in der Öffentlichkeit, »Innere Sicherheit« wird zum Wahlkampfthema.

      http://www.swr.de/100deutschejahre/folgen/26/presstext.html
      Avatar
      schrieb am 11.07.02 13:48:02
      Beitrag Nr. 16 ()
      Bei Microsoft plant man offensichtlich einen umfassenden Anschlag auf unsere Privatsphäre. Man will die Kontrolle über unsere PC`s erreichen und damit die Verwendung von Material verhindern, daß nicht durch Copyright geschützt ist. Dazu kommt umfassendes Ausspionieren unserer Computer.

      Meine Frage: Warum ist die Politik nicht in der Lage, uns von einem solchen Einbruch in unsere Privatsphäre zu schützen?


      Palladium: Das Internet kann nur einem gehören - Microsoft

      von Svennie d. R. / incl. Übersetzung von Indy-Portland - 11.07.2002 01:44

      Am Montag, den 1. Juli 2001 eröffnete Microsoft der Welt die firmeneigene Zukuntsvision. Das Internet kann nur einem gehören - Microsoft. Nie wieder freie Software! Nie wieder kompatible Hardware! Palladium heißt das Zauberwort. Palladium ist ein neues prozessorbasierendes digitales Authentifizierungssystem. Mit dessen Einführung erhofft sich Microsoft die spielend leichte Kontrolle über alle PC`s hinsichtlich Security und Schutz des Copyrights. Natürlich sind dies wichtige Themen, die einmal angegangen werden sollten, doch die Vorstellungen von Microsoft reichen hinsichtlich dessen viel weiter. Bei Palladium geht es um wesentlich mehr als reinen Schutz von Softwareherstellern und Urheberrechtsprobleme.

      Noch ist Palladium nicht klar umrissen, doch könnte es Open Source wie es bisher bekannt ist und Linux in eiserne Vorhänge zu hüllen. Auch die Macintosh-Platform könnte davon betroffen sein, wenn Apple es ablehnt, die Rechner seiner Kunden durch Microsoft zukünftig kontrollieren zu lassen.

      Was kann und was soll Palladium?
      Palladium ermöglicht Microsoft unbegrenzten Zugang auf die persönliche Internet history eines PC`s.
      Welche e-mail wurde wann von wem an wen geschickt?
      Welche Verschlüsselungsprogramme und Codes werden wann von wem wozu benutzt?
      Welche Art von Daten werden auf der Festplatte gespeichert?
      Auch wäre Microsoft dazu in der Lage, eine Hardware-Blockierfunktion zu aktivieren, die es unmöglich macht, sogenannte unsichere Inhalte, d.h. nicht Palladium-zertifizierte Inhalte im Netz sichtbar zu machen. Der Erfolg für Microsoft ist in erster Linie vom Kaufverhalten und Konsumbewusstsein der breiten Masse abhängig.Palladium stellt einen großen Einschnitt in die Privatsphäre aller Computer-Nutzer dar. Microsoft verhält sich wie ein Privatdetektiv, der den Beschnüffelten zwingt, ihm auch noch Fernglas und Videokamera zu kaufen.

      Eines der Hauptanliegen von Palladium ist das Erstellen von Kunden- und Nutzerprofilen. Ein gutes erfolgreiches Beispiel in Deutschland ist zum Beispiel die Payback-Karte zum Punktesammeln, die mittlerweile sicher fast die Hälfte aller Konsumenten mit sich rumschleppen. Bereits im Jahr 2000 waren es 5 Millionen Kunden.



      ------------
      weitere Links und Hinweise folgen!
      Avatar
      schrieb am 11.07.02 14:10:21
      Beitrag Nr. 17 ()
      Hier ein weiterer Artikel zu den Zielen von MS, seine Betriebssysteme zu einem umfassenden DRM-System umzubauen.

      Die erst Maßnahme für jeden User sollte sein, den MS Mediaplayer nicht mehr zu verwenden.

      ------------------------

      Auf leisen Sohlen vom Betriebs- zum DRM-System

      Lars Sieling 03.07.2002 heise telepolis
      Microsoft hat heimlich, still und leise den Weg für den Umbau des Betriebssystems Windows in ein umfassendes DRM-System geebnet

      Die Wenigsten hätten damit gerechnet, dass Microsoft die Pläne, welche vor gut zwei Wochen bekannt wurden, derart schnell in die Tat umsetzen würde. Denn vor dieser Zeit wurde das Sicherheitskonzept "Palladium" vorgestellt. Palladium soll unter Anderem ein DRM-System (Digital Rights Management) in das Betriebssystem Windows einbetten, das die Verschlüsselung und die internen Zugriffsrechte auf urheberrechtlich geschützte Werke wie z.B. Audio und Video regelt.

      Microsoft betont, dass dieses System auch für den User von Wert sei, man könne schließlich den Email-Verkehr damit absichern. Dies ist der Versuch, das System, welches wohl ausschließlich den großen Medienkonzernen und der Musikindustrie gefallen wird, auch für Privatanwender populär zu machen. Die Musikindustrie sucht schon seit langem nach einem geeigneten Mittel, um die Vervielfältigung von Musik im Internet zu stoppen. Bisher vergeblich, aber der Ansatz, eines in das Betriebssystem eingebetteten DRMs könnte letztendlich doch den erwünschten Erfolg erzielen.

      Am 28.Juni 2002 ist einem aufmerksamen User namens DittoHead aufgefallen, dass die EULA (End-User-License-Agreement) einen neuen Passus enthält. Dieser Passus war nicht etwa Bestandteil eines Service-Packs oder Ähnlichem, sondern wurde gefunden in dem kumulativen Patch Q320920, welcher die Sicherheitsprobleme des Media Players beheben soll.

      Digital Rights Management (Security). You agree that in order to protect the integrity of content and software protected by digital rights management ("Secure Content" ), Microsoft may provide security related updates to the OS Components that will be automatically downloaded onto your computer. These security related updates may disable your ability to copy and/or play Secure Content and use other software on your computer. If we provide such a security update, we will use reasonable efforts to post notices on a web site explaining the update.

      Microsoft erlaubt sich, ein DRM-System ungefragt (!) auf dem Clientrechner zu installieren, das den Zugriff auf Audio und Videomaterial einschränkt. Des Weiteren sind nicht nur multimediale Inhalte von diesen Einschränkungen betroffen, sondern auch die auf dem Rechner installierte Software. Damit erlangt Microsoft Administrator-Rechte auf dem Client PC und bestimmt über den Zugriff auf Inhalte und Software.

      Damit diese vom Benutzer unbemerkte Installation funktionieren kann, muss Microsoft sich eine Backdoor geschaffen haben oder wird sie sich noch verschaffen. Die Praktiken kommen somit der Funktionsweise eines Trojanischen Pferdes sehr nahe. Sie reißen neue Sicherheitslöcher in das System, welche Angreifer ausnutzen könnten, um eigene Modifikationen am Betriebssystem vorzunehmen. Paradoxerweise wird eine Sicherheitslücke, die vom Betriebssystemhersteller selbst verursacht wird, nicht als solche angesehen und muss auch nicht behoben werden.

      Ob Dinge wie seitenlange EULAs in einem Minifenster überhaupt zulässig sind, darüber streiten sich die juristischen Experten. Das Verstecken eines neuen Passus in einem Sicherheitsupdate kommt schon der Täuschung nahe und ist in jedem Fall fragwürdig.
      Avatar
      schrieb am 15.07.02 11:10:30
      Beitrag Nr. 18 ()
      Detlef Borchers ct 15/02

      Big Brother am Arbeitsplatz

      Programme, die Sie unbemerkt ausspionieren
      Computer können überwacht werden, das weiß jedes Kind. Dass aber spezielle Software längst auch die Menschen vor den Computern überwacht, ist selbst vielen Sicherheits-Freaks und Profi-Paranoikern nicht klar - weil sich die Programme raffiniert auf dem PC verstecken, um den Anwender mit Hilfe von Tastaturmitschnitten, Dateiprotokollen, regelmäßigen Screenshots und Webcam-Aufnahmen auszuspionieren.

      Nach Schätzungen der Privacy Foundation aus dem Jahre 2001 werden 27 Prozent aller Computerarbeitsplätze auf der ganzen Welt überwacht. Allein aus den Angaben der Hersteller errechnete Andrew Schulman, dass auf 27 Millionen PCs Spionage-Software läuft und entsprechend viele Unternehmen lückenlose Protokolle von dem Tun ihrer Mitarbeiter aufzeichnen können. Schulman, der als Programmierer mit Büchern und Artikeln zu undokumentierten Windows-Funktionen bekannt geworden ist, spricht inzwischen vom ‘undokumentierten Big Brother’. Dieses bitterböse Wort muss man wörtlich nehmen: Undokumentiert sind für Mitarbeiter die Funktionen der Überwachungsprogramme, die Dateioperationen und Programmstarts aufzeichnen, regelmäßig Screenshots von der Arbeit anfertigen, die E-Mail und die Nachrichten von Instant Messengern mitschneiden. Die umfänglichsten Vertreter der Überwachungssoftware aktivieren sogar eine angeschlossene Webcam und fotografieren in regelmäßigen Abständen den Benutzer - unbemerkt, versteht sich.

      Undokumentiert wie Trojaner verhalten sich die Überwachungsprogramme, verstecken sich in verschiedenen Verzeichnissen, benennen sich fortlaufend um und löschen (unter Windows) beim Herunterfahren des Rechners alle Hinweise auf ihre Aktivitäten in der Registry. Undokumentiert schicken sie scheinbar harmlose E-Mails an die Überwacher, wenn Schlüsselwörter getippt werden, in einem Dokument oder in einer E-Mail auftauchen. Undokumentiert im schlimmen Sinne zeichnen einige Programme als Keylogger alle Tastatureingaben auf: Wer schreibt, dass der Chef ein Volltrottel ist und anschließend seinen Wutausbruch ohne Abspeichern löscht, kann dennoch belangt werden. Zumindest in den USA. Dort wurde nach einem Bericht des Wall Street Journal einer Flughafenangestellten gekündigt, die einen Lebenslauf für eine Bewerbung schrieb, aber nicht verschickte oder speicherte. Die in die Tastatur ‘gedachten’ Formulierungen reichten aus, die Kündigung zu rechtfertigen.

      In den USA gestattet es die Rechtsprechung den Unternehmen, Überwachungssoftware aller Art zu installieren, solange die Installation nicht diskriminiert: Wer nur einen Teil seiner Mitarbeiter überwacht, etwa die nichtweißen, die weiblichen oder nur die mit einer Verwarnung in der Personalakte, der macht sich strafbar. Werden dagegen alle Mitarbeiter bis zum Top-Management überwacht, ist alles in Ordnung - jedenfalls solange die Firma nicht ‘Voice over IP’, Telefonie über das Datennetz, betreibt. Das routinemäßige Anzapfen von Telefonanlagen ist auch in den USA verboten. Außer im US-Bundesstaat Connecticut brauchen amerikanische Unternehmen ihre Mitarbeiter nicht einmal auf die Tatsache hinzuweisen, dass Überwachungssoftware installiert ist. Viele tun es trotzdem und halten sich damit an eine Empfehlung des US-Justizministeriums, das vor zwei Jahren eine Art ‘Betriebsvereinbarung’ vorstellte.

      Was verboten ist und was nicht
      Diese Empfehlung taucht übersetzt auch bei deutschen Anbietern auf, etwa bei der Firma Orth Datentechnik, die den aus Neuseeland importierten Hardware-Keylogger ‘Keyghost’ vertreibt. Auch das Saarbrücker Unternehmen Protectcom, das mit Spector, eBlaster, Orvell und Webspy gleich eine ganze Palette von Überwachungsprogrammen im Angebot hat, suggeriert auf seinen Webseiten und in den Nutzungshinweisen bei der Installation, dass ein paar amerikanische Klauseln ausreichen, den Einsatz von Überwachungssoftware abzusichern. Das ist falsch: In Deutschland ist der Einsatz von Überwachungssoftware nicht ohne weiteres erlaubt, selbst dann nicht, wenn in der Firma im Rahmen einer Betriebsvereinbarung die private Nutzung des Internet untersagt ist. Der Einsatz von Überwachungssoftware verletzt das Persönlichkeitsrecht der Beschäftigten. Software dieser Art kann nur punktuell eingesetzt werden und nur dann, wenn der begründete Verdacht auf eine Straftat besteht. Bei uns sind auf dem Bildschirm auftauchende Hinweise wie ‘Hallo, dieser PC wird überwacht!’, erschummelte Erklärungen in Lizenzbedingungen oder Formulierungen wie ‘Mit dem Start dieses PC sind Sie einverstanden, dass alle Tastaturanschläge aufgezeichnet werden’ rechtlich ohne Bedeutung. Das gilt auch für Betriebsvereinbarungen, die das Einverständnis zur Überwachung absichern wollen (siehe Interview auf S. 135 in c`t 15/2002).

      Wenn überhaupt, so sind nur Vereinbarungen (mit dem Betriebsrat) möglich, welche die Nutzung des Computers oder des Internet regeln, nicht aber die Überwachung des Mitarbeiters. Hierunter können Regeln zum technischen Datenschutz und zur Datensicherung - Virenschutz und Backup - fallen, nicht jedoch die Genehmigung des großen Lauschangriffes auf die Tastatur. Eine Vereinbarung kann bis zum Verbot reichen, ungeprüfte Datenträger und Dateien zu verwenden, sowie die Prüfung aller Dateien zu gestatten. Doch Virenchecker, Firewalls und LAN-Testsoftware sind schwerlich der Überwachungssoftware zuzurechnen, welche die Tastatur abfragt, die Mail kopiert und den Bildschirm fotografiert. Ausländische Firmen wie Exxon Mobil, Delta Airlines oder Lockheed Martin, die Überwachungssoftware einsetzen, teilten auf Anfrage von c`t mit, dass die nationalen Rechtslagen in ihren Niederlassungen beachtet werden. Damit dürfte die von ihnen eingesetzte Software namens Investigator eigentlich nicht auf in Deutschland stationierten Rechnern vorkommen. Dafür sind Programme wie der Elbtecscan der Firma ElbTec völlig legal. Es prüft, ob auf einem Rechner die Überwachungssoftware Spector installiert ist. In den USA darf Elbtecscan hingegen nicht ohne Erlaubnis in einer Firma eingesetzt werden. Deshalb gibt es auch eine Online-Version des Testers.

      Das Misstrauen gegenüber richtigen Überwachungsprogrammen findet Richard Eaton vollkommen unverständlich. Eaton ist der Programmierer des Investigator, den er in seinem Familienbetrieb WinWhatWhere eigenhändig auf CD brennt, wenn eine Bestellung eingegangen ist. ‘Sie müssen auch in Deutschland begreifen, dass meine Software den Mitarbeiter schützt und nicht verrät. Ist der Investigator im Einsatz, kann jeder im Betrieb schwarz auf weiß beweisen, dass er oder sie eine weiße Weste hat. Getuschel und falsche Verdächtigungen sind eliminiert’, schreibt Eaton in einer E-Mail an c`t. Als Mitglied der amerikanischen Bürgerrechtsorganisation ACLU engagiert er sich für das Recht der freien Rede. Doch musste er in einem unlängst von CNN.com verbreiteten AP-Artikel zugeben: ‘Wenn ich mir so meine Logs anschaue, die an einem Tag auflaufen, dann müsste ich mich eigentlich selbst feuern.’

      In Deutschland ansässige Firmen dürfen natürlich ihr Netzwerk überwachen, auf dass Eindringlinge abgewehrt und Leistungseinbrüche behoben werden können. Auch ist eine Dateisicherung, etwa ein zentrales Backup selbst persönlicher Dateien, kein Problem. Wenn aber in einer Betriebsvereinbarung der Mitschnitt an der Tastatur als ‘Schutz vor dem Verlust über Tastatur eingegebener Daten’ dem Backup zugerechnet wird, ist die Sache juristisch anfechtbar.

      Auf der inhaltlichen Ebene ist die Überwachung eines Mitarbeiters nur punktuell möglich, wenn der Verdacht auf eine Straftat besteht, wenn etwa Firmengeheimnisse an die Konkurrenz gemailt werden. Die einfache Nutzung des Internet fällt nicht darunter. Für alles, was zwischen dem Lauschen an der Tastatur und dem Verrat an die Konkurrenz liegt, gibt es keine Regeln. Große Firmen behelfen sich damit, dass sie in einer Betriebsvereinbarung festlegen, ob und wie ihre Mitarbeiter das Internet im Betrieb privat nutzen können, welche Dateien sie im Firmennetz speichern dürfen. Damit sichern sich die Unternehmen ab, nicht im Sinne des TKG als Teledienstleister zu gelten. So gibt es Firmen wie Ericsson oder Fiat, bei denen die private Nutzung des Internet erlaubt ist, wohingegen andere wie die Deutsche Telekom die Nutzung nur tolerieren. Ähnlich wie beim Telefonieren ist dann aber die exzessive private Nutzung untersagt. Viele Konzerne, unter ihnen BASF, Bertelsmann, DaimlerChrysler, Lufthansa oder Siemens verbieten jegliche private Nutzung ihrer Netze [1].

      ‘Qualitätskontrolle’
      Doch grau ist alle Theorie. ‘Hey, du hast 20 Minuten nichts geschrieben. Telefoniert hast du auch nicht, was ist denn los, Süße?’ Die Meldung, die einer Redakteurin einer großen niedersächsischen Tageszeitung auf den Bildschirm ploppte, sollte spaßig wirken, doch verstörte sie die Empfängerin nachhaltig. Sie recherchierte vor Ort und fand heraus, dass eine bisher unbekannte und eigentlich unbekannt bleiben wollende ‘Qualitätskontrolle’ am Werke war, bei der allerdings ein glühender Bewunderer saß, der sich stolz outete. Auf den Macs der Journalisten lief die Software Timbuktu Pro von Netopia, zu ‘statistischen Zwecken’, wie eilends versichert wurde. Allein diese Begründung darf als dreiste Lüge gewertet werden - für statistische Zwecke hätte die vorhandene Arbeitszeitkontrolle, verbunden mit den einfachen Log-in-Daten in das Redaktionsnetzwerk völlig ausgereicht. Ebenso ist die später vorgebrachte ‘Qualitätskontrolle’ dubios: Auch in einer Lokalredaktion sollten Journalisten einmal ungestört Nachdenken dürfen, ehe sie in die Tasten greifen.

      Dubios bleibt auch der Weg, der hier beschritten wurde: Timbuktu Pro gehört zur Gattung der Remote-Control-Programme, ist also eine Software für die Kontrolle entfernter Rechner, wie sie von Netzwerk-Administratoren eingesetzt wird. Solche Remote-Control-Programme werden nicht erst seit den Tagen von BackOrifice und SubSeven mit Überwachungssoftware verwechselt. Ähnliches gilt für Timbuktu. Im letzten Jahr erlangte das Programm einige Berühmtheit, als es einem erfahrenen Programmierer gelang, seinen gestohlenen Laptop so zu steuern, dass er den Dieb verraten konnte. Eine richtige Überwachungssoftware ist Timbuktu Pro aber trotz alledem nicht, eher ein Spion wider Willen. Die gesamte Installation zeigt eher, wie ‘zufällig’ ein Überwachungsszenario entstehen kann.

      Richtige Überwachungssoftware, die einen Rechner und seine Nutzer nach allen Regeln der Kunst ausspioniert, sieht anders aus und kommt ohne exotische Namen aus.

      Den vollständigen Artikel finden Sie in der aktuellen Printausgabe.

      Weitere Artikel zum Thema "Schützen Sie sich!" finden Sie in c`t 15/2002:
      Spionage: Tarnsoftware schädigt Anwender S. 128
      Software gegen Trojaner S. 138
      So wird man Spyware los
      Avatar
      schrieb am 16.07.02 08:33:58
      Beitrag Nr. 19 ()
      Die USA sind offensichtlich dabei, ein umfassendes Spitzelsystem gegen ihre Bürger aufzubauen, alles unter der Flagge des Kampfes gegen den Terrorismus. Die Befürchtungen, die Amis befinden sich auf den Weg in eine Art Diktatur werden immer größer.
      Was besonders merkwürdig anmutet: Die großen Medien berichten kaum darüber.

      Ashcrofts Spitzelsystem

      Florian Rötzer 16.07.2002 heise telepolis

      Geht es nach dem Willen des US-Justizministers, so sollen bald Millionen von Beruftstätigen die Menschen in den USA überwachen

      Gelegentlich kommt es zu seltsamen Anverwandlungen zwischen Angreifer und Opfer. Man wird sich noch an das Afghanistan der in ihrem Kampf gegen die Russen von der USA unterstützten Taliban erinnern. Strikt sollte seiner Zeit alles Nicht-Islamische aus dem Land verbannt werden. Um solche strengen Verhaltensregeln durchzusetzen, wurden Ungehorsame nicht nur schwer, manchmal mit dem Tod bestraft, sondern es mussten auch mehr und mehr Sittenwächter für die Einhaltung der asketischen Moral sorgen. Offenbar will der ebenfalls streng religiöse US-Justizminister Ashcroft ein ähnliches Kontroll- und Spitzelsystem im allseits verwendbaren Kontext des Kampfes gegen den Terrorismus für die Vereinigten Staaten aufbauen.

      Das Taliban-Regime, 1996 an die Macht gekommen, scheute Medien und Öffentlichkeit. Während man bei uns gerne kulturkritisch über die Auswüchse der Mediendemokratie lamentiert, würde das Taliban-Regime als das genaue Gegenteil einem Herrschaftssystem mit einem unsichtbaren, geheimnisvollen und gesichtslosen Diktator entsprechen. Der nach dem Angriff der USA wieder untergetauchte Taliban-Führer Mullah Mohammed Omar mied bereits zur Hochzeit der Herrschaft die Medienöffentlichkeit. Interviews gab es mit ihm nicht, nicht einmal ein Foto. Fernsehen war sowieso verboten, aber auch im Radio war von Omar nichts zu hören. Nur seine Anordnungen, die vielfach neue Verbote waren, wurden verbreitet. Und weil es in diesem heiligen Land immer mehr Verbote gab, wuchs die Macht der Sittenpolizei, die als "Abteilung für die Förderung des Guten und die Bekämpfung des Bösen" mit einem wahrhaft moralischen Kreuzzug gegen die eigene renitente Bevölkerung beauftragt war, während an den Rändern der Bürgerkrieg weiter schwelte.

      Unter der von der US-Regierung hochgepuschten "Homeland Security" hatte US-Justizminister Ashcroft, der schon einmal eine nackte Statue verhüllen ( USA führen Schleierzwang ein) und seine Mitarbeiter täglich beten, aber auch schon mal Kirchenlieder singen lässt ( John Ashcroft lässt den Adler segeln), die schon länger bestehenden "Neighborhood-Watch"-Programme erweitert ( Blockwart, bitte melden!). Sollten sie bislang der Verhinderung von Verbrechen dienen, so ist nun im Kampf gegen die Terroristen erhöhte Wachsamkeit gefragt. Alles Verdächtige soll von den Selbstschutzvereinen, die mit Unterstützung des Staates sich kräftig vermehren sollen, den Polizeibehörden gemeldet werden. Und weil die Terroristen sich mitunter unauffällig als Schläfer verstecken, müsste denn auch gerade das unauffällige Verhalten von Menschen stärker unter die Lupe genommen werden. Für die gegenseitige Überwachung der Bürger wurde denn auch eine übergreifende Website mit dem entsprechenden Namen USA on Watch eingerichtet.

      Während Neighborhood-Watch zur Wachsamkeit oder Bespitzelung von allen aufruft, hat Ashcroft aber noch ein besonderes Programm in die Wege geleitet, das ab August 2002 starten soll. Die Operation TIPS (Terrorism Information and Prevention System) richtet sich an alle US-Bürger, die kraft ihrer Jobs besonders geeignet zur Überwachung sind. "Millionen von amerikanischen Lastwagenfahrern, Briefträgern, Zugführern, Schiffskapitänen, Angestellten von Versorgungsbetrieben und anderen" werden in einem landesweiten Projekt aufgefordert, "verdächtige terroristische Aktivitäten" zu melden. Sie sollen zu den "Augen und Ohren der Strafverfolger" werden.

      Schon in der Startphase sollen eine Million Berufstätige an diesem nationalen Meldesystem teilnehmen. Dazu gibt es eine gebührenfreie Nummer, über die man an die entsprechende Behörde weiter geleitet wird. Teilnehmer erhalten einen "Operation TIPS information sticker", den sie am Wagen oder an einem anderen öffentlich zugänglichen Ort anbringen sollen, so dass die gebührenfreie Nummer bei Bedarf möglichst schnell zur Hand ist.


      Für das Pilotprogramm, das mit 6 Millionen Dollar gefördert wird, werden 10 Städte ausgewählt. Wenn dies die 10 Städte mit den meisten Einwohnern wären, käme man hier auf insgesamt etwa 24 Millionen Menschen, hat Ritt Goldstein ausgerechnet. Da an dieser Phase bereits eine Millionen Berufstätige teilnehmen sollen, würde ein TIPS-Informant auf 24 Bürger kommen, d.h. mehr als 4 Prozent aller Bürger sollten nach dem Wunsch von Ashcroft an der Überwachung der Bevölkerung beteiligen, die sich bereits nachbarschaftlich überprüft.

      Goldstein vergleicht den von Ashcroft gewünschten Spitzelapparat mit der Stasi der ehemaligen DDR. Geht man von 90.000 hauptamtlichen Mitarbeitern und 210.000 inoffiziellen Mitarbeitern bei einer Gesamtbevölkerung 1989 von 16 Millionen aus, so kam in der DDR "lediglich" ein Spitzel auf 53 Bürger.
      Noch zumindest kann man sicherlich das geplante US-TIPS nicht direkt mit der Stasi-Überwachung vergleichen, bedenklich aber ist schon, wenn die US-Regierung ähnlich wie totalitäre Systeme ein umfassendes Informantensystem aufbauen will - zumal Geheimdiensten, FBI und Polizeibehörden bereits größere Überwachungs- und Abhörmöglichkeiten eingeräumt wurden. Wie weit und wie lange die vermutlich oft unzuverlässigen oder auch verleumderischen Meldungen dann in nationalen Datenbanken gespeichert werden sollen, wird vom Justizministerium nicht mitgeteilt. Es fehlt nur noch ein Belohnungssystem für besonders aktive Informanten ...
      Avatar
      schrieb am 16.07.02 08:48:03
      Beitrag Nr. 20 ()
      Hier noch der Link zum Programm TIPS:

      http://www.citizencorps.gov/tips.html
      Avatar
      schrieb am 19.07.02 23:37:45
      Beitrag Nr. 21 ()
      Millionen von amerikanischen Bürgern sollen als Spitzel ausgebildet werden. Die USA sind auf dem Weg in den totalen Überwachungsstaat.
      Von der Informationsgesellschaft in die Informantengesellschaft. Und niemanden interessierts.

      20.07.2002 Ausland Karl Grünberg Junge Welt

      Washingtons Inoffizielle Mitarbeiter

      Von der Informations- zur Informantengesellschaft: US-Justizministerium bildet Millionen Spione aus


      Es wird alles noch absurder, als es eigentlich schon ist. Im August erreicht Washingtons sogenannter Krieg gegen den Terrorismus neue ungeahnte Dimensionen. Im Rahmen der Operation TIPS (Terrorism Information and Prevention System) wird in den zehn größten Städten der Vereinigten Staaten ein Pilotprojekt gestartet, das Millionen Bürger des Landes als private Spione ausbilden und einsetzen soll. Das US-Justizministerium beschreibt in einem kleinen Hinweis auf seiner Internetseite das Vorhaben: »Das Programm wird Millionen amerikanische Beschäftigte umfassen, die aufgrund ihrer täglichen Arbeit geeignet sind, ungewöhnliche und verdächtige Aktivitäten in öffentlichen Gebieten zu erkennen. Arbeiter wie Lkw-Fahrer, Busfahrer, Zugbegleiter, Postangestellte, Schiffskapitäne, Hafenangestellte sowie Zubehördienstleister (Gas-, Wasser- und Stromstandableser, aber auch zum Beispiel Kabel-TV-Installateure), sind hervorragend zum Entdecken potentieller terroristischer Aktivitäten geeignet.«

      In Zusammenarbeit mit den einzelnen industriellen Bereichen sollen Arbeiter in Workshops und mit Handbüchern mit den notwendigen Informationen ausgestattet werden. Sollte dann jemand glauben, etwas entdeckt zu haben, kann er seine Verdächtigungen telefonisch oder per e-mail den nationalen Sammelpunkten melden, die sich dann um weitere Schritte kümmern werden.

      Die Spione im Blaumann sollen ein »Extra-Auge« für die Behörden werden. Tatsächlich hat ein Postzusteller oder ein Cableguy aufgrund seines Jobs Zugang zu privaten Bereichen wie Wohnung oder Grundstück, der Polizei und Geheimdienst rein rechtlich ohne Durchsuchungsbefehl oder Tatverdacht fehlt.

      Die doch umfassenden Spitzelpläne fanden in den USA bislang ein sehr geringes Medienecho. Dabei wird, wenn alles wie geplant funktioniert, am Ende einer von 24 Amerikanern als Antiterrrorspion aktiv sein, rechnete die Washington Post aus. Der demokratische Abgeordnete Dennis Kucinich äußerte gegenüber der renommierten Ostküstenzeitung seine Bedenken: »Wir verwandeln uns von einer Informations- in eine Informantengesellschaft. Nur ein Hinweis pro Spion pro Tag und innerhalb eines Jahres ist das gesamte Land im Knast. Dann bauen wir einen großen Zaun um unser Land und sind endlich sicher.«
      Avatar
      schrieb am 20.07.02 03:57:31
      Beitrag Nr. 22 ()
      .. wie lustig, bin gerade kurz online und nur 1 dt. Web-Seite besucht. Das sagte meine Firewall:

      The firewall has blocked Internet access to your computer (TCP Port 1214) from 199.203.190.222 (TCP Port 3590) [TCP Flags: S]. Time: 20.07.02 03:46:38
      The firewall has blocked Internet access to your computer (TCP Port 1214) from 199.203.190.222 (TCP Port 3479) [TCP Flags: S]. Time: 20.07.02 03:37:26
      so auch rückwärts (TCP Port 3427)(TCP Port 3347)(TCP Port 3264)(TCP Port 3207)(TCP Port 3133)(TCP Port 3096)(TCP Port 3064)

      diese Firma unter ....222 heißt NETVISION.net.il mit Sitz in NY, die Web-Seite ist zweisprachig, die Hyroglyphen kann von uns keiner lesen.

      Da möchte mich wohl jemand sehr stolz machen.
      Avatar
      schrieb am 20.07.02 03:59:17
      Beitrag Nr. 23 ()
      (TCP Port 3707) [TCP Flags: S].
      Time: 20.07.02 03:57:30
      Ich weiß ja, man/frau darf nicht immer alles auf sich beziehen !
      Avatar
      schrieb am 22.07.02 05:16:06
      Beitrag Nr. 24 ()
      Suchmaschinen sind zum einem Ansatzpunkt der Zensur geworden. Denn was nicht gefunden wird, das kann auch nicht aufgenommen werden.


      Google filtert

      Burkhard Schröder 22.07.2002 heise telepolis
      Zensur bei Suchmaschinen und jugendschutz.net

      Da Amerikaner eher durch Sex als durch politische Inhalte sittlich gefährdet werden, filtert Google die Ausländer ganz speziell: Wer als deutscher Kosmopolit gleich google.com benutzt, um sich etwa über Antisemitismus im World Wide Web zu informieren, wird anhand seiner IP-Adresse identifiziert und auf google.de umgeleitet. Und dort gibt es für Deutsche (google.de), Schweizer (google.ch) und Franzosen (google.fr) Seiten mit vielen Hakenkreuzen wie stormfront.org nicht mehr zu sehen. Die Österreicher (google.at) haben zumindest hier noch Zugriff.

      Unfair ist nur, dass Google von diesen diskreten Eingriffen nichts verrät. Auch wer die Spracheinstellung des Browsers auf "englisch" umstellt und keine Cookies zulässt, gerät in den zweifelhaften Genuss, zwangsweise das deutsche Interface mit gefilterten Ergebnissen nutzen zu müssen. Warum den Deutschen bestimmte Inhalte vorenthalten werden bzw. so getan wird, als gebe es sie nicht, liegt bestimmt nicht daran, dass die Kunden es so wollen. Nathan Tyler, Sprecher des Unternehmens, behauptet über die Zensurmaßname:



      "This is something our users have requested."




      Doch welche User? Websites, die oft verlinkt werden, stehen bei Google ganz oben. Das "Page Rank" ist das Erfolgsrezept der Suchmaschine. Zu stormfont.org, das Deutschen als nicht existent vorgegaukelt wird, sagt Tyler:



      "Google does not manipulate its search results. We do however remove pages from our index if a webmaster requests it. I`ve looked at the page you mentioned and it appears to have no links to it which may also describe why it is not in the Google index."




      Auch das ist falsch, denn eine Anfrage bei Altavista beweist, dass rund 1914 Links auf die Seite des Neonazis Don Black verweisen. Google streiche, so Tyler, Seiten aus dem Index, "if a webmaster requests it". Man kann sich kaum vorstellen, dass der Webmaster des amerikanischen Nazi-Providers diespinne.org erfolgreich beantragt, dass Antifa-Websites aus dem Google-Index verschwinden.

      Zensur liegt im Trend, auch und gerade bei Suchmaschinen. Der Heise-Artikel über eine geplante gemeinsame Filterliste hat bei den Betreibern für Aufregung gesorgt. Friedemann Schindler von jugendschutz.net hatte bei verschiedenen Treffen versucht, die Suchmaschinenbetreiber eine "ein deklamatorische" Verpflichtungserklärung unterschreiben zu lassen, um die "prinzipielle Bereitschaft zu (abgestuften) Sperrmaßnahmen" zu dokumentieren. Es sei ein "Austausch von Keyword- und Adressenlisten" vereinbart worden, "die Abwehr unzulässiger Fundstellen in Suchmaschinen zu effektivieren". Allesklar, altavista, web.de und webseek/infoseek stellten laut Schindler Listen zur Verfügung, die über einen zugangsgeschützten Bereich auf einem Server von jugendschutz.net verteilt wurden.



      "Auch jugendschutz.net würde zu diesem Austausch gerne beitragen, muss die Weitergabe von Daten aber auch an Bedingungen knüpfen (z.B. keine Weitergabe an Dritte)."




      Es sollte also geheim bleiben, dass Worte wie "abgespritzt" und "Wolfsrudel" laut jugendschutz.net sittlich gefährden. Wer qualifiziert ist, jenseits von eindeutig strafrechtlich relevanten Inhalten politisch in "gut" und "böse" einzuordnen, darüber ist nichts zu erfahren. Die Methode trial and error herrscht vor. Stefan Karzaunikat von suchfibel.de:



      "Da die Bewertung, ob ein Site jugendgefährdend oder vielleicht strafrechtlich relevant ist, als Laie oft nicht vorgenommen werden kann, fragt ein Suchmaschinenbetreiber eben andere. Das können Kollegen sein oder die Mitarbeiter des Jugendschutz.net."




      Man orientiert sich an einem nicht näher definierten Mainstream, der "Radikales" ausschließt:



      "Und es sollte eigentlich einleuchten, dass Suchmaschinen, die auch von Bildungseinrichtungen benutzt werden, solche Ergebnisse ausspucken wollen, die allgemein anerkannte Informationen liefern und nicht radikale Propaganda, jedenfalls nicht an oberster Stelle."




      Subtile antisemitische Hetze bleibt von redaktionellen Eingriffen weiterhin verschont. Nur die doofen Nazis werden zensiert. Zum Glück nimmt kaum einer der deutschen Suchmaschinen-Betreiber die Mainzer Jugendschützer ernst. Christoph Berndt von metaspinner.de sagt eindeutig, dass die auch juristisch sinnfreie "Verpflichtungerklärung" nicht unterzeichnet werde und das auch nicht geplant sei.

      Sandra Goetz, Pressesprecherin von Lycos Deutschland, die auch für Fireball und Hotbot aus dem Hause Bertelsmann Auskunft gibt: eine Liste von Wörtern, die bei einer Anfrage nicht berücksichtigt werde, existiere nicht. Die "Verpflichtungserklärung" von jugendschutz.net liege aber "zur Prüfung in der Rechtsabteilung." Man sei "dabei, einen Bereich zu schaffen, im dem Keywordlisten hinterlegt werden können." Interessant ist die Antwort auf die Frage, ob Lycos bei "bedenklichen" politischen Websites redaktionell eingreife:



      "Ich denke, dass Ihnen diese von allen Suchmaschinen bekannte Vorgehensweise bekannt ist, insofern verstehe ich Ihre Frage als rhetorische bzw. Suggestivfrage."




      jugenschutz.net scheint sich gegen journalistische Anfragen gut verbarrikadiert zu haben. Die Telefonnummer auf der Website existiert nicht, die laut whois angegebene Domain-Inhaberin ist schon im wohlverdienten Ruhestand, auch diese Telefonnummer ist falsch, von einem korrektem Impressum keine Spur. Sogar das örtliche Telefonbuch weiß keinen Rat.

      Eine Anfrage in den einschlägigen Mainzer Ministerien ähnelt der Homerischen Odyssee, weil niemand etwas weiß, und in einer informellen Sackgasse. Und eine Email an jugendschutz.net wird in strengem realsozialistischem Tonfall beantwortet:



      "Sie werden Verständnis dafür haben, dass wir zur Beantwortung von Presseanfragen nur autorisiert sind, wenn diese seriös sind und sich auf die konkrete Arbeit von jugendschutz.net beziehen. Um dies prüfen zu können, bitten wir uns Ihre Anfrage einmal im einzelnen schriftlich darzulegen."




      Martin Döring warnt sogar kurz darauf in der Mailingliste der Suchmaschinen-Betreiber:



      "Die negativen Erfahrungen mit Herrn Schröder lassen uns seither ablehnend auf etwaige Anfragen von ihm reagieren. Ähnliches würden wir Ihnen im vorliegenden Fall empfehlen."




      Das motiviert, in Zukunft genauer hinzuschauen, wer warum etwas nicht mehr anzeigt, zumal auch Yahoo mit Google zusammenarbeitet. Die enge Kooperation von jugenschutz.net mit Bertelsmann und der Dominanz des Gütersloher Konzerns bei deutschen Suchmaschinen legen den Schluss nahe, dass die eindeutig erklärte Absicht Filtersysteme zu schaffen, auch dann verwirklicht wird, wenn es technisch absurd wäre.

      Dr. Marcel Machill, der Projektleiter Medienpolitik der Bertelsmann Stiftung, hat soeben zusammen mit Friedemann Schindler von jugendschutz.net ein Buch über die Transparenz von Suchmaschinen verfasst. Man darf hoffen, dass das Internet am Mainzer und Gütersloher Wesen nicht genesen wird. Zum Glück für uns Deutsche gibt es ja das Ausland: die englische Google-Version beantwortet weiterhin brav jede Anfrage, auch wenn der Surfer sich einen Spaß macht und sittlich fragwürdige Begriffe wie "Zoosex" und "pre-teen" eingibt.
      Avatar
      schrieb am 20.08.02 18:53:59
      Beitrag Nr. 25 ()
      .
      Gehirnscans mit dem fMRI zur Terroristenerkennung

      Florian Rötzer 19.08.2002
      Im Kontext des hysterische Züge annehmenden Sicherheitsdiskurses nach den Anschlägen werden wahrhaft exotische Big-Brother-Pläne entwickelt
      Nach den Terroranschlägen versuchen Politiker und Behörden weltweit hektisch, weitere Hintermänner der Terroristen zu entdecken und Verfahren zu entwickeln, künftig Risikopersonen schneller und besser entdecken zu können. Biometrische Verfahren wie Gesichts- oder Iriserkennung, aber auch eine Verhaltensanalyse der Bilder von Überwachungskameras werden vorerst wohl Konjunktur haben, nicht zuletzt dürften auch Forderungen nach einer möglichst breiten, wenn nicht umfassenden Gen-Datei wieder aufleben. Ein hoher britischer Polizeioffizier hatte schon vor den Anschlägen dafür plädiert, zur Verbrechensermittlung und -abschreckung von allen Bürgern einen genetischen Fingerabdruck zu machen. Wenn es um die Sicherheit geht, scheint die Fantasie vieler Menschen plötzlich aufzublühen, wie sich Grenzen abdichten und besser kontrollieren lassen, auch wenn dies mit schwerwiegenden Abstrichen bei Freiheit und Privatsphäre einhergeht.


      Farwell testet Terry Harrington, der des Mordes verurteilt wurde. Angeblich wurde festgestellt, dass Harrington nichts mit dem Verbrechen zu tun hatte, während sein Alibi bestätigt wurde. Freigekommen ist er deswegen allerdings nicht. er hat Berufung eingelegt.

      Sorgen haben etwa die sogenannten Schläfer verbreitet, also Mitglieder von international agierenden Terrornetzwerken, die unauffällig über die Welt verstreut leben, aber plötzlich zu einem Auftrag aus ihrer Tarnidentität "aufwachen" und zur Tat schreiten können. Gegen sie hat man in Deutschland wieder die Rasterfahndung aufleben lassen, um durch Abgleich personenbezogener Daten in möglichst vielen Datenbanken Verdächtige, die dieser gefährlichen Personengruppe angehören könnten, auszufiltern. Neben der Herkunft aus arabischen Ländern sind die aus den Verhaltens(un)auffälligkeiten der mutmaßlichen Terroristen des 11. September abgeleiteten Kriterien wie männlich, technische Studienfächer, keine Kinder, viel Reisen, legaler Aufenthalt, ausreichend mit Geld ausgestattet oder weder religiös noch sonst kriminell auffällig vermutlich nicht sehr eindeutig ( Rasterfahndung auf eigene Faust).

      Bei Schläfern, die noch nichts gemacht haben und auch nicht "aktenkundig" wegen ihrer Nähe zu einer terroristischen Vereinigung wurden, helfen wohl auch Überprüfungen durch den Verfassungsschutz oder forensische Methoden wie Fingerabdruck oder Gentest nichts. Doch Lawrence Farwell, ein amerikanischer Neurowissenschaftler, hat, wie er meint, schon vor Jahren eine stets weiter entwickelte geniale Erfindung gemacht, mit der sich nicht nur Terroristen oder Kriminelle erkennen lassen sollen, die bereits eine Tat begangen haben, sondern auch Menschen, die solchen Kreisen angehören.

      Mit seiner Technik soll sich irrtumsfrei und objektiv die Existenz von Informationen im Gehirn nachweisen lassen, auch wenn der Überprüfte versucht, sein Wissen zu verbergen. Die Idee ist ganz einfach: Beweise wie Fingerabdrücke, DNA-Spuren oder andere materielle Nachweise, die belegen können, dass ein Mensch an einem Ort war oder eine Tat begangen hat, gibt es oft nicht. Was aber ein Täter stets mit sich an den Tatort nimmt, ist sein Gehirn, das, wie Farwell sagt, "die Ereignisse manchmal wie eine Videokamera speichert". Mit dem von ihm entwickelten Test könne man erkennen, ob ein bestimmtes Wissen, das beispielsweise nur der Täter eines Verbrechens haben kann, im Gehirn eines Menschen vorhanden ist.


      So soll das Aktivitätsmuster aussehen, wenn kein Wiedererkennen stattfindet.

      Die Stimmung nach dem 11.9. scheint ihm ideal dafür, sein Verfahren des "Gehirn-Fingerabdrucks", mit dem durch EEG-Abnahme festgestellt werden kann, ob jemandem Begriffe, Szenen oder andere Dinge bekannt sind, zur Terrorabwehr einzusetzen. Kennt jemand bestimmte Personen wie Bin Ladin oder Atta, Pläne für Anschläge oder Orte wie die Trainingslager in Afghanistan, so würde dieser zumindest in Verdacht geraten, Mitglied des Terrornetzwerks al-Qaida sein zu können. Unterstützung hat er dafür auch durch Steve Kirsch erhalten, dem Vorstand von Propel Software und Gründer der Suchmaschine Infoseek, der dringend die Einführung einer landesweiten Datenbank für den Gehirn-Fingerabdruck, kombiniert mit Iriserkennung zur zweifelsfreien Authentifizierung, fordert, um durch Kontrollen an Flughäfen, Hochhäusern oder anderen gefährdeten Orten die regelmäßig zu erstellenden "Sicherheitsrisikoprofile" aller Menschen zu erfassen.

      Das alles klingt nicht nur nach Orwell und Science Fiction, sondern auch ein wenig verrückt. Auf seiner Website Brainwavescience.com preist Farwell denn auch fast wie auf dem Jahrmarkt sein System an, das sich in verschiedenen Tests, u.a. für die CIA oder das FBI, an über 100 Versuchspersonen als 100-prozentig zuverlässig erwiesen haben soll, was sowieso schon Misstrauen erregt. Farwell will, nachdem der Richter seinen "Gehirn-Fingerabdruck" als Beweismittel vor Gericht zugelassen hat, letztes Jahr die Unschuld eines vor 23 Jahren wegen Mord verurteilten Mannes mit seinem Test und die Schuld eines Serienmörders erwiesen oder FBI-Mitarbeiter aufgrund ihrer Kenntnisse von anderen Menschen unterschieden haben. Der "Gehirnfingerabdruck" funktioniert ähnlich einem Lügendetektor oder Polygraphen, bei dem unterschiedliche Körperfunktionen wie Blutdruck, Hautwiderstand und Atmung aufgezeichnet werden, während dem Untersuchten Fragen gestellt werden. Sind die Fragen für eine Tat bedeutsam, sollen die vegetativen Reaktionen stärker ausfallen als bei den Kontrollfragen.

      Bei Farwells Verfahren wird dem zu Überprüfenden ein Stirnband mit Sensoren aufgesetzt, die dessen Hirnwellen aufzeichnen, wenn er auf dem Computerbildschirm bestimmte Bilder sieht oder Sätze liest. Dabei scheint seine Methode über die Erfassung ereigniskorrelierter Potenziale hinauszugehen. Hier werden durch bestimmte Reize ausgelöste Wellenmuster durch Bearbeitung mit einem Computerprogramm aus der Gesamtheit der Gehirnwellen herausgefiltert. Die ersten, nach Präsentierung des Reizes feststellbaren Gehirnwellen sind noch nicht von Bewusstsein begleitet. Bewusste Wahrnehmung setzt mit der P300-Welle ein, die 300 Millisekunden nach der Darbietung des Reizes eintritt und mit kognitiven Verarbeitungsprozessen verbunden ist, beispielsweise mit dem Gedächtnis oder mit der (emotionalen) Bewertung. Je bedeutungsvoller der angebotene Reiz ist, desto stärker ist die P300-Welle.


      Und so soll das Aktivitätsmuster aussehen, wenn etwas wieder erkannt wird.

      Farwell ist der Überzeugung, dass es auch P300-Reaktionen gibt, die angeblich jenseits der Kontrolle des Menschen entstehen und entdeckt werden können. Dazu wurden von ihm die Analyseverfahren verbessert, um nicht nur ein Potenzial, sondern gleichzeitig mehrere ereigniskorrelierte Potenziale erfassen zu können, die einem komplexeren Reiz entsprechen. Er hat, wie er behauptet, eine auf P300 aufbauende Reaktion entdeckt, die er MERMER (Memory and Encoding Related Multifaceted Electroencephalographic Response) nennt. Mit MERMER sollen nur Reaktionen auf Stimuli erfasst werden, die für einen Menschen bedeutsam sind, während gewöhnliche Reize oder aufgabenbezogene Stimuli ausgeblendet bleiben. Wenn einer Person also neben irrelevanten Präsentationen wichtige Dinge, die sie kennt und in ihrem Gehirn abgespeichert hat, auf einem Bildschirm für kurze Zeit präsentiert werden, soll sich dies aus der Analyse der aufgezeichneten Gehirnwellen ablesen lassen.
      Natürlich birgt das Verfahren, sollte es tatsächlich funktionieren, was prinzipiell durchaus möglich wäre, einige Probleme, die auf der Hand liegen. Zunächst könnten auch die Antworten des Gehirns auf Reize trainiert werden, da man mit Gehirnwellen durch Biofeedback über ein EEG beispielsweise auch einen Cursor steuern oder auf seine Befindlichkeit einwirken kann. Überdies ist die von Farwell gewählte Bezeichnung des "Gehirn-Fingerabdrucks" irreführend, da alle, die an einem Ort präsent waren und ein Ereignis gesehen haben, diese Erinnerungen in sich haben. Und auch wenn man nur Berichte gehört oder Bilder etwa im Fernsehen von einem Ereignis oder einem Menschen gesehen hat, könnten sich MERMER-Reaktionen erkennen lassen.

      Just aus diesem Grund wird etwa in Deutschland auch der Lügendetektor nicht für Gerichtsverfahren zugelassen (BGH, 1 StR 156/98). Erst 1998 hatte der Bundesgerichtshof eine diesbezügliche Entscheidung gefällt, da die Feststellung des Tatwissens "zwingend" voraussetzt, dass vor der Durchführung des Tests "dem Beschuldigten als Antworten vorgeschlagene Tatdetails nicht bekannt geworden sind, weil anderenfalls die ausschlaggebenden Orientierungsreaktionen auch bei einem Nichttäter zu erwarten sind".
      Das Gericht zeigte sich aufgrund der Darlegungen der Sachverständigen überzeugt davon, dass sich wissenschaftlich keine "eindeutigen Zusammenhänge zwischen bestimmten kognitiven oder emotionalen Zuständen und hierfür spezifischen Reaktionsmustern im vegetativen Nervensystem" erkennen lassen. Vegetative Reaktionen können in der Tat vielfältige Ursachen haben, gilt dasselbe aber auch für ereigniskorrelierte Potenziale im Gehirn?
      Wissenschaftler des National Institute of Mental Health haben allerdings in einem Artikel in der Zeitschrift Science berichtet, dass es ihnen anhand von funktioneller Kernspinresonanztomografie (fMRI) gelungen ist, an der Aktivität des Gehirns zu erkennen, welche Gegenstandskategorie eine Versuchsperson mit den eigenen Augen betrachtet (Einblick in den Geist). Die Aktivitätsmuster lassen sich bei unterschiedlichen Objektkategorien offenbar gut unterscheiden. Bei Gesichtern, Häusern und unsinnigen Bildern lag die Erfolgsrate bei 100 Prozent. Ob damit jemals aus einem Aktivitätsmuster abgelesen werden kann, was jemand sich vorstellt oder gesehen hat, ist natürlich eine ganz andere Frage. Gleichwohl spricht dies auch für die Möglichkeit einer Anwendung wie die des Gehirn-Lügentests von Farwell, die überdies etwas realistischer zu sein scheint wie das Projekt der Nasa, bei dem Gehirnwellen aus der Distanz von Sensoren beim Durchschreiten von Kontrollstellen an Flughäfen erfasst und durch Kombination mit anderen Daten ausgewertet sollen, um verdächtige Personen auszufiltern (Technischer Zauber zur Abwehr des Bösen). Allerdings scheint die Hoffnung von US-Präsident Bush eher in diese Richtung zu gehen: Systeme zum Erkennen der bösen Absichten von Terroristen.
      Avatar
      schrieb am 26.08.02 20:08:46
      Beitrag Nr. 26 ()
      .
      Warum die USA hier unter Aufsicht des NSA ihre Truppen stationiert haben:



      Die militärischen Geheimdienste der USA in der BRD

      Quelle: Geheimdienste in Deutschland nach 1945, IK-Korr Spezial Nr. 2, März 1994

      a) Die BRD ist Standort zentraler Kommandostäbe der USA- Streitkräfte Europa in Stuttgart, Heidelberg und Wiesbaden. Dort operieren entsprechende Führungsstäbe der militärischen Geheimdienste und ihnen nachgeordnete Einheiten und Dienststellen.

      b) Beispiel Landstreitkräfte: Viele kennen evtl. die Begriffe MI (Military Intelligence), CIC (Counter Intelligence Corps), ASA (Army Security Agency) in verschiedenen Versionen.
      Anfang der 80er Jahre gab es Bemühungen, diese unterschiedlichen Richtungen einer geheimdienstlichen Tatigkeit für die Interessen des Heeres zu vereinen und damit einen effektiven Geheimdienst aufzubauen.

      Er sollte folgende Anforderungen erfüllen:
      1. Nutzung von allen geheimdienstlichen Quellen und analytische Zusammenführung aller Informationen aus diesen Quellen;
      2. Bearbeitung der Informationen auf der Basis moderner EDV Anlagen mit dem Ziel, den Kommandeuren Lagebil der möglichst in Echtzeit anzubieten;
      3. Ausbau der Systeme zur Erfassung und Bewertung von Indikatoren für den Spannungsfall;
      4. effektive Vorbereitung des Übergangs auf die Kriegsstrukturen und Erprobung aller geheimdienstlichen Mittel und Methoden für den Kriegsfall ; z.B. die Mittel der elektronischen Kampfführung, aber auch der Einsatz von Fernspäh-Gruppen, von E-Fall-Funkern und nicht zuletzt die Überroll-Gruppen (Stay-Behind).

      Im Ergebnis dieser Aktivitäten entstand das
      Intelligence and Security Command (INSCOM):
      Das Führungsorgan von INSCOM ist in Heidelberg beim Europa-Kommando des Heeres (USAREUR) stationiert. Ein zentraler Stab war bisher in München in der McGraw-Kaserne als 66th MI-Group tätig, er wurde nach Augsburg verlegt.
      Per 31.12.1985 waren bei INSCOM-Einheiten in der BRD und Westberlin 4.460 Mitarbeiter beschäftigt.

      Die Hauptrichtungen der Tatigkeit sind:
      - Geheimdienstliche Unterstützung aller militärischen Planungen des Heeres für den Kriegsschauplatz Europa.
      - Nutzung aller Mittel der elektronischen Aufklärung (SIGINT = Signal Intelligence)
      - Nutzung menschlicher Quellen (HUMINT = Human Intelligence; umfaßt den Einsatz aller menschlicher Quellen, vom Geheimdienst-Offzier z.B. als Militärattaché bis zum Agenten).
      Schwerpunkt-Arbeit mit Agenten:
      In jedem Geheimdienst der Teilstreitkräfte existieren große Struktureinheiten, die für die Werbung und Führung von Agenten für die Militärspionage zuständig sind. Selbst der Marine-Geheimdienst (Naval Intelligence Command - NIC) unterhielt - fern von den Meeren - in Augsburg und Westberlin solche Dienststellen. Militärspione wurden durch die US-Geheimdienste von Anfang an im großen Umfang eingesetzt. Massenwerbungen sind ein Charakteristikum - und auch bis zuletzt, obwohl es in den Führungen der Geheimdienste immer Auseinandersetzungen um die Relationen Technik - Mensch gab.
      Entwicklung und Ausbau der Fernmelde/Elektronischen Aufklärung (FmEloAufkl)

      Bis vor einigen Jahren gehörte der zentrale Geheimdienst der USA für die fernmeldetechnische und elektonische Spionage, die NATIONAL SECURITY AGENCY - NSA, zu den großen Geheimnissen der USA.

      Die Aufgaben dieses Zweiges der Aufklärung sind:
      - Erfassung und Auswertung aller elektromagnetischen Abstrahlungen (SIGINT). Sie umfaßt: COMINT (Communications Intelligence): vom Satellitenfunk bis zum Fernschreiber/ Faxgerät; ELINT (Electronic Intelligence): charakteristische Abstrahlungen von Waffen- und Waffen leitsysternen, Computern;
      - Brechen fremder Codes, Dechiffrierungen
      - Schutz der eigenen Nachrichtenverbindungen

      Unter der fachlichen Aufsicht der NSA agieren spezielle Dienste aller Teilstreitkräfte:

      Landstreitkräfte
      Luftwaffe
      Marine

      Fortsetzung unter http://www.partisan.net/archive/kpd_verbot/kpd11.html

      P.S.
      Ihre Gräueltaten verschweigt man ängstlich.

      Der frühere Verteidigungsminister der BRD Andreas von Bülow wird da schon etwas konkreter:

      Geheimdienste vom Typ CIA sind vielfach nichts anderes als staatlich sanktionierte Kriminelle Vereinigungen und pseudo-legalisierte Terrorbanden, die den lokalen, regionalen und Weltfrieden gefährden. http://www.sgipt.org/politpsy/krieg/militaerp.htm

      Rest unter http://www.denkmal-nach.de >Geheimdienste&Technologie
      Avatar
      schrieb am 26.08.02 20:27:23
      Beitrag Nr. 27 ()
      TRINKT MEHR GIN!!!
      Avatar
      schrieb am 28.08.02 15:39:38
      Beitrag Nr. 28 ()
      The US National Security Agency`s
      Global Citizen Spying Network.
      Menwith Hill, North Yorkshire, England:


      http://www.projectfreedom.cng1.com/index.html


      "Britannien muss sich für Europa entscheiden - oder es betrügen" Von Frank Patalong Die amerikanische Spionage-Einrichtung Bad Aibling wird geschlossen, war Anfang Juni zu hören. Ein Rückzug der NSA - weicht Echelon etwa dem öffentlichen Druck? Weit gefehlt: Der US-Spionagedienst zieht nur um nach England. http://www.spiegel.de/netzwelt/politik/0,1518,139283,00.html

      Die Echelon Station Bad Aibling sollte nach England umziehen, das Vorhaben soll inzwischen wieder in die Zukunft verschoben worden sein.

      Nach Jahrzehnten des Geheimdienstterrors wurde eine Untersuchung des weltweiten Abhörsystems Echelon auf der Basis der Europäischen Union angestrengt, das vorgeblich das Hauptbetätigungsfeld der NSA (National Security Agency) darstellt. Obwohl in breiten Kreisen bekannt hätte die besetzte Kolonie Deutschland das wohl für sich im Alleingang vorher nicht wagen dürfen. Die Gräueltaten des Strahlenkrieges im Untergrund sind darin nicht enthalten. Darunter dürfen wir weiterhin leiden, sie treffen zwar international die breite Masse, sind aber mit dem Bekanntheitsgrad von Echelon nicht vergleichbar, ich schätze mal, daß davon weniger als 5% der Bevölkerung wissen. Dazu kommt der Teufelskreis: Die breite Masse glaubt nur das, was die Totengräber der NSA in der breiten Masse verbreiten. Jeden abweichenden Gedanken hält die Masse selbst unterdrückt und vertuscht, den Direktiven der Totengräber folgend, immer in Richtung Abgrund. Angesicht von soviel Volkes Willen verhallt die Mahnung zu Gerechtigkeit und Menschlichkeit Einzelner und untergeordneter Behörden.

      Folglich wird auch kein politischer Druck hinter dem Strahlenkrieg entstehen, der zur Aufklärung und Abwehr führt. Methoden zur Bekämpfung von Mafiabewegungen sind Öffentlichkeitskampagnen als Appell an die Bevölkerung, auszusagen. Zuvor ist eine Umerziehung von Millionen Verrätern und Feiglingen notwendig. Wer sollte das in Bewegung setzen?

      Propaganda hat der NSA von Hitler gelernt.

      Gegen das Abhörsystem Echelon bereitet die EU nach Dekaden des Terrors eine Klage vor, die eine Chance wäre, die grausamen Verbrechen aus dem Strahlenkrieg dranzuhängen. Einzelpersonen würden das nicht durchsetzen können, Mails an Friedensbewegungen und Bürgerinitiativen wurden nicht beantwortet. Ein Friedensbewegungsforum mit Friedenstäubchen wollte sogar einen aufklärenden Beitrag nicht einstellen, weil das ihre Teilnehmer erschrecken könnte! Das ist unglaublich, mit welcher Ignoranz die Menschen mit diesem Problem Strahlenkrieg umgehen, daß sie alle haben und glauben, wenn sie den Kopf in den Sand stecken, ist das Problem verschwunden.

      Seht euch unter http://f25.parsimony.net/forum63036 an, wieviele Aktivisten sind gegen die Überwachung durch Echelon zusammengefunden haben. Eine Bürgerinitiative für die Auseinandersetzung mit dem Strahlenkrieg zu gewinnen, scheint aussichtslos. Oder hat jemand eine Idee?

      Der Berichtsentwurf des Untersuchungsausschusses des Europäischen Parlamentes zu Echelon vom 18. Mai 2001 benennt zum ersten Mal Details der identifizierten Schnüffelstationen des Echelon-Systemes. Yakima, USA, Sugar Grove, USA, Sabana Seca, Puerto Rico, Morwenstow, England, Menwith Hill, England, Geraldton, Australien, Pine Gap, Australien, Misawa, Japan, Waihopai, Neuseeland, Buckley Field, USA, Denver Colorado, Hong Kong, Leitrim, Kanada, Bad Aibling, Deutschland, Ayios Nikolaos, Zypern, Shoal Bay, Australien, Guam, Pazifik, Kunia, Hawai, Medina Annex, USA Texas, Fort Gordon. Man kann schon Einzelheiten aus der Überwachung erfahren.


      „Europäisches Parlament
      Nichtständiger Ausschuss über das Abhörsystem Echelon

      Entwurf eines Berichts
      Über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem Echelon)

      Nichtständiger Ausschuss über das Abhörsystem Echelon

      Berichterstatter: Gerhard Schmid

      Inhalt
      GESCHÄFTSORDNUNGSEITE
      ENTSCHLIESSUNGSANTRAG
      BEGRÜNDUNG
      1. Einleitung
      1.1. Anlass der Einsetzung des Ausschusses
      1.2. Die Behauptungen in den beiden STOA-Studien über ein globales Abhörsystem mit dem Decknamen ECHELON
      1.2.1. Der erste STOA-Bericht aus dem Jahr 1997
      1.2.2 Die STOA-Berichte aus dem Jahr 1999
      1.3. Das Mandat des Ausschusses
      1.4. Warum kein Untersuchungsausschuss?
      1.5. die Arbeitsmethode und der Arbeitsplan
      1.6. Die dem ECHELON-System zugeschriebenen Eigenschaften
      2. Die Tätigkeit von Auslandsnachrichtendiensten
      2.1. Einleitung
      2.2. Was ist Spionage?
      2.3. Ziele von Spionage
      2.4. Die Methoden von Spionage
      2.4.1. Der Einsatz von Menschen bei der Spionage
      2.4.2. Die Auswertung elektromagnetischer Signale
      2.5. Die Tätigkeit bestimmter Nachrichtendienste
      3. Technische Randbedingungen für das Abhören von Telekommunikation
      3.1. Die Abhörbarkeit verschiedener Kommunikationsträger
      3.2. Die Möglichkeiten des Abhörens vor Ort
      3.3. Die Möglichkeiten eines weltweit arbeitenden Abhörsystems
      3.3.1. Der Zugang zu den Kommunikationsträgern
      3.3.2. Möglichkeiten der automatischen Auswertung abgefangener Kommunikation: die Verwendung von Filtern
      3.3.3. Das Beispiel des deutschen Bundesnachrichtendienstes
      4. Die Technik für satellitengestützte Kommunikation
      4.1. Die Bedeutung von Kommunikationssatelliten
      4.2. Die Funktionsweise einer Satellitenverbindung
      4.2.1. Geostationäre Satelliten
      4.2.2. Der Signalweg einer Satellitenkommunikationsverbindung
      4.2.3. Die wichtigsten existierenden Satellitenkommunikationssysteme
      4.2.4. Die Zuteilung von Frequenzen
      4.2.5. Ausleuchtzonen der Satelliten (footprints)
      4.2.6. Die für eine Erdfunkstelle notwendigen Antennengrößen
      5. Der Indizienbeweis für die Existenz von mindest einem globalen Abhörsystem
      5.1. Warum ein Indizienbeweis?
      5.1.1. Der Nachweis der Abhörtätigkeit von Auslandsnachrichtendiensten
      5.1.2. Der Nachweis der Existenz von Stationen in den geografisch notwendigen Bereichen
      5.1.3. Der Nachweis eines engen nachrichtendienstlichen Verbundes....“

      Fortsetzung unter:
      http://www.europarl.eu.int/tempcom/echelon/pdf/prechelon_de.…

      http://www.denkmal-nach.de >Geheimdienste & Technologien
      Avatar
      schrieb am 18.09.02 15:13:20
      Beitrag Nr. 29 ()
      .


      Die Deutschen und ihre Staatsgewalt

      Die Nationalsozialisten stützen ihr Regime auf Geheimdienstmethoden, Polizeiterror und staatliche Willkür.

      In der jungen Bundesrepublik versteht sich die Polizei als »Freund und Helfer«. Die Staatsgewalt ordnet den Alltag, hält sich aber aus dem Privatleben der Bürger heraus.

      Im Osten Deutschlands etabliert sich erneut ein autoritäres System, das sich nicht nur der Verfolgung von Kriminalität widmet, sondern auch politische Gegner beobachtet, kontrolliert und verfolgt. Ein dichtes Netz von Informanten trägt der Staatssicherheit die nötigen Informationen zu und stützt so das System.

      Im Westen rüstet die Staatsgewalt in den 70er Jahren elektronisch auf. Im Zusammenhang mit den Ermittlungen gegen die Rote Armee Fraktion (RAF) entwickelt die Polizei ein enges elektronisches Fahndungs­ und Überwachungsnetz (INPOL). Der Computer hält Einzug in den Polizeirevieren, an den Grenzstationen und in den Einsatzfahrzeugen. An sogenannten "Datenendstationen" können Polizeibeamte Kennziffern verdächtiger Pkw eintippen und erhalten vom Zentralrechner in kurzer Zeit Auskunft über Fahrzeug und Fahrzeughalter. Systematisch überwacht die Polizei die links­ und rechtsradikale Szene. Dabei geraten auch unbescholtene Bürger in das Datennetz der Staatsgewalt.

      Nach Wiederaufbau, Wirtschaftsboom und Vereinigung wird in Deutschland am Ende des Jahrhunderts wieder der Ruf nach »Ruhe und Ordnung« laut. Die Staatsgewalt rüstet zum Großen Lauschangriff, die Polizei zeigt wieder mehr Präsenz in der Öffentlichkeit, »Innere Sicherheit« wird zum Wahlkampfthema. Mehr unter: http://www.f27.parsimony.net/forum66031
      Avatar
      schrieb am 19.09.02 09:34:04
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 19.09.02 12:26:53
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 23.09.02 09:36:11
      Beitrag Nr. 32 ()
      Radarüberwachung: Das Durchdringen von Mauern
      Bereits frühzeitig war auch bekannt, dass ein Radar Ziele auch durch Mauern und sogar in der Erde erkennen kann (Markus), bis in die Schlafzimmer!
      Avatar
      schrieb am 25.09.02 18:01:27
      Beitrag Nr. 33 ()



      Politische Verfolgung durch Geheimdienste

      Obwohl die Geheimdienste der USA und Deutschlands beim Terroranschlag am 11. September 2001 in den USA völlig versagt haben, will die bayerische Regierung den Geheimdienst ausbauen: 1000 zusätzliche Stellen für Polizei und Verfassungsschutz. SZ, 25.9.2001, S.51. Zum Versagen der hochbezahlten Geheimdienste Gore Vidal, US Schriftsteller: "Aber was haben uns die Geheimdienste genützt? Die Frage ist doch, ob wir eine Polizeidiktatur errichten wollen, um besser gegen eventuelle arabische Terroristen gerüstet zu sein. ... Meine Antwort lautet: Nein." Kulturspiegel, 10/2001, S.28

      Obwohl die Geheimdienste der USA und Deutschlands beim Terroranschlag am 11. September 2001 in den USA völlig versagt haben , fordern einige Politiker die Aufblähung dieser offensichtlich wirkungslosen Staatssicherheitsdienste.
      Dagegen: Ilka Schröder, Mitglied des Europäischen Parlaments (Grüne): "Nach den Terror-Attacken auf die USA ist der Ruf nach stärkeren Geheimdiensten als spontane emotionale Reaktion verständlich, politisch aber fatal. Gerade angesicht einer Verdächtigung von Bin Laden als Drahtzieher wäre der Ausbau der Geheimdienste pervers. Die USA selbst haben über den pakistanischen Geheimdienst ISI die afghanischen Mudschaheddin und Bin Laden in hohem Maße gefördert." Presseerklärung Nr. 22/2001, Bruxelles,13.09.2001


      Während die Geheimdienste gnadenlos diejenigen verfolgen, die jemals mit einem Scientologen oder Republikaner in Kontakt kamen, reklamieren die Politiker für sich Absolution. Alois Glück, CSU: Niemand sei haftbar zu machen für die Taten eines anderen Menschen, und sei dieser auch der beste Freund. FAZ 15.1.2000, Seite 2

      Die Vorgehensweise der Stasi vom DDR MfS Ministerium für Staatssicherheit, laut dem lesenwerten Buch von Johannes Raschka Zwischen Überwachung und Repression - Politische Verfolgung in der DDR 1971 bis 1989: Kontrolle der Post, Wohnungsdurchsuchung und akustische Überwachung. Dazu kommt bei uns in der Bundesrepublik noch Kontrolle der Emails und Videoüberwachung. (Radarüberwachung unserer Schlafzimmer haben sie vergessen.)

      Hinter der NPD stecken zumindest teilweise V-Leute der deutschen Geheimdienste. Einer der zum Bundesverfassungsgericht geladenen Zeugen zum beantragten NPD-Verbot hat jahrelang für den Verfassungschutz gearbeitet. SZ, 23.1.2002, S.1 – Vielleicht würde es genügen, die Geheimdienstler aus der NPD zurückzuziehen und die NPD hätte keine Mitglieder mehr.

      Mit breiter Mehrheit stimmte der Bundestag dem größten sogenannten Sicherheitspaket zu. Mit Sicherheit kann nunmehr jeder Bürger überwacht, ausgehorcht, abhört und gefilmt werden. Die Kompetenzen der Geheimdienste wurden erheblich erweitert: noch mehr Überwachung auch von unbescholtenen Leuten, die davon nichts erfahren und denen auch auf Befragen jede Auskunft verweigert wird. 1984 wurde um Jahrzehnte überholt. SZ, 15.12.2001, S.1 und 4 http://www.gavagai.de/HHD18T.htm
      Quelle: Überwachungsforum http://f25.parsimony.net/forum63036/messages/10032.htm


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      Stoppt 1984 - Gegen die Totalüberwachung