russland.COMMUNITY: Diebe in deinem Reich

Über neueste Wikileaks-Enthüllungen. Darüber, wie Europäer den Five Eyes erlauben, ihre intimsten Daten zu stehlen. Ein Blick auf totalitäre Werkzeuge der Globalen STASI.

image_pdfimage_print

[von Wolle_Ing] Über den digitalen Waffenschrank des CIA berichteten Mitte März in diesem Jahr diverse Schlagzeilen. Wikileaks enthüllte, wie der Geheimdienst ohne Skrupel unsere Privatsphäre, unser Sein, unsere Wohnungen und unser Tun in vollendeter, totalitärer Manier ausspioniert.

Nichts Neues im Westen! Bereits die Überwachungs- und Spionageaffäre 2013 brachte es zu Tage.

Geheimdienste der Welt – es sind Behörden zur Gewinnung von Erkenntnissen mittels nachrichtendienstlicher Mittel über die sicherheitspolitische Lage im und außerhalb des Staates. Mit der Beschreibung außerhalb scheint – wenn wir Nachfolgendes betrachten – nicht nur der außenpolitische Aspekt gemeint zu sein. Sehr wörtlich nehmen es CIA und Partner, wenn damit auch ein Agieren außerhalb des Rechts auf Privatsphäre gemeint ist – wenn damit ein Eindringen in tiefste und umfassendste intime und private Dinge möglich ist. Ja – und sie machen es möglich.

Sie bewegen sich mitten in Europa und in Deinem privaten Reich unaufgefordert, ohne dass dein „Herein“ oder „Willkommen“ es erlaubte.

Im Folgenden aufgezeigte Fakten sind teils aktuell und teils liegen sie schon einige Zeit zurück. Nur – sie stehen in Beziehung. Die etwas älteren Fakten (3 Jahre und zurück) haben Nichts an Aktualität eingebüßt. Die Tatsachen gehen fließend in die neuesten Wikileaks-Enthüllungen und Probleme unserer Zeit über bzw. finden offensichtlich weiterhin Anwendung. Wir reden aufgrund der nachweislichen Situation nicht über Verschwörungstheorien, sondern über einen unheilvollen Trend institutioneller Unmoral und Widersprüchlichkeit.

Totalitärer Ansatz gegen Menschenrecht

Der Kampf gegen den Terror – einen Terror, den der Westen durch initiierte Kriege im Grundsatz selbst hervorrief – betrifft nicht nur den Kampf gegen aktive Personen des Terrors oder sogenannte Gefährder. Von Terror-Ursachen wollen wir hier gar nicht erst reden. Dieser Kampf – der maßlose Kampf von Staatsicherheitsdiensten des Westens – wird letztlich auf dieser Welt geführt gegen Jeden. Er wird damit auch geführt gegen die übergroße Masse derer, die mit Terror Nichts im Sinn haben.

Dabei geht es nicht um den Terror – es geht nur um die Hegemonie, die Macht über Jeden und Alles!

Es war das erklärte Ziel des US-Auslandsgeheimdienstes NSA – die Daten aller Menschen der Erde – also nicht nur die von Terroristen – ohne zu fragen, zu erfassen. (Quelle u.a.: Zeugenaussage des ehemaligen technischen Direktors des NSA, William Binney, vor dem NSA-Untersuchungsausschuss im Sommer 2014). Wir sehen hier einen totalitären Ansatz – ein Merkmal des Totalitarismus.

Wer unter uns einen Zweifel an der politischen Legitimität solcher Geheimdienst-Prozedere auch nur hegt – der wird gemäß maschineller Suchkriterien selbst schon zur Kategorie der Gefährder zugeordnet. Er macht sich somit automatisch zum Angriffspunkt noch intensiverer Selektion. Selbst unsere Gedanken werden sich im Fortschreiten dieses Prozesses bald ihrem Zugriff nicht mehr entziehen können. Der Stand der Technik wird es absehbar hergeben – wenn der Staat nicht grundsätzlich einschreitet.

Privatsphäre ist Menschenrecht!

Die UN-Menschenrechtscharta erklärt in Artikel 12: „Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, sein Heim oder seinen Briefwechsel noch Angriffen auf seine Ehre und seinen Beruf ausgesetzt werden. Jeder Mensch hat Anspruch auf rechtlichen Schutz gegen derartige Eingriffe oder Anschläge.“ Europäische und nationale Rechtsgrundlagen treffen analoge Aussagen. Weiter Rechtsquellen zum Schutz der Privatsphäre sind u.a. einsehbar unter dem Schweizer Portal für Menschenrechte Humanrights.ch (Quelle: Informationsplattform humanrights.ch, Artikel ↗ „Schutz der Privatsphäre: Rechtsquellen“).

Paradox? Steuersünder finden Bestrafung. Verbrecher gegen Menschenrechte gehen straffrei aus?

Vault 7 – neueste Wikileaks-Enthüllungen

Aktuelle Veröffentlichungen der Wikileaks-Plattform zeugen erneut von massenhaften Menschenrechtsverstößen gegen die Privatsphäre. Bekannt ist das den Volksvertretern und dem Staatsvolk Alles aber spätestens schon seit dem Jahr 2013. Es war das Jahr der globale Überwachungs- und Spionageaffäre, die der Whistleblower Edward Snowden ins Rollen brachte. Fast 4 Jahre ist es schon wieder her. Kaum etwas ist passiert, um dem ein für alle Male Einhalt zu gebieten.

Den sogenannten Datensatz „Vault 7“ enthüllte nun Wikileaks Anfang März diesen Jahres mit tausenden Dokumenten, 7818 Webseiten und 943 Anhängen. Es sei die erste Tranche einer noch größeren Sammlung, als sie je Edgard Snowden veröffentlicht hatte (Quelle: Wikileaks, Beitrag „Vault 7: CIA Hacking Tools Revealed“, Webadresse: https://wikileaks.org/ciav7p1)

Die Vault7-Daten – Hacks und interne Dokumente der CIA-Hackerabteilung – liefern Belege u.a. darüber, dass weltweit absolut kein vernetztes Gerät vor einer totalen Kontrolle mehr sicher sei – vom Smart-Home, über TV und Kommunikationsgeräte bis zum Computer. Alles, was einen Chip innehat, kann dem Willen der Geheimdienste unterliegen. Wer nicht in ihren Kram passt, den können sie sogar per Fernsteuerung des PKW-Bordcomputers frontal an den nächsten Brückenpfeiler navigieren. Geheime Hacker-Soldaten sorgen dafür.

Agiert der Staat als Auftraggeber ODER sind Geheimdienste außer Kontrolle? Oder – sind sie unter Kontrolle Anderer? Das ist hier die Frage!

Die Namen der Werkzeuge der BigBrother-Macher erinnern an quotenträchtige Hollywood-Streifen, wie QuarkMatter, Gyrfalcon oder Sparrowhawk. Es sind verharmlosende Namen für Instrumente, die uns jegliche Privatsphäre nehmen. Sie sollen uns keinen Raum mehr lassen für geistige Freiheit, Kreativität, eigenes Ich und Selbstbestimmung.

Sie bilden eine Bedrohung der letzten Chance unserer Gesellschaft für wahrer Demokratie und Freiheit.

Die Hacker der Geheimdienste entwickeln Lösungen, die Sicherheitslücken und Schwachstellen von Software und Firmware gezielt ausnutzen. Die Lösungen werden von den Herstellern der Geräte oft unbemerkt in das Rennen geschickt. Geräte die scheinbar ausgeschaltet sind, können damit ihr Werk des Zuhörens oder Zusehens verrichten.

Der Besitzer eines Gerätes kann ggf. sogar völlig die Kontrolle über sein Eigentum verlieren. Sein Gerät vollzieht unbemerkt das fremde Werk oder wendet sich plötzlich wie von Geisterhand gesteuert gegen ihn. Private Daten jeder Form sind unter diesen Aspekten vor Diebstahl oder Manipulation nicht geschützt. Gerätefunktionen sind nicht sicher. Wir können dem nicht mehr vertrauen, was diese Geräte uns eigentlich leisten sollen.

Für viele Hersteller, die auf das Kundenvertrauen angewiesen sind, sind solche Szenarien der schlimmste anzunehmende Fall eines Versagens ihres Kundenversprechens. Das Vertrauen vieler Hersteller in die eigene Regierung wird mehr und mehr erschüttert.

Standorte der Überwachungen? Laut Wikileaks war in Frankfurt bisher das amerikanischen Generalkonsulat ein wichtiger Standort für Cyberattacken und Spähmissionen auf Menschen und Unternehmen in Europa, dem Nahen Osten und Afrika. Überraschung? Nein, da steckt Normalität dahinter. In Frankfurt befindet sich einer der größten globalen Netzwerkknotenpunkte für Kommunikation. Selbst die transatlantischen Kabel, die solche Knoten verbinden, sind unterminiert – i.d.R. auch vom britischen Bündnispartner GCHQ unter dem Code-Namen Tempora. (Quelle u.a.: TheGuardian, 21.06.2013, Artikel „GCHQ taps fibre-optic cables for secret access to world’s communications“, auf Basis von Snowden-Dokumenten).

Sind wir überrascht ob der illegalen Aktionen von Deutschland aus? US-Dienste führen auch andere Werkzeuge des Krieges widerrechtlich von deutschen Standorten aus. Erinnern wir nur an den von Ramstein aus geführten Drohnenkrieg.

Entlarvte Dienste der Macht

Spätestens seit Juni 2013 wussten wir es. Die Überwachungs- & Spionageaffäre 2013 offenbarte einen völkerrechtswidrigen und globalen Akt einer unglaublichen Dimension von Überwachung bzw. Eingriffen in die Grundrechte der Menschheit. Wir erfuhren von einem umfassenden Abhörwahn, über eine neue Dimension widerrechtlicher NSA-Angriffe.

Die Watergate-Affäre erschien dem gegenüber nur als ein lauer Wind vor einem großen Hurrikan.

Wir sahen Auswüchse einer Entwicklung, die jegliche, individuelle Freiheiten des Menschen in den Schatten eines an Staatsextremismus erinnernden, ausufernden Totalimperialismus stellt. Nichts gibt es an dem Fakt zu deuteln. Trotzdem erhob es die Menschen nicht von ihren RTL-Sesseln. Die Psychologie der Masse erinnert an banale Verstumpfung.

Mit der de facto Massenüberwachung sahen wir verbrecherische, weil widerrechtliche Vorgänge und Tendenzen gegen das Völkerrecht. Sie wurden von westlichen Regierungen – auch von Deutschland(?) – nicht nur toleriert, sondern aktiv mitgetragen. Noch immer harren sie einer umfassenden Aufklärung. Mit den jetzt erneut geleakten Dokumenten von Wikileaks erfahren wir nur eine Bestätigung und die Sicht, dass das inhumane BigBrother-Treiben eine Forcierung findet.

Sahen wir schon Alles über ihren Cyberkrieges gegen die Privatsphäre? Noch Unheilvolleres wartet auf Enttarnung.

Was ist geschehen seit dem Sommer 2013? Stück für Stück wurden erschütternde Fakten und Dokumente bekannt. Begleitet wird das von Denjenigen, die immer noch bemüht sind, das Neuland Internet zu entdecken. Wer will die Wirklichkeit vertuschen? Dabei leben die Verantwortlichen immer in der Hoffnung, dass sich die Wogen glätten. Diese Wogen erfordern aber Veränderung.

Das Schlachtfeld der Cyber-Agenten offenbarte immer neue Waffen – u.a. die NSA-Geschütze TAO und ANT – gigantische Zerstörer in vermeintlich geschützten IT-Umgebungen von Privatpersonen, Unternehmen und Organisationen. Weitere unglaubliche Enthüllungen folgten.

Erwarten wir am Ende der Enttarnungen den Heilige Gral?

Entscheidend aber ist der Punkt, dass mit diesen Methoden nicht nur terroristisch motivierte Extremisten verfolgt werden. Es ist eine durch Nichts zu rechtfertigende Massenüberwachung über Alle. Diese Form von Staatsextremismus wird die Konflikte dieser Welt fördern und unserer Kinder und Kindeskinder künftig in ungeahntem Maße belasten – wenn wir es nicht verhindern.

Staatsextremismus?

Extremismus – wovon sprechen wir hier? Extremismus ist – nach meiner Einschätzung und nicht nach offizieller Redensart – die am meisten gesteigerte Form am äußersten Rand religiöser, weltanschaulicher oder politischer Anschauungen mit Potential zu Radikalismus. Dabei beansprucht eine Person, eine politische oder eine religiöse Strömung oder eben auch ein Staat in absoluter, äußerster und radikaler Form die einzige Wahrhaftigkeit und das absolute Recht auf seine Position.

In seiner radikalen Ausprägung hat jeder Andere nicht nur Unrecht, sondern ist auch mit allen Mitteln unter Kontrolle zu halten. Er ist zu überwachen, in seinen Aktionen einzuschränken, zu manipulieren oder zu bekämpfen. Kollaterale Schäden im Umfeld werden billigend in Kauf genommen.

Wenn ein Staat in seiner praktizierten Doktrin …

  • sein Machtsystem auf Lobbyismus aufbaut (die Macht von Wenigen, Interessenkomplexe),
  • basisdemokratischen Instrumenten das Primat bei der Ausübung der Staatsgewalt verwehrt (sie unterdrückt, fehlende Volkssouveränität),
  • Alles & Jeden unter Generalverdacht stellt, in dem er zulässt, dass seine Geheimdienste willkürlich Alles & Jeden erspähen (Cyberkrieg gegen die eigene Gesellschaft), …

… dann erleben wir Extremismus von Staats wegen.

Dann sind Staatssicherheitsdienste einzig Werkzeuge der Macht – wer auch immer damit gemeint ist -, nur nicht des Souveräns. Vermutlich meinen wir damit aber den Militärisch-Industriellen Komplex und seine Herrscher über das Finanzkapital.

Die Geheimdienste der Five Eyes (UKUSA-Vereinbarung – Geheimdienst-Allianz der USA, GB und sekundärer UKUSA-Staaten, wie Australien, Kanada, Neuseeland sowie loser, tertiärer Mitglieder wie Deutschland, Japan, Norwegen, Südkorea) – sie handeln letztlich mit ungerechtfertigter Massenüberwachung dem Souverän zu wider.

Werkzeug maßgeschneiderter Spähoperation

Kommen wir abseits der CIA-Tools of Monitoring zu einer Übersicht der seit dem Jahr 2013 publik gewordenen Spähmethoden von NSA & Co. – zu den Werkzeugen, die schon länger jegliche Privatsphäre aushebeln.

Eine erschreckende Bilanz von Termini menschenverachtender Programme zur totalen Ausspähung selbst in unseren eigenen vier Wänden ersehen wir seit Ende des Jahres 2013. Die Namen lauten u.a. Boundless Informant, Bullrun, Echelo, Edgehill, Genie, FAIRVIEW, FISA, FISC, Mail Isolation Control and Tracking, Mainway, Marina, Muscular, PRISM, Stellar Wind, Tempora, XKeyscore, TAO, Optic Nerve. Wenig nur schützt vor ihnen – wie das dichte Blätterdach des brasilianischen Urwaldes – vorausgesetzt, man ist nackt mitten dem Dschungel.

Mit Leben erfüllt wird das Ganze auf strategischer Ebene. Doch konzentrieren wir uns auf zwei zentrale Schnüffler-Technologien. TAO und ANT sind solche Vertreter, deren Existenz schon im Zuge Snowdens Enthüllungen an das Tageslicht kam.

TAO – die praktizierte Schleppnetz-Überwachung

TAO, das Office of Tailored Access Operations, operiert seit 1997. Es wird laufend durch neu rekrutierte, ihr Talent verschwendende Hacker ergänzt. Tag und Nacht operieren im Dreischichtsystem über tausend TAO-Hacker im Auftrag der US-Regierung gegen Regierungen und Zielpersonen auf der ganzen Welt. Sie operieren zentral im Remote Operations Center im Fort Meade Complex in Maryland, USA. In Hessen in Deutschland in einer Anlage der US-Armee, dem Dagger-Complex, betreibt die TAO eine Verbindungsstelle.

Der politische Blog für Freiheit und Offenheit im digitalen Zeitalter Netzpolitik.org lieferte Einblicke in die Funktion und Struktur des TAO. Demnach wird im Bereich Data Network Technologies Branch geeignete Software als Werkzeug für die TAO-Einheit bereitgestellt. Mittels der Technologie Telecommunications Network Technologies Branch werden fremde Netzwerke infiltriert. Die TAO-Systemadministration bildet den Bereich Infrastructure Technologies Branch. Ganz wichtiges Instrument innerhalb der TAO ist der Bereich Access Technologies Operations Branch, der den TAO-Hackern für einen ungehinderten Zugriff schon im Vorfeld präparierte Rechner vor Ort beim Angriffsziel erzeugt (Quelle: Netzpolitik.org, Jan-Peter Kleinhans , 30.08.2013, Artikel „NSA Tailored Access Operations – Neue Einblicke in die Hacker-Einheit“).

Snowden-Dokumente belegen ein TAO-Vorgehen u. a. mittels Anzapfen von Unterwasserkabeln zwischen Europa, Asien und Nordafrika. Der Vorteil dieser Aktion – man ist nicht auf die Mitwirkung des darin erfahrenen britischen GCHQ angewiesen. Die Britten könnten unzuverlässig werden. Ziel sei eine vollständige US-Kontrolle über die Telekommunikation zwischen den Kontinenten. Der TAO-Einheit gelang ein Hacken des Netzwerkmanagement des Sea-Me-We-4 Unterwasserkabelsystems. Das Betreiberkonsortium wurde dazu infiltriert und die Infrastruktur des Kabelsystems aufgeklärt. Die TAO kann in Zukunft mit diesem Schleppnetz Alles abfischen, was irgendwie abfischbar ist.

TAO-Alltag – das Unmögliche möglich machen

Ein Abfangen der Satellitenkommunikation und Sammeln von Big-Data-Volumen aus der gesamten gesellschaftlichen Hemisphäre und Infrastruktur gehört schon zum Alltag der TAO-Mitarbeiter. „Getting the Ungettable“ – ihr Anspruch. Wie die TAO-Einheit des NSA seine Fähigkeiten nutzt, deckt auch ein Guardian-Artikel auf (siehe: theguardian, 06.09.2013, Bruce Schneier, Artikel „NSA surveillance: A guide to staying secure“).

Soziale Netzwerke, Clouds und Big Data Quellen werden infiltriert, um den Zielen Schadstoff unterzuschieben. Nutzbare Schwachstellen, Status- und Absturzberichte, Datenströme, Backups, Profile und spezielle Konfigurationen werden erforscht und ermittelt. Internationale Provider werden geeicht, um Zugriffe auf Unternehmen oder Organisationen, wie die OPEC (Organisation erdölexportierender Länder) zu bekommen.

Alles und Jeder gefangen in der Geheimdienst-Cloud des Totalen Staates?

Hardware, die Menschen Online einkaufen, wird vor der Auslieferung in der Firmware verwanzt. Dienstleistungen von Softwareanbietern erhalten im Geheimen versteckte Türöffner für die TAO-Hacker.

Schlüsselmechanismus, -algorithmen und -standards, aber auch Sicherheitssoftwaren werden mit Backdoors (Hintertüren) versehen, bevor sie bei den Nutzern in privater oder firmeneigener Technik (Computer, Router, Switches, Firewalls, etc.) zum Einsatz kommen. Selbst eine End-to-End-Verschlüsselung scheint nicht mehr sicher – u. a. angesichts neuer Quantencomputer, die in der Rechenleistung einen Quantensprung hervorbringen werden.

Dunkle TAO-Programme

Vor den NSA-Hackern des TAO ist Nichts sicher – Nichts entkommt den TAO-Werkzeugen – kein Netzwerk, kein Computer, kein Handy, kein Tablett-PC – auch kein eigentlich als sicher eingestufter Enterprise-Server für Emails z. B. von Blackberry.

Bis dato als sicher geltende Systeme wie Apples iPhones werden vollständig überwacht. Mittels Spionageprogramm DropoutJeep – im Dezember 2013 von AppleInsider.com mittels Flussdiagramm veröffentlicht – kann der NSA vollständig, d. h. zu 100% die iPhone-Nutzer und ihre Daten, ihre Wege, ihre Profile, ihre Kommunikation, ihre Webcam etc. ausspähen (Quelle: appleinsider.com, 30.12.2013, Artikel „NSA worked on iPhone spyware to remotely monitor users, leaked documents show“).

Natürlich unterstellt Niemand Apple eine Kooperation mit den NSA-Schnüfflern. NSA-Malware steckt faktisch in beliebigen PC-Komponenten, Datenträgern und Routern, die wiederum nach Belieben ihr Werk verrichten. Dateien können dann entfernt auf diese Geräte befördert oder von dort geholt werden. Ein ZDNet-Beitrag berichtete ebenfalls darüber unter Berufung auf Dokumente Snowdens (Quelle: ZDNet, 30.12.2013, Artikel „Bericht: NSA-Malware steckt auch auf PCs und Festplatten sowie in Routern“).

Weitere geheime, dunkle TAO-Programme, wie Quantum, Foxacid und Howlermonkey bemänteln solche Vorgehensweisen. Sie organisieren u.a. das Austauschen von Versandpaketen, wenn sich Zielpersonen z. B. einen Computer im Internet bestellten (Quelle u.a.: Spiegel, NSA-Schema zum Programm Howlermonkey).

Die TAO-Quantum-Methode

Über eine besonders verfolgte Praxis, wie der NSA weltweit Rechner knackt, berichtete auch der Spiegel-Online. Spam wäre gestern gewesen. Jetzt gäbe es NSA-Trojaner unter dem Spionage-Programm Quantumtheory.

Unter anderem werden Botnetze (Gruppen automatisierter Schadprogramme) übernommen, im Netz angebotene Up- und Downloads manipuliert, Websites verseucht und manipuliert. Zielrechner werden verseucht, um künftig nach Belieben Informationen an das Remote Operations Center (ROC) des NSA weiterzuleiten. Sicherheitslücken von Browsern und Service-Plattformen werden dabei zielgerichtet ausgenutzt (Quelle: Spiegel-Online, u.a. Jacob Appelbaum, 30.12.2013, Artikel „NSA-Programm Quantumtheory – Wie der US-Geheimdienst weltweit Rechner knackt“).

Spam hatte geringe Erfolgschancen. Die Quantum-Methode garantiert eine hohe Erfolgsquote. Basis des Erfolgs ist ein TAO-eigenes Internet im Internet. Dieses Schattennetz des TAO ist permanent in Erweiterung begriffen und soll uns rund um die Uhr falsche Welten vorgaukeln, uns durchsetzen und beobachten. Darüber, wie TAO die Benutzer des Darknet attackiert, berichtet auch der international renommierte Sicherheitstechnologe Bruce Schneier (Quelle: schneier.com, Schneier on Security, 07.10.2013, Artikel „How the NSA Attacks Tor/Firefox Users With Quantum and Foxacid).

ANT – der TAO-Werkzeugkatalog

ANT – Advanced oder Access Network Technology ist eine Spionagetechnik-Entwicklungsabteilung im US-Auslandsgeheimdienst NSA. Die ANT-Auftragsarbeiter schaffen ein Sammelsurium an Werkzeugen für die verschiedenen NSA-Bereiche. Für vorgenannte Abteilung TAO präpariert ANT Hardware, die Menschen Online einkaufen, bevor diese Hardware zur Auslieferung kommt. Dazu wird Firmware, u.a. BIOS und UEFI (PC-Firmware) verwanzt mit vorgefertigten, baugleichen Modulen von renommierten Komponenten-Herstellern, wie Samsung, DELL, Cisco, Huawei oder Juniper.

Ein anderes ANT-Betätigungsfeld – Dienstleistungen bzw. Softwaren bekannter Softwareanbieter erhalten im Geheimen versteckte Türöffner für die TAO-Hacker. Weitere ANT-Auftragsarbeiten bzw. eine kleine Auswahl aus dem ANT-Spielzeugkatalog sehen wir im Folgenden: Getarnte, falsche Handy-Masten als Handy-Überwachungszentralen, präparierte Kabel, Ein-, Ausgabegeräte jeder Art, manipulierte Sicherheitstools (Firewall, Antivirenprogramme), vermeintlich harmlose USB-Peripheriegeräte und Speichermedien. Eingebaute Türstopper, wie das Spionageprogramm Feedthrough verhindern, dass die Tür wieder in das Schloss fällt. Unzählige Zielgeräte sind damit bereits zuverlässig versorgt.

Hintertüren in Massenprodukten eröffnen den Zugang, ohne dass aufwendiges Hacken der Vordertür erforderlich würde.

Zu den schmutzigsten Vorgehensweisen gehört die Praxis, Firmen, die weltweit Security-Hardware und -Software anbieten, mittels Bestechung zu kaufen. Unter anderem wurde nach den Veröffentlichungen der Snowden-Dokumente bekannt, dass die NSA bei einem namenhaften Anbieter gegen einen nicht unbeträchtlichen Geldbetrag den Zufallszahlengenerator eines ihrer Verschlüsselungsalgorithmen schwächt.

Die Einbrecher in deiner Privatsphäre

Wer sind die Täter? Es sind Geheimdienste außer Kontrolle!

Ein Beispiel für verselbstständigte, unkontrollierte und fehlgeleitete Geheimdienstarbeit finden wir in der Vergangenheit bei der Untersuchung amerikanischer Geheimdienste über das angebliche Vorhandensein von Atomwaffen im Irak unter Saddam Hussein. Letztlich war es eine organisierte Fehleinschätzung, die zu einem neuen Kriegsschauplatz der USA und seiner Verbündeten im Irak führte, aber auch zu folgendem Bürgerkrieg zwischen Extremisten seitens der Schiiten und Sunniten im Irak, zwischen Moslems und Christen. In der Folge dieser Auseinandersetzung kam es letztlich auch zur globalen Stärkung von terroristischen Bewegungen der Al-Qaida und des IS – zu einer umfassenden Destabilisierung im gesamten Nahen Osten und Mittelmeerraum.

Ein anderes Beispiel? Die Rolle bestimmter deutscher Geheimdienste als Förderer der NSU-Szene ist nicht mehr zu leugnen. Eine tiefgründige Aufklärung im NSU-Prozess vor dem Oberlandesgericht München steht immer noch an. Ist die Judikative dabei überfordert?

Dabei sind die Staatssicherheitsdienste nur der verlängerte Arm und Ausdruck von Legislative und Exekutive eines Staates. Nehmen die widerrechtlichen Eingriffe in die Privatsphäre beim Staat ihren Anfang? Wo aber beginnen Prozesse, die Eingriffe der Geheimdienste ermöglichen? Ist es dort, wo solche Prozesse …

  1. von Herren im Hintergrund (Oligarchie, Konglomerate, Interessenkomplexe, Bilderberg-Konferenz, etc.) modelliert, dirigiert, inszeniert und
  2. durch Lobbyisten und Marionetten in den Parlamenten und staatlichen Institutionen gemacht, fixiert, ausgeführt werden (Legislative, Exekutive, Judikative),
  3. politische Schattensysteme einer in sich geschlossenen politischen Klassesich verselbstständigen und subversiv bzw. korrupt gegen den Wählerauftrag agieren
  4. sowie Medien, Opportunisten, Parteienkartelle und politische Akteure die Massen und gesellschaftliche Meinung mit Heuchelei und einer Scheindemokratie bemänteln und manipulieren.

Nicht erst seit den veröffentlichten Tatsachen von Edward Snowden innerhalb der Überwachungs- & Spionageaffäre 2013 finden wir eine Menge Gründe, Staatssicherheitsdienste – die Globale STASI – in der heutigen Form für ihre menschenfeindlichen und rechtswidrigen Aktionen zu hinterfragen. Wer sind sie – die Globale STASI?

Die Globale STASI und ihre Funktion

Globale STASI ist kein offizieller Begriff, beispielsweise einer Organisation oder Institution. Der Begriff erschließt sich in der näheren Betrachtung von Staatssicherheitsdiensten dieser Welt unter folgenden Gesichtspunkten:

  1. der westlichen Welt
  2. der Überwachungs- und Spionageaffäre 2013

Im Ergebnis widerspiegelt sich eine ganz bestimmte Gruppierung an Agenturen für Staatssicherheit der jeweiligen Staaten – die Gruppe der Globalen STASI. Diese Gruppierung von vermeintlich demokratischen Werkzeugen gestaltet sich in der Gegenwart hegemonial unter einer Führung der National Security Agency (NSA) der USA. Der Begriff Globale STASI bildet demnach eine von mir gewählte nicht-offizielle Kategorisierung und Zusammenfassung einer Gruppe westlicher Geheimdienste, die die Mitglieder der UKUSA-Vereinbarung (inoffizielle Bezeichnung Five Eyes Allianz) umfasst und darüber hinaus weitere Geheimdienste.

Mitglieder der Kategorie der Globalen STASI sind durch folgende acht gemeinsame Merkmale verbunden:

  1. Es besteht ein Hegemonieanspruch ihrer Staatsführungen über das eigene Volk – die Rolle des Volkes als wahrer Souverän ignorierend – und darüber hinaus.
  2. Es besteht eine Zusammenarbeit und Praxis der Massenüberwachung unter dem Vorwand der Verfolgung des internationalen Terrorismus.
  3. Es bestehen gemeinsame globale Interessen und geheimdienstliche Vorgehensweisen in wesentlichen Punkten ihrer Arbeit – dazu findet eine gegenseitige Förderung und ein Austausch an Informationen statt.
  4. Es besteht eine gewisse Menschenverachtung und völkerrechtswidriger Charakter ihrer Methoden, die bekannt wurden zur Überwachungs- und Spionageaffäre 2013, die gekennzeichnet sind durch Aushebelung und Umgehung nationaler und internationaler Regelungen bezüglich Datenschutz und Menschenrechte.
  5. Sie sind Werkzeug jeweils ihrer nationalen, politischen Systeme in Form der im Hintergrund agierenden geheimen Interessenkomplexe, Lobbyisten, Parteikartelle in den Parlamenten sowie den verselbstständigten, subversiven bzw. korrupten politischen Schattensystemen der jeweiligen politischen Klasse.
  6. Alle Mitglieder unterliegen in ihrer Geheimdienstarbeit als kollaborierende Marionetten faktisch im weitesten Sinne der Five Eyes Allianz (Abk. FVEY) und im engsten Sinne einer Führungsrolle des NSA der USA.
  7. Sie bilden aufgrund ihres Wirkens eine ernsthafte globale Gefahr zur Entwicklung totalitärer, diktatorischer Staatsstrukturen.
  8. Sie unterliegen faktisch und im Status Quo höchstens einer Schein-Kontrolle, aber keiner wirksamen basisdemokratischen Kontrolle.

Wofür steht der Name? Globale – weil durch die beinhalteten Geheimdienste aus der westlichen Welt heraus global und hegemonial agierend. STASI – weil es sich bei den beinhalteten Geheimdiensten in ihrer inneren und äußeren Funktion um Staatssicherheitsdienste handelt.

Gemeinsame Interessen und wesentliche Vorgehensweisen lassen eine sachliche Zusammenfassung namentlich in der Gruppe Globale STASI sinnvoll erscheinen. Es besteht also kein direkter Zusammenhang zum altbekannten Namen Stasi (der MfS – die Staatssicherheit der DDR) – höchstens ein inhaltlicher. Der Name bewertet keinesfalls Sinn oder Unfug der beinhalteten STASI-Agenturen.

Die Mitglieder. Aufgrund der geschilderten gemeinsamen Merkmale sind der Kategorie Globale STASI folgende Staatssicherheitsdienste zuzuordnen (unvollständige Auflistung):

  1. die Mitglieder der Gruppe der UKUSA-Vereinbarung (Five Eyes Allianz) – primär gesteuert von den USA (NSA) und Großbritannien (GCHQ) sowie sekundär unterstützt durch Australien (DSD), Kanada (CSEC) und Neuseeland (GCSB)
  2. darüber hinaus Staatssicherheitsdienste der westlichen Welt und weiterer Länder, die mit vorgenannten aktiv kollaborieren, wie dem schwedischen FRA, israelischen Mossad, weiteren Geheimdiensten u. a. Deutschlands, Südkoreas, Japans, der Türkei, Norwegens
  3. aufgrund o. g. gemeinsamer Merkmale sind weitere Staatssicherheitsdienste der Globalen STASIzuzuordnen, u. a. die britischen MI5 und MI6 sowie alle US-amerikanischen Staatssicherheitsdienste, wie u.a. der CIA.

Wie auch immer wir diese Agenturen des Staates bezeichnen wollen – NachrichtendiensteGeheimdienste – letztlich sind es in ihrer innersten Funktion Staatssicherheitsdienste, die eine sichernde Funktion für eine Gesellschaft ausüben sollen.  Sie sollen Erkenntnissen über die außen-, innen- und sicherheitspolitische Lage sammeln, analysieren und daraus Strategieempfehlungen an den Staat aber auch eigene subversive Handlungen entwickeln.  Sie übernehmen aber auch selbst in ihrer Funktion zutiefst subversive Aufgaben und Geheimaktionen gegen Personen oder Institutionen auf der ganzen Welt.

Zu diesem Zweck werden auch spezielle Dienste gebildet, die spezifischen staatlichen Funktionen zugeordnet werden, wie der Armee, der Verfassung (wenn sie denn existiert), dem Staat nach außen usw.. Auf die Spitze treibt es hier die USA, die siebzehn solcher Staatssicherheitsdienste in ihrer Nachrichtendienstgemeinde (United States Intelligence Community) unterhält. Ihnen standen 2009 ein geschätzter Jahresetat von rund dreiundfünfzig Milliarden US-Dollar zur Verfügung. Ein umfangreiches Dokument aus der Datensammlung des früheren NSA-Informatikers Edward Snowden bestätigt das.

Den genannten Funktionen steht die Frage gegenüber, wer der schlimmste anzunehmende Feind eines Staates wäre. Nehmen wir dafür den Fall eines Staates an, der sich vollumfänglich an völkerrechtliche Normen und Anforderungen des Menschenrechts hält, der auf jegliche kriegerische Handlungen bzw. Aggressivität jeder Form nach Außen oder Innen, z. B. einem Generalverdacht gegenüber Jedem und Alles verzichtet. Wären demnach und in ihrem Dasein nicht Geheimdienste in der heutigen Form einer grundlegenden Revision zu unterziehen?

Letztlich haben sich diese Staatssicherheitsdienste in einem rechtlich legitimierten Rahmen staatlicherseits und des internationalen Rechts zu bewegen. Was die Mitglieder der Globalen STASI betrifft, tun sie es faktisch nicht. Das belegte die Überwachungs- und Spionageaffäre 2013 und das belegen die erneuten Wikileaks-Enthüllungen.

Wie lautet das nötige Containment unserer Gesellschaft?

Die Gegenwart zeigt uns – unbegrenzte Machtfülle, die Staatssicherheitsdienste geradezu verführerisch in die Hände bekommen – darin gestaltet sich das Kernproblem. Das wird sie diese Macht missbrauchen lassen. Eine institutionelle Zweckentfremdung – durch wen auch immer – wird wahrscheinlich. Das lässt diese Dienste zunehmend zu einer Gefahr für eine wahre Demokratie werden. Selbst das Prozedere beim aktuellen Untersuchungsausschuss des deutschen Bundestages zur Spionageaffäre 2013 wirft viele Fragen auf, die wohl noch ewig ihrer Beantwortung harren.

Das führt zu einer gewissen unkontrollierbaren Verselbstständigung ihres Wirkens und Machtstrebens.

Gegenangriff

Sie, die Dienste der Globalen STASI, der Mitglieder der Five Eyes arbeiten an der Neuaufteilung und einem totalen Diktat der realen und virtuellen Welt. Der NSA organisiert mittels seiner Werkzeuge neue gigantische Schatten über unsere Zukunft. Alles & Jeder unterliegt einer Generalüberwachung. Was sie übersehen, ist der Fakt, dass sie damit neue Konflikte und neuen Extremismus schüren.

Nichts ist ihnen mehr heilig – nicht der Gott von Gläubigen, nicht ein Beichtstuhl, nicht ein aufrichtiger Mensch und erst recht nicht dein eigenes Ich und deine Selbstbestimmung.

Kenner der Szene und Sicherheitsexperten stehen dem kopfschüttelnd gegenüber, aber auch mit neuen aufwendigen Verteidigungsstrategien im Kopf. Der Mathematik – wenigstens ihr kann man vertrauen – und neue Verschlüsselungsalgorithmen sind ihre Freunde. Sie stehen vor der Herausforderung einer historischen und revolutionären Gegenwehr des menschlichen Geistes und der menschlichen Kultur.

Die Taktik des Gegenangriffs wird durch die Willkür der Five Eyes und ihrer Verbündeten geradezu herausgefordert. Es geht um das geistige Vermögen und die individuelle Freiheit des Menschen. Selbst Geistesschaffende der Welt beginnen sich zu wehren. Bekannt geworden ist im Jahr 2013 ihr Aufruf „Writers Against Mass Surveillance“ (Schriftsteller gegen die Massenüberwachung) (Quelle: Change.org, Aufruf „Die Demokratie verteidigen im digitalen Zeitalter“).

Der Chaos Communication Congress tagte nach Bekanntwerden der globalen Spionageaffäre 2013 in Hamburg. Der Kongress „30C3“ ist ein Treffen der globalen Hackerszene und wird ausgerichtet vom Chaos Computer Club (CCC). Am 30.12.2013 war Sarah Harrison, Snowdens Mitstreiterin und Helferin, unvermittelt vor dem Kongress erschienen – während einer Video-Ansprache von Juliane Assange. Die Aktivisten appellierten an die Hacker, das Vorgehen der Geheimdienste öffentlich zu machen. Speziell wenden sie sich auch an Systemadministratoren, die mit ihrer Macht zur Aufdeckung der Wahrheit den betreffenden Geheimdiensten und Helfersfirmen beitreten sollten.

Wer zweifelt schon daran, dass auch dieser 30C3-Kongress mit über 8500 Teilnehmern nicht vom TAO infiltriert ist?

Wir sahen in der Vergangenheit Kämpfer für Demokratie mit sozialen Mut und Zivilcourage für Völker-, Menschen- und Umweltrechte an der Seite von Edward Snowden, Julian Assange, Glenn Greenwald, Sarah Harrison, Bradley Manning, William Binney, Thomas Drake, Coleen Rowley und Jesselyn Radack. Der 30C3-Kongress rief auf zu einer neuen Transparenz – geschaffen durch die Klasse der IT-Spezialisten. Das ist ihre historische Verantwortung bei der Lösung globaler Grundfragen. Sie haben die Macht.

Vergegenwärtigen wir uns

Es geht um das Persönlichkeitsrecht, Freiheitsrechte, justizielle und soziale Menschenrechte, die durch Geheimdienste mitten in der vermeintlichen globalen Liberalisierung mit Füßen getreten werden unter den Augen und der Zustimmung der meisten Volksvertreter.

Jede Privatsphäre wird zunehmend ein offenes Buch ohne Siegel. Unser Ureigenes wird gestohlen. Es verhilft Jenen, die damit einerseits Macht und andererseits ökonomischen Maximalerfolg verbuchen.

Für den „Otto-Normal-User“ steht nicht die Frage, ob er was in seinen eigenen vier Wänden oder in seinem eigenen Geist zu verbergen hat. Die entscheidende Frage ist die, was mit seinen Daten passiert! Hinter der Frage verbergen sich möglicherweise viele gefährliche Antworten.

Über den Autor:

Jahrgang 1961 – geboren/aufgewachsen in der Oberlausitz (Görlitz, Niesky);
Werdegang: Schlosser, Abitur, Hochschulabschluss, Berufsoffizier (Kommandeur, Hptm. a.D.), System Integration Engineer (Nanotechnologie, IT, QM);
Interessen: IT, Geschichte, Philosophie, Religionen, Natur und Wissenschaft;
Zugehörigkeit Partei oder Religion: keine;
Schreiben/Bloggen: über Gesellschaft und neue Technologien;
Im Internet: www.wolle-ing.de
Website zum Buch: www.wolle-ing.de/reise/baikal

——————————————————————————————————————-

In eigener Sache:

russland.NEWS hat eine Rubrik. „www.russland.community„.

In dieser Rubrik geben wir Lesern und Autoren und auch Presseerklärungen über unser facebook-Diskussionsforum hinaus, die Möglichkeit Kommentare und Artikel bei uns zu veröffentlichen.

Die Kommentare und Artikel müssen nicht zwingend die Meinung der Redaktion von russland.NEWS wiedergeben. russland.NEWS setzt qualitative Ansprüche an die Beiträge und behält sich das Recht auf Kürzungen vor.