Kontakt / contact       Hauptseite / page
                        principale / pagina principal / home        zurück / retour / indietro / atrás / back
<<     >>

Teilen / share:

Facebook








DIE METHODEN DER KRIMINELLEN GEHEIMDIENSTE MIT IHRER DAUERNDEN SCHNÜFFELEI

Die kriminellen Geheimdienste wenden folgende Spionagemethoden an:

-- Handy-Spionage
-- Computer-Spionage mit dem Lesen von E-Mails, Abhören der Autoren durch das Mikrofon des Computers, Benutzen der Kamera am Computer, um den Autor zu beobachten
-- Channeling (Zen-Technik der Gedanken-Spionage)
-- Befragen und Manipulation von Bezugspersonen, Nachbarn, Hotelbesitzern und Busfahrern
-- Wanzen an Autos, Fahrrädern, Türen, Wänden, Betten
-- Kurzwellengeräte, um durch Mauern zu schauen
-- Nachtsichtgeräte, um alle Bewegungen im Dunkeln zu erhaschen.

Die Geheimdienste wollen wissen, was die Menschen im Traum oder beim Sex sagen. DAS finden die kriminellen Geheimdiensten "interessant", statt die Kriege auf der Welt endlich zu beenden. Und diese Geheimdienste verschwenden mit dieser Schnüffelei einen Haufen Geld. Spione verdienen pro Tag in der Schweiz zum Beispiel bis zu 1000 Franken. Und diese kriminellen Geheimdiensten meinen sogar noch, mit dieser Schnüffelei seien sie auch noch "gescheit"!!! Aber ihr Hirn ist nicht mehr Wert als ein Bierglas...

========

Die Diskussion: Stalking kann mit Vermittlungsgruppen gelöst werden, aber es braucht ein ein Anti-Spionage-Gesetz

In einer kleinen Konversation sprach ein Gesprächspartner das Problem des Stalkings an mit dem Vorschlag, es bräuchte ein Anti-Stalking-Gesetz. In einer kleinen Analyse kam ich dann zum Schluss, dass Stalking mit Vermittlungsgruppen und therapeutischem Personal lösbar ist, dass aber das berufliche Stalking, die Spionage, ein Gesetz braucht, damit die Verbreitung von Spionageprogrammen und privaten Spionagegruppen aufhört. Die Regierungen der Welt sind dringend aufgefordert, mit Anti-Spionage-Gesetzen die Spionage auf die staatliche Ebene zu beschränken.

Der Text:

<Stalking mit Vermittlungsgruppen lösen

Stalking ist privates "Hinterherlaufen", wenn Familientrennungen stattgefunden haben, Mütter oder Väter ihre Kinder sehen wollen, oder Stalking passiert aus Liebeskummer etc.

Stalking kann mit einer Vermittlungsstelle geregelt werden. Da braucht es eigentlich kein Gesetz. Aber die Nöte und Ängste der Menschen, die von Stalking betroffen sind oder die stalken, müssen ernster genommen werden als bisher,

denn

VIELE NÖTE UND ÄNGSTE SIND FALSCH ODER ERWEISEN SICH ALS FALSCH, WENN EINE VERMITTELNDE PERSON SICH EINSCHALTET.


Viele Ängste sind Projektionen auf Personen, die gar nichts gemacht haben, sondern diese Ängste, die nicht "verarbeitet" sind, kommen von anderen Erlebnissen her.

Der Vorwurf von A, B habe vergewaltigt, kommt daher, dass A von einem Onkel C in der Kindheit vergewaltigt wurde.

Der Vorwurf von A2, B2 habe die Absicht, das Kind zu entführen, kommt daher, dass A2 von einem Onkel C in der Kindheit entführt wurde.

etc. pp.

Und diese Ängste durchfluten die ganze Welt.

Das heisst, die Stalking-Vermittlungsstelle muss auch therapeutisches Personal haben, um die vielen dummen Müetschis und Töchter zu betreuen, die da immer falsche Sachen verzellen.


Die Spionage zerfrisst die Gesellschaft

Wenn Detektive (mit 800 bis 1000 Franken Tageslohn) beruflich "Stalking" betreiben, dann ist das kein Stalking mehr, sondern das ist GEWERBLICHE SPIONAGE.

Also braucht es ein Gesetz gegen Spionage.

Von solcher gewerblicher Spionage bin ich seit 20 Jahren betroffen, weil eine dumme Mutter im Inzucht-Dorf immer wieder kriminelle Sachen gegen mich behauptet hat, als ich noch Geigenlehrer war.

Solche Spionage kann willkürlich von Staatsanwaltsbeamten angeordnet werden, auch wenn jeglicher Verdacht unbegründet ist. Ich wurde bis nach Peru und zur Zeit 3 Monate lang in Thailand verfolgt. Und die kriminellen schweizer und deutschen Spione hören NICHT auf, weil sie weiterhin den Lohn beziehen wollen.

Und wenn man dann vorbringt, da seien Verfolger und Spione unterwegs (z.B. im selben Mietshaus), dann wird man vom manipulierten Hausbesitzer nur als "verrückt" hingestellt.

Da bräuchte es ein Gesetz.

Spionageprogramme sind inzwischen überall billig erhältlich

es ist so, dass die Spionage immer mehr in private Hände gerät, weil die Spionageprogramme überall billig erhältlich sind.

Es kann also heute jeder nach einer kurzen Ausbildung die Computer- und Handyspionage betreiben.

Die Spionage-Mentalität in Deutschland und in der Schweiz - schwarze, sadistische Energie - die Spionage-Mafia mit falschen Gerüchten wächst und wächst

Insgesamt gesehen ist der BND in Deutschland zum Beispiel eher ein Nazi-Schützer, wenn man die Ereignisse der letzten 2 Jahre betrachtet,

und in der Schweiz fand NIE eine Entnazifizierung statt und die Spionage-Mentalität aus den Weltkriegen hat nie aufgehört, sondern es gab Milliardenwerte zu "verstecken" aus den jüdischen Konten, und so spielen die Banken und viele Bankkunden weiterhin "Versteckis" in der Schweiz, während der schweizer Geheimdienst immer krimineller wird und nicht nur das Banken-Versteckis schützt, sondern auch Ausländer im Ausland verfolgt, ohne jede Landesgrenze zu beachten (auf Kosten des Steuerzahlers).

Und so sind diese beiden Staaten D und CH immer mehr mit schwarzer, sadistischer Energie belastet, die Spionage-Mafia wird immer grösser, es werden immer MEHR Gerüchte erfunden und nicht weniger, und das Leben ist nur noch dann ein Leben, wenn man gar nichts mehr tut...

Ich habe das auf einer Webseite zusammengefasst:

http://www.chdata123.com/eu/ch/kr/kriminelle-schweizer-spionagetradition.html

Und am Ende meinen die Spione und Detektive noch, sie seien intelligent...


Wilde und private Spionage-Gruppen - immer mehr Halbwahrheiten - immer mehr Mobbing und Mutlosigkeit

Die SPIONAGE in der Welt wird immer mehr, und es bilden sich dabei immer mehr wilde und private Gruppen. DAS ist das Problem. Das ergibt immer mehr schwarze Energie,

UND VOR ALLEM WERDEN IMMER MEHR HALBWAHRHEITEN HERUMGEREICHT,

und die Spionagegruppen sind noch STOLZ AUF DIE VERBREITUNG IHRER HALBWAHRHEITEN, wenn sie etwas über das Leben erfahren haben, das aber völlig aus dem Zusammenhang gerissen ist.

Und so gibt es dann immer mehr Mobbing und es traut niemand niemandem mehr. Eigentlich ist dieser Zustand der Gesellschaft bereits erreicht.


Die Justiz bedient sich der Halbwahrheiten - die Mentalität wird immer schlimmer - die Regierungen sehen das Problem scheinbar nicht

UND DIE STAATSANWÄLTE UND RICHTER MACHEN VON DEN HALBWAHRHEITEN EBENFALLS GERNE GEBRAUCH, UM LEUTE FERTIGZUMACHEN UND FÄLLE "ABZUSCHLIESSEN", OBWOHL OFT BEIDE SEITEN AN EINER ESKALATION BETEILIGT SIND.

Die Mentalität und die Anfälligkeit in der Gesellschaft wird dank der immer zunehmenden Spionage immer schlimmer statt besser. Den Regierungen ist das scheinbar NICHT bewusst, sonst wären die Webseiten, wo man Spionageprogramme herunterladen kann, schon lange geschlossen und das Privileg der Spionage wäre auf die Stawa beschränkt.

Es braucht also ein Gesetz zur Einschränkung der Spionage, wie es ein Gesetz für Leicht-Bier in Fussballstadien gibt - gottlob kam das endlich, damit die "Steinzeit" nach dem Match endlich aufhört.


Die Detektive und Spione haben keine psychologischen Kenntnisse - geisteskranke Detektive und Spione - Jobwechsel nach 10 Jahren Arbeit in der schwarzen Energie

Nebenbei gesagt ist die Ausbildung der Staatsanwaltschaft und der Detektive in Sachen Psychologie und Täter- und Opferforschung absolut MANGELHAFT.

DIE PROJEKTIONEN WERDEN MEISTENS NICHT ERKANNT UND MÄNNER EINFACH PAUSCHAL BESCHULDIGT ODER SOGAR VERURTEILT, OBWOHL DIE MÄNNER NICHTS GETAN HABEN UND ANDERE DIE TÄTER WAREN.

Die Stawa in der Schweiz ist ein krimineller, alkoholischer Graus.


Nebenbei sollten die beruflichen Staatsanwälte und Spione auch unterscheiden lernen,

was positive Herz-Energie ist,

und was

schwarze, negativ-sadistische Energie ist.

Und in den Staatsanwaltschaften und Spione-Instituten herrscht selber meistens nur die schwarze Energie, weil die Leute so viel spannen und keine Blumen mehr sehen. Die Stawas und Spione sind absolut GEISTESKRANK, und die wirklich Kriminellen werden NIE gefasst, weil die in den politischen Logen sitzen und unangreifbar sind. Die Logenbrüder feiern ihre Geisteskrankheit des GW, und die Stawas und Spione werden am Ende auch so, weil der Lohn steigt, je mehr sie spionieren und verdächtigen, und die positive Herz-Energie geht ihnen dabei verloren.

Will heissen, nach 10 Jahren sollten diese Leute den Job wechseln, damit sie nicht total schwarz werden.


Wo ist der Schadenersatz für falsch verleumdete Personen?

Und wo ist der Schadenersatz für die durch Detektive verfolgten und durch Detektive falsch verleumdeten Personen?

Wo ist die Ethik und die Vorschrift für die kriminellen Staatsanwaltschaften, die dazu verpflichtet, endlich in JEDEM Fall auf ALLE Seiten zu ermitteln?

Wo ist ein Gesetz gegen korrupte Staatsanwälte wie z.B. den kriminellen Thomas Hug, Ex-Erster Staatsanwalt aus Basel ohne Anwaltsdiplom mit Mafia-Mitgliedschaft bei der italienischen und russischen Mafia gleichzeitig?

Man sieht in der Praxis, was "Neutralität" heisst: Den eigenen Sack mit Geld füllen, und Ethik ist egal. Und die Medien schweigen, weil die Leute sonst umgebracht werden - durch einen "Unfall", oder durch den Geheimdienst P27.


Jugendbanden spionieren auch und verletzen jegliche Privatsphäre

Heute gibt es auch Jugendbanden (zum Beispiel der Nachwuchs extremistischer Parteien und Organisationen wie die Jusos, die akdh, oder rechte Deppen), die über alle möglichen Spionageprogramme verfügen, um Politiker und öffentliche Personen zu verfolgen und zu bedrohen.

Die Anarchie ist bereits in vollem Gang und niemand kann sich vor niemandem mehr schützen.

Und die anständigen Leute werden dabei untergehen, wenn da nicht endlich durchgegriffen wird.


Die Justiz deckt Stalking und Spionage, weil sie selbst so arbeitet

Man muss sich vorstellen, dass die gesamten Justiz- und Regierungsapparate in der Problematik des Stalkings, der Spionage und des Hackings drinstecken. Sie benutzen selber die Methoden, aber werden selber auch ausspioniert. Da wissen die Richter am Ende gar nicht mehr, was sie entscheiden sollen, denn wenn ein psychiatrisches Gutachten berücksichtigt wird, das Stalking als gesundheitsschädlich erachtet, dann müssen die Richter sich am Ende selber anzeigen, weil die Justiz dieselben Methoden benutzt!

Es braucht also ein Gesetz gegen Spionage, um den Unfug endlich generell einzuschränken. Auch die Computer-Hacker gehören an die Leine.

Aber wenn die Justiz dieselben, illegalen Methoden gebraucht, um gewisse Mafia-Verbindungen in der Politik zu decken, dann kann sie Privatpersonen diese Methoden nicht auch verbieten. Und so wird die Gesellschaft immer mehr von Spionage zerfressen, und Millionen Stunden gehen für die schwarze Energie der Spionage drauf, statt dass jemand etwas Gutes tut. Das heisst, es werden Millionen Franken, Euro oder Dollar für sinnlose Spionage ausgegeben, und gleichzeitig sterben 1000e Kinder pro Tag an Hunger auf der Erde. Das ist ein absoluter Skandal. Und das zeigt doch: Mit Spionage wird die Welt NICHT besser!!!


Textentwurf für ein Anti-Spionage-Gesetz

Es fehlt ein Gesetz zur Einschränkung der Befugnis für Spionageprogramme.

"Spionage darf nur von Staates wegen oder von lizensierten Detektiven auf begründeten Verdacht hin betrieben werden.

Spionageprogramme dürfen nur von Staates wegen oder von lizensierten Detektiven auf begründeten Verdacht hin betrieben werden.

Der begründete Verdacht muss öffentlich einsehbar sein.

Der observierten Person muss mitgeteilt werden, dass sie observiert wird, und der Grund muss mitgeteilt werden, damit das Opfer Einspruch erheben kann oder Sachverhalte richtigstellen kann, um überflüssige Spionage zu vermeiden.

Wer privat Spionage betreibt und dabei Persönlichkeitsrechte verletzt oder auf einen erfundenen Verdacht hin Spionage betreibt und dabei Persönlichkeitsrechte verletzt, der wird mit Haft bis zu 50 Jahren bestraft.

Wer eine Webseite betreibt oder ein Geschäft betreibt, wo Spionageprogramme öffentlich angeboten werden oder Spionageprogramme auf illegalem Wege weiterverbreitet, wird mit Haft bis zu 50 Jahren bestraft."

DAS WÄRE EIN GESETZ, DAS NOTWENDIG WÄRE, IN DER GANZEN WELT.

Hier fehlen Volksinitiativen, Bürgerinitiativen oder Gesetzesvorstösse. Das Problem gehört auf den Tisch.

Was Spionage in der Gesellschaft angeht, herrscht eigentlich absoluter, psychologischer Notstand, denn diese Tätigkeit ist weder intelligent, noch schafft sie mehr Intelligenz, noch schafft sie mehr Gesundheit, sondern Spionage schafft nur mehr Neid, Spannertum und Halbwahrheiten.

Michael Palomino, 7.10.2012

========


Worldtruth TV
                              Logo

August 2, 2012: All Americans will receive a microchip implant in 2013 per Obamacare - Revelation chapter 13 predicting the chip and anti Christ

from: Worldtruth TV; August 2, 2012;
http://worldtruth.tv/all-americans-will-receive-a-microchip-implant-in-2013-per-obamacare/

<In 2010, my book “Are You Ready for the Microchip?” was released, and I asked the question, “Is the microchip implant hidden in the Healthcare Bill? Are newborn children starting in 2013 going to receive a microchip shortly after birth?” Then in the book, I wrote, “ In the massive US HEALTHCARE BILL, which your elected representatives voted for without reading, there is a section titled: Subtitle C-11 Sec. 2521 – National Medical Device Registry which states:

 “The Secretary shall establish a national medical device registry (in this subsection referred to as the ‘registry’) to facilitate analysis of postmarket safety and outcomes data on each device that—‘‘(A) is or has been used in or on a patient; and ‘‘(B) is a class III device; or ‘‘(ii) a class II device that is implantable.

The language is deliberately vague, but it provides the structure for making America the first nation in the world that would require every U.S. citizen to receive an implanted radio-frequency (RFID) microchip for the purpose of controlling medical care.

A number of states like Virginia, have passed “stop the mark of the beast legislation” in an effort to stop this kind of legislation.

As with numerous other things that I have written and spoken about based on solid documentation, I am regularly challenged by some, and especially those in the Christian community, who are clueless about what is going on. Their criticism has never prevented me from presenting the facts, because I never take a poll about what I write or speak on. A Christian is called to speak the truth in love, whether or not it is accepted. I am not trying to disparage any ministry, but I don’t determine what I say based on whether or not it is “seeker friendly,” or popular. The only issue is, is it true and is it wise to communicate it at that particular time?

There are many things that I could say, but don’t, because there many people in our nation who, when confronted with a truth that is outside the box of their socially engineered consciousness, go into cognitive dissonance. As the microchip implant moves closer day by day, along with the “manufactured crisis” of illegal immigration, the problems of states like Arizona are creating an environment where Senators Charles Schumer (D-NY) and Lindsey Graham (R-SC) are moving legislation forward that would require all U.S. workers, citizens and resident alike, to obtain and carry a National Biometric ID Card in order to work within the United States. It does not matter where you stand on the issue of amnesty or immigration, everyone is going to have to have a National Biometric ID Card that will eventually contain an RFID transmitter which will allow Big Brother electronic data bases to track all of your personal information. It is a simply a national ID card under another name. The national ID card will transition into a microchip implant, because that is technically more efficient. All of this which is about to happen very soon, is just the tip of the iceberg.

[Reagan rejected the "mark of the beast"]

President Ronald Reagan refused to pass what he called this “Mark of the Beast” legislation. In my book, “Are You Ready for the Microchip?,” I examine the careful wording in the Health Care Bill which calls for a Med-Chip and a microchip implant. It was never hidden, it is simply Republican and Democrat, along with our corporate-controlled and Orwellian media, who deliberately chose to ignore it.

[Order of Bilderberg Group - Ashcroft cannot control himself anymore after 9/11 2001]

The Bilderberg Group gave orders to microchip the entire U.S. population and then the world. Before the Health Care Bill was passed, the target date was set for the year 2013, when every baby born in the U.S. will receive a microchip at birth. Many are attacking President Obama for this, but although it is the Obama Health Care Bill, the microchip plan was created decades ago and put onto the fast track by the Republican Administration of President George Bush and is allegedly “born-again” Attorney General, John Ashcroft, after 911. It seems Ashcroft was more concerned about covering up the breasts of a Lady Liberty statue in the hallway of the Department of Justice, than he was about protecting our Constitutional liberties, which include the freedom of religion.

RFID Chip Implantation already being used today.

[Evangelist Christs are the "useful idiots"]

Unfortunately, Evangelical Christians make excellent political pawns because they focus on secondary issues, rather than the important issues. This is because Evangelical Christianity in America today does not have a truly Biblical worldview. I truly do not want to sound unkind, but the historical reality is that Evangelical Christians have played the part of what Lenin called “useful idiots.” Obviously, this is not what God planned for His people. But, by rejecting a Biblical worldview, the Scripture, “My people perish for lack of knowledge,” is fulfilled. The majority of Evangelical Christians in America have a very superficial faith as a result of what they are being taught in many of their churches and seminaries.


[Revelation 13 predicting "mark of the beast"]

The new microchip technology with an RFID chip is so advanced it sounds like science fiction. The Apostle Paul explains how this fits into Revelation 13, where the False Prophet will head a one world religion and force people to accept the mark of the beast. A microchip implant, biochip implant or med chip, in and of itself, is not necessarily the mark of the beast. The mark of the beast under the direction of the False Prophet, requires the conscious rejection of Jesus Christ as Lord and a commitment to worship the Antichrist as God.

If you still thinking this is a lie feel free to check out the H.R. 3200 PDF file click on this link 

Scroll down to page 1000,  the writing for the RFID chip starts half way on page 1000.

[The extortion: microchip and economy or nothing any more]

The challenge for Christians and others will be the very act of taking a microchip implant, biochip implant or med chip, simply because of its parallel to the Biblical mark of the beast. Will people of faith be exempted for religious reasons or will they be forced to take it or imprisoned. In addition, any microchip technology could be activated with enhanced controls after it is implanted. So what starts out as a simple microchip implant could become a technology where at some future time, you must worship the Antichrist as God, and reject Jesus Christ as Lord in order to participate in the economic system. The built-in and evolving capacity of microchip technology makes this a dangerous possibility.

In the final analysis, the simple act of accepting the implantation of a microchip for medical reasons appears harmless on the surface. However, there is no guarantee that once it is implanted, that it will not be activated for mark of the beast technology. This is the danger and challenge that lies before us.

If you still cant believe it then feel free to check out these 2 additional government website explaining the chip.

1)  Use of Biometric Technology to Reduce Fraud in the Food Stamp Program

2)  Enhancing Supplemental Nutrition Assistance Program (SNAP) Certification: SNAP Modernization Efforts

Source:

www.newswithviews.com



2.8.2012: Alle Amerikaner werden 2013 von der Krankenversicherung "Obamacare" einen Microship implantiert erhalten - Offenbarung Kapitel 13 sagt den Chip und den Antichrist voraus

aus: Worldtruth TV; 2.8.2012;

http://worldtruth.tv/all-americans-will-receive-a-microchip-implant-in-2013-per-obamacare/

<Im Jahre 2010, wurde mein Buch "Sind Sie bereit für den Microchip?" ("Are You Ready for the Microchip?" herausgegeben, und ich stellte darin die Frage, "wird dieses Microchip-Implantat dann in den Gesetzen der Gesundheitsfürsorge aufgeführt oder nicht? Werden neugeborene Kinder ab 2013 kurz nach ihrer Geburt einen Microchip erhalten?" Dann schrieb ich im Buch, "Im grossen Gesundheitsgesetz, für das Ihr gewählter Vertreter gestimmt hat, ohne den Text zu lesen, gibt es einen Abschnitt mit dem Titel: Untertitel C-11 Sec.2521 - Registrierungsstelle medizinisch-nationaler Gegenstände, wo gesagt wird:

"Der Minister wird eine nationale, medizinische Registrierungsstelle einrichten (bezogen auf die Registrierung), um die Analyse der Nachwirkungen zu verbessern, und um die Daten jedes Geräts zu speichern - " (A) kann in oder an jedem Patienten angewandt werden "(B) ist ein klassisches III-Instrument; oder "(ii) ein Instrument der Klasse II, das implantierbar ist.

Die Sprache ist absichtlich schwammig gehalten, aber dies ist der Beweis, dass "Amerika" die erste Nazion der Welt sein soll, wo von jedem US-Bürger gefordert wird, einen Microchip implantiert zu bekommen, der Radiofrequenzen ausstrahlt (RFID), um die medizinische Fürsorge zu kontrollieren.

Manche Bundesstaaten wie Virginia haben daraufhin ein Gesetz verabschiedet mit dem Titel "Stopp die Markierung von Tieren", um diese Art von Gesetzgebung zu stoppen.

Nun habe ich ja schon viele andere Dinge geschrieben und darüber gesprochen, und alles war immer mit einer soliden Dokumentation verbunden. Aber nun stehe ich einer Herausforderung gegenúber, vor allem in der christlichen Gemeinde, die ahnungslos sind darüber, was hier vor sich geht. Ihre Kritik konnte mich nie davon abhalten, die Fakten zu präsentieren, weil ich mich nicht nach Umfragen richte, sondern was ich sage, ist an Fakten orientiert. Ein Christ ist angehalten, nach der Wahrheit der Liebe zu rede, ob es akzeptiert wird oder nicht. Ich versuche dabei nicht, irgendein Ministerium zu verunglimpfen, sondern was ich mache ist "forscherfreundlich", mit Basis, und verständlich. Die einzige Frage ist: Stimmt das? Und ist es gescheit, das zu publizieren?

Da sind viele Sachen, die ich sagen könnte, aber nicht werde, weil es in unserer Nation viele Leute gibt, die, wenn sie mit der Wahrheit konfrontiert werden, die ausserhalb ihrer wissenschaftlichen Reichweite liegt, eine Rebellion anzetteln werden. Nun rückt aber das Microchip-Implantat immer näher und näher, zusammen mit der "hausgemachten Krise" der illegalen Einwanderung, mit den Problemen in den Bundesstaaten wie Arizona, wo eine Atmosphäre geschaffen wurde, so dass die Senatoren Charles Schumer (D-NY) und Lindsey Graham (R-SC) Gesetze einführen, die von allen US-Arbeitern, Bürgern und Bewohnern verlangen, die Nationale, biometische ID-Karte zu besitzen und auf sich zu tragen, wenn man sich innerhalb der "USA" aufhält. Es komt nicht drauf an, was Ihre Meinung ist, was die Legalisierung der illegalen Einwanderung anbetrifft. Jeder muss eine Nationale, biometische ID-Karte haben, und diese Karte hat dann eventuell einen RFID-Sender drin, so dass Big Brother jeden Schritt der Person und alle persönlichen Daten weitergeben kann. Die Spioinage läuft dann einfach unter dem Namen "Nationale ID-Karte". Am Ende braucht man diese Karte aber nicht mehr, weil man ein Microchip-Implantat bekommt, denn das ist technisch effizienter. Das wird alles sehr bald passieren, und das ist alles nur die Spitze des Eisbergs.

[Reagan lehnte die "Tiermarkierung" ab]

Präsident Ronald Reagan lehnte dieses Gesetz zur "Tiermarkierung" ("Mark of the Beast") ab. In meinem Buch "Sind Sie bereit für den Microchip?" untersuche ich sorgfältig die Formulierung im Gesundheitsgesetz (Health Care Bill), die einen medizinischen Chip und ein Microchip-Implantat beschreiben. Das wurde nie verheimlicht, sondern Republikaner wie Demokraten haben das - wie auch die Orwellschen Medien - einfach immer ignoriert.

[Der Befehl der Bilderberg-Gruppe -
Ashcroft dreht nach dem 11. September 2001 durch]

Die Bilderberg-Gruppe hat den Befehl gegeben, die gesamte "US"-Bevölkerung und dann die ganze Welt mit Microchips zu versehen. Bevor das Gesundheitsgesetz verabschiedet wurde, war das zielgebende Datum das Jahr 2013. Ab diesem Zeitpujnkt soll in den "USA" jedes Baby bei der Geburt einen Microchip erhalten. Viele greifen Präsident Obama dafür an, aber obwohl es das Gesundheitsgesetz von Obama ist, war der Plan für die Microchips doch Jahrzehnte zuvor schon entworfen und wurde von der Republikanischen Regierung unter Präsident George Bush dann auf den Weg gebracht - mit der "Wiedergeburt" nach dem 11. September 2001 und verkündet von Generalbundesanwalt John Ashcroft. Es scheint, als ob es Ashcroft nicht mehr um den Schutz unserer verfassungsmässigen Freiheiten gegangen ist, sondern er wollte nur noch die Brüste der Freiheitsstatue schützen, die in den Gängen des Justizdepartments steht. Und auch die Religionsfreiheit ist nicht mehr so wichtig für ihn, wie es scheint.

Die Implantation eines RFID-Chips wird heute bereits angewandt

[Evangelische Christen sind die "nützlichen Idioten"]

Leider werden die Evangelischen Christen zu einem ausgezeichneten, politischen Bauernopfer, weil sie sich auf nebensächliche Sachen konzentrieren, statt die wichtigen Sachen im Leben zu betrachten. Dies geschieht, weil das evangelische Christentum in "Amerika" heute nicht mehr ein wahres Leben mit der Bibel führt. Ich will ja nicht unhöflich sein, aber die geschichtliche Realität ist, dass die evangelischen Christen denjenigen Part übernommen haben, den Lenin "nützliche Idioten" nannte. Offensichtlich ist das nicht, was Gott für sein Volk geplant hat. Aber wenn wir die biblische Sicht beseite lassen, dann ist die Aussage "Mein Volk ist im Niedergang, weil es an Weisheit fehlt" absolut erfüllt. Die Mehrheit der evangelischen Christen in "Amerika" haben einen sehr oberflächlichen Glauben, weil sie auch nur oberflächlich in ihren Kirchen und Seminaren unterrichtet werden.

[Offenbarung Kapitel 13 sagt die "Tiermarkierung" voraus]

Die neue Microchip-Technologie mit RFID-Chip ist derart fortgeschritten, so dass es wie Science Fiction anmutet. Der Apostel Paulus erlärt die Funktionsweise in der Offenbarung im Kapitel 13. Der falsche Prophet wird eine Religion über die ganze Welt spannen und die Menschen zwingen, eine Tiermarkierung anzunehmen. Das ist das Mikrochipimplantat, Biochip-Implantat, oder Medizin-Chip, ist ja nicht zwangsweise die Tiermarkierung. Die Tiermarkierung kommt auf Befehl des falschen Propheten, verlangt die absichtliche Zurückweisung von Jesus Christ als Gott und verlangt die Verpflichtung, dem antichristlichen Gott zu huldigen.

Wenn Sie immer noch denken ,das alles sei eine Lüge, dann fühlen Sie sich so frei, hier das H.R.3200 PDF-Dokument zu lesen. Hier ist der Link.

Dann gehen Sie auf Seite 1000, wo das RFID-Chip beschrieben wird, auf halber Höhe der Seite 1000.

[Die Erpressung: Microchip und Ökonomie oder gar nichts mehr]

Die Herausforderung für die Christen und für andere wird sein, das Microchip-Implantat zu akzeptieren, oder auch Biochip-Implantat, oder Medizin-Implantat, einfach deswegen, weil es die Parallele zur biblischen Stelle ist, die die Tiermarkierung erwähnt. Wie wird man damit umgehen, wenn Leute aus religiösen Gründen keinen Chip erhalten müssen, oder wird man sie einsperren?. Ausserdem kann jede Microchip-Technologie mit einer totalen Kontrolle verbunden werden. Was also als einfaches Microchip-Implantat beginnt, kann dann eine Technologie werden, wo am Ende der Zwang besteht, den Antichristen als Gott anzuerkennen und Jesus Christus als Gott abzulehnen, um weiterhin am ökonomischen System teilnehmen zu dürfen. Dieses Potential, das in der Microchip-Techologie steckt, ist möglicherweise sehr gefährlich.

In der Schlussanalyse erscheint die Zustimmung zu einem implantierten Microchip aus medizniischen Gründen eher harmlos. Aber es gibt da keine Garantie, wenn das einmal implantiert ist, dass der Chip dann nicht für eine Tiermarkierungs-Technologei benutzt wird. Das ist die Gefahr und die Herausforderung, die vor uns liegt.

Wenn Sie immer noch nichts davon glauben, was ich Ihnen hier erzählt habe, dann fühlen Sie sich so frei, die beiden angefügten Regierungs-Webseiten zu besuchen, die den Chip erläutern.

1)  Gebrauch der biometrischen Technologie, um Betrug im Essensmarken-Programm zu reduzieren (Use of Biometric Technology to Reduce Fraud in the Food Stamp Program)

2)  Bestätigung für das Begleitprogramm für eine verbesserte Ergänzungsnahrung: Modernisierungsanstrengungen des SNAP (Enhancing Supplemental Nutrition Assistance Program (SNAP) Certification: SNAP Modernization Efforts)

Quelle:

www.newswithviews.com






========

Basler
                  Zeitung online, Logo

2.9.2012: Spionageprogramm im Internet für 397 Euro - und so kann jeder jeden ausspionieren - Detektive in der kriminellen Schweiz erhalten 800 bis 1000 Franken pro Tag

aus: Basler Zeitung online: Auf der Jagd nach Ehebrechern; 2.9.2012;
http://bazonline.ch/basel/land/Auf-der-Jagd-nach-Ehebrechern/story/14911174

<Von Dina Sambar.

Privatdetektiv Max Steiner erzählt, wie man betrügerischen Partnern auf die Schliche kommt. Er hat einen krisensicheren Job.

st mein Ehemann, meine Freundin treu? Schlagerstar Francine Jordi stellte sich diese Frage auch. Als ihr die nagende Unsicherheit keine Ruhe mehr liess, las sie in der Nacht heimlich eine verfängliche SMS ihres Partners Florian Ast. Es war das Ende der Vorzeige-Promi-Beziehung. Was Jordi getan hat, haben schon viele getan – obwohl das heimliche Lesen von fremden SMS moralisch fragwürdig ist. Die Kontrolle via elektronische Medien hat Einzug in unsere Gesellschaft erhalten. SMS- und E-Mailkontrolle sind nur der Anfang. Für 397 Euro kann man im Internet ein Programm kaufen, mit dem man nicht nur die SMS und E-Mails eines Telefons lesen kann, sondern auch aufgezeichnete Telefonate abhören, das Handy via GPS orten, den Umgebungston des Natels aufnehmen und Fotos schiessen. Der in Deutschland ansässige Versand verkauft dieses Produkt 700-mal – täglich! Allerdings nur für gewerbliche und behördliche Zwecke. Andere Online-Shops bieten vergleichbare Programme jedoch explizit auch Normalbürgern an. Lediglich eine kleine Notiz weist darauf hin, dass man doch bitte die Gesetzgebung im eigenen Land beachten solle.

Wer sich die Hände nicht selber dreckig machen will, beauftragt einen Privatdetektiv. In Zürich sei das richtig «in», sagt Max Steiner von der Privatdetektei Basilisk. In der Limmatstadt hat er doppelt so viele Aufträge wie in Basel, Bern und Luzern zusammen. Doch auch hier in der Region laufe das Geschäft nicht schlecht.

Wie auf Befehl klingelt sein Handy. Eine Frau will das Fahrzeug ihres Ehemannes mittels GPS überwachen lassen. Sie vermutet, dass er sie mit einer anderen Frau betrügt. «Das Problem ist, dass das Fahrzeug ihr gehören muss, damit wir das GPS-Gerät anbringen dürfen. Aber wenn sie verheiratet sind, gehört es ja irgendwie auch ihr. Es ist eine Grauzone», sagt Steiner. Er bittet die Frau, ihm ein Foto, Interessen und Gepflogenheiten ihres Ehemannes zu mailen.

Es braucht Unverfrorenheit

Die Handy-Überwachungsprogramme aus dem Internet sind für Steiner jedoch tabu: «Wir haben viele Anfragen, bei denen Kunden eine Handy-Überwachen wünschen. Davon lassen wir die Finger. Das ist höchst illegal.» Für den privaten Computer gilt dieses Tabu hingegen nicht. Jedoch muss der Auftraggeber schriftlich bestätigen, dass der Computer auch ihm gehört. «Ich installiere ein Programm, das jeden Tastenanschlag aufzeichnet und alle zwei Minuten einen Screenshot macht. Ich mache das zwar nicht gerne, komme aber nicht darum herum», so der Baselbieter Detektiv.

Steiner ist nicht nur Cyber-Detektiv. Er schleicht seinen Zielpersonen auch real nach. Verfolgt sie mit dem Auto, fotografiert sie mit dem Teleobjektiv, versteckt sich hinter Büschen und horcht Nachbarn aus. Dabei geht er bei Frauen deutlich vorsichtiger vor als bei Männern: «Frauen werden viel schneller misstrauisch, wenn sie ein Gesicht mehrmals sehen. Männer sind offenbar viel unbesorgter und vertrauen darauf, sowieso nicht entdeckt zu werden.»

Wichtigstes Hilfsmittel bei seinen Ermittlungen ist eine gute Portion Unverfrorenheit. Um unauffällig in ein Mehrfamilienhaus zu gelangen, verteilt er beispielsweise irgendwelche Flyer in Briefkästen. Geht die Zielperson an ihm vorbei, schiebt er einen Fuss in die Haustür und merkt sich, in welchen Stock sie geht. Danach lauscht er an der Wohnungstür, um zu erfahren, was im Innern von sich geht. Wieder so eine Grauzone. Für Detektive sei es enorm wichtig, die Grenzen dieser Grauzonen zu kennen und auszuloten, was noch möglich sei: «Solange mich niemand wegweist, darf ich an der Haustür lauschen. Doch ich darf in privatem Raum den Ton weder verstärken noch aufzeichnen», sagt Steiner. Das sei auch der Vorteil der Privatdetektive gegenüber Polizisten. Polizisten könnten es sich nicht leisten, beim Lauschen an ­einer Wohnungstür erwischt zu werden. Herzklopfen habe er aber schon, wenn er lausche: «Ich brauche eine verdammt gute Ausrede, wenn ein neugieriger Nachbar durch den Spion beobachtet, wie ich fünf Minuten an einer Wohnungstür klebe», sagt Steiner. Unverfrorenheit hilft auch in einer solchen Situation. «Ich kann mich beispielsweise als Zeuge Jehovas ausgeben und die Zeitschrift ‹Wachtturm› anbieten. Meist gehen die Türen dann sehr schnell wieder zu, ohne dass weiter nachgefragt wird», sagt Steiner.

Nachbarn als Hilfsspione

Solche Tricks hat der Privatdetektiv massenhaft auf Lager. So schafft er Kontakt zu Nachbarn, indem er vorgibt, ein Kurier zu sein, der dem Bespitzelten ein wichtiges Paket abgeben muss. «Nachbarn wissen viel mehr, als sie denken. Sie sind eine extrem gute Informationsquelle», sagt Steiner und erzählt von einer Aufgabe in der Detektivschule: «Wir mussten einen Nachbarn überzeugen, uns zum Kaffee einzuladen. Dabei erfährt man einiges.»

Wenn Steiner hingegen einen offiziellen Eindruck erwecken will, zückt er seine glänzende Privatdetektiv- Plakette, die aussieht wie eine amerikanische Polizeimarke. Er nennt sie schmunzelnd seine Hundemarke: «Die Leute denken, dass ich eine staatliche Funktion habe und erzählen mehr.» Die Tricks sind dieselben, egal ob er hinter einem untreuen Partner oder, wie an diesem Morgen, hinter einem notorischen Blaumacher her ist, der lieber in der Beiz ein Bier trinken geht, anstatt zu arbeiten. Kein schlechtes Gewissen

Skrupel, so ungehemmt im Leben fremder Leute rumzuschnüffeln, hat Steiner nicht: «Ich finde es nicht gut, wenn jemand Leute derart verschaukelt. Deshalb habe ich kein schlechtes Gewissen. Zudem müssen nur Leute Angst haben, die etwas zu verstecken haben.» Für ihn ist das Herumschnüffeln ein legitimes Mittel, das er, wenn Verdacht bestünde, durchaus auch bei seiner eigenen Frau anwenden würde. «Es wäre schizophren, wenn ich ausgerechnet bei mir und meiner Frau eine Ausnahme machen würde», findet Steiner. Auch die scherzhaften Sticheleien seiner Freunde, die ihn Spanner nennen, stören ihn nicht: «Das ist ja genau, was ich tue. Ich spanne. Wenn auch aus anderen Motiven.»

Wichtig sei jedoch, dass ein berechtigtes Interesse für eine Überwachung bestehe. Das kläre er im Vorfeld ab. «Die Dame, die vorher angerufen hat, verdächtigt ihren Ehemann, weil sein Fahrzeug viel zu viele gefahrene Kilometer anzeigt. Das ist ein plausibler Grund», sagt der Detektiv. Prophylaktisch dürfe er niemandem hinterherschnüffeln – weder im geschäftlichen noch im privaten Bereich: «Wenn eine Frau ihren Mann bespitzeln lassen will, nur weil er auf der Strasse anderen Frauen nachsieht, reicht das nicht», so Steiner. Die meisten Leute, denen er schlussendlich nachschleiche, könne er der Untreue überführen – Frauen gleich oft wie Männer. Absurde Fälle habe er trotzdem schon erlebt. Zum Beispiel einen betrogenen Betrüger. «Ein Wirt hat uns den Auftrag gegeben, seine Serviertochter zu observieren. Sie gehe einem unerlaubten Zweitverdienst nach. Am Schluss stellte sich heraus, dass die Kellnerin die Affäre des verheirateten Wirtes war. In Wahrheit wollte er wissen, ob seine Affäre ihn betrügt – was sie auch tat.»

Dies zu verkünden, sei die einzige Aufgabe, die er unangenehm finde an seinem Job: «Es ist zwar ein Erfolgserlebnis, jemanden in flagranti zu ertappen. Doch die Betrogenen mache ich in diesem Moment unglücklich. Es ist nicht schön mit anzusehen, wenn jemand weint.»

Max Steiner hat einen krisensicheren Job. Zwar sind die Dienstleistungen eines Detektivs ein Luxusgut (ein Tag kostet rund 800 bis 1000 Franken), doch Fremdgänger gibt es laut Studien zuhauf. Je nach Erhebung betrügen zwischen 30 bis 70 Prozent der Schweizer und Schweizerinnen ihre Partner – Tendenz steigend. (Basler Zeitung)>

========

Wie weit die Anarchie mit Spionage in der Welt gediehen ist, das sieht man zum Beispiel wieder an dieser Meldung:

n-tv online, Logo

8.10.2012: Spionage: Hacker wollen Konten von US-Banken leerräumen - mit einem "Blitzkrieg" - die elektronische "Art" des "Banküberfalls"

aus: n-tv online: "Blitzkrieg" schreckt US-Banken auf:
Hacker wollen Konten leerräumen; 8.10.2012;
http://www.n-tv.de/technik/Hacker-wollen-Konten-leerraeumen-article7413096.html

<Mit vorgehaltener Pistole und Skimütze eine Bank ausräumen? Fast aussichtslos. Aber sich mit abertausenden Computern zwischen Kontoinhaber und ihr Geldinstitut schalten? Schon einfacher. Das Sicherheitsunternehmen RSA warnt vor dem größten koordinierten Angriff aller Zeiten - "blitzkrieg-like". Die Kriminellen sollen ein komplettes Franchise-System aufgebaut haben.

Ein Banküberfall ist äußerst riskant: Es gibt Überwachungskameras, Passanten, unberechenbare Mitarbeiter und Kunden, Sicherheitspersonal, ein Sammelsurium an Präventionssystemen. Das US-amerikanische Sicherheitsunternehmen RSA warnt nun vor einer groß angelegten Aktion, mit der Kriminelle fremde Konten leerräumen wollen. Die Experten gehen vom größten organisierten Trojaner-Angriff aller Zeiten aus.

Hacker haben demnach rund 30 Banken in den USA ins Visier genommen, die im Laufe des Herbstes auf subtilere Weise als beim klassischen Überfall ausgeräumt werden sollen. Statt mit vorgehaltener Waffe und Skimütze in eine Filiale zu platzen, rekrutieren die Strippenzieher derzeit Mitstreiter für eine Online-Attacke. Die sollen über ihre Bots, also Programme auf verschiedenen Computern, die zentral gesteuert werden können, den Trojaner "Gozi Prinimalka" platzieren.

Unter den vom Sicherheitsunternehmen vermuteten etwa 100 Botnetzbetreibern können auch illegale Netzwerke sein, also Rechner, die ohne Wissen ihrer Benutzer per Trojaner kontrolliert werden. Ein Hacker kann so etwa E-Mails im Namen des Besitzers verschicken und viele andere Aktionen durchführen. Die Angriffsserie solle "blitzkrieg-like" in einer konzertierten Kampagne durchgeführt werden, beschreiben die Experten das Szenario.

Sicherheitslücke Mensch

Über die Sicherheitslücke Mensch werden dabei während des Online-Banking-Vorgangs Informationen abgefangen. Die Betrüger schalten sich mit Hilfe der verteilten Trojaner zwischen den Bankserver und die Kunden und führen Überweisungen aus.

Die Initiatoren bieten eine Art Franchise-Prinzip und den Rekrutierten offenbar einen Gewinnanteil für ihre Mitarbeit, so RSA. Die Betreiber der Botnetze sollen gezielt ausgesucht werden. Es soll sogar Schulungen im Hinblick auf die konzertierte Aktion geben.

Mit einer anderen Version des Trojaners wollen die Hacker bereits bis zu 5 Millionen US-Dollar erbeutet haben. In Europa wäre das schwieriger, denn inzwischen nutzen viele Banken ein zusätzliches Authentifizierungssystem, etwa über Kartenleser und TAN-Generatoren.

Großbanken im Visier

In der vergangenen Woche hatte es zudem koordinierte DDoS-Angriffe auf mehrere US-Großbanken gegeben. Insider staunten dabei über die bis zu 70 GBit/s, die die Datenattacken belegten. "Nur wenige Unternehmen können sich eine solche Bandbreite überhaupt leisten", zitiert die US-Website Ars Technica einen Sicherheitsexperten.

Bei einer "Distributed Denial of Service"-Attacke (DDoS) wird ein Webserver mit Unmengen von Anfragen überschwemmt, die er nicht mehr beantworten kann. Die attackierte Webseite ist dann nicht mehr zu erreichen. Betroffen waren unter anderen Wells Fargo, die PNC Financial Service Group, die U.S. Bancorp, Citigroup, JPMorgan und die Bank of America.

Tests in Europa

In Europa testeten Großbanken derweil, ob sie gegen Hackerangriffe gewappnet sind. Sicherheitsexperten ließen sich bei der Simulation unter Federführung der EU-Internetsicherheitsagentur ENISA mit einer Flut von Datenanfragen, also DDoS-Aktionen, überschwemmen.

Hunderte Experten auch von Telekommunikationsunternehmen und Behörden nahmen Angaben der EU-Kommission zufolge an der Übung teil. In Deutschland waren die Bundesregierung und mehrere Banken dabei. In einem speziellen Szenario wurden zudem mehr als 30.000 E-Mails auf den Weg geschickt.

Im Ernstfall könnten Cyber-Angriffe laut EU-Kommission Millionen Bürger und Unternehmen in Europa treffen, der Schaden ginge in die Millionen Euro.

Quelle: n-tv.de, rpe, mit dpa>

========

n-tv online,
                      Logo

12.10.2012: Spionage im Spital: Datenklau in zwei Spitälern in Baden-Württemberg

aus: n-tv online: Aus Kliniken in Baden-Württemberg: Zehntausende Daten gestohlen; 12.10.2012;
http://www.n-tv.de/panorama/Zehntausende-Daten-gestohlen-article7451836.html

<Es sind heikle Daten, die in Baden-Württemberg aus zwei Krankenhäusern verschwinden: Adressen von Patienten, ärztliche Befunde und Schriftwechsel. Die Polizei ist inzwischen eingeschaltet und fahndet nach dem möglichen Datendieb.

Zehntausende hochsensible Patientendaten hat ein Unbekannter nach einem Zeitungsbericht aus zwei Klinikeinrichtungen in Baden-Württemberg gestohlen. Darunter seien Daten zu allen Patienten, die im Kreiskrankenhaus Rastatt und dem Klinikum Mittelbaden behandelt oder aufgenommen wurden, berichtete die "Welt" unter Berufung auf den betroffenen Klinikträger.

Den Informationen nach geht es um Namen, Adressen, Kontaktdaten, Geburtsdaten der Patienten, dazu Befunde, ärztliche Briefwechsel und klinikinterne Schriftwechsel. Die Daten seien wohl am 19. September verschwunden. Dem Kreiskrankenhaus Rastatt sei der Vorfall acht Tage später bekanntgeworden.

"Wir müssen von einer sechsstelligen Zahl ausgehen", sagte der stellvertretende Datenschutzbeauftragte des Landes, Peter Diekmann, dem Blatt. Diekmann sagte der "Welt", seine Behörde sei zeitnah über den Datendiebstahl informiert. Gemeinsam habe man entschieden, die Polizei einzuschalten und Strafanzeige gegen Unbekannt zu erstatten.

Quelle: n-tv.de, dpa>

========

Der Standard
                      online, Logo

12.10.2012: Das kriminelle Pentagon sagt es klar: <USA beanspruchen Recht auf Cyber-Erstschlag>

aus: Der Standard online; 12.10.2012;
http://derstandard.at/1348285834983/USA-beanspruchen-Recht-auf-Cyber-Erstschlag

<"Um die Nation zu verteidigen" - Verteidigungsministerium bekommt neue Einsatz-Richtlinien.

Die USA beanspruchen das Recht auf einen Erstschlag im Cyberkrieg. Neue Einsatz-Richtlinien des Pentagon schrieben vor, dass die USA "vorbereitet sein müssen, die Nation und unser nationales Interesse auch gegen Angriffe im oder durch den Cyberspace zu verteidigen", sagte US-Verteidigungsminister Leon Panetta am Donnerstag in New York. Es sei aber nicht möglich, Angriffe im Internet oder auf das Internet allein durch bessere Verteidigungsmaßnahmen zu verhindern.

"Für diese Szenarien hat das Verteidigungsministerium Fähigkeiten für effektive Einsätze entwickelt"

"Wenn wir die unmittelbare Gefahr eines Angriffs ausmachen, der großen physischen Schaden anrichten oder amerikanische Bürger töten würde, benötigen wir die Option, unter Leitung des Präsidenten einschreiten zu können, um die Nation zu verteidigen", sagte Panetta. "Für diese Szenarien hat das Verteidigungsministerium Fähigkeiten für effektive Einsätze entwickelt, um Gefahren für unser nationales Interesse zu begegnen."

"Angriff"

Panetta benutzte in seiner Rede nicht das Wort "Angriff". Er machte aber deutlich, dass das US-Militär die Kompetenz erhalten wird, in einem Cyberkrieg die Initiative zu übernehmen. Der Minister war als früherer CIA-Chef Berichten zufolge für eine Cybersabotage-Kampagne gegen das Urananreicherungsprogramm des Iran verantwortlich. Das Programm der USA wurde allerdings nie bestätigt. Ein ranghoher Mitarbeiter des Pentagon sagte am Freitag: "Alle, die uns schaden wollen, sollten wissen, dass das Verteidigungsministerium alles Notwendige unternehmen wird, um unsere Nation zu verteidigen." (APA, 12.10. 2012)>

Kommentar

Kriminelles Pentagon setzt weiterhin auf kriminelle Taktiken. Das war schon am 11. September 2001 so...

Michael Palomino, 12.10.2012

========

Und da schau her, wie Kriegerstaat "USA" unter Präsident und "Friedensnobelpreisträger" Obama inzwischen die Schüler überwacht:


Care
                                2, Logo

Espionage completely in "USA" 13 October 2012: Radio Chip Around the Neck Is Duty for Pupils in San Antonio (Texas) - GPS control of pupils in Baltimore, Dallas, Illinois etc.


Spionage total in den "USA" 13.10.2012: Radiochip um den Hals wird Pflicht für Schüler in San Antonio (Texas) - GPS-Kontrolle von SchülerInnen in Baltimore, Dallas, Illinois etc.

aus: care2: How Schools Use Computer Chips to Monitor Our Kids; 13.10.2012;
http://www.care2.com/causes/how-schools-use-computer-chips-to-monitor-your-kids.html

<by Kevin Mathews

Wish you could keep tabs on your kids all the time? So does the government! Schools in San Antonio, Texas have unveiled new technology that places a radio-frequency identification chip on its students so it can monitor their whereabouts throughout the day.

As The Huffington Post and RT report, the chip is implanted in the students’ IDs, which are to be worn around the neck constantly. Despite protests from students and parents, the Northside Independent School District says it will be expanding the program to over 100 schools and nearly 100,000 students. School officials have threatened that students who refuse to wear their monitoring devices are subject to punishments like suspension or being transferred to another school.

Currently, students without their IDs are also not allowed to participate in afterschool activities, eat in the cafeteria or go to the library. After all, why let kids into the library to check out the book 1984 when they’re already living it? Andrea Hernandez, a sophomore at John Jay High School who opts to wear her chip-free ID from the previous year, has had teachers tell her she is not permitted to vote for homecoming court or run for student council because of her choice. Obviously, you wouldn’t want a free thinking, disobedient teenager to be in a position of power.

Similar to most threats to our individual liberties, the program is purported to be for the students’ “safety.” Additionally, the district hopes that the chips will help to address its truancy issues. Schools lose state funding when students are absent, so by frightening students into attending class, Northside expects to generate more revenue. Of course, a large portion of that recouped money goes toward paying for the implementation and upkeep of this chip technology, so the real winner is the company that convinced schools that this was a good idea.

But Northside is right about one thing – monitoring devices are a surefire way to increase school attendance! Students are bound to come to school more often after being made to feel like untrustworthy inmates. If anything, the school should take it a few steps further. Why not add some shock technology to the IDs and put an electric fence around the school building, too?

[GPS control of pupils the whole day long]

If only these draconian monitoring measures were an isolated incident. Salon has a thorough run-through of other schools in Baltimore, Dallas, Anaheim and Illinois with similar programs. Many of these schools fashion students with GPS devices so they can keep tabs on them off school premises, as well.

The growing trend of planting chips on students is certainly a situation that fans of civil liberties need to – for a lack of a better term – monitor. Pretty soon, we may be longing for the days when school tracking just meant racially segregating our students for differing success paths.



<von Kevin Mathews

Hätten Sie den Wunsch, ihre Kinder immer mit Tabs zu kontrollieren? So macht es die Regierung in San Antonio in Texas, wo herauskam, dass eine neue Technologie mit einer Radiofrequenz-Technik in einem Chip die Aufenthaltsorte der Studenten lückenlos aufzeichnet, den ganzen Tag lang.

Die Zeitung "Huffington Post" und RT berichten, dass der Chip in der Studentenkarte eingeschweisst ist, die immer um den Hals getragen werden muss. Trotz Protesten von Studenten und Eltern hat der Bezirk "Northside Independent School" angekündigt,, sein Programm auf über 100 Schulen mit fast 100.000 Schülern auszudehnen.

Ausserdem werden Schüler ohne ID-Karte auch bei den Aktivitäten nach Unterrichtsschluss ausgeschlosen, dürfen also in der Cafeteria nichts einnehmen und auch die Bibliothek ist ihnen versperrt. Schlussendlich sei gefragt, wieso die Kinder denn in eine Bibliothek noch das Buch "1984" lesen sollen, wenn sie das Programm bereits selber erleben? Andrea Hernandez, eine Schülerin an der John-Jay-High-School,die entscheiden hat, die chipfreie ID des Vorjahres zu tragen, wurde von Lehrpersonen informiert, dass sie damit auch von Wahlen beim jährlichen Studententreffen ausgeschlossen sei, und sie werde wegen ihres Entscheids auch nicht zur Wahl aufgestellt.Offensichtlich ist ein freies Denken nicht mehr erwünscht. Jugendliche, die nicht gehorchen, sollen keine Posten mehr erhalten, wo sie Macht haben.

Ähnlich wie bei anderen Massnahmen, die die Freiheiten einschränken, ist auch dieses Programm als "Sicherheitsprogramm" für die Schülerschaft definiert. Ausserdem soll der Chip die Anzahl Schulschwänzer reduzieren. Schulen verlieren die staatliche Unterstützung, wenn die Schüler nicht erscheinen, und so sollen die Schüler erschreckt werden, wieder die Schule zu besuchen. Northside erwartet also auch auf mehr Einnahmen. Natürlich fliesst dann ein grosser Teil des Geldes wieder in die Investition der Chiptechnologie, und der eigentliche Gewinner in diesem Spiel ist die Gesellschaft, die die Schulen überzeugt hat, ihre gute Idee umzusetzen.

Aber Northside hat in einem Falle Recht - Überwachungsmassnahmen sind eine sehr sichere Massnahme, die Rate beim Schulbesuch zu erhöhen! Die Schüler wollen dabeisein und wollen nicht mehr als unzuverlässige Insassen gelten. Also hat die Schule sie dann doch ein paar Schritte vorwärts gebracht. Warum sollten der ID denn nicht noch ein paar Schocktherapien eingefügt werden, oder wie wäre es mit einem elektrischen Zaun um die Schule?

[GPS-Kontrolle von Schülern den ganzen Tag über]

Wenn erst die drakonische Überwachungsmassnahme doch nur eine Einzelmassnahme wäre. Aber nein: Salon hat ausgereifte Vorhaben bei anderen Schulen in Baltimore, Dallas, Anaheim und Illinois mit ähnlichen Programmen. Viele dieser Schulen rüsten die Schüler mit GPS-Apparaturen aus, so dass man auch die Aufenthalte der Schüler ausserhalb des Schulbetriebs aufzeichnen kann.

Der wachsende Trend, den Schülern Chips zu implantieren, ist gewiss eine Situation, die man im Namen der zivilen Freiheitsrechte genau beobachten muss, um es einmal in normalen Worten zu sagen. Bald wird der Tag kommen, wo auch die Rassen kontrolliert werden, oder es werden für bestimmte Territorien und Zugänge wieder Rassentrennungen eingeführt.

Mehr darüber lesen: http://www.care2.com/causes/how-schools-use-computer-chips-to-monitor-your-kids.html#ixzz29MHHj34u





========

Basler Zeitung
                        online, Logo

17.10.2012: Video-Spionage: Jagd auf chinesische Abgeordnete, wenn sie Luxus tragen - <Chinesen jagen im Internet korrupte Parteikader>

aus: Basler Zeitung online; 17.10.2012;
http://bazonline.ch/ausland/asien-und-ozeanien/Chinesen-jagen-im-Internet-korrupte-Parteikader/story/16555136

<Von Kai Strittmatter, Peking

Wer in China online mit seinem Reichtum prahlt, riskiert Job und Karriere. Tausende Nutzer im Netz sammeln inkriminierendes Material.

Diese Woche hat es Cai Bin erwischt, leitender Beamter der Stadt Guangzhou, zuständig für die «chengguan», die mächtige Hilfspolizei. Monatsgehalt 10'000 Yuan, 1450 Franken. Eigentümer von mehr als 20 Immobilien. Wie bitte? Das fragten sich die Internetnutzer auch, die vor zwei Wochen online die ersten Fotos von Cai Bins Häusern sahen: Von der dreistöckigen Villa bis zum Fabrikgebäude war alles dabei.

Ein Schwarm empörter Nutzer setzte sich im Netz auf Cais Fährte, verbreitete die Fotos und fand noch andere Dinge heraus, zum Beispiel dass Cais Sohn längst die australische Staatsbürgerschaft hatte. Am Ende brachten sie Cai zu Fall: Die Disziplinarkommission der KP verkündete die Suspendierung des Beamten. Er habe sogar 22 Häuser besessen, berichtet die Nachrichtenagentur Xinhua, eines mehr, als die Internetrechercheure aufgespürt hatten.

«Renrou sousuo», Menschenfleischsuche. Kein schönes Wort. In China werden Leute gejagt, im Netz, oft von Tausenden Nutzern, die noch das letzte inkriminierende Foto, das letzte Fitzelchen Information ausgraben. Ziel ist, das Opfer zur Strecke zu bringen – in der wirklichen Welt. In letzter Zeit bekommen die Menschenfleischjäger viel Applaus, denn es geht gegen korrupte Kader. Cai Bin ist nur der Letzte in einer Reihe, die sie zur Strecke brachten. Es begann 2009, mit Zhou Jiugeng, einem Beamten vom Bauamt, der auf einem Foto rauchend zu sehen war – mit Zigaretten zu 1500 Yuan (210 Franken) die Packung. Später gruben die Hobbyjäger die Tagebücher jenes Tabakkaders aus der Provinz Yunnan aus, der fleissig seine Einkünfte aus krummen Geschäften notiert hatte.

Grinsen auf der Unfallstelle

Cai Bin nannten sie im Netz «Häuser-Onkel», ihm vorangegangen war «Uhren-Onkel» Yang Dacai, der Chef der Arbeitssicherheit der Provinz Shaanxi. Yang hatte das Pech, dass man ihn grinsend auf einem Foto von einer Unfallstelle sah, wo soeben 36 Menschen ums Leben gekommen waren. Auf dem Foto trug er eine Luxusuhr. Scharfäugige Nutzer gruben noch andere Fotos aus, auf denen Onkel Yang mit einem Dutzend Luxusuhren zu sehen war, manche mehr als 14'500 Franken wert. Auch Yang verlor seinen Job. «Schwere disziplinarische Vergehen», urteilte die Partei. Xinhua resümierte: «Im Zeitalter des Internets ist es immer schwerer, der öffentlichen Überwachung zu entgehen.»

Überwachung durch die Öffentlichkeit – das gab es in der Volksrepublik bis vor kurzem nicht. Internet und Weibo (Chinas Version des Kurznachrichtendienstes Twitter) haben China zwar nicht die Freiheit gebracht, aber sie öffnen den Bürgern Freiräume. Und für die geheimniskrämerische KP stellen sie eine Herausforderung dar. Peking beschäftigt mehrere Zehntausend Internetpolizisten, Zensoren und Selbstzensoren löschen täglich unzählige Nachrichten und Fotos, blockieren Begriffe und sperren Webseiten. Aber 534 Millionen Internetnutzer lassen sich nicht mehr so einfach kontrollieren.

Auch hat die Partei sich entschlossen, das Netz für sich zu nutzen. Die grassierende Korruption ist einer der Hauptgründe, warum immer mehr Chinesen das Vertrauen in die KP verlieren. Die Online-Jagd auf korrupte Kader ist ein Ventil für Bürgerwut, sie ist eine neue Form politischer Partizipation, die die Partei im Moment duldet – solange die Debatte nicht in Systemkritik umkippt, solange sie die Bösewichte weiter als bedauerliche Einzelfälle darstellen kann. Die Agentur Xinhua begrüsste die Korruptionsjäger: «All die Behörden, die Hinweise über Weibo erhalten, sollen bitte Untersuchungen einleiten.»

In weiten Teilen der KP hält sich die Begeisterung jedoch in Grenzen, und einzelne Jagderfolge ersetzen nicht die Reform eines Systems, das zu Korruption und Machtmissbrauch geradezu einlädt. So scheinen die Erfolge der Netzdetektive bislang auch nicht zu grösserer Transparenz zu führen, sondern vielerorts zum Gegenteil: Die Kader werden vorsichtiger. Ein Fernsehteam aus Shaanxi, der Heimat des Uhren-Onkels Yang Dacai, berichtete, wie eine Gruppe von Funktionären erst einmal gemeinsam die Uhren abstreifte, bevor sie zum Interview vor die Kamera traten. Ein Kollege Yangs in der Provinzverwaltung warnte gar davor, gegen Yang vorzugehen. Die Partei müsse sich gegen den «giftigen Einfluss des Internets» zur Wehr setzen, und zwar gerade vor dem anstehenden 18. Parteitag, bei dem eine neue Führergeneration antreten wird.

Zeitungen eilig eingestampft

Als vor zwei Wochen die Metropolenzeitung in der Provinz Yunnan einen Artikel über den Transportchef der Provinz Fujian ankündigte, den Internetnutzer beim Tragen einer diamantbesetzten Rado-Uhr für 7300 Franken und eines Gürtels für 2200 Franken ertappt hatten, da reichte der Arm des Beschuldigten über Provinzgrenzen hinweg. Noch in der Nacht vor der Auslieferung wurden Hunderttausende Exemplare der Zeitung auf Befehl von oben vernichtet. «Chinas Presse ist seit vielen Jahren kastriert», schrieb der Journalist Deng Fei auf Weibo, «aber was heute passierte, ist eine besondere Schande.»

Auch Parteiblätter wie die chinesische Jugendzeitung weisen darauf hin, dass einzelne Internetrecherchen nie die Wurzel des Problems werden angehen können: «Die Kader hätten den Schlüssel selbst in der Hand – indem sie endlich ihre Besitztümer offenlegen.» Das ist eine Forderung, die immer wieder laut wird, gerade von Reformern innerhalb der Partei. Selbst das Politbüro habe einst mit dem Gedanken finanzieller Transparenz gespielt, verriet Wu Guangzheng, Politbüromitglied von 2002 bis 2007, nach seiner Pensionierung – der Widerstand der betroffenen Funktionäre sei aber zu gross gewesen.

(Tages-Anzeiger)>

========

n-tv online,
                      Logo

30.10.2012: Skandal: Spionagedaten bringen der Telefongesellschaft Geld, Beispiel Telefónica in Pleite-Spanien

aus: n-tv online: Telekommunikation Börsen: Telefónica will Bewegungsdaten zu Geld machen; 30.10.2012;
http://www.n-tv.de/ticker/Computer/Telef-nica-will-Bewegungsdaten-zu-Geld-machen-article7611176.html

<München (dpa) - Der hoch verschuldete spanische Telekomriese Telefónica will seine Kundendaten vermarkten und sich damit neue Einnahmequellen erschließen. Dabei könnte der Konzern auch auf Daten von Kunden seiner deutschen Mobilfunktochter o2 zugreifen, wie die Digital-Tochter bereits Mitte Oktober mitteilte.

Es gebe aber für Deutschland noch keine konkreten Pläne, sagte ein Sprecher des Unternehmens am Dienstag in München. Wenn aber etwa Bewegungsdaten verwendet würden, dann nur in anonymisierter Form. «Der Datenschutz muss zu hundert Prozent gewährleistet sein», sagte der Sprecher. Über die Pläne berichtete am Dienstag unter anderem «tagesschau.de».

Quelle: n-tv.de, dpa>

Kommentar: Der Datenschutz ist abgelaufen

Die anonymisierte Form ist ja wohl ein Witz. Die Realität sieht anders aus: Der Datenschutz ist endgültig abgelaufen und jeder kann jeden jagen.

Michael Palomino, 30.10.2012

========

Spionage grenzenlos:

Der Standard
                        online, Logo

30.10.2012: Pornobetreiber machen Jagd auf jugendliche Aktfotos auf Facebook-Seiten

aus: Der Standard online: Pornosites stehlen Facebook-Fotos Jugendlicher; 30.10.2012;
http://derstandard.at/1350259667266/Pornosites-stehlen-Facebook-Fotos-Jugendlicher

<Datenschützer warnen vor "Sexting"-Trend und Missbrauch durch Pornoseiten

Studie: 88 Prozent expliziter Fotos junger Mädchen und Burschen missbräuchlich weiterverbreitet

Datenschützer warnen davor, dass Facebook-Profile zunehmend von pornografischen Websites auf der Suche nach anzüglichen Fotos abgegrast werden. Laut einem Bericht des Guardian würden zahlreiche parasitäre Seiten nur für diesen Zweck aus dem Boden gestampft. Die Angebote seien Auswüchse des beunruhigenden Trends des "Sexting", bei dem vor allem Jugendliche sexuell explizite Fotos und Nachrichten verschicken.

88 Prozent weiterverbreitet

Datenschützer der Internet Watch Foundation (IWF) haben dafür 47 Stunden lang über einen Monat verteilt über 12.000 Fotos und Videos von 68 verschiedenen Websites, darunter auch Social Networks, gescannt und deren Inhalte analysiert. Knapp 10.800 Bilder seien auf parasitären Seiten weiterverbreitet worden, das entspricht 88 Prozent. Da die Betreiber solcher Angebote kaum auszuforschen sind, seien rechtliche Schritte dagegen so gut wie unmöglich.

Kaum Kontrolle über Online-Inhalte

Sarah Smith vom IWF warnt vor der Entwicklung, dass hochgeladene Bilder quasi öffentliches Eigentum seien und Nutzer die Kontrolle abgeben würden. So bestehe die Gefahr, dass anzügliche Fotos noch Jahre später im Web kursieren. Mitunter auch, wenn die Jugendlichen selbst die Fotos gar nicht online gestellt haben. Über gestohlene Smartphones oder durch andere Nutzer könnten sie dennoch ins Netz gelangen. Beispiele dafür gebe es laut IWF mehrere.

Gefahr durch Mobbing

Zur Gefahr, dass derartige Bilder auf pornografischen Seiten missbräuchlich verwendet werden, kommt noch die Bedrohung durch Mobbing und Erpressung mit solchen Aufnahmen. Im Fall der 15-Jährigen Amanda Todd, die sich Oben-ohne in einem Chat gezeigt hatte, führte das bis zum Tod des Mädchens. (red, derStandard.at, 29.10.2012)

Link

Guardian>

========

n-tv online,
                        Logo

2.11.2012: Telefonica kann Kundendaten nicht verkaufen, weil deutsche Kunden protestieren

aus: n-tv online: Massive Kritik in DeutschlandO2 verkauft Kundendaten nicht; 2.11.2012;
http://www.n-tv.de/technik/O2-verkauft-Kundendaten-nicht-article7636486.html

<Der Telefónica-Konzern will mit seinem Programm "Smart Step" seinen Verlust verringern. Doch O2-Kunden in Deutschland sind über die geplante Vermarktung ihrer Bewegungsdaten offenbar alles andere als begeistert. Nun rudert der Konzern zurück.

Nach massiver Kritik will der spanische Telekomriese Telefónica keine Bewegungsdaten von Kunden in Deutschland analysieren und vermarkten. Das entsprechende Programm "Smart Step" soll in Deutschland nicht starten. In Deutschland ist der Konzern mit der Marke O2 vertreten. Der Chaos Computer Club sowie die Piratenpartei hatten den Schritt kritisiert.

"Datenschutz und Kundenzufriedenheit haben bei Telefónica oberste Priorität. Nach dem Feedback unserer Kunden haben wir uns nun allerdings entschieden, Smart Step in Deutschland nicht einzuführen", sagte ein Telefónica-Sprecher. Telefónica habe immer betont, dass es keine konkreten Pläne gebe, ein Produkt wie "Smart Step" in Deutschland einzuführen, betonte der Sprecher.

Telefónica hatte zuvor angekündigt, Kundendaten vermarkten und sich damit neue Einnahmequellen erschließen zu wollen. Für die Verwertung der Datenberge - unter dem Schlagwort "Big Data" einer der wichtigsten Trends in der Informationstechnik - gründete Telefónica Anfang Oktober die Tochtergesellschaft Telefónica Dynamic Insights. Ziel sei es, Unternehmen, aber auch der öffentlichen Verwaltung, "analytische Einsichten" zu liefern, "die es diesen ermöglichen, effektiver zu werden", teilte Telefónica bei der Gründung mit.

Das erste Produkt mit der Bezeichnung "Smart Steps" soll anonymisierte Bewegungsdaten von Kunden analysieren und dann zum Beispiel Einzelhändlern Erkenntnisse über das Verhalten von Besucherströmen liefern. Telefónica ist hoch verschuldet und will mit der Vermarktung der Daten neue Einnahmequellen erschließen. Datenschutzrechtlich ist das Vorhaben jedoch fragwürdig. Das Unternehmen hätte wahrscheinlich die Zustimmung seiner Kunden einzeln einholen müssen - und eventuell haufenweise Ablehnungen erhalten.

Quelle: n-tv.de, rpe/dpa>

========

Financial
                        Times Deutschland online, Logo

6.11.2012: Mord durch Hacken: Herzschrittmacher kann man ausspionieren und zum Stillstand bringen

aus: Financial Times Deutschland online: Hackerangriffe in der Medizintechnik: Herzschrittmacher mit Mordpotenzial; 6.11.2012:
http://www.ftd.de/it-medien/medien-internet/:hackerangriffe-in-der-medizintechnik-herzschrittmacher-mit-mordpotenzial/70114591.html

<Ein Hacker hat Herzschrittmacher so manipuliert, dass sie ihre Träger töten können. Hersteller wiegeln ab, doch die Sicherheit IT-gestützter Medizintechnik scheint fraglich.

von Thomas Reintjes, Köln

Vielleicht braucht ein Massenmörder bald nicht mehr als einen Laptop, mit dem er in der Fußgängerzone sitzt und ab und an ein Funksignal sendet. An Herzschrittmacher im näheren Umkreis, die daraufhin Stromstöße mit Hunderten Volt abgeben.Tödlich für die Träger der Implantate. Vor Kurzem hat der Hacker Barnaby Jack auf der australischen Sicherheitskonferenz Breakpoint demonstriert, wie das funktionieren könnte.

Das Einfallstor sind die Programmer: Geräte, die Ärzte nutzen, um implantierte Herzschrittmacher per Funk einzustellen. Bei Jacks Angriff gab ein Programmer Serien- und Modellnummer preis. Das eröffnete dem Hacker die Möglichkeit, in ihn einzudringen und darüber die Schrittmacher zu manipulieren. Die Funkwellen reichten bis zu 15 Meter weit, Stromstöße von 830 Volt könnten sie bei Implantaten auslösen, sagte Jack - und führte dies in einem Einspielfilm auch mehrfach vor. Sogar veränderte Software lasse sich auf die Schrittmacher spielen.

Die Absicht hinter dem Horrorszenario: Der Sicherheitsexperte will Hersteller für die Gefahren ihrer Lebensspender sensibilisieren und ihnen helfen, sie zu verbessern. "Manchmal muss man die dunkle Seite zeigen", sagte Jack. Details seines Hacks bleiben unter Verschluss, er will weder Nachahmer fördern noch betroffene Unternehmen bloßstellen.

Dabei ist er nicht der Erste, der auf die möglichen Probleme von Herzschrittmachern und Defibrillatoren aufmerksam macht, Geräten, die mit Stromstößen Kammerflimmern entgegenwirken. 2008 und 2010 haben Forscher vorgeführt, dass die Implantate angreifbar sind, haben Patientendaten ausgelesen sowie Elektroschocks simuliert. Der Marktführer Medicare reagierte damals mit dem Versprechen, sich die Studien genau anzuschauen.

"Wir halten das Ganze für ziemlichen Murks", sagt ein Sprecher von Medicare Deutschland nun zu Jacks Hackattacke. Die Angriffe seien in einem "reinen Laborszenario" durchgeführt worden, auch gäben die Programmer nicht ohne Weiteres ihre Kenndaten preis. Zudem seien die per Funk übertragenen Daten "selbstverständlich verschlüsselt". In einer offiziellen Stellungnahme des Unternehmens heißt es: "Wir begrüßen die Möglichkeit, mit Sicherheitsexperten, behördlichen Regulierungsstellen und anderen Beteiligten zusammenzuarbeiten, um unsere Geräte so sicher wie möglich zu machen."

Offizielle Stellen allerdings interessieren sich bisher nicht besonders für die Sicherheit von Herzschrittmachern. Die in den USA zuständige FDA schaue nur auf medizinische Effizienz und prüfe den Programmcode der Geräte nicht, hieß es auf der Hackerkonferenz. In Deutschland delegieren Behörden die Zulassung. Herzschrittmacher sind Ländersache, deren Zentralstelle ZLG prüft die Geräte aber nicht selbst, sondern veröffentlicht eine Liste benannter Stellen, die Sicherheitssiegel für Hersteller vergeben dürfen.

Eine dieser Stellen ist der TÜV Süd. "Solche Manipulationen sind uns unter realen Bedingungen nicht bekannt", sagt ein Sprecher. Man habe sich aber auch noch nicht auf das Thema IT-Sicherheit fokussiert, wohl, weil es bislang unnötig schien. Ähnlich vage bleibt die Sprecherin des TÜV Nord und verweist auf die Verantwortung der Unternehmen: "Softwaresicherheit sollte Teil der Risikostrategie des Herstellers sein; die Risikostrategie für das Medizinprodukt wiederum wird bei uns geprüft."

Angriffsszenarien wie das von Barnaby Jack sind mit großem finanziellem und technischem Aufwand verbunden, der Hack am Herzen ist also kein einfaches Mordwerkzeug. Doch ernst sollten Hersteller und Prüfinstitute die Warnschüsse nehmen. Seit dem Skandal um mangelhafte Brustimplantate des französischen Herstellers PIP wird bei der EU und in Berlin darüber diskutiert, wie die Patientensicherheit verbessert werden kann. Und erst Mitte Oktober wurden auf einem Expertenpanel in den USA die Gefahren IT-gestützter Medizintechnik thematisiert. Viele hochkomplexe Geräte nutzten veraltete, unsichere Betriebssysteme und könnten mit Malware infiziert werden, sagte der Sicherheitsexperte Kevin Fu von der Universität Michigan. Oft verhinderten Hersteller Updates aus Angst, gegen Regeln der Behörde FDA zu verstoßen.

"Bei den Arzneimitteln hat es Contergan gebraucht, um eine präventive Prüfung auf Sicherheit und Wirksamkeit zur Regel zu machen", sagt ein Experte, der anonym bleiben will, der FTD. Er hoffe, dass den durch Brustimplantate Geschädigten nicht noch andere Opfer von Medizinprodukten folgen müssen, bis Politiker das System reformieren.>

========

Zum Chotze diä Schwiiz:

20 minuten
                        online, Logo

Zürich 9.11.2012: Dreckige Spionage im Casino Zürich: Wanzen am Roulette-Tisch - ja, Sie werden bespitzelt - "jedes Wort aufgezeichnet" sei eine "Sicherheitsmassnahme"

aus: 20 minuten: Tonband-Aufzeichnungen: Im Casino Zürich sind die Roulette-Tische verwanzt; 9.11.2012;
http://www.20min.ch/schweiz/zuerich/story/29899290

<Schon mal beim Roulette-Spielen den Croupier oder das Casino verflucht? Aufgepasst: Auf den Tischen kleben Mikros, die jedes Wort aufzeichnen. Darüber wird der Besucher nicht informiert.

Casino-Besucher Benjamin K. ist irritiert. «In die Roulette-Tische im Casino Zürich sind Mikrofone eingebaut. Werde ich bespitzelt?», fragt sich K. Dass er gefilmt werde, sei logisch, «aber Tonaufnahmen sind schon noch einmal etwas Anderes.» Bereits bei seinem ersten Besuch im Casino sind im die schwarzen Knöpfe aufgefallen. Der Croupier bestätigte ihm, dass es sich dabei um Mikrofone handelt. «Ein komisches Gefühl - Ich habe mich danach fast nicht mehr getraut, mit ihm zu sprechen.»

Michael Favrod, Direktor des Casino Zürich, beschwichigt: «Niemand hört die Gespräche am Tisch mit.» Das sei aus Kapazitätsgründen gar nicht möglich. Dass jedes Wort aufgezeichnet werde, sei eine zusätzliche Sicherheitsmassnahme. Sind die Einsätze am Roulette-Tisch gemacht, beendet der Croupier die Runde mit einer Handbewegung und einem «Rien ne va plus.» Verhört sich ein Gast in der Hitze des Gefechts, entsteht schnell Uneinigkeit.

Die Datenschutz-Beauftragte rät zu Transparenz

«Bei einem Missverständnis haben wir dann die Möglichkeit, einerseits dank den Filmaufnahmen die Handbewegung zu überprüfen, andererseits zu kontrollieren ob das «Rien ne va plus» genug deutlich war», sagt Favrod. Die Aufnahmen werden zwar nach geraumer Zeit wieder gelöscht, doch dass jedes Gespräch am Roulette-Tisch aufgenommen wird, darüber wird der Casino-Besucher im Dunkeln gelassen. «Nirgends wird darauf hingewiesen. Das müsste doch deklariert werden», sagt K.

Eliane Schmid, Sprecherin des Eidgenössischen Datenschutzbeauftragten klärt die Rechtslage: «Die Auflagen an die Casinos sind streng. Es ist genau vorgeschrieben, welche Daten gesammelt und wann sie verwendet werden dürfen.» Das Casino Zürich dürfe Töne aufnehmen und sei deshalb grundsätzlich nicht verpflichtet, auf die Mikrofone hinzuweisen. «Aber natürlich - Transparenz ist immer ratsam. Es wäre wohl angebracht, den Besucher darüber zu informieren.»

Diesen Input will Favrod nun prüfen. «Über die Kameras informieren wir bereits - es wäre an sich keine schlechte Idee, in einem weiteren Satz im Hausreglement auf die Mikrofone hinzuweisen.» Derweil verzichtet man bei der Konkurrenz auf Tonaufnahmen. «Wir haben die Option geprüft und sind zum Schluss gekommen, dass bei uns keine Mikrofone nötig sind», sagt Beat Lehmann, Mediensprecher des Grand Casino Baden.

(dwi)>

Kommentar: Chotze

Zum Chotze diä Schpionaasch, es git bald e ckän Ort me wo me nöd schpioniert wird. Häts au bald Mikros im Tram?

Michael Palomino, 10.11.2012

========

Financial
                        Times Deutschland online, Logo

17.11.2012: Industriespionage zum Kopieren englischer Maschinen im 18. Jh.

aus: Financial Times Deutschland online: Industrielle Revolution: Preußens Plagiate; 17.11.2012;
http://www.ftd.de/wissen/technik/:industrielle-revolution-preussens-plagiate/70118733.html

<Während der industriellen Revolution schauen deutsche Unternehmer neidisch nach England. Die Briten entwickeln eine technische Sensation nach der anderen. Es ist die Stunde der deutschen Industriespione. Auf abenteuerlichen Wegen schmuggeln sie Know-how auf den Kontinent.

von Johanna Lutteroth, Hamburg


Nachdenklich lässt Johann Gottfried Brügelmann das Garn durch seine Finger gleiten. Aus England kommt es, frisch importiert, und es ist fester als alles, was er bisher gesehen hat. Vollkommen gleichmäßig fühlt sich der Faden an. Brügelmann runzelt die Stirn. Wie machen diese Briten das nur?

Es ist ein Gedanke, der den späteren Industriellen und Textilmagnaten nicht mehr loslässt. Jahrelang beschäftigt er sich mit dem englischen Garn, schreibt Briefe, liest technische Zeitschriften und befragt Experten. "Durch die Länge der Zeit und durch beträchtlichen Kostenaufwand erfuhr ich endlich, dass in England die Baumwolle durch Handmaschinen und Wassermühlen gesponnen würde", berichtet Brügelmann 1783 seinem Landesherren, Kurfürst Karl Theodor von der Pfalz.

Das Geheimnis hinter dem perfekten Garn ist die sogenannte Waterframe - die erste Spinnmaschine der Welt, die nicht von Menschenhand betrieben wird, sondern über ein Wasserrad. Brügelmann wittert die Chance seines Lebens. Mit einer solchen Maschine, die wie von Geisterhand in Windeseile hochwertigstes Garn spinnt, würde er die heimische Konkurrenz spielend ausbooten. Er muss unbedingt eine haben - koste es, was es wolle.

Brügelmann ist nicht der Einzige, der Ende des 18. Jahrhunderts einen perfiden Plan schmiedet. Er muss nach England, dorthin, wo die industrielle Revolution in diesen Jahren ihren Ausgang nimmt. Fast alle wichtigen Neuerungen in Maschinenbau und Fertigung kommen von der Insel. In den deutschen Fürstentümern, wo noch in Manufakturen gewerkelt wird, ist vielen Unternehmern jedes Mittel recht, um die Geheimnisse der Briten zu entschlüsseln. Reihenweise setzen deutsche Ingenieure, Maschinenbauer und Firmenbesitzer nach Großbritannien über, um dort Industriespionage zu betreiben, darunter Größen wie Eberhard Hoesch, Alfred Krupp oder die Brüder Haniel. Dass heute, 200 Jahre später, gerade deutsche Unternehmen über Plagiate aus dem Fernen Osten klagen, ist also nicht ganz ohne Ironie - schließlich kannten viele unserer Vorväter keinerlei Skrupel, wenn es um geistigen Diebstahl im Ausland ging.

Der Unternehmer Brügelmann hatte allerdings auch gar keine andere Wahl, als zum Industriespion zu werden, wollte er das Prinzip der Waterframe ergründen. London hatte das Wunderwerk mit einem Exportverbot belegt. Facharbeiter, die die Maschinen bedienten, durften das Land nicht verlassen. Wurden sie erwischt, drohte die Todesstrafe.

Die Legende besagt, Brügelmann habe sich als Arbeiter so lange in eine Spinnerei eingeschleust, bis er die Maschine nachbauen konnte. Heute gilt als sicher, dass Brügelmann seinen Freund Carl Albrecht Delius mit der Mission beauftragt hatte. Nach mehreren Anläufen brachte Delius eine Waterframe aus England mit und dazu einen Facharbeiter, der sie bedienen und nachbauen konnte. Wie ihm das gelang, ist bis heute unklar, vermutlich schmuggelte er beide über die Grenze. Und Brügelmanns Rechnung ging auf: 1783 baute er die erste Fabrik Deutschlands und verdiente mit maschinell gefertigten Garnen ein Vermögen.

Brügelmanns Methode machte Schule. Selbst der preußische Staat mischte bald kräftig mit, finanzierte versierten Ingenieuren sogenannte Studienreisen, die keinen anderen Zweck hatten, als den Briten ihre technischen Geheimnisse zu entlocken. Es war der Vorläufer der staatlich geförderten Wirtschaftsspionage.

Einer der Ersten, die Berlin 1779 per Spezialbefehl Friedrich des Großen über den Ärmelkanal schickte, war der Bergassessor Karl Friedrich Bückling - ein Mann, den der spätere Finanz- und Wirtschaftsminister Freiherr vom Stein als "einen der besten Sachverständigen des Maschinenbauers und der Bergtechnik" bezeichnete. Bückling sollte das Prinzip der von James Watt erfundenen Dampfmaschine ausspionieren, um sie in Deutschland nachzubauen.

Ein Jahr hielt sich der Ingenieur in England auf, besichtigte Fabriken, sprach mit Watt und seinem Partner Matthew Boulton und sammelte so viele Informationen wie möglich. Er habe viel Glück gehabt, schrieb Bückling später, "die Feuermaschine genau zu untersuchen und ihren Mechanismus sowohl, als das Verhältnis aller ihrer Teile sorgfältig zu berechnen". Nach seiner Rückkehr 1780 begann er gleich mit dem Bau einer Anlage, die fünf Jahre später ihren Betrieb aufnahm - als erste Dampfmaschine Watt'scher Bauart überhaupt in Deutschland, frisch geklaut bei den Briten.

Doch kurze Zeit später traten Probleme auf. Also reiste Bückling 1786 noch einmal nach England, um weiterzuforschen - und kam schließlich, wie Delius, zurück mit einem englischen Facharbeiter im Schlepptau: William Richard, den er mit einer Festanstellung im preußischen Staatsdienst geködert hatte. Richard baute die Dampfmaschine um und sorgte für ihren reibungslosen Betrieb.

Dass drakonische Strafandrohungen Facharbeiter wie Richard nicht von der Emigration abhielten, ist wohl dem guten Geld geschuldet, das die deutschen Unternehmer zahlten. Für Englands junge Industrie jedenfalls war dieser Braindrain letztlich das gefährlichste Leck.

Immer restriktiver gingen die Briten mit ihrer Technik um; vor allem gegenüber deutschen Besuchern. Nur wer beste Kontakte oder Empfehlungsschreiben von höchster Stelle vorweisen konnte, hatte noch die Chance, eine Fabrik von innen zu sehen. Dem Rest wurde die Tür vor der Nase zugeschlagen. Nur mit Täuschungsmanövern kamen die deutschen Studienreisenden noch ans Ziel.

So wie Franz Anton Egells. Im Auftrag der preußischen Regierung soll er 1819 die britische Textilindustrie unter die Lupe nehmen - vor allem die automatischen Webstühle und Spinnmaschinen. Auf legalem Weg bekommt er aber kaum Fabriken zu sehen. Also besticht er einfache Arbeiter, die ihm Zugang zu verschiedenen Fertigungsanlagen beschaffen, damit er für Berlin in Ruhe seine technischen Zeichnungen und Notizen anfertigen kann.

Wenige Jahre später fliegt ein anderer Deutscher bei einer Undercover-Aktion auf. 1823 reist der Unternehmer Eberhard Hoesch gemeinsam mit dem britischen Ingenieur Samuel Dobbs durch England, um das Puddeln zu erlernen - ein Verfahren, mit dem sich aus Roheisen hochwertiger Stahl herstellen lässt. Als Kunde getarnt quetscht er den Produktionsleiter einer Eisenhütte so ungeniert aus, dass dieser misstrauisch wird - und die Polizei alarmiert. In letzter Sekunde entwischt Hoesch, versteckt sich in einem erkalteten Ofen und stiehlt sich nach Stunden davon. Haarscharf entgeht der spätere Stahltycoon so der Verhaftung.

Und auch Alfred Krupp geistert in dieser Zeit durch England. Unter dem Namen Mister Schroops lässt er sich in die Gesellschaft einführen - und versucht, Zugang zu den wohlgehüteten Stahlproduktionsverfahren zu bekommen. Sorgfältig hat er vor der Reise in einem Heftchen notiert, was er in Erfahrung bringen will: "Die Tiegel-Schmelz-Ofen - der Ton woher? Das Eisen. Bruch der rohen Güsse - die Schmiederei und das Wärmen?"

Und auch Alfred Krupp geistert in dieser Zeit durch England. Unter dem Namen Mister Schroops lässt er sich in die Gesellschaft einführen - und versucht, Zugang zu den wohlgehüteten Stahlproduktionsverfahren zu bekommen. Sorgfältig hat er vor der Reise in einem Heftchen notiert, was er in Erfahrung bringen will: "Die Tiegel-Schmelz-Ofen - der Ton woher? Das Eisen. Bruch der rohen Güsse - die Schmiederei und das Wärmen?"

Offensichtlich ist Krupps Tarnung überaus überzeugend. Bereitwillig zeigen seine Gastgeber ihm etliche Fabriken, worüber sich der Essener selbst wundert. Er schreibt seinem Bruder, es seien ihm "in England in jeder Beziehung bisher die gebratenen Tauben in den Mund geflogen". Die wichtigste Erkenntnis, die er mit nach Hause nimmt: Die Stahlqualität hängt hauptsächlich von der Qualität des verwendeten Eisens ab. Risse vermeidet man, indem man hochwertigen Rohstoff einsetzt.

Erst gegen Mitte des 19. Jahrhunderts enden die Spionagemissionen schließlich. Technisch haben die deutschen Unternehmen aufgeholt, sie forschen nun selbst. Und London lockert zudem die strengen Ausfuhrbestimmungen. Ab 1842 dürfen Maschinen legal exportiert werden. Die Briten haben erkannt, dass mit dem Export von Geräten gutes Geld zu verdienen ist. Es ist die Geburtsstunde der Maschinenbauindustrie.

1851 findet schließlich in London die erste Weltausstellung statt, auf der Unternehmen aus aller Welt ihre Produktionsverfahren vorstellen. Der als Studienreisender getarnte deutsche Industriespion hat endgültig ausgedient.>

========

Es folgt: Die Spionage-Puppe

Basler Zeitung
                        online, Logo

23.11.2012: Auch die Mode-Schaufensterpuppe hat nun Spionage-Kameras in den Augen - um potentielle Kunden auszuspionieren - mit Gesichtserkennungsprogramm - zur "Anpassung" der Auslagen und des Personals

aus: Basler Zeitung online: Modeketten spionieren mit Schaufensterpuppen Kunden aus
http://bazonline.ch/panorama/vermischtes/Modeketten-spionieren-mit-Schaufensterpuppen-Kunden-aus/story/30598875

<Wer eine Schaufensterpuppe anschaut, wird vielleicht gerade selbst beobachtet: Mehrere grosse Modeketten setzen mit Videokameras und Hightech-Software ausgestattete Puppen ein.

Schaufensterpuppen sind nicht so leblos, wie sie oftmals erscheinen. Offenbar dienen sie einigen Modeketten als Spione – um potentielle Kunden ausspionieren zu können. Das Aufnahmegerät befindet sich – wo sonst – in den Pupillen der lebensgrossen Figuren. Die Aufnahmen werden anschliessend von einem Gesichtserkennungsprogramm ausgewertet. Das Alter des Kunden, dessen Geschlecht, ob er weiss, schwarz oder asiatisch ist: Diese Angaben nimmt die Software auf und wertet sie statistisch aus.

Anhand dieser Informationen lassen sich nützliche Erkenntnisse gewinnen. Der Ladenbesitzer erfährt, wie sich seine Kundschaft zusammensetzt, wie viele Käufer wann im Geschäft waren, wie lange sie sich dort aufhielten, welche Produkte sie sich anschauten und ob sie schliesslich auch etwas kauften. Die Modefirmen können so ihre Auslagen und ihr Personal gezielter anpassen.

4000 Euro teuer

Herstellerin des sogenannten «EyeSee-Mannequins» ist die italienische Almax. Laut Firmenangaben arbeitete sie bei der Entwicklung der Spionagepuppe mit der Technischen Hochschule von Mailand zusammen.

Trotz Hightech war sie bisher noch kein Verkaufsschlager: Geschäftsleiter Max Catanese sagte zur «Berliner Zeitung», seit Dezember 2011 habe Almax mehrere Dutzend Exemplare der 4000 Euro teuren Puppen ausgeliefert. Noch einmal so viele seien bestellt.

In Europa und den USA würden vor allem Modeketten mit grossen Filialen bereits mit den Überwachungspuppen arbeiten. Er verhandle aber derzeit mit mehreren Riesen der Modebranche über einen flächendeckenden Einsatz.

Ob «EyeSee-Mannequins» auch in die Schweiz verkauft wurden, wollte Catanese auf Anfrage des Nachrichtenagentur sda nicht sagen. Das Unternehmen, das hauptsächlich ganz gewöhnliche Schaufensterpuppen verkaufe, habe aber auch hierzulande Kunden.

Datenschutzrechtlich relevant

Seitens der Datenschützer ist klar, dass eine solche Puppe in der Schweiz nur unter Auflagen eingesetzt werden könnte. «Sind die Personen auf den Bildern erkennbar, unterstehen die Aufnahmen dem Datenschutzgesetz», sagte Eliane Schmid, Sprecherin des Eidg. Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) am Donnerstag.

Eine Modekette bräuchte einen Rechtfertigungsgrund für die Nutzung der Kamerapuppe. In diesem Fall hiesse dies: Der Kunde müsste – vor der Aufzeichnung – seine Einwilligung geben. Er habe das Recht zu wissen, dass und was gefilmt werde.

Datenschutzrechtlich relevant ist auch die Auswertung. Passiert sie anonymisiert, wäre dies unproblematisch. Auf die Frage, ob es heikel wäre, wenn die Bilder mit anderen Kundendaten – wie beispielsweise von Kreditkarten – verknüpft würden, sagte Schmid: «Je mehr Informationen an einer Person festgemacht werden können, umso heikler ist es.»

(ses/sda)>

Kommentar: Die Kamera-Gesellschaft

Demnächst kommt dann die Kamera an der Gürtelschnalle, die Kamera am Schulthek zur Kontrolle der Gespräche, die Kamera am Velolicht gegen aggr. Autos, die Türklinken-Kamera, die Kamera an der Rückseite von jedem Tram-Sitz und Bus-Sitz, die Kamera an den Schlittschuhen zur Zählung der Piruetten und Stürze, die Kamera an den Fussballschuhen zum Zählen der Schritte und Ginggs etc. Schnell die Flucht in ein Entwicklungsland, wo man noch ohne Kameras frei reden darf!!!

Michael Palomino, 23.11.2012

========

n-tv online, Logo

25.11.2012: <EU Internet
: EU denkt über Meldepflicht für Hackerangriffe nach>

aus: n-tv online; 25.11.2012;
http://www.n-tv.de/ticker/Computer/EU-denkt-ueber-Meldepflicht-fuer-Hackerangriffe-nach-article9603951.html

<München (dpa) - Zum besseren Schutz vor Hackerangriffen denkt die EU auch über eine Meldepflicht von Cyberattacken für Unternehmen nach.

«Ich bin ein großer Befürworter von Selbstregulierung, aber in diesem Fall fürchte ich, dass wir damit nicht weiterkommen», sagte die für die Digitale Agenda zuständige EU-Kommissarin Neelie Kroes der «Süddeutschen Zeitung». Noch in diesem Jahr wolle sie gemeinsam mit der Innenkommissarin Cecilia Malmström und der EU-Außenbeauftragten Catherine Ashton eine Strategie für europäische Cybersicherheit vorlegen. Dem solle dann ein Gesetzentwurf folgen, der die Konsequenzen für Internet-Anbieter oder Betreiber von Rechenzentren regele.

Die Menschen müssten darauf vertrauen, dass neue Technologien wie etwa das Cloud Computing sicher seien, sagte Kroes. Andernfalls würden sich das Auslagern von Daten und Diensten ins Internet nicht durchsetzen. Europa würde damit nach ihrer Ansicht die Chance vergeben, die lahmende Wirtschaft in Schwung zu bringen und den Spardruck auf die öffentliche Verwaltung zu mildern. Vom verstärkten Einsatz der Cloud-Technologien verspricht sich Kroes bis 2020 etwa 2,5 Millionen zusätzliche Jobs.

Quelle: n-tv.de , dpa>

========

Deutsche
                        Wirtschaftsnachrichten online, Logo

30.11.2012: <Amerika wird zu einem autoritär regierten Staat> - immer mehr Bürgerrechte werden in den "USA" gestrichen - Demokratie, das war einmal

aus: Deutsche Wirtschaftsnachrichten online; 30.11.2012;
http://deutsche-wirtschafts-nachrichten.de/2012/11/30/us-wissenschaftler-amerika-wird-zu-einem-autoritaer-regierten-staat/

<In den USA werden im Zug eines immer uferloseren Kriegs gegen den Terror die Bürgerrechte immer stärker eingeschränkt. Teil des Kriegs sind vom FBI provozierte und in letzter Sekunde vereitelte Terroranschläge. Der aus München stammende Sicherheits-Experte Prof. Armin Krishnan ist der Auffassung, dass die US-Regierung unter Präsident Barack Obama diese Entwicklung nicht verhindert, weil sie die US-Rüstungsindustrie als die wichtigste Wachstumsbranche Amerikas fördern will.

Deutsche Wirtschafts Nachrichten: Neulich wurde auf einem US-Flughafen ein Designer verhaftet, der eine verrückte Uhr trug. Die Begründung: Terror-Verdacht! Sie die Amerikaner paranoid geworden?

Armin Krishnan: Die Transport Security Administration (TSA) ist für die Sicherheit auf Flughäfen zuständig. Leider sind die TSA Mitarbeiter unterbezahlt und nicht gut geschult. Vorfälle wie dieser sind keineswegs ungewöhnlich. Seit der Einführung der TSA wird die Behörde von Beschwerden durch Reisende geradezu überhäuft. Bekannt ist ein Fall, in dem ein TSA Mitarbeiter zwei ‚verdächtige‘ Pfeifen von einem Reisenden konfisziert hatte, die dann am Checkpunkt liegenblieben, bis sie Stunden später von einem anderen TSA Mitarbeiter aufgefunden wurden. Dieser benachrichtigte dann das Bombenkommando, um die ‚verdächtigen‘ Objekte zu entfernen. Trotzdem wurde der Flughafen nicht evakuiert und es wurden auch keine weiteren Sicherheitsmaßnahmen ergriffen. Dieser und ähnliche Vorfälle illustrieren, dass die Flughafensicherheit in den USA ein einziges Sicherheitstheater ist, das vor allem dazu dient, den Anschein von Sicherheit zu erwecken. Manchmal geht das Theater zu weit, und es kommt zu solch unsinnigen Entscheidungen, dass Reisende wegen dem Besitz von ‚verdächtigen‘ Gegenständen nicht an Bord gelassen werden.

Deutsche Wirtschafts Nachrichten: Amerika hat den „Krieg gegen den Terror“ seit nun mehr einigen Jahren zum obersten Staats-Ziel erklärt. Dazu werden die Bürgerechte immer stärker eingeschränkt. Besteht eigentlich wirklich eine Terrorgefahr in den USA?

Armin Krishnan: Nüchtern betrachtet ist die Terrorgefahr in den USA nicht allzu groß. Der interne Sicherheitsapparat ist seit 2001 so stark ausgebaut worden, dass ausländische Terroristen kaum eine Chance haben, unbemerkt einzureisen oder hier größere Terroranschläge zu planen. 2011 starben nur 17 amerikanische Privatpersonen weltweit durch Terroranschläge und keiner davon innerhalb der USA. Das Magazin The Atlantic spottete sogar, dass es für Amerikaner wahrscheinlicher ist, durch die eigenen Möbel zu Tode zu kommen als durch Terroristen.

Al Qaida gelang schon seit Jahren kein erfolgreicher Terroranschlag in den USA. Trotzdem behauptet die Regierung, dass es durchaus eine reale Terrorbedrohung gebe, die aber nun verstärkt von rechtsextremen Einzeltätern oder ‚einsamen Wolf‘-Terroristen ausginge. Das ist durchaus plausibel, da es eine Reihe von Fällen gab, in denen Einzeltäter einfach wahllos in Menschenmengen geschossen haben bzw. Amok gelaufen sind, wie z.B. zuletzt im Juli in einem Kino in Denver. Solche Fälle werden nun ebenfalls oft als Terroranschläge charakterisiert.

Andererseits machen dann die gezielte Tötungen im Ausland noch weniger Sinn. Die Terrorismusgefahr innerhalb der USA kann durch die gezielten Tötungen in Afghanistan, Pakistan, Jemen und Somalia jedenfalls nicht verringert werden.

Deutsche Wirtschafts Nachrichten: Der besagte Designer wurde mehr als 24 Stunden im Gefängnis festgehalten. Welche Legitimation hat die Einschränkung der Bürgerrechte? Immerhin gibt es in den USA ja eine Verfassung…

Armin Krishnan: Der Kongress verabschiedete einige Wochen nach dem 11. September 2001 den sogenannten PATRIOT Act, der die verfassungsmäßig garantierten Bürgerrechte in vielerlei Hinsicht deutlich einschränkt. Zum Beispiel dürfen Polizeibehörden auch ohne Gerichtsbeschluss Terrorverdächtige abhören oder ohne deren Wissen deren Häuser durchsuchen (‚sneak and peek‘). Es ist ebenfalls zulässig Terrorverdächtige in den USA bis zu 48 Stunden ohne Anklage festzuhalten. Ausländer können bis zu sieben Tage in Sicherheitsverwahrung genommen werden.

Allerdings ist das immer noch besser als in Großbritannien, der Wiege der parlamentarischen Demokratie, wo Terrorverdächtige ganze 14 Tage lang ohne Anklage festgehalten werden dürfen. Leider ist seit dem 1. Januar 2012 die NDAA 2012 in Kraft, was der US-Regierung ganz erhebliche zusätzliche rechtliche Befugnisse einräumt. Das Gesetz des US- Kongresses erlaubt es dem US-Militär, Kombattanten bzw. Terroristen weltweit auf unbegrenzte Zeit in Sicherheitsverwahrung zu nehmen, theoretisch auch in den USA (Sektion 1021). Hochgradig problematisch an diesem Gesetz ist, dass die Regierung allein auf den Verdacht, dass eine Person ein Terrorist ist, handeln kann ohne jemals einem Gericht dafür Beweise vorlegen zu müssen. Präsident Obama hat zum Anlass der Unterzeichnung des Gesetzes versprochen, in den USA von der Regelung keinen Gebrauch zu machen, aber rein rechtlich gesehen bedeutet das relativ wenig.

Bereits lange vor der NDAA 2012 hatte der Rechtsberater der Bush-Regierung, John Yoo, die Ansicht vertreten, dass die ganze Welt ein Schlachtfeld im Krieg gegen den Terror ist, also das Kriegsrecht auch in den USA gültig sein könnte. In der Tat wurden Fälle bekannt, in denen das Militär amerikanische Bürger ohne Anklage und Rechtsbeistand in Militärgefängnissen festgehalten hat bzw. festhält.

Die amerikanische Bürgerrechtsorganisation ACLU fand im Jahr 2008 heraus, dass Yaser Hamdi, Jose Padilla and Ali al-Marri in Militärgefängnissen in Virginia und Süd Carolina verhört und verwahrt werden gemäß den Regeln, die für Guantanamo Bay-Gefangene gelten. Ein berühmterer Fall ist der des WikiLeaks-Informanten Bradley Manning, der Depeschen des US-Außenministeriums illegal weitergegeben hat und sich nun seit 2010 ohne Anklage in einem Militärgefängnis in Quantico in Virginia befindet. Der UN-Beauftragte für Menschenrechte, Juan Ernesto Mendez, hat unlängst erklärt, dass Mannings „exzessive und ausgedehnte Isolationshaft eine grausame, unmenschliche und entwürdigende Behandlung“ darstellt. Es ist anzunehmen, dass die unbegrenzte Sicherheitsverwahrung für Amerikaner sich immer noch auf wenige Einzelfälle beschränkt. Sobald aber eine Rechtsgrundlage dafür geschaffen ist, kann kein Gericht die Regierung daran hindern, irgendwann in der Zukunft in größerem Umfang davon Gebrauch zu machen.

Deutsche Wirtschafts Nachrichten: Wer profitiert am meisten vom ewigen „Kampf gegen den Terror“?

Armin Krishnan: Der ‚globale Krieg den Terror‘ hat den ‚Kalten Krieg‘ als politisch-militärisches Paradigma abgelöst. Dies bedeutet, dass nach Ende des globalen Konflikts mit der Sowjetunion es nun einen globalen Konflikt gegen ‚Terroristen‘ aller Art – nicht nur al Qaida – sowie gegen Staaten gibt, die den Terrorismus fördern. Das ermöglicht es der amerikanischen Regierung, sowohl außenpolitische als auch innenpolitische Ziele zu verfolgen. Außenpolitisch behauptet die US-Regierung das Recht zu besitzen, in jedem Staat der Welt Terroristen gefangen zu nehmen oder töten zu dürfen oder Staaten anzugreifen, die Terroristen beschützen, etwa in Afghanistan. Das ist effektiv ein unbeschränktes Interventionsrecht, da man Terroristen überall finden kann.

Damit können die USA ihre Interessen im Nahen Osten verfolgen, der wegen der immensen Ölreserven auf lange Zeit von geostrategischer Bedeutung bleiben wird. Die USA können auch Öl und andere Rohstoffe in anderen Teilen der Welt sichern, wie etwa in Afrika und Asien. So wurde ein neues Militärkommando für Afrika geschaffen (Africom), das für den Einsatz amerikanischer Truppen in Afrika zuständig ist.

Innenpolitisch profitiert die US-Regierung vom Krieg gegen den Terrorismus dadurch, dass traditionelle verfassungsmäßige Beschränkungen ausgehebelt werden können und eine sehr viel stärkere politische Kontrolle und Steuerung der amerikanischen Bevölkerung möglich wird.

Der frühere amerikanische Nationale Sicherheitsberater und Mentor Präsident Obamas, Zbigniew Brzezinski, spricht von dem Beginn einem neuen ‚technotronischen Zeitalter‘, in dem eine nie dagewesene politische Überwachung und Kontrolle von Individuen möglich ist. Genau das scheint sich seit dem 11. September 2001 immer mehr abzuzeichnen. In meinem Buch geht es in erster Linie um gezielte Tötungen, aber der größere Zusammenhang ist die politische und sozialtechnische Umwandlung von modernen demokratischen Gesellschaften in technokratisch und autoritär regierte post-politische Gesellschaften, in denen individuelle Freiheit und Rechte nicht mehr existieren. Dies ist ein weltweiter Trend und nicht einfach auf die USA beschränkt. Selbstverständlich ist der ‚Krieg gegen den Terrorismus‘ auch überaus lukrativ für Firmen in der Rüstungs- und Sicherheitsbranche, welche in der Zäsur der 1990er Jahre unter gewaltigen Haushaltskürzungen litt, und die sich seit 2001 eines bemerkenswerten Aufschwungs erfreut.

Deutsche Wirtschafts Nachrichten: Wie viel Geld der Steuerzahler fließt in den militärisch-industriellen Komplex?

Armin Krishnan: Nach SIPRI-Daten entsprechen die Militärausgaben der USA etwa 41 Prozent der weltweiten Militärausgaben. Das wären 711 Milliarden Dollar für 2012. Nicht eingerechnet sind 100 Milliarden Dollar für die laufenden Kriege und 22 Milliarden Dollar für Atomwaffen vom Energieministerium. Die nächstgrößten Militärmächte China, Russland, Großbritannien und Frankreich geben dagegen zusammengenommen im Jahr 2012 nur etwa 340 Milliarden Dollar aus, was weniger ist als die Hälfte amerikanischer Ausgaben.

Der US-Haushalt beträgt für 2012 insgesamt 3,729 Billionen Dollar, der Rüstungsanteil entspricht also etwa 19 Prozent. Zum Vergleich: Im deutschen Bundeshaushalt sind nur etwa 10 Prozent für Verteidigung vorgesehen. Hinzu kommen 46 Milliarden Dollar für das Heimatschutzministerium (DHS), sowie 2,9 Milliarden Dollar für die Terrorbekämpfung des FBI, sowie eine unbekannte Summe, die andere Teile der US-Regierung für die Terrorbekämpfung ausgeben.

Insgesamt liegen die Ausgaben der US-Regierung für nationale Sicherheit bei etwa einer Billion Dollar. Fast jeder vierte von der Regierung ausgegebene Dollar fließt in die nationale Sicherheit. Für die Rüstungsindustrie, private Sicherheitsfirmen und individuelle Sicherheitsdienstleister ist das eine regelrechte Bonanza. Große Bereiche der Verteidigung und des Heimatschutzes sind stark privatisiert. Rüstungsfirmen stellen nicht nur die Waffen und Munition her, sondern sind zunehmend direkt an militärischen Operationen beteiligt, in dem sie Kampfflugzeuge und anderes Gerät in den Einsatzgebieten warten und reparieren, oder auch Militärsatelliten ins All schießen und bedienen.

Privatfirmen sind groß im Nachrichtendienstgeschäft und arbeiten an der technischen Beschaffung, Verarbeitung und Auswertung von geheimen Daten. Ganz zu schweigen von privaten Sicherheitsdienstleistern oder Söldnern, die militärische Anlagen und diplomatische Vertretungen weltweit beschützen und andere Spezialaufgaben ausführen.

Deutsche Wirtschafts Nachrichten: Kann man sagen, dass die hohen Staatsausgaben eine Art Wirtschaftsförderungs-Programm für eine ganz besondere Dienstleistungs-Branche sind? Die Dienstleistung, die da gefördert wird, ist dann eben das Töten von Menschen…

Armin Krishnan: Der existierende militärisch-industrielle Komplex wurde während des Zweiten Weltkrieges aufgebaut. Zu Beginn des Zweiten Weltkriegs war das US-Militär mit 175,000 Soldaten viel kleiner als die Militärapparate anderer Großmächte. 1945 besaß die USA mit 10 Millionen Soldaten die größte Kriegsmaschine, die die Welt je gesehen hat.

Der 1947 beginnende Kalte Krieg hat dafür gesorgt, dass die amerikanische Wirtschaft sich zunehmend darauf ausgerichtet hat, den nationalen Sicherheitsapparat zu beliefern und zu unterstützen. Das US-Militär hat etwa 1,4 Millionen Soldaten. Hinzu kommen 700.000 zivile Regierungsangestellte im Bereich nationaler Sicherheit, sowie etwa 480.000 Angestellte im Bereich der Luft-Raumfahrt und Rüstungsindustrie. Es hängen ziemlich viele Jobs direkt von der nationalen Sicherheit ab.

Es sieht nicht so aus, als ob sich unter Präsident Obama allzu viel ändern wird. Selbst die zu erwartenden Kürzungen werden in dem Bereich nationaler Sicherheit nicht allzu gravierend ausfallen. Ganz klar ist, dass die nationale Sicherheit eine Arbeitsbeschaffungsmaschine ist und dazu verwendet wird, um die US-Wirtschaft in Krisenzeiten künstlich anzukurbeln, wenn der Rest der Wirtschaft schwächelt. Langfristig geht das natürlich schief, da sich ein jährliches Defizit von derzeit 1,5 Billionen Dollar nicht mehr lange durchhalten lässt. Entweder gibt es ganz massive Kürzungen, die politisch nicht durchsetzbar sind, oder irgendwann kommt halt der Währungszusammenbruch.

Deutsche Wirtschafts Nachrichten: Die Linken in den USA waren ganz aufgeregt vor Freude, als Obama an die Macht kam. Eigentlich kann das organisierte Töten ja kein linkes Thema sein. Ist der Rüstungs-Komplex unter Obama geschrumpft oder ist es weiter die wichtigste Branche in den USA?

Armin Krishnan: Es gibt in der Tat sehr paradoxe Entwicklungen unter Obama. Natürlich ist bekannt, dass Obama seine Präsidentschaft mit dem Vorhaben begann, mehr Verantwortlichkeit und Transparenz in der Regierung zu verwirklichen. Er wollte auch den ausufernden nationalen Sicherheitssektor schrumpfen.

Aus vielerlei Gründen hat Obama die meisten seiner Versprechen nicht eingehalten, was viele seiner früheren Fans als enttäuschend ansehen. Im Bereich Außenpolitik und nationale Sicherheit gibt es eine klare Kontinuität von Präsident George W. Bush zu Präsident Obama. Unter Obama gab es zum Beispiel eine Verlängerung des PATRIOT Acts, einen leichten Anstieg der Verteidigungsausgaben, eine 30 Milliarden Dollar Waffenlieferung an das autoritäre Königreich Saudi Arabien, eine Fortsetzung der Besetzung des Irak selbst nach dem erklärten Ende des Krieges 2010, eine Eskalation im Krieg gegen den Terror – im Kriegstheater Afghanistan und Pakistan – und eine steigende Anzahl von geheimen und nicht so geheimen Interventionen in Libyen, Uganda, Somalia, Iran, Jemen, Syrien, Mexiko, Guatemala und vielen anderen Ländern.

Wo sich Obama radikal von seinem Vorgänger unterscheidet, ist der systematische Ausbau der CIA/JSOC Drohnenprogramme. In den Jahren 2009 und 2010 gab es einen dramatischen Anstieg der Drohnenangriffe in Pakistan. Das Drohnenprogramm und die gezielten Tötungen sind nun fest institutionalisiert und wird sich nun auf viele Jahre fortsetzen. Das alles ist nicht die Schuld Obamas, liegt aber vielmehr an dem gigantischen und verdeckten Einfluss des militärisch-industriellen Komplexes auf die U.S.-Regierung und den US-Kongress. Das sind Realitäten, an denen kein Präsident vorbeikommt.

Deutsche Wirtschafts Nachrichten: Damit es für die „Dienstleistung Töten“ auch eine Nachfrage gibt, müssen Kriege geführt werden. Haben die USA ein Interesse an möglichst vielen Kriegen auf der Welt, damit es einen prosperierenden Markt gibt?

Armin Krishnan: Das ist viel zu vereinfacht ausgedrückt. Traditionelle Kriege gibt es ja kaum noch, und momentan sieht es nicht danach aus als, ob die USA willens und in der Lage wäre einen weiteren Krieg wie den Irak-Krieg zu führen. Die Kriege im Irak und Afghanistan haben nach Rechnung des Wirtschafts-Nobelpreisträgers Joseph Stiglitz bereits 3 Billionen Dollar verschlungen. Das ist auf absehbare Zeit nicht mehr finanzierbar.

Also gibt es eine Zunahme von verdeckten Interventionen und geheimen Kriegen, die erheblich billiger sind, aber teuer genug, um den militärisch-industriellen Komplex am Laufen zu halten. Langfristig sehe ich aber einen weiteren Ausbau des Polizeistaates und des Sicherheitsapparates im Inland. Im Heimatschutz, der Terror- und Verbrechensbekämpfung liegt wahrscheinlich die Zukunft der Rüstungs- und Sicherheitsindustrien. Bis 2020 plant die amerikanische Luftfahrbehörde FAA, 30.000 inländische Drohnen zu genehmigen. Damit haben zumindest die Drohnenhersteller auf absehbare Zeit volle Auftragsbücher, egal ob es weiter Drohnenangriffe in Entwicklungsstaaten gibt. Da müssen keine neuen Kriege angezettelt werden. Begrenzte Militäreinsätze in Entwicklungsstaaten wird es trotzdem weiter geben.

Deutsche Wirtschafts Nachrichten: Wie stellt sich die Lage im Inneren Amerikas dar? Ist die These zutreffend, dass bei den meisten geplanten Terror-Angriffen das FBI eine Rolle spielt? Und wenn ja, welche?

Armin Krishnan: In einem bahnbrechenden Artikel hat das renommierte Magazin Mother Jones im vergangenen Jahr (Ausgabe September/Oktober 2011) die Rolle des FBI in den vereitelten Terroranschlägen der letzten Jahre enthüllt. Es verhält sich demnach folgendermaßen: Das FBI beschäftigt über 15.000 Informanten in den USA, deren Aufgabe es ist islamische Gruppierungen zu unterwandern und Terroranschläge aufzudecken. Soweit, so gut.

Allerdings bezahlt das FBI manchen Informanten an die 100.000 Dollar jährlich, was diese dadurch rechtfertigen, dass sie regelmäßig erfolgreich Terroranschläge aufdecken. Am einfachsten ist das natürlich, wenn die Informanten naive Personen selbst zu den Terroranschlägen anstiften. Das FBI liefert dann das benötigte Material – Waffen, Sprengstoff und andere Ausrüstung -, wobei die Angestifteten streng überwacht werden und das Material einfach nur Requisiten sind.

Wenn die unterwanderten Möchtegern-Terroristen dann zur Tat schreiten, werden sie prompt vom FBI verhaftet und wegen Terrorismus angeklagt. Das lässt das FBI gut aussehen und vermittelt der Öffentlichkeit den Eindruck, dass es eine echte Terrorgefahr gibt. Bei wenigstens der Hälfte aller vom FBI vereitelten Terroranschläge spielen Informanten eine Rolle. Auf der Mother Jones-Webseite gibt es eine Übersicht der sechs Top-FBI Terrorplots.

Darüber hinaus gibt es Hinweise, dass die US-Regierung einige spektakuläre al Qaida Anschläge in den USA zugelassen hat, um sie in letzter Minute zu vereiteln. Besonders verdächtig in dieser Hinsicht ist der ‚Unterhosen-Bomber‘-Fall vom Dezember 2009, in dem es dem nigerianischen Terroristen Omar Fahrouk Abdulmutallab gelang, eine Bombe in ein Flugzeug nach Detroit zu schmuggeln. Nicht nur gab es einen verlässlichen Augenzeugen, den Anwalt Kurt Haskell, der berichtete, dass der Terrorist ohne Sicherheitskontrolle und ohne Kontrolle des Visums und des Reisepasses in Amsterdam ins Flugzeug gelassen wurde.

Es gab zudem eine Anhörung im Kongress, bei der herauskam, dass eine US-Sicherheitsbehörde – mit ziemlicher Wahrscheinlichkeit die CIA – beim US-Außenministerium die Ausstellung eines Visums befürwortet hat, obwohl Abdulmutallabs Name ganz klar auf einer Terrorliste stand.

Deutsche Wirtschafts Nachrichten: Beim 11. September kann man jedoch ausschließen, dass es sich um eine „False flag“ gehandelt hat?

Armin Krishnan: Die Frage überrascht mich, da die Massenmedien das ernsthafte Hinterfragen der Anschläge vom 11. September allgemein als einen Tabubruch betrachten. Ich möchte versuchen, die Frage diplomatisch zu beantworten. Mehr als 80 Prozent aller Amerikaner halten die offizielle Darstellung der Ereignisse für nicht glaubwürdig. Sind die Amerikaner also verrückt? Keineswegs. Selbst nach 11 Jahren mehren sich die Fragen, was sich an diesem schicksalhaften Septembertag von 2001 abgespielt hat. Zum Beispiel fiel das Gebäude 7 des WTC-Komplexes nach wenigen Stunden mittelschwerer Brände überraschend in Sekundenschnelle sauber in sich zusammen, was vom britischen Sender BBC 20 Minuten vorher angekündigt wurde.

Als Donald Rumsfeld in einem Interview zu Gebäude 7 befragt wurde, behauptete er, nie davon gehört zu haben, obwohl das 47-stöckige Gebäude eines der höchsten in New York war und am selben Tag der Terroranschläge zusammenbrach. Die Ursache für den Zusammensturz von Gebäude 7 konnte bis heute nicht eindeutig geklärt werden.

Es sind diese und andere Fragen, die die Amerikaner von der Regierung beantwortet haben wollen, und es wird zunehmend schwieriger für die U.S.-Regierung, diese Fragen einfach zu ignorieren und als Verschwörungstheorie abzutun. Auch die Weltöffentlichkeit will Antworten. Als der iranische Präsident die Frage nach 9/11 in der UN aufwarf, verließen die Delegationen der NATO-Staaten demonstrativ den Saal. Interessanterweise war die Mehrzahl der anderen versammelten Regierungsvertreter bereit, sich anzuhören, was Ahmadinedschad über 9//11 zu sagen hatte.

Im September 2012 verlangte ein Richter des Obersten Gerichtshofs in Italien eine internationale Untersuchung der Anschläge vom 11. September. Richter Ferdinando Imposimato behauptet sogar, dass 9/11 eine ‚false flag‘ ähnlich der ‚Strategie der Spannungen‘ im Italien des Kalten Krieges war. Natürlich fehlen dafür die Beweise, und möglicherweise geht diese Behauptung etwas zu weit. Trotzdem hat die Weltöffentlichkeit ein Recht zu erfahren, was passiert ist. Irgendwann wird die Wahrheit ans Licht kommen. Allerdings kann das noch lange dauern. Selbst nach fast 50 Jahren hält die US-Regierung die Akten zum Kennedy-Attentat immer noch fest unter Verschluss.

Armin Krishnan ist Visiting Assistant Professor for Security Studies
Intelligence and National Security Studies Program an der Universität of Texas in El Paso. Sein neues Buch „Gezielte Tötung. Die Zukunft des Krieges“ ist im Berliner Verlag Matthes & Seitz erschienen.

Im zweiten Teil des Interviews beschreibt Krishnan die neue Weltordnung, in der die Amerikaner die Welt als ihr Eigentum betrachten und in der nationalstaatliche Souveränität immer mehr ausgehebelt wird.>


========

Deutsche
                        Wirtschaftsnachrichten online, Logo

"USA" 1.12.2012: <Gefürchtete Liste: Eine Million Amerikaner stehen unter Terrorverdacht>

aus: Deutsche Wirtschaftsnachrichten online; 1.12.2012;
http://deutsche-wirtschafts-nachrichten.de/2012/12/01/gefuerchtete-liste-eine-million-amerikaner-stehen-unter-terror-verdacht/

<Der US-Sicherheitsforscher Armin Krishnan hält den Polizeistaat USA für eine echte Bedrohung: Etwa eine Million US-Bürger gelten als Terroristen. Sie können im Grunde überall und jederzeit verhaftet und exekutiert werden. Der Rechtsweg ist ausgeschlossen - auch im Ausland.

Fototext: <In den USA müssen die Bürger jederzeit mit dem Zugriff durch das FBI rechnen. Neulich wurde in Will Potter, ein ehemaliger Journalist der Chicago Tribune verhaftet. Er hatte sich für Tierschutzrechte eingesetzt.>

Fototext: <Prof. Armin Krishnan: „Es gibt eine Terrorliste, die das FBI Arbeitgebern zugänglich macht, was bedeutet, dass diese Personen dann keinen Job bekommen..“>

Der Artikel:

<Deutsche Wirtschafts Nachrichten: Sie haben berichtet, dass es in den USA mittlerweile sehr schnell möglich ist, des Terrorismus verdächtigt zu werden. Was droht einem Bürger, wenn er von den US-Behörden als „Terrorist“ eingestuft wird? Kommt er vor Gericht oder wird er gleich liquidiert?

Armin Krishnan: Prinzipiell behauptet die Obama-Regierung, dass Terroristen, auch wenn sie amerikanische Staatsbürger sind, weltweit getötet werden dürfen. Zum Beispiel autorisierte Obama die Tötung des amerikanischen Staatsbürgers jeminitischer Abstammung Anwar Al-Awlaki im Jemen in 2011. Generalstaatsanwalt Eric Holder verteidigte dieses Vorgehen gegen einen amerikanischen Bürger in einer Rede an der North Western University in Chicago im März dieses Jahres damit, dass eine interne juristische Überprüfung dem verfassungsmäßig garantierten Recht auf ein ‚ordentliches Verfahren‘ entspricht.

Als der Kongress FBI-Direktor Mueller daraufhin befragte, ob gezielte Tötungen von Terroristen nun auch in den USA möglich seien, konnte oder wollte er diese Frage nicht mit einem klaren ‚Nein‘ beantworten. Das heißt wohl, dass es im Ermessen des Präsidenten liegt, wann ein amerikanischer Terrorist getötet werden darf. In der Praxis dürften solche Fälle extrem selten vorkommen.

Was allerdings der Fall ist, ist, dass es Terrorbeobachtungslisten gibt, auf der die Namen von wenigstens einer Million Amerikanern stehen, die dann möglicherweise diskriminiert werden. Zum Beispiel gibt es eine Flugverbotsliste. Wer auf der Liste steht, darf kein Flugzeug benutzen. Es gibt eine Terrorliste, die das FBI Arbeitgebern zugänglich macht, was bedeutet, dass diese Personen dann keinen Job bekommen.

Problematisch ist natürlich, dass die Regierung keinem Gericht Beweise vorlegen muss, um Namen von Personen auf diese Listen zu setzen. Solch potenziell willkürliche Maßnahmen gegen Individuen sollten in einem formal demokratischen Staat nicht zulässig sein.

Deutsche Wirtschafts Nachrichten: Findet diese rechtlich völlig unjgedeckte Verfolgung auch im Ausland statt?

Armin Krishnan: Selbstverständlich gibt es für die CIA und das US-Militär strenge Regeln, nach denen sie tödliche Gewalt einsetzen dürfen. Die Amerikaner haben eine überaus legalistische Denk- und Vorgehensweise. Was immer die Regierung oder das Militär unternimmt – es überprüft üblicherweise ein Jurist zuerst, ob es auch legal ist. Wenn die CIA in neutralen Staaten töten will, dann muss es zuerst eine juristische Überprüfung geben. Der Chef-Jurist der CIA bekommt dann ein etwa fünfseitiges Dossier über jede Zielperson. Die resultierende Todesliste muss ebenfalls vom Nationalen Sicherheitsrat abgesegnet werden. Der Präsident hat ein Veto-Recht. Der Kongress hat ebenfalls Einsicht in die Todeslisten.

Im Oktober veröffentlichte die Washington Post einen Artikel, der die ‚Bestimmungs-Matrix‘ (‚disposition matrix‘) als ein Verfahren für gezielte Tötungen beschrieb. Demnach gibt es eine Datenbank mit den Namen von Terroristen, sowie deren Aufenthaltsort und anderen Daten. Die Datenbank zeigt dann den Entscheidungsträgern Möglichkeiten auf, wie eine Zielperson am besten ‚neutralisiert‘ werden kann, also gefangen genommen oder getötet werden kann. Das bedeutet, dass gezielte Tötungen keineswegs unkontrolliert stattfinden.

Andererseits gibt es das Problem, dass ‚Terrorist‘ ein ziemlich unscharf definierter Begriff ist und es damit im Ermessen der Sicherheitsbehörden und des Präsidenten liegt, wer ein ‚Terrorist‘ ist und wer nicht. Es ist aber gerade wegen der legalistischen Vorgehensweise der US-Regierung so erschreckend, dass die legalen Möglichkeiten tödliche Gewalt auch außerhalb von Kriegsgebieten anzuwenden immer mehr ausgebaut werden, wie zum Beispiel durch die NDAA 2012.

Deutsche Wirtschafts Nachrichten: Kann es einem Europäer widerfahren, dass er plötzlich bei einem „Unfall“ ums Leben kommt, weil er irrtümlich oder durch Denunziation auf eine „Terrorliste“ geraten ist?

Armin Krishnan: Heutzutage ist so ziemlich alles möglich. Wie ich in meinem Buch beschrieben habe, können Geheimdienste schon lange in einer Weise töten, die keine Spuren hinterlässt. Es gibt eine Vielzahl von Giften, die einen Tod wie einen Herzinfarkt erscheinen lassen. Es gibt angeblich sogar eine EMP ‚Herzinfarkt-Pistole‘, die auf eine kurze Distanz mit Hilfe eines gezielten elektromagnetischen Impulses einen Herzinfarkt auslösen kann. Der Mossad tötete das Hamas-Mitglied Mahmoud al-Mahbou im Januar 2010 in einem Hotel in Dubai mit einer Giftinjektion, die den Tod zunächst als natürlich erscheinen ließ.

In 2003 gab es in Großbritannien einen Geheimdienstskandal, als der Massenvernichtungswaffen-Experte des britischen Verteidigungsministeriums, der den Fall irakischer Waffenprogramme untersuchte, David Kelly, nahe seines Hauses tot aufgefunden wurde. Offizielle Todesursache ist Selbstmord. Allerdings waren die Umstände verdächtig genug, um eine offizielle Untersuchung zu erzwingen. Ein Mitglied des britischen Parlaments, Norman Baker, behauptete, dass Kelly von der Regierung getötet wurde, um peinliche Wahrheiten zu vertuschen.

Der Enthüllungsjournalist Gary Webb, der die Verwicklung der CIA in den Drogenhandel aufdeckte, brachte es 2004 fertig, Selbstmord zu begehen, indem er sich ZWEIMAL in den Kopf schoss. Der Tod von Uwe Barschel 1987 ist ja auch nicht vollständig aufgeklärt. Verdächtige Todesfälle, die möglicherweise Geheimdienstmorde sind, gibt es überall.

Das oben angedeutete Szenario halte ich für derzeit eher unwahrscheinlich. Meine Befürchtung ist aber, dass staatlich sanktionierte Morde zunehmen werden, da es immer leichter wird, sie zu vertuschen. Es ist ebenfalls leichter für Regierungen, Tötungen anzuordnen, wenn sie formal als legal gelten. Die allermeisten Regierungsbeamten sind überaus gesetzestreu und würden sich weigern, an kriminellen Aktivitäten teilzunehmen. Formale Legalität stellt auch sicher, dass Regierungsmitglieder oder Geheimdienst-und Militärpersonal später nicht juristisch zur Rechenschaft gezogen werden können. Schließlich: Je mehr Menschen gezielt getötet werden, desto wahrscheinlicher ist es, dass dabei Fehler gemacht werden und die Falschen zu Opfern werden.

Deutsche Wirtschafts Nachrichten: Betrachten die USA mittlerweile die ganze Welt als ihr Eigentum, wenn es um die Terrorbekämpfung geht? Schließlich gibt es keine nationalen Grenzen mehr, wenn gekämpft wird – wie man bei der Ermordung von Bin Laden in Pakistan gesehen hat?

Armin Krishnan: Die USA sind die einzige verbleibende Weltmacht, und daher nehmen die USA Privilegien für sich in Anspruch, die sie anderen Staaten nicht zugestehen wollen. Unlängst hat Außenministerin Hillary Clinton nach Aussage der Washington Post erklärt, dass die USA das Recht haben, weltweit nach Gutdünken Terroristen anzugreifen. Die Abbottabad-Operation zur Ermordung von Osama bin Laden ist in der Hinsicht außergewöhnlich, da sie anscheinend ohne das Wissen und dem Einverständnis der pakistanischen Regierung stattfand. Das war nicht nur überaus riskant, es war eine Verletzung eines der Grundprinzipien des Völkerrechts. Ein Militäreinsatz in einem anderen Staat, der diesen Militäreinsatz nicht genehmigt hat, ist traditionell als ein Kriegsakt zu werten und hätte es Pakistan formal erlaubt, den USA den Krieg zu erklären, oder zumindest amerikanisches Militärpersonal in Pakistan als gegnerische Kombattanten zu betrachten. Natürlich sitzt die USA hier am längeren Hebel. Pakistan hat nichts davon, einen Krieg mit einem übermächtigen Verbündeten anzufangen. Zu befürchten ist, dass die USA in Zukunft weitere riskante und provokative Antiterror-Einsätze in neutralen Staaten durchführen könnte, welche im schlimmsten Fall zu einer unkontrollierten Eskalation führen könnten.

Deutsche Wirtschafts Nachrichten: Wie chirurgisch sind die Schnitte, die durch gezielte Tötungen erfolgen? Welche Rechte haben Zivilisten, die irrtümlich getötet werden?

Armin Krishnan: Die Genfer Konventionen schützen Zivilisten in militärischen Konflikten, und auch die USA sind daran gebunden. Kollateralschäden, also auch zivile Verluste, die verhältnismäßig sind, sind vom Kriegsrecht allerdings ausdrücklich erlaubt. Solange es eine militärische Notwendigkeit für den Militäreinsatz gab und Vorkehrungen getroffen wurden, um zivile Verluste gering zu halten, ist es innerhalb von Kriegsgebieten erlaubt, zivile Schäden zu verursachen.

Das rechtliche Problem besteht vor allem darin, dass Drohnenangriffe, die zuweilen erhebliche zivile Schäden anrichten und viele Zivilisten töten, in neutralen Staaten wie Pakistan, Jemen oder Somalia stattfinden. In Pakistan könnten bis zu ein Drittel der Todesopfer der Drohnenangriffe unschuldige Zivilisten sein. Manche Völkerrechtlicher, darunter auch von der Stanford University, betrachten diese Drohnenangriffe in neutralen Staaten, bei denen Zivilisten sterben, als mögliche Kriegsverbrechen.

In diesem Fall könnte Präsident Obama, der die Angriffe formal autorisiert, als Kriegsverbrecher in Den Haag vor Gericht gestellt werden. Das wird natürlich niemals passieren. Es gibt aber eine Reihe von Zivilklagen gegen die CIA und die US-Regierung, auch von den Angehörigen getöteter Zivilisten. Diese Klagen wurden bislang alle abgewiesen, da es sich um Belange nationaler Sicherheit handelt, die einen besonderen Schutz haben.

Juristisch gibt es das Drohnenprogramm der CIA nicht, und die Regierung muss auch keine Informationen in Bezug auf das Drohnenprogramm oder bestimmte Drohnenangriffe an Gerichte weitergeben. Ohne diese Informationen sind Klagen aussichtslos, da es auf die juristische Analyse der genauen Umstände ankommt, wenn es darum geht zu entscheiden, ob ein bestimmter Angriff völkerrechtlich zulässig war oder ein Kriegsverbrechen. Damit kann man sagen, die Drohnenopfer und deren Angehörige haben keine Rechte, solange sich hier nichts fundamental ändert.

Deutsche Wirtschafts Nachrichten: Gibt es eigentlich noch so etwas wie nationalstaatliche Souveränität, oder sind wir bereits wieder bei einer Gesellschaft angekommen, in der ziemlich barbarisch das Recht des Stärkeren gilt?

Armin Krishnan: Ich würde die Lage nicht in dieser Weise beschreiben. Es gibt eine Weltordnung, auch wenn sie alles andere als perfekt ist. Staaten sind nach wie vor an das Völkerrecht gebunden und in der Tat werden die Beziehungen zwischen Staaten immer mehr rechtlich geregelt. Das Ziel scheint letztlich eine Art von Weltregierung zu sein. Die Weltpolizei der NATO nimmt für sich das Recht in Anspruch in jedem Staat zu intervenieren, in dem die Bevölkerung von der eigenen Regierung bedroht wird. Das nennt sich in der UN-Sprachregelung ‚Responsibility to Protect‘ (Verantwortung zu schützen) und gilt nun als Grundlage der ‚Obama-Doktrin‘.

In der Praxis heißt das, dass die NATO einen Regime-Wechsel überall dort fördern kann, wo es unbequeme Regierungen gibt, die den geostrategischen Zielen der NATO im Wege stehen. Die ‚Responsibility to Protect‘-Doktrin galt auch als Rechtfertigung für die umstrittene NATO-Intervention in Libyen in 2011. Seit Jahren versucht die NATO ebenfalls, die Regierungen in Syrien und im Iran zu stürzen. Klar ist, dass es in erster Linie die Souveränität abtrünniger Staaten ist, die hier verletzt wird. Sollten wir je eine echte Weltregierung haben, dann hat sich das Konzept der Souveränität sowieso erledigt.

Deutsche Wirtschafts Nachrichten: Auch andere Staaten bedienen sich der US-Methoden, wenn sie Gewalt unter dem Begriff „Krieg gegen den Terror“ ausüben. Welche sind besonders aggressiv?

Armin Krishnan: Ohne Frage ist Israel der Staat, der ebenfalls gezielte Tötungen äußerst aggressiv einsetzt, um politische und militärische Ziele damit zu verfolgen. Während der Zweiten Intifada (2000-2005) autorisierte Israel 134 Operationen, deren Ziel die gezielte Tötung von Feinden war. Von Dezember 2008 bis Januar 2009 führte Israel 42 gezielte Drohnenangriffe in Gaza durch. Im August 2012 schickte Israel eine Drohne nach Sinai in Ägypten, um einen islamischen Terroristen zu töten. Die Kidon-Einheit des Mossad mordet weltweit. So ermordete der Mossad in den letzten Jahren wenigstens fünf iranische Atomwissenschaftler. Zuletzt tötete Israel den Militärchef der Hamas in einem gezielten Luftangriff im Rahmen des israelischen Militäreinsatzes in Gaza. Israels Ansatz, Staatsfeinde gezielt zu töten, ist extrem provokativ und hat bislang jede Hoffnung auf Frieden und eine Lösung der Palästinenserfrage verbaut.

Abgesehen von Israel scheint auch Russland häufig gezielte Tötungen einzusetzen, um tschetschenische Terroristen und andere ‚Extremisten‘ auch weltweit zu verfolgen und zu töten. Die offizielle Position Russlands ist allerdings, dass außergerichtliche Hinrichtungen nicht akzeptabel sind. Inoffiziell kann der FSB – der Nachfolger des KGB – aber auf eine lange Geschichte von weltweiten Geheimdienstmorden zurückblicken – von der Ermordung Leo Trotzkis 1940 bis hin zu einem regelrechten Attentatsfeldzug in Tschetschenien seit Mitte der 1990er Jahre. 2006 verabschiedete das russische Parlament auch ein Gesetz, das gezielte Tötungen im Ausland erlaubt. Allerdings verwenden die Russen noch keine bewaffneten Drohnen. Die allermeisten FSB Morde finden wohl in Russland und den ehemaligen Sowjetrepubliken statt. In 2004 tötete ein russisches Kommando allerdings einen Tschetschenen-Führer in Katar.

Deutsche Wirtschafts Nachrichten: Welche Rolle spielt Deutschland? Macht die deutsche Regierung hier mit?

Armin Krishnan: Deutschland ist NATO-Mitglied und ist mit einem großen Truppenkontingent in Afghanistan vertreten, wo bekannterweise gezielte Tötungen von Taliban-Guerrillas stattfinden. WikiLeaks hat Sommer 2010 die Existenz der US-Einsatzgruppe 373 aufgedeckt, deren Aufgabe es ist, Taliban-Führer durch Gefangennahme oder Tötung auszuschalten. Nach Angaben des Spiegel hat die Bundeswehr sich nicht an diesen Einsätzen beteiligt.

Andererseits hat Außenminister Guido Westerwelle gezielte Tötungen in Afghanistan als völkerrechtlich zulässig bezeichnet, was formal gesehen durchaus zutreffend ist. Die Bundesregierung hat es vermieden, sich zu den völkerrechtlich sehr umstrittenen Drohnenangriffen in Pakistan zu äußern. Es gab kein Wort der Kritik angesichts des US-Einsatzes in Abbottabad. Stattdessen drückte Bundeskanzlerin Merkel ihre Freude zur gelungenen Tötung Osama bin Ladens aus.

Nach Angaben der Süddeutschen Zeitung half der BND den Amerikanern während des Irakkrieges durch lokale Agenten Ziele zu identifizieren und aufzuspüren. Dabei hätte der BND auch Informationen über den Aufenthaltsort von Saddam Husseins Wagenkolonne weitergeleitet, die einen gezielten Angriff auf Hussein am 7. April 2003 ermöglichte, der anscheinend fehlschlug. Das Bild, das sich ergibt, ist, dass Deutschland sich nicht oder nur sehr indirekt an gezielten Tötungen beteiligt, sich aber auch nicht bemüht, die USA und Israel von gezielten Tötungen abzubringen.

Deutsche Wirtschafts Nachrichten: Sie fordern eine neue Haager Landkriegsordnung. Welche Elemente müsste diese enthalten, um der Zivilbevölkerung wieder ein Mindestmaß an Schutz zu geben?

Armin Krishnan: Das geltende Kriegsrecht ist in mancher Beziehung zu unpräzise. Es gibt einen Graubereich, der es Staaten ermöglicht, traditionelle Beschränkungen für den Einsatz militärischer Gewalt zu umgehen. Die Amerikaner operieren auf Grundlage der juristischen Prämisse, dass Terroristen Kombattanten sind und dass Kombattanten jederzeit aufgrund ihres Status getötet werden dürfen. Nachdem diese spezifischen Kombattanten, also Terroristen, auch abseits des Schlachtfeldes eine Gefahr darstellen, muss es nach Ansicht der US-Regierung auch möglich sein, sie auch abseits des Schlachtfeldes anzugreifen. Dies sei gedeckt vom Selbstverteidigungsrecht, welches durch den Artikel 51 der UN Charta garantiert wird.

Wie zuvor bemerkt, eine Regierung hat einen großen Definitions-Spielraum, wer ein Terrorist ist, und sie braucht auch nicht in der Praxis Beweise dafür vorzulegen, dass die Person, die Objekt eines gezielten Angriffs war, auch tatsächlich als Terrorist bzw. Kombattant charakterisiert werden kann.

Für die Obama-Regierung ist jeder Mann im wehrfähigen Alter in Pakistans Stammesgebieten automatisch ein militanter Islamist und damit ein Kombattant und legales Ziel, was natürlich absurd ist. Die Regierung muss auch nicht beweisen, dass eine unmittelbare Bedrohung beziehungsweise die militärische Notwendigkeit bestand, die es rechtfertigt auf ein nationales Selbstverteidigungsrecht zurückzugreifen. Damit ist der Willkür Tür und Tor geöffnet.

Was ich als notwendig ansehe, ist ein klares internationales Verbot von gezielten Tötungen außerhalb von Kriegsgebieten. Geheimdienste sollten nicht autorisiert sein, identifizierte Ziele selbst anzugreifen wie die CIA mit ihrem Drohnenprogramm. Selbst innerhalb von Kriegsgebieten muss es ein Minimum an Transparenz geben, was konkret bedeutet, dass das Militär wenigstens nach erfolgten gezielten Tötungsoperationen offenlegen sollte wer das Ziel war, warum die Person zur Zielperson wurde und welche Kollateralschäden bei dem Einsatz entstanden.

Militärschläge müssen auch weiterhin beobachtbar sein, was bedeutet, dass es ein internationales Verbot für ‚Attentatswaffen‘ geben sollte, die es ermöglichen Zielpersonen auf heimtückische und bestreitbare Weise zu töten wie etwa durch Mikrodrohnen oder exotische gerichtete Energiewaffen wie die zuvor genannte EMP ‚Herzinfarkt-Pistole‘. Nach Jahrzehnten der strenggeheimen Entwicklung und dem geheimen Einsatz dieser Waffensysteme wird es immer schwerer, sie weiterhin vor der Weltöffentlichkeit zu verbergen. Es ist an der Zeit, international öffentlich deren völkerrechtliche Zulässigkeit zu diskutieren und zu überprüfen.

Armin Krishnan ist Visiting Assistant Professor for Security Studies
Intelligence and National Security Studies Program an der Universität of Texas in El Paso. Sein neues Buch „Gezielte Tötung. Die Zukunft des Krieges“ ist im Berliner Verlag Matthes & Seitz erschienen.>


========

Spionage perfektionieren:

Deutsche
                        Mittelstands-Nachrichten, Logo

13.12.2012: Immer mehr Regierungen wollen das Bargeld abschaffen, um alle Zahlungen ausspionieren zu können, und um die Banken zu retten - Beispiel Pleite-Italien

aus: Deutsche Mittelstands-Nachrichten: Bargeld muss abgeschafft werden, um die Zivilisation zu retten; 13.12.2012;
http://www.deutsche-mittelstands-nachrichten.de/2012/12/48798/

<Bargeld ist praktisch und anonym. Doch wenn es nach den italienischen Banken geht, wird es bald verboten. (Foto: Flickr/Images_of_Money)

Im globalen Kampf gegen das Bargeld verschärft die Finanzindustrie das Tempo. Denn nur, wenn Geld elektronisch überwiesen wird, verdienen die Banken. Die Regierungen unterstützen den Kampf, weil die Finanzminister am liebsten jede einzelne Überweisung der Bürger überprüfen möchten.

Geldmünzen und Geldscheine gehören zu unserem Alltag, doch wenn es nach den Plänen der Finanzindustrie geht, könnte das phyissche Geld bald der Vergangenheit angehören. So häufen sich die Forderungen, den gesamten Geldverkehr elektronisch zu regeln. Die Banken bleiben dabei nicht beim einfach Bequemlichkeits-Argument stehen, sondern haben einen regelrechten Kulturkampf ausgerufen: „Der Kampf gegen das Bargeld ist ein Kampf für die Zivilisation“, zitiert la Repubblica den Chef der Vereinigung der italienischen Banken (ABI) Giovanni Sabatini.

Die italienischen Banken sind besonders klamm kreativ und haben die Kampagne „Krieg gegen das Bargeld“ gestartet, worin sie behaupten, Bargeld sei nicht nur altmodisch, sondern auch „teuer, gefährlich, schmutzig und unpraktisch“. Den Menschen soll so offenkundig ein schlechtes Gewissen gemacht werden, wenn sie bar bezahlen, anstatt ihre Kreditkarten zu benutzen. Doch die Ablehnung des Bargelds durch die Banken hat eine ganz andere Ursache. Sie verdienen an allen Transaktion außer denen mit Münzen und Scheinen. Deshalb kämpfen sie für ein Bargeldverbot.

Die Deutsche Bundesbank steht dem Bargeld dagegen eher positiv gegenüber. „Nur Bares ist Wahres“, zitierte Bundesbankchef Jens Weidmann den Volksmund auf dem Bargeldsymposium im Oktober. Sein Kollege Helmut Rittgen sagte auf derselben Veranstaltung, er sei fest davon überzeugt, dass „die Vorzüge des Bargelds auch langfristig Gültigkeit haben werden“. Bargeld sei sicher gegen Betrug, weit akzeptiert, billig, bequem und schnell. Außerdem schütze es die Menschen davor „gläsern“ zu sein, was sein Kaufverhalten angeht, so Rittgen. Noch kann man sich durch Bargeldbezahlung der Überwachung entziehen, doch online werden die Menschen schon heute in großem Maßstab ausgespäht.

In Italien wird die deutsche Affinität zum Bargeld weitgehend verschwiegen, so der italienische Blogger Beppe Grillo. Es werde sogar behauptet, Italien hinke bei der Abschaffung des Bargeldes hinterher, die sowieso bald kommen werde.>


Kommentar

Die Zivilisation hat sich schon lange selber abgeschafft seit den Weltkriegen und mit den Lügen um den 11. September 2001 und den ganzen Rüstungsprogrammen und Kriegen und Verseuchungen durch Plutonium-Waffen etc.

Mit den Kreditkarten wird die Spionage einfach nur noch perfektioniert und es werden noch mehr Spionage-Jobs gegen die Menschen geschaffen statt Jobs für die Menschen.

Die Zivilisation gibt es eigentlich gar nicht, sondern ist nur eine Illusion - bei 6000 Kindern pro Tag, die an Hunger sterben, Chemtrails und Drohnen-Fieber.

Michael Palomino, 13.12.2012

========

Basler
                          Zeitung online, Logo

16.1.2013: Die "Sowjetunion" spionierte mit Kameras in Passagierflugzeugen westliche Länder aus

aus: Basler Zeitung online: Wie die Sowjets mit Passagierjets den Westen ausspionierten; 16.1.2013;
http://bazonline.ch/wissen/geschichte/Wie-die-Sowjets-mit-Passagierjets-den-Westen-ausspionierten/story/26658575

<Dokumente aus Grossbritannien zeigen, dass die UdSSR im Kalten Krieg Jets von Aeroflot missbrauchte, um militärische Anlagen im Westen auszuspionieren.

Verteidigungsminister John Nott zeigte sich alarmiert. Im Dezember 1981 informierte er Premierministerin Margaret Thatcher, dass man unübliche Flugbahnen bei Jets aus Ländern des Ostblocks festgestellt habe. Am 9. November etwa sei eine Iljuschin Il-62 von Aeroflot plötzlich und ohne Bewilligung von 35'000 auf 10'000 Fuss gesunken, berichtet er in einem Schreiben, das mit «Secret UK US Eyes only» überschrieben ist. Die Maschine sei unter die Wolkendecke getaucht und über die Radaranlage Boulmer der Royal Air Force geflogen. Danach sei sie wieder auf die normale Reiseflughöhe gestiegen, so Nott in seiner Nachricht an die Regierungschefin.

Bereits in den USA aufgefallen

Was die Briten besonders beunruhigte, war, dass es offenbar dieselbe Maschine war, welche bereits in den USA einmal ein solches Manöver durchgezogen hatte. Damals war die Il-62 über die U-Boot-Basis New London der amerikanischen Marine geflogen, als diese gerade ihr neustes Unterseegefährt testete. Für den britischen Verteidigungsminister war deshalb klar, dass es hier um Spionage geht. Das zeigen Dokumente, die nun vom britischen Staatsarchiv freigegeben wurden.

Das Radar ausgeschaltet

Ein Einzelfall war der mysteriöse Tiefflug nicht. «Ich verstehe, dass der beschriebene Vorfall nur der letzte in einer ganzen Reihe ist», schrieb Aussenminister Peter Carrington in einer Antwort an Nott. Das seien «ernste und unakzeptable» Aktionen. Dass der Tiefflug System hatte, zeigte auch, dass das Sekundärradar plötzlich keine Positionssignale mehr an die Flugsicherung sendete, solange die Maschine tiefer als geplant flog. «Darum muss angenommen werden, dass es bewusst ausgeschaltet wurde, um ein absichtliches und vorsätzliches Manöver zu vertuschen», notierte Nott.

Sein Kollege Carrington befand, dass man sich bei den Sowjets beschweren solle. Handelsminister John Biffen pflichtete dem bei. «Keine Einwände», notierte er. Man müsse den Sowjets mit dem Entzug der Überflugrechte drohen, befand Biffen. Aus rechtlichen Gründen sei das problemlos möglich. Zehn Jahre später löste sich das Problem von selbst – mit dem Ende der Sowjetunion. (Aerotelegraph.com/at)>

========

Spionage ohne Ende in der modernen "Zivilisation":

n-tv online,
                          Logo

19.2.2013: Cyberkriminalität verursacht Milliardenschäden

aus: n-tv online: Polizei InternetCyberkriminalität verursacht Milliardenschäden; 19.2.2013;
http://www.n-tv.de/ticker/Computer/Cyberkriminalitaet-verursacht-Milliardenschaeden-article10154171.html

<Berlin (dpa) - Kriminelle nutzen das Internet zunehmend für ihre Zwecke. Eine Million Menschen auf der Welt fallen ihnen täglich zum Opfer. Experten fordern eine bessere Ausbildung für Richter und Polizisten, mehr Aufklärung junger Leute und stärkere Kooperation der Ermittler.

Sicherheitsexperten sehen eine wachsende Gefahr. Je mehr Regionen und Länder auf der Welt Zugang zum Internet hätten, desto größer würden die Risiken, sagte Troels Oerting vom neuen EU-Zentrum zum Kampf gegen Cyberkriminalität am Dienstag beim Europäischen Polizeikongress in Berlin. Verfassungsschutzpräsident Hans-Georg Maaßen sagte, auch Extremisten nutzten das Netz zunehmend für ihre Zwecke. Das stelle die Sicherheitsbehörden vor neue Herausforderungen.

Beim Europäischen Polizeikongress beraten mehr als 1000 Sicherheitsexperten aus 60 Nationen noch bis Mittwoch über den Kampf gegen Kriminelle im Internet. Nach Angaben der EU werden weltweit jeden Tag eine Millionen Menschen Opfer von Internetkriminalität. Der Schaden beläuft sich demnach pro Jahr rund um den Globus auf etwa 290 Milliarden Euro. Die Delikte reichen von gehackten Banküberweisungen über Datenklau und digitale Erpressung bis zur bandenmäßigen Verbreitung von Kinderpornos.

In Deutschland stagnierten die Fallzahlen zuletzt. 2011 gab es rund 60 000 Fälle von Cyberkriminalität, wie aus dem jüngsten Lagebild des Bundeskriminalamts (BKA) hervorgeht. Der verursachte Schaden sei allerdings gewachsen, die Dunkelziffer sei sehr hoch und die Täter agierten immer professioneller. Einen Grund zur Entwarnung gebe es deshalb nicht, warnen BKA-Experten.

Der EU-Fachmann Oerting betonte, für Verbrechen im Netz gebe es keine geografischen Grenzen. Die Sicherheitsbehörden in verschiedenen Ländern müssten deshalb enger zusammenarbeiten und sich austauschen. Polizei, Ermittler und Richter müssten besser ausgebildet werden. Auch Kinder und Jugendliche müssten früh lernen, wie sie sich im Internet bewegen, um nicht in die Fänge von Kriminellen zu geraten.

Auch Noboru Nakatani von der internationalen Polizeiorganisation Interpol riet zu mehr Kooperation über Landesgrenzen hinweg. Anders seien die komplexen und schnell lernenden Strukturen der Internetkriminellen nicht zu bekämpfen.

Verfassungsschutzchef Maaßen sagte, für Extremisten biete das Internet eine enorme Reichweite bei minimalem finanziellen Aufwand. Außerdem könnten sie sich dort anonym bewegen. Die Extremisten nutzten soziale Netzwerke, Chaträume und Video-Foren, um neue Anhänger zu rekrutieren und ihre Propaganda zu verbreiten.

Auch für die Radikalisierung von Einzeltätern spiele das Netz eine wichtige Rolle. Das gelte für islamistische wie für rechtsextreme Gruppierungen. «Das Internet fungiert als zentraler Marktplatz», sagte Maaßen. Auch Cyber-Angriffe auf kritische Infrastrukturen wie Netzwerke von Energieversorgern, Banken oder Börsen seien eine zunehmende Gefahr für die innere Sicherheit.

Innenstaatssekretär Klaus-Dieter Fritsche beklagte, es sei «äußerst misslich», dass es in Deutschland noch immer keine Regelung zur Vorratsdatenspeicherung gebe. Das führe zu gravierenden Schutzlücken. Union und FDP sind in der Frage der Speicherung von Daten zu Handy- und Internetverbindungen tief zerstritten. Eine Lösung ist nicht in Sicht.

Der Kongressort war mit Absperrungen gesichert. Ein linkes Bündnis hatte Proteste am Rande der Tagung angekündigt. Bei einer Demonstration gegen den Kongress mit etwa 650 Menschen aus linken und autonomen Gruppen war es am Samstagabend in der Hauptstadt zu Ausschreitungen gekommen.

Quelle: n-tv.de , dpa>

========

Der Standard
                          online, Logo

20.2.2013: China spioniert systematisch gegen die "USA" - die oft keine Abwehr hat

http://derstandard.at/1361240490998/Cyber-Spionage-Der-Pranger-nuetzt-nichts

<Cyberspionage: Der Pranger nützt nichts

Kommentar:
Christoph Prantner

Die USA müssen sich mehr einfallen lassen im Kampf gegen virtuelle Angriffe.

Attribution, das ist der meistgebrauchte Begriff in der Debatte um die Cybersicherheit. Denn die wichtigste und oft kaum zu beantwortende Frage nach Attacken im virtuellen Raum ist, wer denn überhaupt dahinterstecken könnte. Eine Antwort darauf hat das US-Sicherheitsunternehmen Mandiant nun zu geben versucht: Indizien (IP-Adressen, Hackermuster etc.) machten es hochwahrscheinlich, dass die Aktivitäten von Schanghai ausgehen und der Volksbefreiungsarmee zuzurechnen sind.

Sind die datenforensischen Analysen akkurat, dann bestätigt der Bericht das, was die Spatzen ohnehin vom Dach pfeifen: Chinas Militärs stecken hinter großangelegter Industriespionage, die Armee gibt den Takt in der staatlich gelenkten Wirtschaft vor und verschafft ihr Vorteile durch neue Wege unlauterer Informationsbeschaffung. Die zweite Erkenntnis ist, dass sich die USA kaum gegen diese Spionage und zudem gegen viel weiter reichende Möglichkeiten eigentlicher Cyberkriegsführung wehren können.

Können sich Unternehmen noch relativ einfach schützen, sitzen die Amerikaner auf einer miserabel gesicherten kritischen Infrastruktur (Stromnetze oder Wasserwerke), die kaum zu sichern ist. Deswegen versuchen die USA zuletzt mit immer schrilleren Tönen - Stichwort Präventivschläge - abzuschrecken. Aber das Konzept der Abschreckung funktioniert im Cyberspace ebenso wenig wie der Pranger, an den China mit der jüngsten Nachricht gestellt wird. Die USA müssen sich mehr einfallen lassen. (Christoph Prantner, DER STANDARD, 20.2.2013)>

========

Der
                              Standard online, Logo

20.2.2012: Nichts ist mehr sicher: Internet- und Telefonspionage überall - Beispiel China

aus: Der Standard online: Experte: China hat mehr Windows-Hacker als Microsoft Programmierer; 20.2.2012;
http://derstandard.at/1361240529887/Experte-China-hat-mehr-Windows-Hacker-als-Microsoft-Programmierer

<Weil sich Hacker immer stärker professionalisiert haben und zielgerichtet Lücken nutzen, müssen sich ihre Opfer besser koordinieren, meint Andreas Bogk.

IT-Experte und Hacker Andreas Bogk fordert, dass sich Unternehmen besser vernetzen

Unternehmen und ihre Kunden müssen sich von absoluter Sicherheit verabschieden. "Hackerangriffe sind heute sehr gezielt, richtig systematisch. Komplett einbruchssicher gibt es nicht", warnt Andreas Bogk, der sich selbst als Senior Hacker bezeichnet und als Sicherheitsberater in Berlin arbeitet. Verstärkt würden Internetkriminelle ihre Opfer gezielt ausforschen. So berichtet Bogk von Fällen, bei denen Hacker fiktive E-Mail-Konten von Freunden und Bekannten der Zielperson anlegen, um über Mails in Netze einzudringen.

Mehr Windows-Hacker als Windows-Programmierer

Ein aktueller Report der US-Sicherheitsfirma Mandiant legt zudem nahe, dass staatliche Stellen in China aktiv das Hacking von privaten Unternehmen in den USA und Europa forcieren. "China hat mehr Leute, die Lücken in Windows suchen, als Microsoft Windows-Programmierer", sagte Bogk anlässlich einer von Gaisberg Consulting organisierten Veranstaltung für heimische IT-Experten am Dienstag. Auch in Russland seien die Grenzen zwischen staatlichen Stellen und privaten Hackern fließend.

Der deutsche Hacker warnt zudem vor den steigenden Risiken für Unternehmen durch die Nutzung von Smartphones. Unter dem Stichwort "Bring your own device" würden sich immer mehr Mitarbeiter mit privaten Mobilgeräten ins Firmennetz einloggen. "Da wird mir ganz anders", sagt Bogk. Denn längst würden auch Trojaner und andere Malware, also schädliche Computerprogramme für Smartphones geschrieben werden.

Risiko Banking-Apps

In manchen Fällen würden sich zudem installierte Programme zwischen Handy und PC koordinieren. Das würde zudem das Risiko von Banking-Apps erhöhen. Wenn Kunden Bankengeschäfte komplett über ihr Handy abwickeln, würde das Risiko steigen, sagt Bogk: "Ich bin immer noch ein großer Fan von Papier-TANs."

Bogk, der auch für das Berliner Beratungsunternehmen HiSolutions tätig ist, warnt zudem vor dem Missbrauch neuer Technologien. "Autos sind zu einem Ziel für Hacker geworden." So sei es heute möglich, Fahrzeuge mit eingebauten Smartphones zu hacken und auf die Fahrzeugelektronik, etwa die Bremsen, zuzugreifen.

Die Angreifer seien dabei immer im Vorteil. Auch weil die Opfer von Hacking in vielen Fällen über die Attacke schweigen. IT-Experte Bogk hofft dabei auf eine EU-weite Vernetzung. Unternehmen, die von Hackern angegriffen werden, müssten andere auf die Attacke aufmerksam machen, weil die Trojaner sonst monatelang bei anderen Opfern sitzen.

Aus Fehlern klug werden

Eine Meldepflicht, wie es etwa die EU-Kommission aktuell plant, würde wenig Abhilfe schaffen, weil Unternehmen keine Details zu den Attacken veröffentlichen werden. "Doch nur mit den Details können andere von den aufgedeckten Angriffen lernen", so Bogk. Dafür müssten sich Unternehmen austauschen können, ohne dass sie gleich den schwarzen Peter zugeschoben bekommen, weil sie gehackt wurden.

Die Flucht der Unternehmen in die Cloud sei dabei kein Allheilmittel. Immer stärker setzen Firmen auf externe Rechenzentren, um Online-Anwendungen über andere Anbieter laufen zu lassen. "Von der Nutzung einer Cloud gehen die Sicherheitslücken der Anwendungen nicht weg", kritisiert Bogk. "Dass mit der Cloud alles sicher ist, ist Schwachsinn." (sulu/DER STANDARD, 20.2.2013)>

========

n-tv
                                  online, Logo

5.3.2013: Elektronik am Auto, Spionage im Auto - der Hacker kann das Auto lenken

aus: n-tv online: Angriff aus dem CyberspaceWenn der Hacker lenkt; 5.3.2013;
http://www.n-tv.de/auto/Wenn-der-Hacker-lenkt-article10232476.html

<
Inzwischen lassen sich in moderenen Fahrzeugen auch Online-Angebote über das Internet abrufen. Schön ist es schon, wenn man seine Facebook-Kontakte auch im Auto aufrufen kann.

Das Auto hat das Kommunikationszeitalter erreicht und wird mehr und mehr zu einem rollenden Computer. Doch die sich dadurch öffnenden Möglichkeiten der Kommunikation zwischen Fahrzeug und Außenwelt bergen auch Risiken. Hacker könnten Spaß daran finden bis tief in die Fahrzeugelektronik vorzudringen.

Ein Auto soll Menschen bequem von einem Ort zum anderen befördern – das war einmal die Grundidee. Doch mittlerweile ist das nur noch ein Teil des Prinzips: Zunehmend wird das Auto zu einer mobilen Kommunikationszentrale. Schon in naher Zukunft wird der Wagen dauerhaft mit dem Internet verbunden sein, die Funktionen des Smartphones werden über das integrierte Infotainmentsystem bedient. Und weil es für den Fahrer so viel Ablenkung gibt, kommuniziert die Elektronik zur Unfallvermeidung selbständig mit anderen Fahrzeugen.

Die neue Mitteilsamkeit findet jedoch keine ungeteilte Zustimmung. Dass sich das einst geschlossene System nun so weit öffnet, könnte nämlich auch Zeitgenossen auf den Plan rufen, die so gar nichts Gutes im Schilde führen. Schließlich kann ein kommunikatives Auto nicht nur senden, sondern auch empfangen. Das wiederum macht das rollende Rechenzentrum anfällig für Angriffe von Hackern.

Vollbremsung bei 200 km/h

Wird ein Computer lahm gelegt, dann ist das ziemlich ärgerlich, aber sicherlich nicht lebensgefährlich. Im Auto sieht die Sache anders aus – etwa wenn von außen Einfluss auf die Fahrassistenzsysteme genommen wird. Zwar klingen die möglichen Szenarien aus heutiger Sicht noch wie Zukunftsmusik, was den Gedanken aber nicht weniger beängstigend macht. So ist ein Abstandswarner an sich eine gute Sache – es sei denn, die Elektronik wird so manipuliert, dass der Wagen auf freier Strecke bei Tempo 200 eine Vollbremsung hinlegt. Autodiebe wiederum müssten sich künftig gar nicht mehr an der eigentlichen Karosse zu schaffen machen, könnten den Wagen vielmehr wie ein zu groß geratenes Modellauto ferngesteuert auf einen Transporter rollen lassen.

Schließlich haben sich gerade Kriminelle längst auf das Zeitalter der Elektronik eingestellt. So sank die Diebstahlsrate in den neunziger Jahren zunächst rasant, da sich die damals neuen elektronischen Wegfahrsperren mit dem Brecheisen nicht mehr überwinden ließen. Dann allerdings dreht sich dieser Trend plötzlich um, im Jahr 2009 stieg die Zahl der Autodiebstähle wieder an. Die Autodiebe hatten ihren Job nämlich nicht an den Nagel gehängt, sie nutzten die Zeit und bildeten sich zu Elektronikspezialisten fort. Heute täuschen sie völlig selbstverständlich fernbediente Zentralverriegelungen mit elektronischen Signalen und tricksen so problemlos auch schlüssellose Zugangssysteme aus.

"Man konnte in alles eingreifen"

Manfred Göth kennt all diese Tricks. Schließlich ist er Spezialist für das Thema Autodiebstahl, steht als Kriminaltechniker aber auf der Seite der Guten. Göth beschäftigt sich damit, neueste Techniken zu erkennen und den Dieben das Leben wieder schwerer zu machen. Doch das, was Göth berichtet, trägt nicht zur Beruhigung bei: Unter anderem erzählt er von Experimenten in den USA, bei denen Techniker sich von außen Zugang zu Entertainmentsystemen von Fahrzeugen verschafften und sich von dort bis in die Tiefen der Elektrik vorarbeiteten – am Ende hatten sie sogar die Brems- und Spurhaltesysteme im ferngesteuerten Griff. "Man konnte in alles eingreifen", so Göth.

Natürlich beherrscht längst nicht jeder Kriminelle derartige Möglichkeiten, auch sind – so weit bekannt – noch keine entsprechenden Programme im Umlauf. Doch die Vergangenheit hat gezeigt, dass sich so etwas schnell ändern kann. Was dann passiert, lässt sich nur vermuten – Göth geht davon aus, dass im Fall der Fälle allein in Deutschland 40 Millionen Fahrzeug gefährdet wären.

Das ist aber nur die eine Seite des Problems. Eine andere beschäftigt den Experten ebenfalls: Verbreitet sich das Wissen über solche Möglichkeiten, könnte das noch zu weiteren Auswüchsen führen. Heute mag bei einem Auffahrunfall die Schuldfrage klar sein – in Zukunft könnte der Schuldige behaupten, dass die Bremsen wegen einer Hacker-Attacke nicht funktionierten. Das Gegenteil muss ihm dann erst mal nachgewiesen werden.

Android könnte die neue Gefahr werden

Nicht nur das neue technologische Zeitalter der Automobilelektronik bietet potenzielle Angriffsziele. Durch die zunehmende Verbreitung der Smartphones wächst ein weiterer Gefahrenherd heran: Vor allem, weil die Autohersteller die schlauen Handys mit den integrierten Infotainmentsystemen des Wagens verknüpfen wollen. Damit das reibungslos klappt, sollen künftig auch diese Anlagen auf Android aufbauen, dem Betriebssystem vieler Smartphones.

Antiviren-Spezialisten sind sich der möglichen Gefahren längst bewusst: Kaspersky etwa warnte bereits vor gefährlichen Querinfektionen, sollte im Auto das gleiche Betriebssystem wie im Smartphone arbeiten. Besonders riskant ist dabei gar nicht der eigentliche Auftrag eines Computerschädlings, vielmehr geht es um unvorhersehbare Nebenwirkungen. Wenn etwa die Schadsoftware in der Autoelektronik ein Angriffsziel sucht und dabei unbeabsichtigt Reaktionen der Fahrassistenzsysteme verursachen.

Zulieferer, die an Systemen auf Adroid-Basis arbeiten, sehen die Sache natürlich ganz anders. Continental entwickelt mit AutoLinQ eine solche Plattform, die sich nachträglich jederzeit mit neuen Apps und Diensten erweitern lässt. Für Kritiker ist genau das eines der befürchteten offenen Tore, durch die Schadsoftware das Auto angreifen kann.

Alles im Griff, meint dagegen Continental. Die Angriffsszenarien seien eher theoretischer Natur, der Zugriff auf fahrrelevante Elektronikbausteine gar nicht so leicht möglich, zudem arbeite man bei der Entwicklung mit IT-Sicherheitsexperten zusammen. Ohnehin sei eine Abkehr vom eingeschlagenen Weg kaum möglich: "In zehn Jahren kommt kein Auto mehr ohne Vernetzung auf die Straße", heißt es seitens Continental. Ob dann allerdings Hacker oder Autohersteller die Nase vorn haben, muss die Zeit zeigen.

Quelle: n-tv.de , sp-x>

========

Welt
                                  online, Logo

5.4.2013: Krimineller Spanner-BND liest Millionen E-Mails und SMS - Erfolgsquote: 0,01%

aus: Welt online: BND hat Millionen Mails und SMS mitgelesen; 5.4.2013;
http://www.welt.de/politik/deutschland/article115051936/BND-hat-Millionen-Mails-und-SMS-mitgelesen.html

<Der Bundesnachrichtendienst hat 2011 fast 2,9 Millionen E-Mails und SMS überprüft. Die Überwachsungspraxis stößt auf Kritik, das Augenmaß ginge verloren. Relevantes Material wurde selten gefunden.

Der Bundesnachrichtendienst liest mit: Im Jahr 2011 hat der Auslandsgeheimdienst wieder millionenfach internationalen Mailverkehr ausgekundschaftet. Dabei wurden fast 2,9 Millionen E-Mails und SMS wegen des Verdachts auf Terrorismus, Waffen- oder Menschenhandel überprüft. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Bundestages hervor, der am Freitag bekannt wurde. Allerdings: Die Ausbeute war gering. Demnach stieß der Auslandsgeheimdienst bei seiner Suche nur in 290 Fällen auf "nachrichtendienstlich relevantes Material". Das Bundestagsgremium kontrolliert die deutschen Geheimdienste.

Im Kampf gegen Terrorismus und Organisierte Kriminalität wie Drogenhandel, Geldwäsche und Waffenhandel darf der BND internationale Telekommunikationswege nach bestimmten Regeln checken. Dabei geht es etwa um Mails, SMS oder auch Telefonate. E-Mails machen den größten Anteil aus. Die Geheimdienstler suchen dabei zum Beispiel automatisiert nach verdächtigen Begriffen in solchen Nachrichten. In welchen Ländern der Geheimdienst genau auf elektronische Kommunikation zugreift, ist nicht öffentlich bekannt.

"Erfolgsquote von 0,01 Prozent"

Vize-Regierungssprecher Georg Streiter betonte, nur ein eingeschränkter Teil der internationalen Telekommunikation unterliege der Überwachung durch den BND. Die Zahlen seien dabei rückläufig. 2010 habe der Geheimdienst noch rund 38 Millionen "Telekommunikationsverkehre" erfasst, 2011 dann weniger als drei Millionen. Hintergrund für den Rückgang seien Methoden bei der Suche. Der BND selbst wollte die Zahlen auf Anfrage nicht kommentieren.

Die Überwachungspraxis stößt auf Kritik. "Der BND hat jedes Augenmaß verloren", beklagt die innenpolitische Sprecherin der Linksfraktion, Ulla Jelpke. "2,9 Millionen elektronische Nachrichten zu überprüfen, um gerade einmal 290 Treffer zu erhalten, die nicht näher bezeichnetes "relevantes Material" enthalten, das ist eine Erfolgsquote von 0,01 Prozent." In 99,99 Prozent der Fälle habe der Geheimdienst also ohne jeden Grund wichtige Grundrechte verletzt.

dpa/ds>

========

Es isch zum Chotze!!!

Spionage per Telefon, Spionage per Internet, und nun kommt auch die Spionage von oben per Drohne:

20
                                  minuten online, Logo

7.4.2013: 1000e Drohnen sollen die "USA" kontrollieren

aus: 20 minuten online: Totale Überwachung: Besorgnis über Flut von Drohnen in USA wächst; 7.4.2013;
http://www.20min.ch/ausland/news/story/16183982

<Der Luftraum der USA soll für den breit angelegten Einsatz von Drohnen geöffnet werden. Datenschützer sind besorgt und befürchten einen Überwachungsstaat.

Werden in den USA bald Tausende Drohnen im Auftrag von Polizei und Privatfirmen durch die Luft schwirren? Mehr als 30 US-Staaten haben bereits Gesetze zur Regulierung der fliegenden Kleinroboter erlassen, viele von ihnen aus Furcht vor einem Überwachungsstaat.

Schon bald dürften Drohnen in den USA zum Alltag gehören: Denn die kleinen, unbemannten Fluggeräte können für weit mehr eingesetzt werden als zur Tötung von Terrorfürsten in Jemen oder Afghanistan. US-Polizisten könnten nach Vermissten suchen, Immobilienmakler aus der Luft Videos von Häusern und Grundstücken drehen und Ölkonzerne Pipelines überwachen.

Luftraum soll sich auch für zivile Drohnen öffnen

Angesichts schrumpfender Militäretats setzt die Drohnenindustrie vermehrt auf den zivilen Markt. Doch die Bedenken - vor allem mit Blick auf den Schutz der Privatsphäre - sind auch in den USA gross. Seit Januar haben mehr als 30 Staaten Gesetze erlassen, die den Einsatz der fliegenden Roboter regeln. Viele von ihnen sollen verhindern, dass die Polizei Drohnen zu einer breiten Überwachung der Öffentlichkeit einsetzt.

Bisher ist der Einsatz von Drohnen in den USA auf Regierungsstellen und Universitäten beschränkt, die von der US-Luftfahrtbehörde FAA ein paar hundert Genehmigungen erhalten haben. Ein im vergangenen Jahr von Kongress gebilligtes Gesetz verlangt aber die Öffnung des Luftraums für einen breit angelegten Einsatz von Drohnen bis 2015. Die FAA liegt mit der Umsetzung dieser Richtlinie allerdings hinter dem Zeitplan. Fünf Jahre nach der Freigabe des Luftraums dürften jedoch nach Schätzung der Behörde bereits 7500 zivile Drohnen in den USA im Einsatz sein.

Darüber, dass dem Drohneneinsatz klare Grenzen gesteckt werden müssen, herrscht unter Demokraten und Republikanern seltene Einigkeit. In Virginia stellten sich so unterschiedliche Gruppierungen wie die Bürgerrechtsunion und die rechtskonservative Tea Party hinter ein zweijähriges Moratorium für den geplanten Drohnen-Einsatz durch die Polizei.

«Der Gedanke, dass Regierungs-Drohnen durch die Luft schwirren und andauernd die Aktivitäten von gesetzestreuen Bürgern überwachen, widerspricht einer freien Gesellschaft», sagte der republikanische Senator Charles Grassley kürzlich bei einer Anhörung vor dem Justizausschuss des Senats. Der demokratische Abgeordnete Ed Markey brachte eine Gesetzesvorlage im Kongress ein, der zufolge die FAA nur Lizenzen für den Drohneneinsatz vergeben darf, wenn der Antragsteller genau festlegt, wer die Drohne steuern wird, wo sie fliegen wird, welche Daten sie sammeln soll und an wen diese weitergegeben werden.

Breite Allianz gegen Überwachung durch Drohnen

Datenschützer in den USA warnen vor der Gefahr eines Überwachungsstaates durch die billig produzierbaren und leicht handhabbaren Drohnen. Sie können mit hochauflösenden (Infrarot-)Kameras und Mikrofonen ausgestattet werden und gross angelegte Überwachungen ermöglichen, die mit herkömmlichen Methoden zu aufwendig oder teuer wären.

«Wolkenkratzer, Sicherheitszäune oder die Aussenmauern eines Gebäudes - nichts davon ist ein Hindernis», sagte Amie Stepanovich von der Datenschutzorganisation EPIC kürzlich vor einem Senatsausschuss.

Angesichts des breiten Widerstands denken immer mehr US-Firmen darüber nach, sich im Ausland neue Märkte zu suchen - ohne strenge Reglementierungen. «Die USA waren lange an der Spitze dieser technologischen Entwicklung», sagt Robert Fitzgerald, Vorstandsvorsitzender der BOSH Group, die Serviceunterstützung für Drohnen-Besitzer bietet. «Wenn unsere Regierung diese Technologie aber zurückhält, steht es jedem frei woanders hinzugehen.»

(sda)>


========

n-tv
                                  online, Logo

7.4.2013: Jetzt kommt auch noch die Traumspionage mit MRT-Gerät: <Erstmals gelingt Teil-Entschlüsselung: Forscher entziffern Träume>

aus: n-tv online; 7.4.2013;
http://www.n-tv.de/wissen/Forscher-entziffern-Traeume-article10420976.html

<Wissenschaftlern gelingt es erstmals, Teile menschlicher Träume zu entschlüsseln. Die Traum-Bilder werden mithilfe eines MRT-Geräts erkannt.

Japanischen Wissenschaftlern ist es gelungen, Teile menschlicher Träume zu entziffern. Wie aus der im Wissenschaftsmagazin "Science" veröffentlichten Studie hervorgeht, handelt es sich um die erstmalige Entschlüsselung nächtlicher Träume des Menschen. Die Untersuchung war Teil eines von der Regierung geförderten Programms, das darauf abzielt, psychische Krankheiten zu verstehen oder Maschinen mit den Gedanken zu steuern.

Für die Untersuchung nutzten die Forscher im japanischen Kyoto die Technik der Magnetresonanztomographie (MRT), um herauszufinden, welche Teile des Gehirns in den ersten Augenblicken des Schlafens aktiv waren. Anschließend weckten sie den Schlafenden und fragten, welche Bilder er im Traum gesehen habe. Dieser Prozess wurde 200 Mal wiederholt. Die Antworten wurden anschließend mit den vom MRT-Gerät produzierten Gehirn-Kartierungen abgeglichen. Somit waren die Forscher in der Lage, die in den Träumen auftauchenden Bilder zu 60 bis 70 Prozent korrekt vorherzusagen.

Traum-Bedeutung verborgen

"Träume haben die Menschheit schon immer fasziniert, ihre Funktion und ihre Bedeutung blieben aber im Verborgenen", sagte der Forscher Yukiyasu Kamitani. Die Studie sei ein wichtiger Schritt auf dem Weg, Träume besser zu verstehen. Nun wollen die Wissenschaftler versuchen, Gerüche, Farben, Gefühle sowie ganze Geschichten in den Träumen zu entschlüsseln.

Kamitani zufolge ist es aber noch ein weiter Weg bis zur Deutung eines gesamten Traums. Während in dem Experiment zunächst lediglich Bilder der ersten Schlafmomente abgefragt wurden, bleiben lebhaftere Träume tieferer Schlafphasen vorerst weiter im Unklaren.

Quelle: n-tv.de , AFP>

========

n-tv online, Logo

14.4.2013: Spionage via Smartphone kann sich mit kopierten Namen einwählen und Betriebsabläufe ändern, bis zur Zerstörung von Fabrikmaschinen

aus: n-tv online: Sicherheitsrisiko Smartphone: Gefahr wird maßlos unterschätzt;
http://www.n-tv.de/technik/Gefahr-wird-masslos-unterschaetzt-article10456981.html

<
Mit den falschen Apps oder einer ungesicherten WLAN-Verbindung können sich Nutzer auch auf mobilen Geräten wie Smartphones und Tablets Schadsoftware einfangen.

Mails verwalten, Dokumente abrufen, Termine ordnen: Das Smartphone ist ein Computer in der Hosentasche. Private Geräte werden häufig auch im Büro genutzt - doch unsichere Apps sind Schlupflöcher für Datendiebe und Industriespione.

Auf der Hannover Messe feiert die Industrie gerade den Einzug der Informationstechnik in die Fabrikhallen, den Megatrend "Industrie 4.0". Die zunehmende Vernetzung macht auch die mobile Sicherheit zum Thema auf der weltgrößten Industrieschau. Denn immer mehr Arbeitnehmer nutzen ihre Smartphones im Job. In ihrer Hosentasche bringen sie  damit ein Sicherheitsrisiko ins Büro.

"Die Benutzung mobiler Endgeräte wird maßlos unterschätzt", ist Tomé Spasov von der IT-Sicherheitsfirma Ectacom überzeugt. Gefahr ginge vor allem von unsicheren Apps aus, über die Datendiebe an vertrauliche Dokumente gelangen können. Einige Programme greifen unbemerkt auf Kontakte zu, verbinden automatisch zu Werbeträgern oder speichern Passwörter offen im Telefon. Andere Anwendungen bieten Schlupflöcher für Trojaner.

"Die Sicherheit privater Apps wird nicht ausreichend kontrolliert und reicht meist nicht für den Beruf", meint auch Jens Heider, Leiter Mobile Sicherheit beim Fraunhofer-Institut für Sichere Informationstechnologie (SIT).

Theoretisch können mit Smartphones Mitarbeiter abgehört oder ganze Fabrikhallen lahmgelegt werden. "Angreifer können sich mit der Identität eines Mitarbeiters in die Firma einloggen, auf Dokumente zugreifen, Produktionsabläufe ändern und im Extremfall Maschinen zerstören", sagt Heider. Und das Problem wächst: "Wir haben allein 3000 neue Schädlinge im Monat, die auf mobile Geräte ausgerichtet sind", berichtet Marco Preuss, Virenanalyst bei Kaspersky Lab.

Viele Firmen folgen trotzdem dem Trend "Bring Your Own Device". Laut Branchenverband Bitkom nutzen 71 Prozent der Erwerbstätigen in Deutschland bereits private Computer und Handys im Job. Vor allem in kleinen Betrieben fehlt das Bewusstsein für das Problem. "Und von vielen Angriffen dringt nichts nach außen", sagt Marco Preuss. Unternehmen fürchteten um ihre Reputation. Dabei ist unsichere Software nicht das einzige Problem: Geht ein privates Handy verloren, auf dem sensible Dokumente gespeichert sind, lässt es sich nicht immer wie bei vielen Firmengeräten per Fernsteuerung orten oder löschen.

Sicherheitsexperten sind sich einig: Die ungesicherte Nutzung privater Handys im Büro hat keine Zukunft. "Die Firmen werden wieder die Herrschaft über ihre Kommunikationssysteme gewinnen", meint Tomé Spasov. Softwareentwickler tüfteln derzeit daran, private und berufliche Bereiche auf dem Handy strikt voneinander zu trennen. Blackberry ist Vorreiter bei der "Containerisierung", auch das Betriebssystem Android geht bereits in die Richtung. Auf dem iPhone ist die Trennung noch nicht möglich.

Trotz neuer Technik bleibt der Mensch die größte Sicherheitslücke. Wer seine Updates herauszögert und immer mit denselben vierstelligen Passwörtern arbeitet, macht sich angreifbar. Sicherheitsexperte Tomé Spasov: "Die beste Sicherheit bringt nichts, wenn wir die Menschen nicht sensibilisieren."

Quelle: n-tv.de , dpa>

<<     >>

Teilen / share:

Facebook








20 minuten online, Logo  Basler
                      Zeitung online, Logo  Der
                      Standard online, Logo  n-tv
                      online, Logo  Financial Times Deutschland online, Logo  Deutsche
                      Mittelstands-Nachrichten, Logo  Deutsche
                      Wirtschaftsnachrichten online, Logo
^