Wer sich die Hände nicht selber dreckig machen will,
beauftragt einen Privatdetektiv. In Zürich sei das
richtig «in», sagt Max Steiner von der Privatdetektei
Basilisk. In der Limmatstadt hat er doppelt so viele
Aufträge wie in Basel, Bern und Luzern zusammen. Doch
auch hier in der Region laufe das Geschäft nicht
schlecht.
Wie auf Befehl klingelt sein Handy. Eine Frau will
das Fahrzeug ihres Ehemannes mittels GPS überwachen
lassen. Sie vermutet, dass er sie mit einer anderen
Frau betrügt. «Das Problem ist, dass das Fahrzeug ihr
gehören muss, damit wir das GPS-Gerät anbringen
dürfen. Aber wenn sie verheiratet sind, gehört es ja
irgendwie auch ihr. Es ist eine Grauzone», sagt
Steiner. Er bittet die Frau, ihm ein Foto, Interessen
und Gepflogenheiten ihres Ehemannes zu mailen.
Die Handy-Überwachungsprogramme aus dem Internet sind
für Steiner jedoch tabu: «Wir haben viele Anfragen,
bei denen Kunden eine Handy-Überwachen wünschen. Davon
lassen wir die Finger. Das ist höchst illegal.» Für
den privaten Computer gilt dieses Tabu hingegen nicht.
Jedoch muss der Auftraggeber schriftlich bestätigen,
dass der Computer auch ihm gehört. «Ich installiere
ein Programm, das jeden Tastenanschlag aufzeichnet und
alle zwei Minuten einen Screenshot macht. Ich mache
das zwar nicht gerne, komme aber nicht darum herum»,
so der Baselbieter Detektiv.
Steiner ist nicht nur Cyber-Detektiv. Er schleicht
seinen Zielpersonen auch real nach. Verfolgt sie mit
dem Auto, fotografiert sie mit dem Teleobjektiv,
versteckt sich hinter Büschen und horcht Nachbarn aus.
Dabei geht er bei Frauen deutlich vorsichtiger vor als
bei Männern: «Frauen werden viel schneller
misstrauisch, wenn sie ein Gesicht mehrmals sehen.
Männer sind offenbar viel unbesorgter und vertrauen
darauf, sowieso nicht entdeckt zu werden.»
Wichtigstes Hilfsmittel bei seinen Ermittlungen ist
eine gute Portion Unverfrorenheit. Um unauffällig in
ein Mehrfamilienhaus zu gelangen, verteilt er
beispielsweise irgendwelche Flyer in Briefkästen. Geht
die Zielperson an ihm vorbei, schiebt er einen Fuss in
die Haustür und merkt sich, in welchen Stock sie geht.
Danach lauscht er an der Wohnungstür, um zu erfahren,
was im Innern von sich geht. Wieder so eine Grauzone.
Für Detektive sei es enorm wichtig, die Grenzen dieser
Grauzonen zu kennen und auszuloten, was noch möglich
sei: «Solange mich niemand wegweist, darf ich an der
Haustür lauschen. Doch ich darf in privatem Raum den
Ton weder verstärken noch aufzeichnen», sagt Steiner.
Das sei auch der Vorteil der Privatdetektive gegenüber
Polizisten. Polizisten könnten es sich nicht leisten,
beim Lauschen an einer Wohnungstür erwischt zu
werden. Herzklopfen habe er aber schon, wenn er
lausche: «Ich brauche eine verdammt gute Ausrede, wenn
ein neugieriger Nachbar durch den Spion beobachtet,
wie ich fünf Minuten an einer Wohnungstür klebe», sagt
Steiner. Unverfrorenheit hilft auch in einer solchen
Situation. «Ich kann mich beispielsweise als Zeuge
Jehovas ausgeben und die Zeitschrift ‹Wachtturm›
anbieten. Meist gehen die Türen dann sehr schnell
wieder zu, ohne dass weiter nachgefragt wird», sagt
Steiner.
Solche Tricks hat der Privatdetektiv massenhaft auf
Lager. So schafft er Kontakt zu Nachbarn, indem er
vorgibt, ein Kurier zu sein, der dem Bespitzelten ein
wichtiges Paket abgeben muss. «Nachbarn wissen viel
mehr, als sie denken. Sie sind eine extrem gute
Informationsquelle», sagt Steiner und erzählt von
einer Aufgabe in der Detektivschule: «Wir mussten
einen Nachbarn überzeugen, uns zum Kaffee einzuladen.
Dabei erfährt man einiges.»
Wenn Steiner hingegen einen offiziellen Eindruck
erwecken will, zückt er seine glänzende
Privatdetektiv- Plakette, die aussieht wie eine
amerikanische Polizeimarke. Er nennt sie schmunzelnd
seine Hundemarke: «Die Leute denken, dass ich eine
staatliche Funktion habe und erzählen mehr.» Die
Tricks sind dieselben, egal ob er hinter einem
untreuen Partner oder, wie an diesem Morgen, hinter
einem notorischen Blaumacher her ist, der lieber in
der Beiz ein Bier trinken geht, anstatt zu arbeiten.
Kein schlechtes Gewissen
Skrupel, so ungehemmt im Leben fremder Leute
rumzuschnüffeln, hat Steiner nicht: «Ich finde es
nicht gut, wenn jemand Leute derart verschaukelt.
Deshalb habe ich kein schlechtes Gewissen. Zudem
müssen nur Leute Angst haben, die etwas zu verstecken
haben.» Für ihn ist das Herumschnüffeln ein legitimes
Mittel, das er, wenn Verdacht bestünde, durchaus auch
bei seiner eigenen Frau anwenden würde. «Es wäre
schizophren, wenn ich ausgerechnet bei mir und meiner
Frau eine Ausnahme machen würde», findet Steiner. Auch
die scherzhaften Sticheleien seiner Freunde, die ihn
Spanner nennen, stören ihn nicht: «Das ist ja genau,
was ich tue. Ich spanne. Wenn auch aus anderen
Motiven.»
Wichtig sei jedoch, dass ein berechtigtes Interesse
für eine Überwachung bestehe. Das kläre er im Vorfeld
ab. «Die Dame, die vorher angerufen hat, verdächtigt
ihren Ehemann, weil sein Fahrzeug viel zu viele
gefahrene Kilometer anzeigt. Das ist ein plausibler
Grund», sagt der Detektiv. Prophylaktisch dürfe er
niemandem hinterherschnüffeln – weder im
geschäftlichen noch im privaten Bereich: «Wenn eine
Frau ihren Mann bespitzeln lassen will, nur weil er
auf der Strasse anderen Frauen nachsieht, reicht das
nicht», so Steiner. Die meisten Leute, denen er
schlussendlich nachschleiche, könne er der Untreue
überführen – Frauen gleich oft wie Männer. Absurde
Fälle habe er trotzdem schon erlebt. Zum Beispiel
einen betrogenen Betrüger. «Ein Wirt hat uns den
Auftrag gegeben, seine Serviertochter zu observieren.
Sie gehe einem unerlaubten Zweitverdienst nach. Am
Schluss stellte sich heraus, dass die Kellnerin die
Affäre des verheirateten Wirtes war. In Wahrheit
wollte er wissen, ob seine Affäre ihn betrügt – was
sie auch tat.»
Dies zu verkünden, sei die einzige Aufgabe, die er
unangenehm finde an seinem Job: «Es ist zwar ein
Erfolgserlebnis, jemanden in flagranti zu ertappen.
Doch die Betrogenen mache ich in diesem Moment
unglücklich. Es ist nicht schön mit anzusehen, wenn
jemand weint.»
Max Steiner hat einen krisensicheren Job. Zwar sind die
Dienstleistungen eines Detektivs ein Luxusgut (
Die USA beanspruchen das Recht
auf einen Erstschlag im Cyberkrieg. Neue
Einsatz-Richtlinien des Pentagon schrieben vor, dass
die USA "vorbereitet sein müssen, die Nation und
unser nationales Interesse auch gegen Angriffe im
oder durch den Cyberspace zu verteidigen", sagte
US-Verteidigungsminister Leon Panetta am
Donnerstag in New York. Es sei aber nicht möglich,
Angriffe im Internet oder auf das Internet allein
durch bessere Verteidigungsmaßnahmen zu
verhindern.
"Für diese Szenarien hat
das Verteidigungsministerium Fähigkeiten für
effektive Einsätze entwickelt"
"Wenn wir die unmittelbare
Gefahr eines Angriffs ausmachen, der großen
physischen Schaden anrichten oder amerikanische
Bürger töten würde, benötigen wir die Option,
unter Leitung des Präsidenten einschreiten zu
können, um die Nation zu verteidigen", sagte
Panetta. "Für diese Szenarien hat das
Verteidigungsministerium Fähigkeiten für effektive
Einsätze entwickelt, um Gefahren für unser
nationales Interesse zu begegnen."
"Angriff"
Panetta benutzte in seiner Rede
nicht das Wort "Angriff". Er machte aber deutlich,
dass das US-Militär die Kompetenz erhalten wird,
in einem Cyberkrieg die Initiative zu übernehmen.
Der Minister war als früherer CIA-Chef Berichten
zufolge für eine Cybersabotage-Kampagne gegen das
Urananreicherungsprogramm des Iran verantwortlich.
Das Programm der USA wurde allerdings nie
bestätigt. Ein ranghoher Mitarbeiter des Pentagon
sagte am Freitag: "Alle, die uns schaden wollen,
sollten wissen, dass das Verteidigungsministerium
alles Notwendige unternehmen wird, um unsere
Nation zu verteidigen." (APA, 12.10. 2012)>
Kommentar
Kriminelles Pentagon setzt weiterhin auf
kriminelle Taktiken. Das war schon am 11.
September 2001 so...
Michael Palomino, 12.10.2012
========
Und da schau her, wie Kriegerstaat "USA" unter
Präsident und "Friedensnobelpreisträger" Obama
inzwischen die Schüler überwacht:
aus: care2: How Schools
Use Computer Chips to Monitor Our
Kids; 13.10.2012;
http://www.care2.com/causes/how-schools-use-computer-chips-to-monitor-your-kids.html
|
|
Espionage
completely in "USA" 13 October 2012:
Radio Chip Around the Neck Is Duty for
Pupils in San Antonio (Texas) - GPS
control of pupils in Baltimore,
Dallas, Illinois etc.
|
|
|
Spionage total in
den "USA" 13.10.2012: Radiochip um den
Hals wird Pflicht für Schüler in San
Antonio (Texas) - GPS-Kontrolle von
SchülerInnen in Baltimore, Dallas,
Illinois etc.
|
<by Kevin Mathews
Wish you could keep tabs on your kids
all the time? So does the government!
Schools in San Antonio, Texas have
unveiled new technology that places a
radio-frequency identification chip on
its students so it can monitor their
whereabouts throughout the day.
As The Huffington Post
and RT report, the
chip is implanted in the students’ IDs,
which are to be worn around the neck
constantly. Despite protests from
students and parents, the Northside
Independent School District says it will
be expanding the program to over 100
schools and nearly 100,000 students.
School officials have threatened that
students who refuse to wear their
monitoring devices are subject to
punishments like suspension or being
transferred to another school.
Currently, students
without their IDs are also not allowed
to participate in afterschool
activities, eat in the cafeteria or go
to the library. After all, why let kids
into the library to check out the book 1984 when they’re
already living it? Andrea Hernandez, a
sophomore at John Jay High School who
opts to wear her chip-free ID from the
previous year, has had teachers tell her
she is not permitted to vote for
homecoming court or run for student
council because of her choice.
Obviously, you wouldn’t want a free
thinking, disobedient teenager to be in
a position of power.
Similar to most
threats to our individual liberties, the
program is purported to be for the
students’ “safety.”
Additionally, the district hopes that
the chips will help to address its
truancy issues. Schools lose state
funding when students are absent, so by
frightening students into attending
class, Northside expects to generate
more revenue. Of course, a large portion
of that recouped money goes toward
paying for the implementation and upkeep
of this chip technology, so the real
winner is the company that convinced
schools that this was a good idea.
But Northside is right
about one thing – monitoring devices are
a surefire way to increase school
attendance! Students are bound to come
to school more often after being made to
feel like untrustworthy inmates. If
anything, the school should take it a
few steps further. Why not add some
shock technology to the IDs and put an
electric fence around the school
building, too?
[GPS
control of pupils the whole day long]
If only these
draconian monitoring measures were an
isolated incident. Salon has a thorough
run-through of other schools in
Baltimore, Dallas, Anaheim and Illinois
with similar programs. Many of these
schools fashion students with GPS
devices so they can keep tabs on them
off school premises, as well.
The growing trend of
planting chips on students is certainly
a situation that fans of civil liberties
need to – for a lack of a better term –
monitor. Pretty soon, we may be longing
for the days when school tracking just
meant racially segregating our students
for differing success paths.
|
|
|
<von Kevin Mathews
Hätten Sie den Wunsch, ihre Kinder immer
mit Tabs zu kontrollieren? So macht es die
Regierung in San Antonio in Texas, wo
herauskam, dass eine neue Technologie mit
einer Radiofrequenz-Technik in einem Chip
die Aufenthaltsorte der Studenten
lückenlos aufzeichnet, den ganzen Tag
lang.
Die Zeitung "Huffington Post" und RT
berichten, dass der Chip in der
Studentenkarte eingeschweisst ist, die
immer um den Hals getragen werden muss.
Trotz Protesten von Studenten und Eltern
hat der Bezirk "Northside Independent
School" angekündigt,, sein Programm auf
über 100 Schulen mit fast 100.000 Schülern
auszudehnen.
Ausserdem werden Schüler ohne ID-Karte
auch bei den Aktivitäten nach
Unterrichtsschluss ausgeschlosen, dürfen
also in der Cafeteria nichts einnehmen und
auch die Bibliothek ist ihnen versperrt.
Schlussendlich sei gefragt, wieso die
Kinder denn in eine Bibliothek noch das
Buch "1984" lesen sollen, wenn sie das
Programm bereits selber erleben? Andrea
Hernandez, eine Schülerin an der
John-Jay-High-School,die entscheiden hat,
die chipfreie ID des Vorjahres zu tragen,
wurde von Lehrpersonen informiert, dass
sie damit auch von Wahlen beim jährlichen
Studententreffen ausgeschlossen sei, und
sie werde wegen ihres Entscheids auch
nicht zur Wahl aufgestellt.Offensichtlich
ist ein freies Denken nicht mehr
erwünscht. Jugendliche, die nicht
gehorchen, sollen keine Posten mehr
erhalten, wo sie Macht haben.
Ähnlich wie bei anderen Massnahmen, die
die Freiheiten einschränken, ist auch
dieses Programm als "Sicherheitsprogramm"
für die Schülerschaft definiert. Ausserdem
soll der Chip die Anzahl Schulschwänzer
reduzieren. Schulen verlieren die
staatliche Unterstützung, wenn die Schüler
nicht erscheinen, und so sollen die
Schüler erschreckt werden, wieder die
Schule zu besuchen. Northside erwartet
also auch auf mehr Einnahmen. Natürlich
fliesst dann ein grosser Teil des Geldes
wieder in die Investition der
Chiptechnologie, und der eigentliche
Gewinner in diesem Spiel ist die
Gesellschaft, die die Schulen überzeugt
hat, ihre gute Idee umzusetzen.
Aber Northside hat in einem Falle Recht -
Überwachungsmassnahmen sind eine sehr
sichere Massnahme, die Rate beim
Schulbesuch zu erhöhen! Die Schüler wollen
dabeisein und wollen nicht mehr als
unzuverlässige Insassen gelten. Also hat
die Schule sie dann doch ein paar Schritte
vorwärts gebracht. Warum sollten der ID
denn nicht noch ein paar Schocktherapien
eingefügt werden, oder wie wäre es mit
einem elektrischen Zaun um die Schule?
[GPS-Kontrolle
von Schülern den ganzen Tag über]
Wenn erst die drakonische
Überwachungsmassnahme doch nur eine
Einzelmassnahme wäre. Aber nein: Salon hat
ausgereifte Vorhaben bei anderen Schulen
in Baltimore, Dallas, Anaheim und Illinois
mit ähnlichen Programmen. Viele dieser
Schulen rüsten die Schüler mit
GPS-Apparaturen aus, so dass man auch die
Aufenthalte der Schüler ausserhalb des
Schulbetriebs aufzeichnen kann.
Der wachsende Trend, den Schülern Chips zu
implantieren, ist gewiss eine Situation,
die man im Namen der zivilen
Freiheitsrechte genau beobachten muss, um
es einmal in normalen Worten zu sagen.
Bald wird der Tag kommen, wo auch die
Rassen kontrolliert werden, oder es werden
für bestimmte Territorien und Zugänge
wieder Rassentrennungen eingeführt.
Mehr darüber lesen: http://www.care2.com/causes/how-schools-use-computer-chips-to-monitor-your-kids.html#ixzz29MHHj34u
|
|
|
|
|
========
17.10.2012:
Video-Spionage: Jagd auf chinesische
Abgeordnete, wenn sie Luxus tragen -
<Chinesen jagen im Internet korrupte
Parteikader>
aus: Basler Zeitung online; 17.10.2012;
http://bazonline.ch/ausland/asien-und-ozeanien/Chinesen-jagen-im-Internet-korrupte-Parteikader/story/16555136
<Von Kai Strittmatter, Peking
Wer in China
online mit seinem Reichtum prahlt, riskiert Job
und Karriere. Tausende Nutzer im Netz sammeln
inkriminierendes Material.
Diese Woche hat es Cai Bin erwischt, leitender
Beamter der Stadt Guangzhou, zuständig für die
«chengguan», die mächtige Hilfspolizei.
Monatsgehalt 10'000 Yuan, 1450 Franken. Eigentümer
von mehr als 20 Immobilien. Wie bitte? Das fragten
sich die Internetnutzer auch, die vor zwei Wochen
online die ersten Fotos von Cai Bins Häusern
sahen: Von der dreistöckigen Villa bis zum
Fabrikgebäude war alles dabei.
Ein Schwarm empörter Nutzer
setzte sich im Netz auf Cais Fährte, verbreitete
die Fotos und fand noch andere Dinge heraus, zum
Beispiel dass Cais Sohn längst die australische
Staatsbürgerschaft hatte. Am Ende brachten sie Cai
zu Fall: Die Disziplinarkommission der KP
verkündete die Suspendierung des Beamten. Er habe
sogar 22 Häuser besessen, berichtet die
Nachrichtenagentur Xinhua, eines mehr, als die
Internetrechercheure aufgespürt hatten.
«Renrou sousuo»,
Menschenfleischsuche. Kein schönes Wort. In China
werden Leute gejagt, im Netz, oft von Tausenden
Nutzern, die noch das letzte inkriminierende Foto,
das letzte Fitzelchen Information ausgraben. Ziel
ist, das Opfer zur Strecke zu bringen – in der
wirklichen Welt. In letzter Zeit bekommen die
Menschenfleischjäger viel Applaus, denn es geht
gegen korrupte Kader. Cai Bin ist nur der Letzte
in einer Reihe, die sie zur Strecke brachten. Es
begann 2009, mit Zhou Jiugeng, einem Beamten vom
Bauamt, der auf einem Foto rauchend zu sehen war –
mit Zigaretten zu 1500 Yuan (210 Franken) die
Packung. Später gruben die Hobbyjäger die
Tagebücher jenes Tabakkaders aus der Provinz
Yunnan aus, der fleissig seine Einkünfte aus
krummen Geschäften notiert hatte.
Grinsen
auf der Unfallstelle
Cai Bin nannten sie im Netz
«Häuser-Onkel», ihm vorangegangen war
«Uhren-Onkel» Yang Dacai, der Chef der
Arbeitssicherheit der Provinz Shaanxi. Yang hatte
das Pech, dass man ihn grinsend auf einem Foto von
einer Unfallstelle sah, wo soeben 36 Menschen ums
Leben gekommen waren. Auf dem Foto trug er eine
Luxusuhr. Scharfäugige Nutzer gruben noch andere
Fotos aus, auf denen Onkel Yang mit einem Dutzend
Luxusuhren zu sehen war, manche mehr als 14'500
Franken wert. Auch Yang verlor seinen Job.
«Schwere disziplinarische Vergehen», urteilte die
Partei. Xinhua resümierte: «Im Zeitalter des
Internets ist es immer schwerer, der öffentlichen
Überwachung zu entgehen.»
Überwachung durch die
Öffentlichkeit – das gab es in der Volksrepublik
bis vor kurzem nicht. Internet und Weibo (Chinas
Version des Kurznachrichtendienstes Twitter) haben
China zwar nicht die Freiheit gebracht, aber sie
öffnen den Bürgern Freiräume. Und für die
geheimniskrämerische KP stellen sie eine
Herausforderung dar. Peking beschäftigt mehrere
Zehntausend Internetpolizisten, Zensoren und
Selbstzensoren löschen täglich unzählige
Nachrichten und Fotos, blockieren Begriffe und
sperren Webseiten. Aber 534 Millionen
Internetnutzer lassen sich nicht mehr so einfach
kontrollieren.
Auch hat die Partei sich
entschlossen, das Netz für sich zu nutzen. Die
grassierende Korruption
ist einer der Hauptgründe, warum immer mehr
Chinesen das Vertrauen in die KP verlieren. Die
Online-Jagd auf korrupte Kader ist ein Ventil für
Bürgerwut, sie ist eine neue Form politischer
Partizipation, die die Partei im Moment duldet –
solange die Debatte nicht in Systemkritik umkippt,
solange sie die Bösewichte weiter als bedauerliche
Einzelfälle darstellen kann. Die Agentur Xinhua
begrüsste die Korruptionsjäger: «All die Behörden,
die Hinweise über Weibo erhalten, sollen bitte
Untersuchungen einleiten.»
In weiten Teilen der KP hält
sich die Begeisterung jedoch in Grenzen, und
einzelne Jagderfolge ersetzen nicht die Reform
eines Systems, das zu Korruption und
Machtmissbrauch geradezu einlädt. So scheinen die
Erfolge der Netzdetektive bislang auch nicht zu
grösserer Transparenz zu führen, sondern
vielerorts zum Gegenteil: Die Kader werden
vorsichtiger. Ein Fernsehteam aus Shaanxi, der
Heimat des Uhren-Onkels Yang Dacai, berichtete,
wie eine Gruppe von Funktionären erst einmal
gemeinsam die Uhren abstreifte, bevor sie zum
Interview vor die Kamera traten. Ein Kollege Yangs
in der Provinzverwaltung warnte gar davor, gegen
Yang vorzugehen. Die Partei müsse sich gegen den
«giftigen Einfluss des Internets» zur Wehr setzen,
und zwar gerade vor dem anstehenden 18. Parteitag,
bei dem eine neue Führergeneration antreten wird.
Zeitungen
eilig eingestampft
Als vor zwei Wochen die
Metropolenzeitung in der Provinz Yunnan einen
Artikel über den Transportchef der Provinz Fujian
ankündigte, den Internetnutzer beim Tragen einer
diamantbesetzten Rado-Uhr für 7300 Franken und
eines Gürtels für 2200 Franken ertappt hatten, da
reichte der Arm des Beschuldigten über
Provinzgrenzen hinweg. Noch in der Nacht vor der
Auslieferung wurden Hunderttausende Exemplare der
Zeitung auf Befehl von oben vernichtet. «Chinas
Presse ist seit vielen Jahren kastriert», schrieb
der Journalist Deng Fei auf Weibo, «aber was heute
passierte, ist eine besondere Schande.»
Auch Parteiblätter wie die
chinesische Jugendzeitung weisen darauf hin, dass
einzelne Internetrecherchen nie die Wurzel des
Problems werden angehen können: «Die Kader hätten
den Schlüssel selbst in der Hand – indem sie
endlich ihre Besitztümer offenlegen.» Das ist eine
Forderung, die immer wieder laut wird, gerade von
Reformern innerhalb der Partei. Selbst das
Politbüro habe einst mit dem Gedanken finanzieller
Transparenz gespielt, verriet Wu Guangzheng,
Politbüromitglied von 2002 bis 2007, nach seiner
Pensionierung – der Widerstand der betroffenen
Funktionäre sei aber zu gross gewesen.
(Tages-Anzeiger)>
========
30.10.2012:
Skandal: Spionagedaten bringen der
Telefongesellschaft Geld, Beispiel Telefónica in
Pleite-Spanien
aus: n-tv online: Telekommunikation
Börsen: Telefónica will Bewegungsdaten zu
Geld machen; 30.10.2012;
http://www.n-tv.de/ticker/Computer/Telef-nica-will-Bewegungsdaten-zu-Geld-machen-article7611176.html
<München (dpa) - Der hoch
verschuldete spanische Telekomriese Telefónica will
seine Kundendaten vermarkten und sich damit
neue Einnahmequellen erschließen. Dabei könnte der
Konzern auch auf Daten von Kunden seiner deutschen
Mobilfunktochter o2 zugreifen, wie die
Digital-Tochter bereits Mitte Oktober mitteilte.
Es gebe aber für Deutschland
noch keine konkreten Pläne, sagte ein Sprecher des
Unternehmens am Dienstag in München. Wenn aber
etwa Bewegungsdaten verwendet würden, dann nur in
anonymisierter Form. «Der Datenschutz muss zu
hundert Prozent gewährleistet sein», sagte der
Sprecher. Über die Pläne berichtete am Dienstag
unter anderem «tagesschau.de».
Quelle: n-tv.de, dpa>
Kommentar: Der
Datenschutz ist abgelaufen
Die anonymisierte Form ist ja wohl ein Witz. Die
Realität sieht anders aus: Der Datenschutz ist
endgültig abgelaufen und jeder kann jeden jagen.
Michael Palomino, 30.10.2012
========
Spionage grenzenlos:
30.10.2012:
Pornobetreiber machen Jagd auf jugendliche
Aktfotos auf Facebook-Seiten
aus: Der Standard online: Pornosites stehlen
Facebook-Fotos Jugendlicher; 30.10.2012;
http://derstandard.at/1350259667266/Pornosites-stehlen-Facebook-Fotos-Jugendlicher
<Datenschützer warnen vor "Sexting"-Trend und
Missbrauch durch Pornoseiten
Studie: 88 Prozent expliziter
Fotos junger Mädchen und Burschen missbräuchlich
weiterverbreitet
Datenschützer warnen davor, dass
Facebook-Profile
zunehmend von pornografischen Websites auf der
Suche nach anzüglichen Fotos abgegrast werden.
Laut einem Bericht des Guardian würden zahlreiche
parasitäre Seiten nur für diesen Zweck aus dem
Boden gestampft. Die Angebote seien Auswüchse des
beunruhigenden Trends des "Sexting", bei dem vor
allem Jugendliche sexuell explizite Fotos und
Nachrichten verschicken.
88 Prozent weiterverbreitet
Datenschützer der Internet Watch
Foundation (IWF) haben dafür 47 Stunden lang über
einen Monat verteilt über 12.000 Fotos und Videos
von 68 verschiedenen Websites, darunter auch
Social Networks, gescannt und deren Inhalte
analysiert. Knapp 10.800 Bilder seien auf
parasitären Seiten weiterverbreitet worden, das
entspricht 88 Prozent. Da die Betreiber solcher
Angebote kaum auszuforschen sind, seien rechtliche
Schritte dagegen so gut wie unmöglich.
Kaum Kontrolle über
Online-Inhalte
Sarah Smith vom IWF warnt vor
der Entwicklung, dass hochgeladene Bilder quasi
öffentliches Eigentum seien und Nutzer die
Kontrolle abgeben würden. So bestehe die Gefahr,
dass anzügliche Fotos noch Jahre später im Web
kursieren. Mitunter auch, wenn die Jugendlichen
selbst die Fotos gar nicht online gestellt haben.
Über gestohlene Smartphones oder durch andere
Nutzer könnten sie dennoch ins Netz gelangen.
Beispiele dafür gebe es laut IWF mehrere.
Gefahr durch Mobbing
Zur Gefahr, dass derartige
Bilder auf pornografischen Seiten missbräuchlich
verwendet werden, kommt noch die Bedrohung durch
Mobbing und Erpressung mit solchen Aufnahmen. Im Fall der 15-Jährigen Amanda Todd,
die sich Oben-ohne in einem Chat gezeigt hatte,
führte das bis zum Tod des Mädchens. (red,
derStandard.at, 29.10.2012)
Link
Guardian>
========
2.11.2012:
Telefonica kann Kundendaten nicht verkaufen,
weil deutsche Kunden protestieren
aus: n-tv online: Massive Kritik in
DeutschlandO2 verkauft Kundendaten nicht;
2.11.2012;
http://www.n-tv.de/technik/O2-verkauft-Kundendaten-nicht-article7636486.html
<Der
Telefónica-Konzern will mit seinem Programm "Smart
Step" seinen Verlust verringern. Doch O2-Kunden in
Deutschland sind über die geplante Vermarktung
ihrer Bewegungsdaten offenbar alles andere als
begeistert. Nun rudert der Konzern zurück.
Nach massiver Kritik will der
spanische Telekomriese Telefónica keine
Bewegungsdaten von Kunden in Deutschland
analysieren und vermarkten. Das entsprechende
Programm "Smart Step" soll in Deutschland nicht
starten. In Deutschland ist der Konzern mit der
Marke O2
vertreten. Der Chaos Computer Club sowie die
Piratenpartei hatten den Schritt kritisiert.
"Datenschutz und
Kundenzufriedenheit haben bei Telefónica oberste
Priorität. Nach dem Feedback unserer Kunden haben
wir uns nun allerdings entschieden, Smart Step in
Deutschland nicht einzuführen", sagte ein
Telefónica-Sprecher. Telefónica habe immer betont,
dass es keine konkreten Pläne gebe, ein Produkt
wie "Smart Step" in Deutschland einzuführen,
betonte der Sprecher.
Telefónica hatte zuvor
angekündigt, Kundendaten vermarkten und sich
damit neue Einnahmequellen erschließen zu wollen.
Für die Verwertung der Datenberge - unter dem
Schlagwort "Big Data" einer der wichtigsten Trends
in der Informationstechnik - gründete Telefónica
Anfang Oktober die Tochtergesellschaft Telefónica
Dynamic Insights. Ziel sei es, Unternehmen, aber
auch der öffentlichen Verwaltung, "analytische
Einsichten" zu liefern, "die es diesen
ermöglichen, effektiver zu werden", teilte
Telefónica bei der Gründung mit.
Das erste Produkt mit der
Bezeichnung "Smart Steps" soll anonymisierte
Bewegungsdaten von Kunden analysieren und dann zum
Beispiel Einzelhändlern Erkenntnisse über das
Verhalten von Besucherströmen liefern. Telefónica
ist hoch verschuldet und will mit der Vermarktung
der Daten neue Einnahmequellen erschließen.
Datenschutzrechtlich ist das Vorhaben jedoch
fragwürdig. Das Unternehmen hätte wahrscheinlich
die Zustimmung seiner Kunden einzeln einholen
müssen - und eventuell haufenweise Ablehnungen
erhalten.
Quelle: n-tv.de, rpe/dpa>
========
6.11.2012:
Mord durch Hacken: Herzschrittmacher kann man
ausspionieren und zum Stillstand bringen
aus: Financial Times Deutschland online:
Hackerangriffe in der Medizintechnik:
Herzschrittmacher mit
Mordpotenzial; 6.11.2012:
http://www.ftd.de/it-medien/medien-internet/:hackerangriffe-in-der-medizintechnik-herzschrittmacher-mit-mordpotenzial/70114591.html
<Ein Hacker
hat Herzschrittmacher so manipuliert, dass sie
ihre Träger töten können. Hersteller wiegeln ab,
doch die Sicherheit IT-gestützter Medizintechnik
scheint fraglich.
von
Thomas Reintjes, Köln
Vielleicht
braucht ein Massenmörder bald nicht mehr als einen
Laptop, mit dem er in der Fußgängerzone sitzt und
ab und an ein Funksignal sendet. An
Herzschrittmacher im näheren Umkreis, die
daraufhin Stromstöße mit Hunderten Volt
abgeben.Tödlich für die Träger der Implantate. Vor
Kurzem hat der Hacker Barnaby Jack auf der
australischen Sicherheitskonferenz Breakpoint
demonstriert, wie das funktionieren könnte.
Das
Einfallstor sind die Programmer: Geräte, die Ärzte
nutzen, um implantierte Herzschrittmacher per Funk
einzustellen. Bei Jacks Angriff gab ein Programmer
Serien- und Modellnummer preis. Das eröffnete dem
Hacker die Möglichkeit, in ihn einzudringen und
darüber die Schrittmacher zu manipulieren. Die
Funkwellen reichten bis zu 15 Meter weit,
Stromstöße von 830 Volt könnten sie bei
Implantaten auslösen, sagte Jack - und führte dies
in einem Einspielfilm auch mehrfach vor. Sogar
veränderte Software lasse sich auf die
Schrittmacher spielen.
Die
Absicht hinter dem Horrorszenario: Der
Sicherheitsexperte will Hersteller für die
Gefahren ihrer Lebensspender sensibilisieren und
ihnen helfen, sie zu verbessern. "Manchmal muss
man die dunkle Seite zeigen", sagte Jack.
Details seines Hacks bleiben unter Verschluss,
er will weder Nachahmer fördern noch betroffene
Unternehmen bloßstellen.
Dabei ist
er nicht der Erste, der auf die möglichen
Probleme von Herzschrittmachern und
Defibrillatoren aufmerksam macht, Geräten, die
mit Stromstößen Kammerflimmern entgegenwirken.
2008 und 2010 haben Forscher vorgeführt, dass
die Implantate angreifbar sind, haben
Patientendaten ausgelesen sowie Elektroschocks
simuliert. Der Marktführer Medicare reagierte
damals mit dem Versprechen, sich die Studien
genau anzuschauen.
"Wir
halten das Ganze für ziemlichen Murks", sagt ein
Sprecher von Medicare Deutschland nun zu Jacks
Hackattacke. Die Angriffe seien in einem "reinen
Laborszenario" durchgeführt worden, auch gäben
die Programmer nicht ohne Weiteres ihre
Kenndaten preis. Zudem seien die per Funk
übertragenen Daten "selbstverständlich
verschlüsselt". In einer offiziellen
Stellungnahme des Unternehmens heißt es: "Wir
begrüßen die Möglichkeit, mit
Sicherheitsexperten, behördlichen
Regulierungsstellen und anderen Beteiligten
zusammenzuarbeiten, um unsere Geräte so sicher
wie möglich zu machen."
Offizielle
Stellen allerdings interessieren sich bisher
nicht besonders für die Sicherheit von
Herzschrittmachern. Die in den USA zuständige
FDA schaue nur auf medizinische Effizienz und
prüfe den Programmcode der Geräte nicht, hieß es
auf der Hackerkonferenz. In Deutschland
delegieren Behörden die Zulassung.
Herzschrittmacher sind Ländersache, deren
Zentralstelle ZLG prüft die Geräte aber nicht
selbst, sondern veröffentlicht eine Liste
benannter Stellen, die Sicherheitssiegel für
Hersteller vergeben dürfen.
Eine dieser
Stellen ist der TÜV Süd. "Solche Manipulationen
sind uns unter realen Bedingungen nicht bekannt",
sagt ein Sprecher. Man habe sich aber auch noch
nicht auf das Thema IT-Sicherheit fokussiert,
wohl, weil es bislang unnötig schien. Ähnlich vage
bleibt die Sprecherin des TÜV Nord und verweist
auf die Verantwortung der Unternehmen:
"Softwaresicherheit sollte Teil der
Risikostrategie des Herstellers sein; die
Risikostrategie für das Medizinprodukt wiederum
wird bei uns geprüft."
Angriffsszenarien
wie das von Barnaby Jack sind mit großem
finanziellem und technischem Aufwand verbunden,
der Hack am Herzen ist also kein einfaches
Mordwerkzeug. Doch ernst sollten Hersteller und
Prüfinstitute die Warnschüsse nehmen. Seit dem
Skandal um mangelhafte Brustimplantate des
französischen Herstellers PIP wird bei der EU und
in Berlin darüber diskutiert, wie die
Patientensicherheit verbessert werden kann. Und
erst Mitte Oktober wurden auf einem Expertenpanel
in den USA die Gefahren IT-gestützter
Medizintechnik thematisiert. Viele hochkomplexe
Geräte nutzten veraltete, unsichere
Betriebssysteme und könnten mit Malware infiziert
werden, sagte der Sicherheitsexperte Kevin Fu von
der Universität Michigan. Oft verhinderten
Hersteller Updates aus Angst, gegen Regeln der
Behörde FDA zu verstoßen.
"Bei den
Arzneimitteln hat es Contergan gebraucht, um eine
präventive Prüfung auf Sicherheit und Wirksamkeit
zur Regel zu machen", sagt ein Experte, der anonym
bleiben will, der FTD. Er hoffe, dass den durch
Brustimplantate Geschädigten nicht noch andere
Opfer von Medizinprodukten folgen müssen, bis
Politiker das System reformieren.>
========
Zum Chotze diä Schwiiz:
Zürich
9.11.2012: Dreckige Spionage im Casino Zürich:
Wanzen am Roulette-Tisch - ja, Sie werden
bespitzelt - "jedes Wort aufgezeichnet" sei
eine "Sicherheitsmassnahme"
aus: 20 minuten: Tonband-Aufzeichnungen: Im
Casino Zürich sind die Roulette-Tische verwanzt;
9.11.2012;
http://www.20min.ch/schweiz/zuerich/story/29899290
<Schon mal
beim Roulette-Spielen den Croupier oder das
Casino verflucht? Aufgepasst: Auf den Tischen
kleben Mikros, die jedes Wort aufzeichnen.
Darüber wird der Besucher nicht informiert.
Casino-Besucher Benjamin K. ist irritiert. «In die
Roulette-Tische im Casino Zürich sind Mikrofone
eingebaut. Werde ich bespitzelt?», fragt sich K.
Dass er gefilmt werde, sei logisch, «aber
Tonaufnahmen sind schon noch einmal etwas
Anderes.» Bereits bei seinem ersten Besuch im
Casino sind im die schwarzen Knöpfe aufgefallen.
Der Croupier bestätigte ihm, dass es sich dabei um
Mikrofone handelt. «Ein komisches Gefühl - Ich
habe mich danach fast nicht mehr getraut, mit ihm
zu sprechen.»
Michael Favrod, Direktor des
Casino Zürich, beschwichigt: «Niemand hört die
Gespräche am Tisch mit.» Das sei aus
Kapazitätsgründen gar nicht möglich. Dass jedes
Wort aufgezeichnet werde, sei eine
zusätzliche Sicherheitsmassnahme. Sind die
Einsätze am Roulette-Tisch gemacht, beendet der
Croupier die Runde mit einer Handbewegung und
einem «Rien ne va plus.» Verhört sich ein Gast
in der Hitze des Gefechts, entsteht schnell
Uneinigkeit.
Die Datenschutz-Beauftragte rät zu Transparenz
«Bei einem Missverständnis
haben wir dann die Möglichkeit, einerseits dank
den Filmaufnahmen die Handbewegung zu
überprüfen, andererseits zu kontrollieren ob das
«Rien ne va plus» genug deutlich war», sagt
Favrod. Die Aufnahmen werden zwar nach geraumer
Zeit wieder gelöscht, doch dass jedes Gespräch
am Roulette-Tisch aufgenommen wird, darüber wird
der Casino-Besucher im Dunkeln gelassen.
«Nirgends wird darauf hingewiesen. Das müsste
doch deklariert werden», sagt K.
Eliane Schmid, Sprecherin des
Eidgenössischen Datenschutzbeauftragten klärt
die Rechtslage: «Die Auflagen an die Casinos
sind streng. Es ist genau vorgeschrieben, welche
Daten gesammelt und wann sie verwendet werden
dürfen.» Das Casino Zürich dürfe Töne aufnehmen
und sei deshalb grundsätzlich nicht
verpflichtet, auf die Mikrofone hinzuweisen.
«Aber natürlich - Transparenz ist immer ratsam.
Es wäre wohl angebracht, den Besucher darüber zu
informieren.»
Diesen Input will Favrod nun
prüfen. «Über die Kameras informieren wir
bereits - es wäre an sich keine schlechte Idee,
in einem weiteren Satz im Hausreglement auf die
Mikrofone hinzuweisen.» Derweil verzichtet man
bei der Konkurrenz auf Tonaufnahmen. «Wir haben
die Option geprüft und sind zum Schluss
gekommen, dass bei uns keine Mikrofone nötig
sind», sagt Beat Lehmann, Mediensprecher des
Grand Casino Baden.
(dwi)>
Kommentar: Chotze
Zum Chotze diä Schpionaasch, es git bald e ckän
Ort me wo me nöd schpioniert wird. Häts au bald
Mikros im Tram?
Michael Palomino, 10.11.2012
========
17.11.2012:
Industriespionage zum Kopieren englischer
Maschinen im 18. Jh.
aus: Financial Times Deutschland online:
Industrielle Revolution: Preußens Plagiate; 17.11.2012;
http://www.ftd.de/wissen/technik/:industrielle-revolution-preussens-plagiate/70118733.html
<Während
der industriellen Revolution schauen deutsche
Unternehmer neidisch nach England. Die Briten
entwickeln eine technische Sensation nach der
anderen. Es ist die Stunde der deutschen
Industriespione. Auf abenteuerlichen Wegen
schmuggeln sie Know-how auf den Kontinent.
von Johanna Lutteroth, Hamburg
Nachdenklich lässt Johann Gottfried Brügelmann das
Garn durch seine Finger gleiten. Aus England kommt es, frisch
importiert, und es ist fester als alles, was er
bisher gesehen hat. Vollkommen gleichmäßig fühlt
sich der Faden an. Brügelmann runzelt die Stirn.
Wie machen diese Briten das nur?
Es ist
ein Gedanke, der den späteren Industriellen
und Textilmagnaten nicht mehr loslässt.
Jahrelang beschäftigt er sich mit dem
englischen Garn, schreibt Briefe, liest
technische Zeitschriften und befragt
Experten. "Durch die Länge der Zeit und
durch beträchtlichen Kostenaufwand erfuhr
ich endlich, dass in England die Baumwolle
durch Handmaschinen und Wassermühlen
gesponnen würde", berichtet Brügelmann 1783
seinem Landesherren, Kurfürst Karl Theodor
von der Pfalz.
Das
Geheimnis hinter dem perfekten Garn ist die
sogenannte Waterframe - die erste
Spinnmaschine der Welt, die nicht von
Menschenhand betrieben wird, sondern über
ein Wasserrad. Brügelmann wittert die Chance
seines Lebens. Mit einer solchen Maschine,
die wie von Geisterhand in Windeseile
hochwertigstes Garn spinnt, würde er die
heimische Konkurrenz spielend ausbooten. Er
muss unbedingt eine haben - koste es, was es
wolle.
Brügelmann
ist nicht der Einzige, der Ende des 18.
Jahrhunderts einen perfiden Plan schmiedet.
Er muss nach England, dorthin, wo die
industrielle Revolution in diesen Jahren
ihren Ausgang nimmt. Fast alle wichtigen
Neuerungen in Maschinenbau und Fertigung
kommen von der Insel. In den deutschen
Fürstentümern, wo noch in Manufakturen
gewerkelt wird, ist vielen Unternehmern
jedes Mittel recht, um die Geheimnisse der
Briten zu entschlüsseln. Reihenweise setzen
deutsche Ingenieure, Maschinenbauer und
Firmenbesitzer nach Großbritannien über, um
dort Industriespionage zu betreiben,
darunter Größen wie Eberhard Hoesch, Alfred
Krupp oder die Brüder Haniel. Dass heute,
200 Jahre später, gerade deutsche
Unternehmen über Plagiate aus dem Fernen
Osten klagen, ist also nicht ganz ohne
Ironie - schließlich kannten viele unserer
Vorväter keinerlei Skrupel, wenn es um
geistigen Diebstahl im Ausland ging.
Der
Unternehmer Brügelmann hatte allerdings auch
gar keine andere Wahl, als zum
Industriespion zu werden, wollte er das
Prinzip der Waterframe ergründen. London hatte das
Wunderwerk mit einem Exportverbot belegt.
Facharbeiter, die die Maschinen bedienten,
durften das Land nicht verlassen. Wurden sie
erwischt, drohte die Todesstrafe.
Die
Legende besagt, Brügelmann habe sich als
Arbeiter so lange in eine Spinnerei
eingeschleust, bis er die Maschine nachbauen
konnte. Heute gilt als sicher, dass
Brügelmann seinen Freund Carl Albrecht
Delius mit der Mission beauftragt hatte.
Nach mehreren Anläufen brachte Delius eine
Waterframe aus England mit und dazu einen
Facharbeiter, der sie bedienen und nachbauen
konnte. Wie ihm das gelang, ist bis heute
unklar, vermutlich schmuggelte er beide über
die Grenze. Und Brügelmanns Rechnung ging
auf: 1783 baute er die erste Fabrik
Deutschlands und verdiente mit maschinell
gefertigten Garnen ein Vermögen.
Brügelmanns
Methode machte Schule. Selbst der preußische
Staat mischte bald kräftig mit, finanzierte
versierten Ingenieuren sogenannte
Studienreisen, die keinen anderen Zweck
hatten, als den Briten ihre technischen
Geheimnisse zu entlocken. Es war der
Vorläufer der staatlich geförderten
Wirtschaftsspionage.
Einer
der Ersten, die Berlin 1779 per
Spezialbefehl Friedrich des Großen über den
Ärmelkanal schickte, war der Bergassessor
Karl Friedrich Bückling - ein Mann, den der
spätere Finanz- und Wirtschaftsminister
Freiherr vom Stein als "einen der besten
Sachverständigen des Maschinenbauers und der
Bergtechnik" bezeichnete. Bückling sollte
das Prinzip der von James Watt erfundenen
Dampfmaschine ausspionieren, um sie in
Deutschland nachzubauen.
Ein Jahr
hielt sich der Ingenieur in England auf,
besichtigte Fabriken, sprach mit Watt und
seinem Partner Matthew Boulton und sammelte
so viele Informationen wie möglich. Er habe
viel Glück gehabt, schrieb Bückling später,
"die Feuermaschine genau zu untersuchen und
ihren Mechanismus sowohl, als das Verhältnis
aller ihrer Teile sorgfältig zu berechnen".
Nach seiner Rückkehr 1780 begann er gleich
mit dem Bau einer Anlage, die fünf Jahre
später ihren Betrieb aufnahm - als erste
Dampfmaschine Watt'scher Bauart überhaupt in
Deutschland, frisch geklaut bei den Briten.
Doch
kurze Zeit später traten Probleme auf. Also
reiste Bückling 1786 noch einmal nach
England, um weiterzuforschen - und kam
schließlich, wie Delius, zurück mit einem
englischen Facharbeiter im Schlepptau:
William Richard, den er mit einer
Festanstellung im preußischen Staatsdienst
geködert hatte. Richard baute die
Dampfmaschine um und sorgte für ihren
reibungslosen Betrieb.
Dass
drakonische Strafandrohungen Facharbeiter
wie Richard nicht von der Emigration
abhielten, ist wohl dem guten Geld
geschuldet, das die deutschen Unternehmer
zahlten. Für Englands junge Industrie
jedenfalls war dieser Braindrain letztlich
das gefährlichste Leck.
Immer
restriktiver gingen die Briten mit ihrer
Technik um; vor allem gegenüber deutschen
Besuchern. Nur wer beste Kontakte oder
Empfehlungsschreiben von höchster Stelle
vorweisen konnte, hatte noch die Chance,
eine Fabrik von innen zu sehen. Dem Rest
wurde die Tür vor der Nase zugeschlagen. Nur
mit Täuschungsmanövern kamen die deutschen
Studienreisenden noch ans Ziel.
So wie
Franz Anton Egells. Im Auftrag der
preußischen Regierung soll er 1819 die
britische Textilindustrie unter die Lupe
nehmen - vor allem die automatischen
Webstühle und Spinnmaschinen. Auf legalem
Weg bekommt er aber kaum Fabriken zu sehen.
Also besticht er einfache Arbeiter, die ihm
Zugang zu verschiedenen Fertigungsanlagen
beschaffen, damit er für Berlin in Ruhe
seine technischen Zeichnungen und Notizen
anfertigen kann.
Wenige
Jahre später fliegt ein anderer Deutscher
bei einer Undercover-Aktion auf. 1823 reist
der Unternehmer Eberhard Hoesch gemeinsam
mit dem britischen Ingenieur Samuel Dobbs
durch England, um das Puddeln zu erlernen -
ein Verfahren, mit dem sich aus Roheisen
hochwertiger Stahl herstellen lässt. Als
Kunde getarnt quetscht er den
Produktionsleiter einer Eisenhütte so
ungeniert aus, dass dieser misstrauisch wird
- und die Polizei alarmiert. In letzter
Sekunde entwischt Hoesch, versteckt sich in
einem erkalteten Ofen und stiehlt sich nach
Stunden davon. Haarscharf entgeht der
spätere Stahltycoon so der Verhaftung.
Und auch
Alfred Krupp geistert in dieser Zeit durch
England. Unter dem Namen Mister Schroops
lässt er sich in die Gesellschaft einführen
- und versucht, Zugang zu den wohlgehüteten
Stahlproduktionsverfahren zu bekommen.
Sorgfältig hat er vor der Reise in einem
Heftchen notiert, was er in Erfahrung
bringen will: "Die Tiegel-Schmelz-Ofen - der
Ton woher? Das Eisen. Bruch der rohen Güsse
- die Schmiederei und das Wärmen?"
Und auch
Alfred Krupp geistert in dieser Zeit durch
England. Unter dem Namen Mister Schroops
lässt er sich in die Gesellschaft einführen
- und versucht, Zugang zu den wohlgehüteten
Stahlproduktionsverfahren zu bekommen.
Sorgfältig hat er vor der Reise in einem
Heftchen notiert, was er in Erfahrung
bringen will: "Die Tiegel-Schmelz-Ofen - der
Ton woher? Das Eisen. Bruch der rohen Güsse
- die Schmiederei und das Wärmen?"
Offensichtlich
ist Krupps Tarnung überaus überzeugend.
Bereitwillig zeigen seine Gastgeber ihm
etliche Fabriken, worüber sich der Essener
selbst wundert. Er schreibt seinem Bruder, es
seien ihm "in England in jeder Beziehung
bisher die gebratenen Tauben in den Mund
geflogen". Die wichtigste Erkenntnis, die er
mit nach Hause nimmt: Die Stahlqualität hängt
hauptsächlich von der Qualität des verwendeten
Eisens ab. Risse vermeidet man, indem man
hochwertigen Rohstoff einsetzt.
Erst gegen
Mitte des 19. Jahrhunderts enden die
Spionagemissionen schließlich. Technisch haben
die deutschen Unternehmen aufgeholt, sie
forschen nun selbst. Und London lockert zudem
die strengen Ausfuhrbestimmungen. Ab 1842
dürfen Maschinen legal exportiert werden. Die
Briten haben erkannt, dass mit dem Export von
Geräten gutes Geld zu verdienen ist. Es ist
die Geburtsstunde der Maschinenbauindustrie.
1851
findet schließlich in London die erste
Weltausstellung statt, auf der Unternehmen aus
aller Welt ihre Produktionsverfahren
vorstellen. Der als Studienreisender getarnte
deutsche Industriespion hat endgültig
ausgedient.>
========
Es folgt: Die Spionage-Puppe
23.11.2012:
Auch die Mode-Schaufensterpuppe hat nun
Spionage-Kameras in den Augen - um potentielle
Kunden auszuspionieren - mit
Gesichtserkennungsprogramm - zur "Anpassung"
der Auslagen und des Personals
aus: Basler Zeitung online: Modeketten spionieren
mit Schaufensterpuppen Kunden aus
http://bazonline.ch/panorama/vermischtes/Modeketten-spionieren-mit-Schaufensterpuppen-Kunden-aus/story/30598875
<Wer eine
Schaufensterpuppe anschaut, wird vielleicht
gerade selbst beobachtet: Mehrere grosse
Modeketten setzen mit Videokameras und
Hightech-Software ausgestattete Puppen ein.
Schaufensterpuppen sind nicht so
leblos, wie sie oftmals erscheinen. Offenbar
dienen sie einigen Modeketten als Spione – um
potentielle Kunden ausspionieren zu können. Das
Aufnahmegerät befindet sich – wo sonst – in den
Pupillen der lebensgrossen Figuren. Die Aufnahmen
werden anschliessend von einem
Gesichtserkennungsprogramm ausgewertet. Das Alter
des Kunden, dessen Geschlecht, ob er weiss,
schwarz oder asiatisch ist: Diese Angaben nimmt
die Software auf und wertet sie statistisch aus.
Anhand dieser Informationen
lassen sich nützliche Erkenntnisse gewinnen. Der
Ladenbesitzer erfährt, wie sich seine Kundschaft
zusammensetzt, wie viele Käufer wann im Geschäft
waren, wie lange sie sich dort aufhielten,
welche Produkte sie sich anschauten und ob sie
schliesslich auch etwas kauften. Die Modefirmen
können so ihre Auslagen und ihr Personal
gezielter anpassen.
4000 Euro teuer
Herstellerin des sogenannten
«EyeSee-Mannequins» ist die italienische Almax.
Laut Firmenangaben arbeitete sie bei der
Entwicklung der Spionagepuppe mit der
Technischen Hochschule von Mailand zusammen.
Trotz Hightech war sie bisher
noch kein Verkaufsschlager: Geschäftsleiter Max
Catanese sagte zur «Berliner Zeitung», seit
Dezember 2011 habe Almax mehrere Dutzend
Exemplare der 4000 Euro teuren Puppen
ausgeliefert. Noch einmal so viele seien
bestellt.
In Europa und den USA würden
vor allem Modeketten mit grossen Filialen
bereits mit den Überwachungspuppen arbeiten. Er
verhandle aber derzeit mit mehreren Riesen der
Modebranche über einen flächendeckenden Einsatz.
Ob «EyeSee-Mannequins» auch in
die Schweiz verkauft wurden, wollte Catanese auf
Anfrage des Nachrichtenagentur sda nicht sagen.
Das Unternehmen, das hauptsächlich ganz
gewöhnliche Schaufensterpuppen verkaufe, habe
aber auch hierzulande Kunden.
Datenschutzrechtlich
relevant
Seitens der Datenschützer ist
klar, dass eine solche Puppe in der Schweiz nur
unter Auflagen eingesetzt werden könnte. «Sind
die Personen auf den Bildern erkennbar,
unterstehen die Aufnahmen dem
Datenschutzgesetz», sagte Eliane Schmid,
Sprecherin des Eidg. Datenschutz- und
Öffentlichkeitsbeauftragten (EDÖB) am
Donnerstag.
Eine Modekette bräuchte einen
Rechtfertigungsgrund für die Nutzung der
Kamerapuppe. In diesem Fall hiesse dies: Der
Kunde müsste – vor der Aufzeichnung – seine
Einwilligung geben. Er habe das Recht zu wissen,
dass und was gefilmt werde.
Datenschutzrechtlich relevant
ist auch die Auswertung. Passiert sie
anonymisiert, wäre dies unproblematisch. Auf die
Frage, ob es heikel wäre, wenn die Bilder mit
anderen Kundendaten – wie beispielsweise von
Kreditkarten – verknüpft würden, sagte Schmid:
«Je mehr Informationen an einer Person
festgemacht werden können, umso heikler ist es.»
(ses/sda)>
Kommentar: Die
Kamera-Gesellschaft
Demnächst kommt dann die Kamera an der
Gürtelschnalle, die Kamera am Schulthek zur
Kontrolle der Gespräche, die Kamera am Velolicht
gegen aggr. Autos, die Türklinken-Kamera, die
Kamera an der Rückseite von jedem Tram-Sitz und
Bus-Sitz, die Kamera an den Schlittschuhen zur
Zählung der Piruetten und Stürze, die Kamera an
den Fussballschuhen zum Zählen der Schritte und
Ginggs etc. Schnell die Flucht in ein
Entwicklungsland, wo man noch ohne Kameras frei
reden darf!!!
Michael Palomino, 23.11.2012
========
25.11.2012: <EU Internet: EU denkt über
Meldepflicht für Hackerangriffe nach>
aus: n-tv online; 25.11.2012;
http://www.n-tv.de/ticker/Computer/EU-denkt-ueber-Meldepflicht-fuer-Hackerangriffe-nach-article9603951.html
<München (dpa) - Zum
besseren Schutz vor Hackerangriffen denkt die EU
auch über eine Meldepflicht von Cyberattacken
für Unternehmen nach.
«Ich bin ein großer Befürworter
von Selbstregulierung, aber in diesem Fall fürchte
ich, dass wir damit nicht weiterkommen», sagte die
für die Digitale Agenda zuständige EU-Kommissarin
Neelie Kroes der «Süddeutschen Zeitung». Noch in
diesem Jahr wolle sie gemeinsam mit der
Innenkommissarin Cecilia Malmström und der
EU-Außenbeauftragten Catherine Ashton eine
Strategie für europäische Cybersicherheit
vorlegen. Dem solle dann ein Gesetzentwurf folgen,
der die Konsequenzen für Internet-Anbieter oder
Betreiber von Rechenzentren regele.
Die Menschen müssten darauf
vertrauen, dass neue Technologien wie etwa das
Cloud Computing sicher seien, sagte Kroes.
Andernfalls würden sich das Auslagern von Daten
und Diensten ins Internet nicht durchsetzen.
Europa würde damit nach ihrer Ansicht die Chance
vergeben, die lahmende Wirtschaft in Schwung zu
bringen und den Spardruck auf die öffentliche
Verwaltung zu mildern. Vom verstärkten Einsatz der
Cloud-Technologien verspricht sich Kroes bis 2020
etwa 2,5 Millionen zusätzliche Jobs.
Quelle: n-tv.de ,
dpa>
========
30.11.2012:
<Amerika wird zu einem autoritär regierten
Staat> - immer mehr Bürgerrechte werden in
den "USA" gestrichen - Demokratie, das war
einmal
aus: Deutsche Wirtschaftsnachrichten online;
30.11.2012;
http://deutsche-wirtschafts-nachrichten.de/2012/11/30/us-wissenschaftler-amerika-wird-zu-einem-autoritaer-regierten-staat/
<In
den USA werden im Zug eines immer uferloseren
Kriegs gegen den Terror die Bürgerrechte immer
stärker eingeschränkt. Teil des Kriegs sind vom
FBI provozierte und in letzter Sekunde
vereitelte Terroranschläge. Der aus München
stammende Sicherheits-Experte Prof. Armin
Krishnan ist der Auffassung, dass die
US-Regierung unter Präsident Barack Obama diese
Entwicklung nicht verhindert, weil sie die
US-Rüstungsindustrie als die wichtigste
Wachstumsbranche Amerikas fördern will.
Deutsche Wirtschafts
Nachrichten: Neulich wurde auf
einem US-Flughafen ein Designer verhaftet, der
eine verrückte Uhr trug. Die Begründung:
Terror-Verdacht! Sie die Amerikaner paranoid
geworden?
Armin Krishnan: Die
Transport Security Administration (TSA) ist für
die Sicherheit auf Flughäfen zuständig. Leider
sind die TSA Mitarbeiter unterbezahlt und nicht
gut geschult. Vorfälle wie dieser sind keineswegs
ungewöhnlich. Seit der Einführung der TSA wird die
Behörde von Beschwerden durch Reisende geradezu
überhäuft. Bekannt ist ein Fall, in dem ein TSA
Mitarbeiter zwei ‚verdächtige‘ Pfeifen von einem
Reisenden konfisziert hatte, die dann am
Checkpunkt liegenblieben, bis sie Stunden später
von einem anderen TSA Mitarbeiter aufgefunden
wurden. Dieser benachrichtigte dann das
Bombenkommando, um die ‚verdächtigen‘ Objekte zu
entfernen. Trotzdem wurde der Flughafen nicht
evakuiert und es wurden auch keine weiteren
Sicherheitsmaßnahmen ergriffen. Dieser und
ähnliche Vorfälle illustrieren, dass die
Flughafensicherheit in den USA ein einziges
Sicherheitstheater ist, das vor allem dazu dient,
den Anschein von Sicherheit zu erwecken. Manchmal
geht das Theater zu weit, und es kommt zu solch
unsinnigen Entscheidungen, dass Reisende wegen dem
Besitz von ‚verdächtigen‘ Gegenständen nicht an
Bord gelassen werden.
Deutsche Wirtschafts
Nachrichten: Amerika hat den
„Krieg gegen den Terror“ seit nun mehr einigen
Jahren zum obersten Staats-Ziel erklärt. Dazu
werden die Bürgerechte immer stärker
eingeschränkt. Besteht eigentlich wirklich eine
Terrorgefahr in den USA?
Armin Krishnan: Nüchtern
betrachtet ist die Terrorgefahr in den USA nicht
allzu groß. Der interne Sicherheitsapparat ist
seit 2001 so stark ausgebaut worden, dass
ausländische Terroristen kaum eine Chance haben,
unbemerkt einzureisen oder hier größere
Terroranschläge zu planen. 2011 starben nur 17
amerikanische Privatpersonen weltweit durch
Terroranschläge und keiner davon innerhalb der
USA. Das Magazin The Atlantic spottete sogar, dass
es für Amerikaner wahrscheinlicher ist, durch die
eigenen Möbel zu Tode zu kommen als durch
Terroristen.
Al Qaida gelang schon seit
Jahren kein erfolgreicher Terroranschlag in den
USA. Trotzdem behauptet die Regierung, dass es
durchaus eine reale Terrorbedrohung gebe, die aber
nun verstärkt von rechtsextremen Einzeltätern oder
‚einsamen Wolf‘-Terroristen ausginge. Das ist
durchaus plausibel, da es eine Reihe von Fällen
gab, in denen Einzeltäter einfach wahllos in
Menschenmengen geschossen haben bzw. Amok gelaufen
sind, wie z.B. zuletzt im Juli in einem Kino in
Denver. Solche Fälle werden nun ebenfalls oft als
Terroranschläge charakterisiert.
Andererseits machen dann die
gezielte Tötungen im Ausland noch weniger Sinn.
Die Terrorismusgefahr innerhalb der USA kann durch
die gezielten Tötungen in Afghanistan, Pakistan,
Jemen und Somalia jedenfalls nicht verringert
werden.
Deutsche Wirtschafts
Nachrichten: Der besagte Designer
wurde mehr als 24 Stunden im Gefängnis
festgehalten. Welche Legitimation hat die
Einschränkung der Bürgerrechte? Immerhin gibt es
in den USA ja eine Verfassung…
Armin Krishnan: Der
Kongress verabschiedete einige Wochen nach dem 11.
September 2001 den sogenannten PATRIOT Act, der
die verfassungsmäßig garantierten Bürgerrechte in
vielerlei Hinsicht deutlich einschränkt. Zum
Beispiel dürfen Polizeibehörden auch ohne
Gerichtsbeschluss Terrorverdächtige abhören oder
ohne deren Wissen deren Häuser durchsuchen (‚sneak
and peek‘). Es ist ebenfalls zulässig
Terrorverdächtige in den USA bis zu 48 Stunden
ohne Anklage festzuhalten. Ausländer können bis zu
sieben Tage in Sicherheitsverwahrung genommen
werden.
Allerdings ist das immer noch
besser als in Großbritannien, der Wiege der
parlamentarischen Demokratie, wo Terrorverdächtige
ganze 14 Tage lang ohne Anklage festgehalten
werden dürfen. Leider ist seit dem 1. Januar 2012
die NDAA 2012 in Kraft, was der US-Regierung ganz
erhebliche zusätzliche rechtliche Befugnisse
einräumt. Das Gesetz des US- Kongresses erlaubt es
dem US-Militär, Kombattanten bzw. Terroristen
weltweit auf unbegrenzte Zeit in
Sicherheitsverwahrung zu nehmen, theoretisch auch
in den USA (Sektion 1021). Hochgradig
problematisch an diesem Gesetz ist, dass die
Regierung allein auf den Verdacht, dass eine
Person ein Terrorist ist, handeln kann ohne jemals
einem Gericht dafür Beweise vorlegen zu müssen.
Präsident Obama hat zum Anlass der Unterzeichnung
des Gesetzes versprochen, in den USA von der
Regelung keinen Gebrauch zu machen, aber rein
rechtlich gesehen bedeutet das relativ wenig.
Bereits lange vor der NDAA 2012
hatte der Rechtsberater der Bush-Regierung, John
Yoo, die Ansicht vertreten, dass die ganze Welt
ein Schlachtfeld im Krieg gegen den Terror ist,
also das Kriegsrecht auch in den USA gültig sein
könnte. In der Tat wurden Fälle bekannt, in denen
das Militär amerikanische Bürger ohne Anklage und
Rechtsbeistand in Militärgefängnissen festgehalten
hat bzw. festhält.
Die amerikanische
Bürgerrechtsorganisation ACLU fand im Jahr 2008
heraus, dass Yaser Hamdi, Jose Padilla and Ali
al-Marri in Militärgefängnissen in Virginia und
Süd Carolina verhört und verwahrt werden gemäß den
Regeln, die für Guantanamo Bay-Gefangene gelten.
Ein berühmterer Fall ist der des
WikiLeaks-Informanten Bradley Manning, der
Depeschen des US-Außenministeriums illegal
weitergegeben hat und sich nun seit 2010 ohne
Anklage in einem Militärgefängnis in Quantico in
Virginia befindet. Der UN-Beauftragte für
Menschenrechte, Juan Ernesto Mendez, hat unlängst
erklärt, dass Mannings „exzessive und ausgedehnte
Isolationshaft eine grausame, unmenschliche und
entwürdigende Behandlung“ darstellt. Es ist
anzunehmen, dass die unbegrenzte
Sicherheitsverwahrung für Amerikaner sich immer
noch auf wenige Einzelfälle beschränkt. Sobald
aber eine Rechtsgrundlage dafür geschaffen ist,
kann kein Gericht die Regierung daran hindern,
irgendwann in der Zukunft in größerem Umfang davon
Gebrauch zu machen.
Deutsche Wirtschafts
Nachrichten: Wer profitiert am
meisten vom ewigen „Kampf gegen den Terror“?
Armin Krishnan: Der
‚globale Krieg den Terror‘ hat den ‚Kalten Krieg‘
als politisch-militärisches Paradigma abgelöst.
Dies bedeutet, dass nach Ende des globalen
Konflikts mit der Sowjetunion es nun einen
globalen Konflikt gegen ‚Terroristen‘ aller Art –
nicht nur al Qaida – sowie gegen Staaten gibt, die
den Terrorismus fördern. Das ermöglicht es der
amerikanischen Regierung, sowohl außenpolitische
als auch innenpolitische Ziele zu verfolgen.
Außenpolitisch behauptet die US-Regierung das
Recht zu besitzen, in jedem Staat der Welt
Terroristen gefangen zu nehmen oder töten zu
dürfen oder Staaten anzugreifen, die Terroristen
beschützen, etwa in Afghanistan. Das ist effektiv
ein unbeschränktes Interventionsrecht, da man
Terroristen überall finden kann.
Damit können die USA ihre
Interessen im Nahen Osten verfolgen, der wegen der
immensen Ölreserven auf lange Zeit von
geostrategischer Bedeutung bleiben wird. Die USA
können auch Öl und andere Rohstoffe in anderen
Teilen der Welt sichern, wie etwa in Afrika und
Asien. So wurde ein neues Militärkommando für
Afrika geschaffen (Africom), das für den Einsatz
amerikanischer Truppen in Afrika zuständig ist.
Innenpolitisch profitiert die
US-Regierung vom Krieg gegen den Terrorismus
dadurch, dass traditionelle verfassungsmäßige
Beschränkungen ausgehebelt werden können und eine
sehr viel stärkere politische Kontrolle und
Steuerung der amerikanischen Bevölkerung möglich
wird.
Der frühere amerikanische
Nationale Sicherheitsberater und Mentor Präsident
Obamas, Zbigniew Brzezinski, spricht von dem
Beginn einem neuen ‚technotronischen Zeitalter‘,
in dem eine nie dagewesene politische Überwachung
und Kontrolle von Individuen möglich ist. Genau
das scheint sich seit dem 11. September 2001 immer
mehr abzuzeichnen. In meinem Buch geht es in
erster Linie um gezielte Tötungen, aber der
größere Zusammenhang ist die politische und
sozialtechnische Umwandlung von modernen
demokratischen Gesellschaften in technokratisch
und autoritär regierte post-politische
Gesellschaften, in denen individuelle Freiheit und
Rechte nicht mehr existieren. Dies ist ein
weltweiter Trend und nicht einfach auf die USA
beschränkt. Selbstverständlich ist der ‚Krieg
gegen den Terrorismus‘ auch überaus lukrativ für
Firmen in der Rüstungs- und Sicherheitsbranche,
welche in der Zäsur der 1990er Jahre unter
gewaltigen Haushaltskürzungen litt, und die sich
seit 2001 eines bemerkenswerten Aufschwungs
erfreut.
Deutsche Wirtschafts
Nachrichten: Wie viel Geld der
Steuerzahler fließt in den
militärisch-industriellen Komplex?
Armin Krishnan: Nach
SIPRI-Daten entsprechen die Militärausgaben der
USA etwa 41 Prozent der weltweiten
Militärausgaben. Das wären 711 Milliarden Dollar
für 2012. Nicht eingerechnet sind 100 Milliarden
Dollar für die laufenden Kriege und 22 Milliarden
Dollar für Atomwaffen vom Energieministerium. Die
nächstgrößten Militärmächte China, Russland,
Großbritannien und Frankreich geben dagegen
zusammengenommen im Jahr 2012 nur etwa 340
Milliarden Dollar aus, was weniger ist als die
Hälfte amerikanischer Ausgaben.
Der US-Haushalt beträgt für 2012
insgesamt 3,729 Billionen Dollar, der
Rüstungsanteil entspricht also etwa 19 Prozent.
Zum Vergleich: Im deutschen Bundeshaushalt sind
nur etwa 10 Prozent für Verteidigung vorgesehen.
Hinzu kommen 46 Milliarden Dollar für das
Heimatschutzministerium (DHS), sowie 2,9
Milliarden Dollar für die Terrorbekämpfung des
FBI, sowie eine unbekannte Summe, die andere Teile
der US-Regierung für die Terrorbekämpfung
ausgeben.
Insgesamt liegen die Ausgaben
der US-Regierung für nationale Sicherheit bei etwa
einer Billion Dollar. Fast jeder vierte von der
Regierung ausgegebene Dollar fließt in die
nationale Sicherheit. Für die Rüstungsindustrie,
private Sicherheitsfirmen und individuelle
Sicherheitsdienstleister ist das eine regelrechte
Bonanza. Große Bereiche der Verteidigung und des
Heimatschutzes sind stark privatisiert.
Rüstungsfirmen stellen nicht nur die Waffen und
Munition her, sondern sind zunehmend direkt an
militärischen Operationen beteiligt, in dem sie
Kampfflugzeuge und anderes Gerät in den
Einsatzgebieten warten und reparieren, oder auch
Militärsatelliten ins All schießen und bedienen.
Privatfirmen sind groß im
Nachrichtendienstgeschäft und arbeiten an der
technischen Beschaffung, Verarbeitung und
Auswertung von geheimen Daten. Ganz zu schweigen
von privaten Sicherheitsdienstleistern oder
Söldnern, die militärische Anlagen und
diplomatische Vertretungen weltweit beschützen und
andere Spezialaufgaben ausführen.
Deutsche Wirtschafts
Nachrichten: Kann man sagen, dass
die hohen Staatsausgaben eine Art
Wirtschaftsförderungs-Programm für eine ganz
besondere Dienstleistungs-Branche sind? Die
Dienstleistung, die da gefördert wird, ist dann
eben das Töten von Menschen…
Armin Krishnan: Der
existierende militärisch-industrielle Komplex
wurde während des Zweiten Weltkrieges aufgebaut.
Zu Beginn des Zweiten Weltkriegs war das
US-Militär mit 175,000 Soldaten viel kleiner als
die Militärapparate anderer Großmächte. 1945 besaß
die USA mit 10 Millionen Soldaten die größte
Kriegsmaschine, die die Welt je gesehen hat.
Der 1947 beginnende Kalte Krieg
hat dafür gesorgt, dass die amerikanische
Wirtschaft sich zunehmend darauf ausgerichtet hat,
den nationalen Sicherheitsapparat zu beliefern und
zu unterstützen. Das US-Militär hat etwa 1,4
Millionen Soldaten. Hinzu kommen 700.000 zivile
Regierungsangestellte im Bereich nationaler
Sicherheit, sowie etwa 480.000 Angestellte im
Bereich der Luft-Raumfahrt und Rüstungsindustrie.
Es hängen ziemlich viele Jobs direkt von der
nationalen Sicherheit ab.
Es sieht nicht so aus, als ob
sich unter Präsident Obama allzu viel ändern wird.
Selbst die zu erwartenden Kürzungen werden in dem
Bereich nationaler Sicherheit nicht allzu
gravierend ausfallen. Ganz klar ist, dass die
nationale Sicherheit eine
Arbeitsbeschaffungsmaschine ist und dazu verwendet
wird, um die US-Wirtschaft in Krisenzeiten
künstlich anzukurbeln, wenn der Rest der
Wirtschaft schwächelt. Langfristig geht das
natürlich schief, da sich ein jährliches Defizit
von derzeit 1,5 Billionen Dollar nicht mehr lange
durchhalten lässt. Entweder gibt es ganz massive
Kürzungen, die politisch nicht durchsetzbar sind,
oder irgendwann kommt halt der
Währungszusammenbruch.
Deutsche Wirtschafts
Nachrichten: Die Linken in den USA
waren ganz aufgeregt vor Freude, als Obama an
die Macht kam. Eigentlich kann das organisierte
Töten ja kein linkes Thema sein. Ist der
Rüstungs-Komplex unter Obama geschrumpft oder
ist es weiter die wichtigste Branche in den USA?
Armin Krishnan: Es
gibt in der Tat sehr paradoxe Entwicklungen unter
Obama. Natürlich ist bekannt, dass Obama seine
Präsidentschaft mit dem Vorhaben begann, mehr
Verantwortlichkeit und Transparenz in der
Regierung zu verwirklichen. Er wollte auch den
ausufernden nationalen Sicherheitssektor
schrumpfen.
Aus vielerlei Gründen hat Obama
die meisten seiner Versprechen nicht eingehalten,
was viele seiner früheren Fans als enttäuschend
ansehen. Im Bereich Außenpolitik und nationale
Sicherheit gibt es eine klare Kontinuität von
Präsident George W. Bush zu Präsident Obama. Unter
Obama gab es zum Beispiel eine Verlängerung des
PATRIOT Acts, einen leichten Anstieg der
Verteidigungsausgaben, eine 30 Milliarden Dollar
Waffenlieferung an das autoritäre Königreich Saudi
Arabien, eine Fortsetzung der Besetzung des Irak
selbst nach dem erklärten Ende des Krieges 2010,
eine Eskalation im Krieg gegen den Terror – im
Kriegstheater Afghanistan und Pakistan – und eine
steigende Anzahl von geheimen und nicht so
geheimen Interventionen in Libyen, Uganda,
Somalia, Iran, Jemen, Syrien, Mexiko, Guatemala
und vielen anderen Ländern.
Wo sich Obama radikal von seinem
Vorgänger unterscheidet, ist der systematische
Ausbau der CIA/JSOC Drohnenprogramme. In den
Jahren 2009 und 2010 gab es einen dramatischen
Anstieg der Drohnenangriffe in Pakistan. Das
Drohnenprogramm und die gezielten Tötungen sind
nun fest institutionalisiert und wird sich nun auf
viele Jahre fortsetzen. Das alles ist nicht die
Schuld Obamas, liegt aber vielmehr an dem
gigantischen und verdeckten Einfluss des
militärisch-industriellen Komplexes auf die
U.S.-Regierung und den US-Kongress. Das sind
Realitäten, an denen kein Präsident vorbeikommt.
Deutsche Wirtschafts
Nachrichten: Damit es für die
„Dienstleistung Töten“ auch eine Nachfrage gibt,
müssen Kriege geführt werden. Haben die USA ein
Interesse an möglichst vielen Kriegen auf der
Welt, damit es einen prosperierenden Markt gibt?
Armin Krishnan: Das
ist viel zu vereinfacht ausgedrückt. Traditionelle
Kriege gibt es ja kaum noch, und momentan sieht es
nicht danach aus als, ob die USA willens und in
der Lage wäre einen weiteren Krieg wie den
Irak-Krieg zu führen. Die Kriege im Irak und
Afghanistan haben nach Rechnung des
Wirtschafts-Nobelpreisträgers Joseph Stiglitz
bereits 3 Billionen Dollar verschlungen. Das ist
auf absehbare Zeit nicht mehr finanzierbar.
Also gibt es eine Zunahme von
verdeckten Interventionen und geheimen Kriegen,
die erheblich billiger sind, aber teuer genug, um
den militärisch-industriellen Komplex am Laufen zu
halten. Langfristig sehe ich aber einen weiteren
Ausbau des Polizeistaates und des
Sicherheitsapparates im Inland. Im Heimatschutz,
der Terror- und Verbrechensbekämpfung liegt
wahrscheinlich die Zukunft der Rüstungs- und
Sicherheitsindustrien. Bis 2020 plant die
amerikanische Luftfahrbehörde FAA, 30.000
inländische Drohnen zu genehmigen. Damit haben
zumindest die Drohnenhersteller auf absehbare Zeit
volle Auftragsbücher, egal ob es weiter
Drohnenangriffe in Entwicklungsstaaten gibt. Da
müssen keine neuen Kriege angezettelt werden.
Begrenzte Militäreinsätze in Entwicklungsstaaten
wird es trotzdem weiter geben.
Deutsche Wirtschafts
Nachrichten: Wie stellt sich die
Lage im Inneren Amerikas dar? Ist die These
zutreffend, dass bei den meisten geplanten
Terror-Angriffen das FBI eine Rolle spielt? Und
wenn ja, welche?
Armin Krishnan: In
einem bahnbrechenden Artikel hat das renommierte
Magazin Mother Jones im vergangenen Jahr (Ausgabe
September/Oktober 2011) die Rolle des FBI in den
vereitelten Terroranschlägen der letzten Jahre
enthüllt. Es verhält sich demnach folgendermaßen:
Das FBI beschäftigt über 15.000 Informanten in den
USA, deren Aufgabe es ist islamische Gruppierungen
zu unterwandern und Terroranschläge aufzudecken.
Soweit, so gut.
Allerdings bezahlt das FBI
manchen Informanten an die 100.000 Dollar
jährlich, was diese dadurch rechtfertigen, dass
sie regelmäßig erfolgreich Terroranschläge
aufdecken. Am einfachsten ist das natürlich, wenn
die Informanten naive Personen selbst zu den
Terroranschlägen anstiften. Das FBI liefert dann
das benötigte Material – Waffen, Sprengstoff und
andere Ausrüstung -, wobei die Angestifteten
streng überwacht werden und das Material einfach
nur Requisiten sind.
Wenn die unterwanderten
Möchtegern-Terroristen dann zur Tat schreiten,
werden sie prompt vom FBI verhaftet und wegen
Terrorismus angeklagt. Das lässt das FBI gut
aussehen und vermittelt der Öffentlichkeit den
Eindruck, dass es eine echte Terrorgefahr gibt.
Bei wenigstens der Hälfte aller vom FBI
vereitelten Terroranschläge spielen Informanten
eine Rolle. Auf der Mother Jones-Webseite gibt es
eine Übersicht der sechs Top-FBI Terrorplots.
Darüber hinaus gibt es Hinweise,
dass die US-Regierung einige spektakuläre al Qaida
Anschläge in den USA zugelassen hat, um sie in
letzter Minute zu vereiteln. Besonders verdächtig
in dieser Hinsicht ist der
‚Unterhosen-Bomber‘-Fall vom Dezember 2009, in dem
es dem nigerianischen Terroristen Omar Fahrouk
Abdulmutallab gelang, eine Bombe in ein Flugzeug
nach Detroit zu schmuggeln. Nicht nur gab es einen
verlässlichen Augenzeugen, den Anwalt Kurt
Haskell, der berichtete, dass der Terrorist ohne
Sicherheitskontrolle und ohne Kontrolle des Visums
und des Reisepasses in Amsterdam ins Flugzeug
gelassen wurde.
Es gab zudem eine Anhörung im
Kongress, bei der herauskam, dass eine
US-Sicherheitsbehörde – mit ziemlicher
Wahrscheinlichkeit die CIA – beim
US-Außenministerium die Ausstellung eines Visums
befürwortet hat, obwohl Abdulmutallabs Name ganz
klar auf einer Terrorliste stand.
Deutsche Wirtschafts
Nachrichten: Beim 11. September
kann man jedoch ausschließen, dass es sich um
eine „False flag“ gehandelt hat?
Armin Krishnan: Die
Frage überrascht mich, da die Massenmedien das
ernsthafte Hinterfragen der Anschläge vom 11.
September allgemein als einen Tabubruch
betrachten. Ich möchte versuchen, die Frage
diplomatisch zu beantworten. Mehr als 80 Prozent
aller Amerikaner halten die offizielle Darstellung
der Ereignisse für nicht glaubwürdig. Sind die
Amerikaner also verrückt? Keineswegs. Selbst nach
11 Jahren mehren sich die Fragen, was sich an
diesem schicksalhaften Septembertag von 2001
abgespielt hat. Zum Beispiel fiel das Gebäude 7
des WTC-Komplexes nach wenigen Stunden
mittelschwerer Brände überraschend in
Sekundenschnelle sauber in sich zusammen, was vom
britischen Sender BBC 20 Minuten vorher
angekündigt wurde.
Als Donald Rumsfeld in einem
Interview zu Gebäude 7 befragt wurde, behauptete
er, nie davon gehört zu haben, obwohl das
47-stöckige Gebäude eines der höchsten in New York
war und am selben Tag der Terroranschläge
zusammenbrach. Die Ursache für den Zusammensturz
von Gebäude 7 konnte bis heute nicht eindeutig
geklärt werden.
Es sind diese und andere Fragen,
die die Amerikaner von der Regierung beantwortet
haben wollen, und es wird zunehmend schwieriger
für die U.S.-Regierung, diese Fragen einfach zu
ignorieren und als Verschwörungstheorie abzutun.
Auch die Weltöffentlichkeit will Antworten. Als
der iranische Präsident die Frage nach 9/11 in der
UN aufwarf, verließen die Delegationen der
NATO-Staaten demonstrativ den Saal.
Interessanterweise war die Mehrzahl der anderen
versammelten Regierungsvertreter bereit, sich
anzuhören, was Ahmadinedschad über 9//11 zu sagen
hatte.
Im September 2012 verlangte ein
Richter des Obersten Gerichtshofs in Italien eine
internationale Untersuchung der Anschläge vom 11.
September. Richter Ferdinando Imposimato behauptet
sogar, dass 9/11 eine ‚false flag‘ ähnlich der
‚Strategie der Spannungen‘ im Italien des Kalten
Krieges war. Natürlich fehlen dafür die Beweise,
und möglicherweise geht diese Behauptung etwas zu
weit. Trotzdem hat die Weltöffentlichkeit ein
Recht zu erfahren, was passiert ist. Irgendwann
wird die Wahrheit ans Licht kommen. Allerdings
kann das noch lange dauern. Selbst nach fast 50
Jahren hält die US-Regierung die Akten zum
Kennedy-Attentat immer noch fest unter Verschluss.
Armin Krishnan
ist Visiting Assistant Professor for Security
Studies
Intelligence and
National Security Studies Program an der
Universität of Texas in El Paso. Sein neues Buch
„Gezielte Tötung. Die Zukunft des Krieges“ ist
im Berliner Verlag Matthes & Seitz
erschienen.
Im
zweiten Teil des Interviews beschreibt
Krishnan die neue Weltordnung, in der die
Amerikaner die Welt als ihr Eigentum betrachten
und in der nationalstaatliche Souveränität immer
mehr ausgehebelt wird.>
========
"USA"
1.12.2012: <Gefürchtete Liste: Eine Million
Amerikaner stehen unter Terrorverdacht>
aus: Deutsche Wirtschaftsnachrichten online;
1.12.2012;
http://deutsche-wirtschafts-nachrichten.de/2012/12/01/gefuerchtete-liste-eine-million-amerikaner-stehen-unter-terror-verdacht/
<Der
US-Sicherheitsforscher Armin Krishnan hält den
Polizeistaat USA für eine echte Bedrohung: Etwa
eine Million US-Bürger gelten als Terroristen.
Sie können im Grunde überall und jederzeit
verhaftet und exekutiert werden. Der Rechtsweg
ist ausgeschlossen - auch im Ausland.
Fototext: <In den USA müssen
die Bürger jederzeit mit dem Zugriff durch das FBI
rechnen. Neulich wurde in Will Potter, ein
ehemaliger Journalist der Chicago Tribune
verhaftet. Er hatte sich für Tierschutzrechte
eingesetzt.>
Fototext: <Prof. Armin Krishnan: „Es gibt eine
Terrorliste, die das FBI Arbeitgebern zugänglich
macht, was bedeutet, dass diese Personen dann
keinen Job bekommen..“>
Der Artikel:
<Deutsche Wirtschafts Nachrichten:
Sie haben berichtet, dass es in den USA
mittlerweile sehr schnell möglich ist, des
Terrorismus verdächtigt zu werden. Was droht
einem Bürger, wenn er von den US-Behörden als
„Terrorist“ eingestuft wird? Kommt er vor
Gericht oder wird er gleich liquidiert?
Armin Krishnan:
Prinzipiell behauptet die Obama-Regierung, dass
Terroristen, auch wenn sie amerikanische
Staatsbürger sind, weltweit getötet werden dürfen.
Zum Beispiel autorisierte Obama die Tötung des
amerikanischen Staatsbürgers jeminitischer
Abstammung Anwar Al-Awlaki im Jemen in 2011.
Generalstaatsanwalt Eric Holder verteidigte dieses
Vorgehen gegen einen amerikanischen Bürger in
einer Rede an der North Western University in
Chicago im März dieses Jahres damit, dass eine
interne juristische Überprüfung dem
verfassungsmäßig garantierten Recht auf ein
‚ordentliches Verfahren‘ entspricht.
Als der Kongress FBI-Direktor
Mueller daraufhin befragte, ob gezielte Tötungen
von Terroristen nun auch in den USA möglich seien,
konnte oder wollte er diese Frage nicht mit einem
klaren ‚Nein‘ beantworten. Das heißt wohl, dass es
im Ermessen des Präsidenten liegt, wann ein
amerikanischer Terrorist getötet werden darf. In
der Praxis dürften solche Fälle extrem selten
vorkommen.
Was allerdings der Fall ist,
ist, dass es Terrorbeobachtungslisten gibt, auf
der die Namen von wenigstens einer Million
Amerikanern stehen, die dann möglicherweise
diskriminiert werden. Zum Beispiel gibt es eine
Flugverbotsliste. Wer auf der Liste steht, darf
kein Flugzeug benutzen. Es gibt eine Terrorliste,
die das FBI Arbeitgebern zugänglich macht, was
bedeutet, dass diese Personen dann keinen Job
bekommen.
Problematisch ist natürlich,
dass die Regierung keinem Gericht Beweise vorlegen
muss, um Namen von Personen auf diese Listen zu
setzen. Solch potenziell willkürliche Maßnahmen
gegen Individuen sollten in einem formal
demokratischen Staat nicht zulässig sein.
Deutsche Wirtschafts
Nachrichten: Findet diese rechtlich
völlig unjgedeckte Verfolgung auch im Ausland
statt?
Armin Krishnan:
Selbstverständlich gibt es für die CIA und das
US-Militär strenge Regeln, nach denen sie tödliche
Gewalt einsetzen dürfen. Die Amerikaner haben eine
überaus legalistische Denk- und Vorgehensweise.
Was immer die Regierung oder das Militär
unternimmt – es überprüft üblicherweise ein Jurist
zuerst, ob es auch legal ist. Wenn die CIA in
neutralen Staaten töten will, dann muss es zuerst
eine juristische Überprüfung geben. Der
Chef-Jurist der CIA bekommt dann ein etwa
fünfseitiges Dossier über jede Zielperson. Die
resultierende Todesliste muss ebenfalls vom
Nationalen Sicherheitsrat abgesegnet werden. Der
Präsident hat ein Veto-Recht. Der Kongress hat
ebenfalls Einsicht in die Todeslisten.
Im Oktober veröffentlichte die
Washington Post einen Artikel, der die
‚Bestimmungs-Matrix‘ (‚disposition matrix‘) als
ein Verfahren für gezielte Tötungen beschrieb.
Demnach gibt es eine Datenbank mit den Namen von
Terroristen, sowie deren Aufenthaltsort und
anderen Daten. Die Datenbank zeigt dann den
Entscheidungsträgern Möglichkeiten auf, wie eine
Zielperson am besten ‚neutralisiert‘ werden kann,
also gefangen genommen oder getötet werden kann.
Das bedeutet, dass gezielte Tötungen keineswegs
unkontrolliert stattfinden.
Andererseits gibt es das
Problem, dass ‚Terrorist‘ ein ziemlich unscharf
definierter Begriff ist und es damit im Ermessen
der Sicherheitsbehörden und des Präsidenten liegt,
wer ein ‚Terrorist‘ ist und wer nicht. Es ist aber
gerade wegen der legalistischen Vorgehensweise der
US-Regierung so erschreckend, dass die legalen
Möglichkeiten tödliche Gewalt auch außerhalb von
Kriegsgebieten anzuwenden immer mehr ausgebaut
werden, wie zum Beispiel durch die NDAA 2012.
Deutsche Wirtschafts
Nachrichten: Kann es einem
Europäer widerfahren, dass er plötzlich bei
einem „Unfall“ ums Leben kommt, weil er
irrtümlich oder durch Denunziation auf eine
„Terrorliste“ geraten ist?
Armin Krishnan:
Heutzutage ist so ziemlich alles möglich. Wie ich
in meinem Buch beschrieben habe, können
Geheimdienste schon lange in einer Weise töten,
die keine Spuren hinterlässt. Es gibt eine
Vielzahl von Giften, die einen Tod wie einen
Herzinfarkt erscheinen lassen. Es gibt angeblich
sogar eine EMP ‚Herzinfarkt-Pistole‘, die auf eine
kurze Distanz mit Hilfe eines gezielten
elektromagnetischen Impulses einen Herzinfarkt
auslösen kann. Der Mossad tötete das
Hamas-Mitglied Mahmoud al-Mahbou im Januar 2010 in
einem Hotel in Dubai mit einer Giftinjektion, die
den Tod zunächst als natürlich erscheinen ließ.
In 2003 gab es in Großbritannien
einen Geheimdienstskandal, als der
Massenvernichtungswaffen-Experte des britischen
Verteidigungsministeriums, der den Fall irakischer
Waffenprogramme untersuchte, David Kelly, nahe
seines Hauses tot aufgefunden wurde. Offizielle
Todesursache ist Selbstmord. Allerdings waren die
Umstände verdächtig genug, um eine offizielle
Untersuchung zu erzwingen. Ein Mitglied des
britischen Parlaments, Norman Baker, behauptete,
dass Kelly von der Regierung getötet wurde, um
peinliche Wahrheiten zu vertuschen.
Der Enthüllungsjournalist Gary
Webb, der die Verwicklung der CIA in den
Drogenhandel aufdeckte, brachte es 2004 fertig,
Selbstmord zu begehen, indem er sich ZWEIMAL in
den Kopf schoss. Der Tod von Uwe Barschel 1987 ist
ja auch nicht vollständig aufgeklärt. Verdächtige
Todesfälle, die möglicherweise Geheimdienstmorde
sind, gibt es überall.
Das oben angedeutete Szenario
halte ich für derzeit eher unwahrscheinlich. Meine
Befürchtung ist aber, dass staatlich sanktionierte
Morde zunehmen werden, da es immer leichter wird,
sie zu vertuschen. Es ist ebenfalls leichter für
Regierungen, Tötungen anzuordnen, wenn sie formal
als legal gelten. Die allermeisten
Regierungsbeamten sind überaus gesetzestreu und
würden sich weigern, an kriminellen Aktivitäten
teilzunehmen. Formale Legalität stellt auch
sicher, dass Regierungsmitglieder oder
Geheimdienst-und Militärpersonal später nicht
juristisch zur Rechenschaft gezogen werden können.
Schließlich: Je mehr Menschen gezielt getötet
werden, desto wahrscheinlicher ist es, dass dabei
Fehler gemacht werden und die Falschen zu Opfern
werden.
Deutsche Wirtschafts
Nachrichten: Betrachten die USA
mittlerweile die ganze Welt als ihr Eigentum,
wenn es um die Terrorbekämpfung geht?
Schließlich gibt es keine nationalen Grenzen
mehr, wenn gekämpft wird – wie man bei der
Ermordung von Bin Laden in Pakistan gesehen hat?
Armin Krishnan:
Die USA sind die einzige verbleibende Weltmacht,
und daher nehmen die USA Privilegien für sich in
Anspruch, die sie anderen Staaten nicht zugestehen
wollen. Unlängst hat Außenministerin Hillary
Clinton nach Aussage der Washington Post erklärt,
dass die USA das Recht haben, weltweit nach
Gutdünken Terroristen anzugreifen. Die
Abbottabad-Operation zur Ermordung von Osama bin
Laden ist in der Hinsicht außergewöhnlich, da sie
anscheinend ohne das Wissen und dem Einverständnis
der pakistanischen Regierung stattfand. Das war
nicht nur überaus riskant, es war eine Verletzung
eines der Grundprinzipien des Völkerrechts. Ein
Militäreinsatz in einem anderen Staat, der diesen
Militäreinsatz nicht genehmigt hat, ist
traditionell als ein Kriegsakt zu werten und hätte
es Pakistan formal erlaubt, den USA den Krieg zu
erklären, oder zumindest amerikanisches
Militärpersonal in Pakistan als gegnerische
Kombattanten zu betrachten. Natürlich sitzt die
USA hier am längeren Hebel. Pakistan hat nichts
davon, einen Krieg mit einem übermächtigen
Verbündeten anzufangen. Zu befürchten ist, dass
die USA in Zukunft weitere riskante und
provokative Antiterror-Einsätze in neutralen
Staaten durchführen könnte, welche im schlimmsten
Fall zu einer unkontrollierten Eskalation führen
könnten.
Deutsche Wirtschafts
Nachrichten: Wie chirurgisch sind
die Schnitte, die durch gezielte Tötungen
erfolgen? Welche Rechte haben Zivilisten, die
irrtümlich getötet werden?
Armin Krishnan:
Die Genfer Konventionen schützen Zivilisten in
militärischen Konflikten, und auch die USA sind
daran gebunden. Kollateralschäden, also auch
zivile Verluste, die verhältnismäßig sind, sind
vom Kriegsrecht allerdings ausdrücklich erlaubt.
Solange es eine militärische Notwendigkeit für den
Militäreinsatz gab und Vorkehrungen getroffen
wurden, um zivile Verluste gering zu halten, ist
es innerhalb von Kriegsgebieten erlaubt, zivile
Schäden zu verursachen.
Das rechtliche Problem besteht
vor allem darin, dass Drohnenangriffe, die
zuweilen erhebliche zivile Schäden anrichten und
viele Zivilisten töten, in neutralen Staaten wie
Pakistan, Jemen oder Somalia stattfinden. In
Pakistan könnten bis zu ein Drittel der Todesopfer
der Drohnenangriffe unschuldige Zivilisten sein.
Manche Völkerrechtlicher, darunter auch von der
Stanford University, betrachten diese
Drohnenangriffe in neutralen Staaten, bei denen
Zivilisten sterben, als mögliche Kriegsverbrechen.
In diesem Fall könnte Präsident
Obama, der die Angriffe formal autorisiert, als
Kriegsverbrecher in Den Haag vor Gericht gestellt
werden. Das wird natürlich niemals passieren. Es
gibt aber eine Reihe von Zivilklagen gegen die CIA
und die US-Regierung, auch von den Angehörigen
getöteter Zivilisten. Diese Klagen wurden bislang
alle abgewiesen, da es sich um Belange nationaler
Sicherheit handelt, die einen besonderen Schutz
haben.
Juristisch gibt es das
Drohnenprogramm der CIA nicht, und die Regierung
muss auch keine Informationen in Bezug auf das
Drohnenprogramm oder bestimmte Drohnenangriffe an
Gerichte weitergeben. Ohne diese Informationen
sind Klagen aussichtslos, da es auf die
juristische Analyse der genauen Umstände ankommt,
wenn es darum geht zu entscheiden, ob ein
bestimmter Angriff völkerrechtlich zulässig war
oder ein Kriegsverbrechen. Damit kann man sagen,
die Drohnenopfer und deren Angehörige haben keine
Rechte, solange sich hier nichts fundamental
ändert.
Deutsche Wirtschafts
Nachrichten: Gibt es eigentlich
noch so etwas wie nationalstaatliche
Souveränität, oder sind wir bereits wieder bei
einer Gesellschaft angekommen, in der ziemlich
barbarisch das Recht des Stärkeren gilt?
Armin Krishnan:
Ich würde die Lage nicht in dieser Weise
beschreiben. Es gibt eine Weltordnung, auch wenn
sie alles andere als perfekt ist. Staaten sind
nach wie vor an das Völkerrecht gebunden und in
der Tat werden die Beziehungen zwischen Staaten
immer mehr rechtlich geregelt. Das Ziel scheint
letztlich eine Art von Weltregierung zu sein. Die
Weltpolizei der NATO nimmt für sich das Recht in
Anspruch in jedem Staat zu intervenieren, in dem
die Bevölkerung von der eigenen Regierung bedroht
wird. Das nennt sich in der UN-Sprachregelung
‚Responsibility to Protect‘ (Verantwortung zu
schützen) und gilt nun als Grundlage der
‚Obama-Doktrin‘.
In der Praxis heißt das, dass
die NATO einen Regime-Wechsel überall dort fördern
kann, wo es unbequeme Regierungen gibt, die den
geostrategischen Zielen der NATO im Wege stehen.
Die ‚Responsibility to Protect‘-Doktrin galt auch
als Rechtfertigung für die umstrittene
NATO-Intervention in Libyen in 2011. Seit Jahren
versucht die NATO ebenfalls, die Regierungen in
Syrien und im Iran zu stürzen. Klar ist, dass es
in erster Linie die Souveränität abtrünniger
Staaten ist, die hier verletzt wird. Sollten wir
je eine echte Weltregierung haben, dann hat sich
das Konzept der Souveränität sowieso erledigt.
Deutsche Wirtschafts
Nachrichten: Auch andere Staaten
bedienen sich der US-Methoden, wenn sie Gewalt
unter dem Begriff „Krieg gegen den Terror“
ausüben. Welche sind besonders aggressiv?
Armin Krishnan:
Ohne Frage ist Israel der Staat, der ebenfalls
gezielte Tötungen äußerst aggressiv einsetzt, um
politische und militärische Ziele damit zu
verfolgen. Während der Zweiten Intifada
(2000-2005) autorisierte Israel 134 Operationen,
deren Ziel die gezielte Tötung von Feinden war.
Von Dezember 2008 bis Januar 2009 führte Israel 42
gezielte Drohnenangriffe in Gaza durch. Im August
2012 schickte Israel eine Drohne nach Sinai in
Ägypten, um einen islamischen Terroristen zu
töten. Die Kidon-Einheit des Mossad mordet
weltweit. So ermordete der Mossad in den letzten
Jahren wenigstens fünf iranische
Atomwissenschaftler. Zuletzt tötete Israel den
Militärchef der Hamas in einem gezielten
Luftangriff im Rahmen des israelischen
Militäreinsatzes in Gaza. Israels Ansatz,
Staatsfeinde gezielt zu töten, ist extrem
provokativ und hat bislang jede Hoffnung auf
Frieden und eine Lösung der Palästinenserfrage
verbaut.
Abgesehen von Israel scheint
auch Russland häufig gezielte Tötungen
einzusetzen, um tschetschenische Terroristen und
andere ‚Extremisten‘ auch weltweit zu verfolgen
und zu töten. Die offizielle Position Russlands
ist allerdings, dass außergerichtliche
Hinrichtungen nicht akzeptabel sind. Inoffiziell
kann der FSB – der Nachfolger des KGB – aber auf
eine lange Geschichte von weltweiten
Geheimdienstmorden zurückblicken – von der
Ermordung Leo Trotzkis 1940 bis hin zu einem
regelrechten Attentatsfeldzug in Tschetschenien
seit Mitte der 1990er Jahre. 2006 verabschiedete
das russische Parlament auch ein Gesetz, das
gezielte Tötungen im Ausland erlaubt. Allerdings
verwenden die Russen noch keine bewaffneten
Drohnen. Die allermeisten FSB Morde finden wohl in
Russland und den ehemaligen Sowjetrepubliken
statt. In 2004 tötete ein russisches Kommando
allerdings einen Tschetschenen-Führer in Katar.
Deutsche Wirtschafts
Nachrichten: Welche Rolle spielt
Deutschland? Macht die deutsche Regierung hier
mit?
Armin Krishnan:
Deutschland ist NATO-Mitglied und ist mit einem
großen Truppenkontingent in Afghanistan vertreten,
wo bekannterweise gezielte Tötungen von
Taliban-Guerrillas stattfinden. WikiLeaks hat
Sommer 2010 die Existenz der US-Einsatzgruppe 373
aufgedeckt, deren Aufgabe es ist, Taliban-Führer
durch Gefangennahme oder Tötung auszuschalten.
Nach Angaben des Spiegel hat die Bundeswehr sich
nicht an diesen Einsätzen beteiligt.
Andererseits hat Außenminister
Guido Westerwelle gezielte Tötungen in Afghanistan
als völkerrechtlich zulässig bezeichnet, was
formal gesehen durchaus zutreffend ist. Die
Bundesregierung hat es vermieden, sich zu den
völkerrechtlich sehr umstrittenen Drohnenangriffen
in Pakistan zu äußern. Es gab kein Wort der Kritik
angesichts des US-Einsatzes in Abbottabad.
Stattdessen drückte Bundeskanzlerin Merkel ihre
Freude zur gelungenen Tötung Osama bin Ladens aus.
Nach Angaben der Süddeutschen
Zeitung half der BND den Amerikanern während des
Irakkrieges durch lokale Agenten Ziele zu
identifizieren und aufzuspüren. Dabei hätte der
BND auch Informationen über den Aufenthaltsort von
Saddam Husseins Wagenkolonne weitergeleitet, die
einen gezielten Angriff auf Hussein am 7. April
2003 ermöglichte, der anscheinend fehlschlug. Das
Bild, das sich ergibt, ist, dass Deutschland sich
nicht oder nur sehr indirekt an gezielten Tötungen
beteiligt, sich aber auch nicht bemüht, die USA
und Israel von gezielten Tötungen abzubringen.
Deutsche Wirtschafts
Nachrichten: Sie fordern eine neue
Haager Landkriegsordnung. Welche Elemente müsste
diese enthalten, um der Zivilbevölkerung wieder
ein Mindestmaß an Schutz zu geben?
Armin Krishnan:
Das geltende Kriegsrecht ist in mancher Beziehung
zu unpräzise. Es gibt einen Graubereich, der es
Staaten ermöglicht, traditionelle Beschränkungen
für den Einsatz militärischer Gewalt zu umgehen.
Die Amerikaner operieren auf Grundlage der
juristischen Prämisse, dass Terroristen
Kombattanten sind und dass Kombattanten jederzeit
aufgrund ihres Status getötet werden dürfen.
Nachdem diese spezifischen Kombattanten, also
Terroristen, auch abseits des Schlachtfeldes eine
Gefahr darstellen, muss es nach Ansicht der
US-Regierung auch möglich sein, sie auch abseits
des Schlachtfeldes anzugreifen. Dies sei gedeckt
vom Selbstverteidigungsrecht, welches durch den
Artikel 51 der UN Charta garantiert wird.
Wie zuvor bemerkt, eine
Regierung hat einen großen Definitions-Spielraum,
wer ein Terrorist ist, und sie braucht auch nicht
in der Praxis Beweise dafür vorzulegen, dass die
Person, die Objekt eines gezielten Angriffs war,
auch tatsächlich als Terrorist bzw. Kombattant
charakterisiert werden kann.
Für die Obama-Regierung ist
jeder Mann im wehrfähigen Alter in Pakistans
Stammesgebieten automatisch ein militanter
Islamist und damit ein Kombattant und legales
Ziel, was natürlich absurd ist. Die Regierung muss
auch nicht beweisen, dass eine unmittelbare
Bedrohung beziehungsweise die militärische
Notwendigkeit bestand, die es rechtfertigt auf ein
nationales Selbstverteidigungsrecht
zurückzugreifen. Damit ist der Willkür Tür und Tor
geöffnet.
Was ich als notwendig ansehe,
ist ein klares internationales Verbot von
gezielten Tötungen außerhalb von Kriegsgebieten.
Geheimdienste sollten nicht autorisiert sein,
identifizierte Ziele selbst anzugreifen wie die
CIA mit ihrem Drohnenprogramm. Selbst innerhalb
von Kriegsgebieten muss es ein Minimum an
Transparenz geben, was konkret bedeutet, dass das
Militär wenigstens nach erfolgten gezielten
Tötungsoperationen offenlegen sollte wer das Ziel
war, warum die Person zur Zielperson wurde und
welche Kollateralschäden bei dem Einsatz
entstanden.
Militärschläge müssen auch
weiterhin beobachtbar sein, was bedeutet, dass es
ein internationales Verbot für ‚Attentatswaffen‘
geben sollte, die es ermöglichen Zielpersonen auf
heimtückische und bestreitbare Weise zu töten wie
etwa durch Mikrodrohnen oder exotische gerichtete
Energiewaffen wie die zuvor genannte EMP
‚Herzinfarkt-Pistole‘. Nach Jahrzehnten der
strenggeheimen Entwicklung und dem geheimen
Einsatz dieser Waffensysteme wird es immer
schwerer, sie weiterhin vor der Weltöffentlichkeit
zu verbergen. Es ist an der Zeit, international
öffentlich deren völkerrechtliche Zulässigkeit zu
diskutieren und zu überprüfen.
Armin Krishnan
ist Visiting Assistant Professor for Security
Studies
Intelligence and
National Security Studies Program an der
Universität of Texas in El Paso. Sein neues Buch
„Gezielte Tötung. Die Zukunft des Krieges“ ist
im Berliner Verlag Matthes & Seitz
erschienen.>
========
Spionage perfektionieren:
13.12.2012:
Immer mehr Regierungen wollen das Bargeld
abschaffen, um alle Zahlungen ausspionieren zu
können, und um die Banken zu retten - Beispiel
Pleite-Italien
aus: Deutsche Mittelstands-Nachrichten: Bargeld
muss abgeschafft werden, um die Zivilisation zu
retten; 13.12.2012;
http://www.deutsche-mittelstands-nachrichten.de/2012/12/48798/
<Bargeld ist praktisch und
anonym. Doch wenn es nach den italienischen Banken
geht, wird es bald verboten. (Foto:
Flickr/Images_of_Money)
Im globalen Kampf
gegen das Bargeld verschärft die Finanzindustrie
das Tempo. Denn nur, wenn Geld elektronisch
überwiesen wird, verdienen die Banken. Die
Regierungen unterstützen den Kampf, weil die
Finanzminister am liebsten jede einzelne
Überweisung der Bürger überprüfen möchten.
Geldmünzen und Geldscheine gehören zu unserem
Alltag, doch wenn es nach den Plänen der
Finanzindustrie geht, könnte das phyissche Geld
bald der Vergangenheit angehören. So häufen sich
die Forderungen, den gesamten Geldverkehr
elektronisch zu regeln. Die Banken bleiben dabei
nicht beim einfach Bequemlichkeits-Argument
stehen, sondern haben einen regelrechten
Kulturkampf ausgerufen: „Der Kampf gegen das
Bargeld ist ein Kampf für die Zivilisation“,
zitiert la Repubblica den Chef der Vereinigung der
italienischen Banken (ABI) Giovanni Sabatini.
Die italienischen Banken sind besonders klamm
kreativ und haben die Kampagne „Krieg gegen das
Bargeld“ gestartet, worin sie behaupten, Bargeld
sei nicht nur altmodisch, sondern auch „teuer,
gefährlich, schmutzig und unpraktisch“. Den
Menschen soll so offenkundig ein schlechtes
Gewissen gemacht werden, wenn sie bar bezahlen,
anstatt ihre Kreditkarten zu benutzen. Doch die
Ablehnung des Bargelds durch die Banken hat eine
ganz andere Ursache. Sie verdienen an allen
Transaktion außer denen mit Münzen und Scheinen.
Deshalb kämpfen sie für ein Bargeldverbot.
Die Deutsche Bundesbank steht
dem Bargeld dagegen eher positiv gegenüber. „Nur
Bares ist Wahres“, zitierte Bundesbankchef Jens
Weidmann den Volksmund auf dem Bargeldsymposium
im Oktober. Sein Kollege Helmut Rittgen sagte
auf derselben Veranstaltung, er sei fest davon
überzeugt, dass „die Vorzüge des Bargelds auch
langfristig Gültigkeit haben werden“. Bargeld
sei sicher gegen Betrug, weit akzeptiert,
billig, bequem und schnell. Außerdem schütze es
die Menschen davor „gläsern“ zu sein, was sein
Kaufverhalten angeht, so Rittgen. Noch kann man
sich durch Bargeldbezahlung der Überwachung
entziehen, doch online werden die Menschen schon
heute in großem Maßstab ausgespäht.
In Italien wird die deutsche
Affinität zum Bargeld weitgehend verschwiegen,
so der italienische Blogger Beppe Grillo. Es
werde sogar behauptet, Italien hinke bei der
Abschaffung des Bargeldes hinterher, die sowieso
bald kommen werde.>
Kommentar
Die Zivilisation hat sich schon lange selber
abgeschafft seit den Weltkriegen und mit den
Lügen um den 11. September 2001 und den ganzen
Rüstungsprogrammen und Kriegen und Verseuchungen
durch Plutonium-Waffen etc.
Mit den Kreditkarten wird die Spionage einfach
nur noch perfektioniert und es werden noch mehr
Spionage-Jobs gegen die Menschen geschaffen
statt Jobs für die Menschen.
Die Zivilisation gibt es eigentlich gar nicht,
sondern ist nur eine Illusion - bei 6000 Kindern
pro Tag, die an Hunger sterben, Chemtrails und
Drohnen-Fieber.
Michael Palomino, 13.12.2012
========
16.1.2013:
Die "Sowjetunion" spionierte mit Kameras in
Passagierflugzeugen westliche Länder aus
aus: Basler Zeitung online: Wie die Sowjets mit
Passagierjets den Westen ausspionierten;
16.1.2013;
http://bazonline.ch/wissen/geschichte/Wie-die-Sowjets-mit-Passagierjets-den-Westen-ausspionierten/story/26658575
<Dokumente aus
Grossbritannien zeigen, dass die UdSSR im
Kalten Krieg Jets von Aeroflot missbrauchte,
um militärische Anlagen im Westen
auszuspionieren.
Verteidigungsminister John Nott zeigte sich
alarmiert. Im Dezember 1981 informierte er
Premierministerin Margaret Thatcher, dass man
unübliche Flugbahnen bei Jets aus Ländern des
Ostblocks festgestellt habe. Am 9. November etwa
sei eine Iljuschin Il-62 von Aeroflot plötzlich
und ohne Bewilligung von 35'000 auf 10'000 Fuss
gesunken, berichtet er in einem Schreiben, das
mit «Secret UK US Eyes only» überschrieben ist.
Die Maschine sei unter die Wolkendecke getaucht
und über die Radaranlage Boulmer der Royal Air
Force geflogen. Danach sei sie wieder auf die
normale Reiseflughöhe gestiegen, so Nott in
seiner Nachricht an die Regierungschefin.
Bereits in den USA
aufgefallen
Was die Briten besonders
beunruhigte, war, dass es offenbar dieselbe
Maschine war, welche bereits in den USA einmal
ein solches Manöver durchgezogen hatte. Damals
war die Il-62 über die U-Boot-Basis New London
der amerikanischen Marine geflogen, als diese
gerade ihr neustes Unterseegefährt testete. Für
den britischen Verteidigungsminister war deshalb
klar, dass es hier um Spionage geht. Das zeigen
Dokumente, die nun vom britischen Staatsarchiv
freigegeben wurden.
Das Radar ausgeschaltet
Ein Einzelfall war der
mysteriöse Tiefflug nicht. «Ich verstehe, dass
der beschriebene Vorfall nur der letzte in einer
ganzen Reihe ist», schrieb Aussenminister Peter
Carrington in einer Antwort an Nott. Das seien
«ernste und unakzeptable» Aktionen. Dass der
Tiefflug System hatte, zeigte auch, dass das
Sekundärradar plötzlich keine Positionssignale
mehr an die Flugsicherung sendete, solange die
Maschine tiefer als geplant flog. «Darum muss
angenommen werden, dass es bewusst ausgeschaltet
wurde, um ein absichtliches und vorsätzliches
Manöver zu vertuschen», notierte Nott.
Sein Kollege Carrington
befand, dass man sich bei den Sowjets beschweren
solle. Handelsminister John Biffen pflichtete
dem bei. «Keine Einwände», notierte er. Man
müsse den Sowjets mit dem Entzug der
Überflugrechte drohen, befand Biffen. Aus
rechtlichen Gründen sei das problemlos möglich.
Zehn Jahre später löste sich das Problem von
selbst – mit dem Ende der Sowjetunion. (Aerotelegraph.com/at)>
========
Spionage ohne Ende in der modernen
"Zivilisation":
19.2.2013:
Cyberkriminalität verursacht
Milliardenschäden
aus: n-tv online: Polizei
InternetCyberkriminalität
verursacht Milliardenschäden;
19.2.2013;
http://www.n-tv.de/ticker/Computer/Cyberkriminalitaet-verursacht-Milliardenschaeden-article10154171.html
<Berlin (dpa) -
Kriminelle nutzen das Internet zunehmend für
ihre Zwecke. Eine Million Menschen auf der
Welt fallen ihnen täglich zum Opfer. Experten
fordern eine bessere Ausbildung für Richter
und Polizisten, mehr Aufklärung junger Leute
und stärkere Kooperation der Ermittler.
Sicherheitsexperten sehen eine
wachsende Gefahr. Je mehr Regionen und Länder
auf der Welt Zugang zum Internet hätten, desto
größer würden die Risiken, sagte Troels Oerting
vom neuen EU-Zentrum zum Kampf gegen
Cyberkriminalität am Dienstag beim Europäischen
Polizeikongress in Berlin.
Verfassungsschutzpräsident Hans-Georg Maaßen
sagte, auch Extremisten nutzten das Netz
zunehmend für ihre Zwecke. Das stelle die
Sicherheitsbehörden vor neue Herausforderungen.
Beim Europäischen
Polizeikongress beraten mehr als 1000
Sicherheitsexperten aus 60 Nationen noch bis
Mittwoch über den Kampf gegen Kriminelle im
Internet. Nach Angaben der EU werden weltweit
jeden Tag eine Millionen Menschen Opfer von
Internetkriminalität. Der Schaden beläuft sich
demnach pro Jahr rund um den Globus auf etwa 290
Milliarden Euro. Die Delikte reichen von
gehackten Banküberweisungen über Datenklau und
digitale Erpressung bis zur bandenmäßigen
Verbreitung von Kinderpornos.
In Deutschland stagnierten die
Fallzahlen zuletzt. 2011 gab es rund 60 000
Fälle von Cyberkriminalität, wie aus dem
jüngsten Lagebild des Bundeskriminalamts (BKA)
hervorgeht. Der verursachte Schaden sei
allerdings gewachsen, die Dunkelziffer sei sehr
hoch und die Täter agierten immer
professioneller. Einen Grund zur Entwarnung gebe
es deshalb nicht, warnen BKA-Experten.
Der EU-Fachmann Oerting
betonte, für Verbrechen im Netz gebe es keine
geografischen Grenzen. Die Sicherheitsbehörden
in verschiedenen Ländern müssten deshalb enger
zusammenarbeiten und sich austauschen. Polizei,
Ermittler und Richter müssten besser ausgebildet
werden. Auch Kinder und Jugendliche müssten früh
lernen, wie sie sich im Internet bewegen, um
nicht in die Fänge von Kriminellen zu geraten.
Auch Noboru Nakatani von der
internationalen Polizeiorganisation Interpol
riet zu mehr Kooperation über Landesgrenzen
hinweg. Anders seien die komplexen und schnell
lernenden Strukturen der Internetkriminellen
nicht zu bekämpfen.
Verfassungsschutzchef Maaßen
sagte, für Extremisten biete das Internet eine
enorme Reichweite bei minimalem finanziellen
Aufwand. Außerdem könnten sie sich dort anonym
bewegen. Die Extremisten nutzten soziale
Netzwerke, Chaträume und Video-Foren, um neue
Anhänger zu rekrutieren und ihre Propaganda zu
verbreiten.
Auch für die Radikalisierung
von Einzeltätern spiele das Netz eine wichtige
Rolle. Das gelte für islamistische wie für
rechtsextreme Gruppierungen. «Das Internet
fungiert als zentraler Marktplatz», sagte
Maaßen. Auch Cyber-Angriffe auf kritische
Infrastrukturen wie Netzwerke von
Energieversorgern, Banken oder Börsen seien eine
zunehmende Gefahr für die innere Sicherheit.
Innenstaatssekretär
Klaus-Dieter Fritsche beklagte, es sei «äußerst
misslich», dass es in Deutschland noch immer
keine Regelung zur Vorratsdatenspeicherung gebe.
Das führe zu gravierenden Schutzlücken. Union
und FDP sind in der Frage der Speicherung von
Daten zu Handy- und Internetverbindungen tief
zerstritten. Eine Lösung ist nicht in Sicht.
Der Kongressort war mit
Absperrungen gesichert. Ein linkes Bündnis hatte
Proteste am Rande der Tagung angekündigt. Bei
einer Demonstration gegen den Kongress mit etwa
650 Menschen aus linken und autonomen Gruppen
war es am Samstagabend in der Hauptstadt zu
Ausschreitungen gekommen.
Quelle: n-tv.de ,
dpa>
========
20.2.2013:
China spioniert systematisch gegen die "USA"
- die oft keine Abwehr hat
http://derstandard.at/1361240490998/Cyber-Spionage-Der-Pranger-nuetzt-nichts
<Cyberspionage: Der Pranger nützt nichts
Kommentar: Christoph
Prantner
Die USA müssen sich mehr einfallen
lassen im Kampf gegen virtuelle Angriffe.
Attribution, das ist der
meistgebrauchte Begriff in der Debatte um
die Cybersicherheit. Denn die wichtigste und
oft kaum zu beantwortende Frage nach
Attacken im virtuellen Raum ist, wer denn
überhaupt dahinterstecken könnte. Eine
Antwort darauf hat das
US-Sicherheitsunternehmen Mandiant nun zu
geben versucht: Indizien (IP-Adressen,
Hackermuster etc.) machten es
hochwahrscheinlich, dass die Aktivitäten von
Schanghai ausgehen und der
Volksbefreiungsarmee zuzurechnen sind.
Sind die datenforensischen
Analysen akkurat, dann bestätigt der Bericht
das, was die Spatzen ohnehin vom Dach
pfeifen: Chinas Militärs stecken hinter
großangelegter Industriespionage, die Armee
gibt den Takt in der staatlich gelenkten
Wirtschaft vor und verschafft ihr Vorteile
durch neue Wege unlauterer
Informationsbeschaffung. Die zweite
Erkenntnis ist, dass sich die USA kaum gegen
diese Spionage und zudem gegen viel weiter
reichende Möglichkeiten eigentlicher
Cyberkriegsführung wehren können.
Können sich Unternehmen
noch relativ einfach schützen, sitzen die
Amerikaner auf einer miserabel gesicherten
kritischen Infrastruktur (Stromnetze oder
Wasserwerke), die kaum zu sichern ist.
Deswegen versuchen die USA zuletzt mit immer
schrilleren Tönen - Stichwort
Präventivschläge - abzuschrecken. Aber das
Konzept der Abschreckung funktioniert im
Cyberspace ebenso wenig wie der Pranger, an
den China mit der jüngsten Nachricht
gestellt wird. Die USA müssen sich mehr
einfallen lassen. (Christoph Prantner, DER
STANDARD, 20.2.2013)>
========
20.2.2012:
Nichts ist mehr sicher: Internet- und
Telefonspionage überall - Beispiel China
aus: Der Standard online: Experte: China hat
mehr Windows-Hacker als Microsoft
Programmierer; 20.2.2012;
http://derstandard.at/1361240529887/Experte-China-hat-mehr-Windows-Hacker-als-Microsoft-Programmierer
<Weil sich
Hacker immer stärker professionalisiert
haben und zielgerichtet Lücken nutzen,
müssen sich ihre Opfer besser
koordinieren, meint Andreas Bogk.
IT-Experte
und Hacker Andreas Bogk fordert, dass sich
Unternehmen besser vernetzen
Unternehmen und ihre
Kunden müssen sich von absoluter
Sicherheit verabschieden.
"Hackerangriffe sind heute sehr gezielt,
richtig systematisch. Komplett
einbruchssicher gibt es nicht", warnt
Andreas Bogk, der sich selbst als Senior
Hacker bezeichnet und als
Sicherheitsberater in Berlin arbeitet.
Verstärkt würden Internetkriminelle ihre
Opfer gezielt ausforschen. So berichtet
Bogk von Fällen, bei denen Hacker
fiktive E-Mail-Konten von Freunden und
Bekannten der Zielperson anlegen, um
über Mails in Netze einzudringen.
Mehr Windows-Hacker
als Windows-Programmierer
Ein aktueller Report
der US-Sicherheitsfirma Mandiant legt
zudem nahe, dass staatliche Stellen in
China aktiv das Hacking von privaten
Unternehmen in den USA und Europa
forcieren. "China hat mehr Leute, die
Lücken in Windows suchen, als Microsoft
Windows-Programmierer", sagte Bogk
anlässlich einer von Gaisberg Consulting
organisierten Veranstaltung für
heimische IT-Experten am Dienstag. Auch
in Russland seien die Grenzen zwischen
staatlichen Stellen und privaten Hackern
fließend.
Der deutsche Hacker
warnt zudem vor den steigenden Risiken
für Unternehmen durch die Nutzung von
Smartphones. Unter dem Stichwort "Bring
your own device" würden sich immer mehr
Mitarbeiter mit privaten Mobilgeräten
ins Firmennetz einloggen. "Da wird mir
ganz anders", sagt Bogk. Denn längst
würden auch Trojaner und andere Malware,
also schädliche Computerprogramme für
Smartphones geschrieben werden.
Risiko Banking-Apps
In manchen Fällen
würden sich zudem installierte Programme
zwischen Handy und PC koordinieren. Das
würde zudem das Risiko von Banking-Apps
erhöhen. Wenn Kunden Bankengeschäfte
komplett über ihr Handy abwickeln, würde
das Risiko steigen, sagt Bogk: "Ich bin
immer noch ein großer Fan von
Papier-TANs."
Bogk, der auch für das
Berliner Beratungsunternehmen
HiSolutions tätig ist, warnt zudem vor
dem Missbrauch neuer Technologien.
"Autos sind zu einem Ziel für Hacker
geworden." So sei es heute möglich,
Fahrzeuge mit eingebauten Smartphones zu
hacken und auf die Fahrzeugelektronik,
etwa die Bremsen, zuzugreifen.
Die Angreifer seien
dabei immer im Vorteil. Auch weil die
Opfer von Hacking in vielen Fällen über
die Attacke schweigen. IT-Experte Bogk
hofft dabei auf eine EU-weite
Vernetzung. Unternehmen, die von Hackern
angegriffen werden, müssten andere auf
die Attacke aufmerksam machen, weil die
Trojaner sonst monatelang bei anderen
Opfern sitzen.
Aus Fehlern klug
werden
Eine Meldepflicht, wie
es etwa die EU-Kommission aktuell plant,
würde wenig Abhilfe schaffen, weil
Unternehmen keine Details zu den
Attacken veröffentlichen werden. "Doch
nur mit den Details können andere von
den aufgedeckten Angriffen lernen", so
Bogk. Dafür müssten sich Unternehmen
austauschen können, ohne dass sie gleich
den schwarzen Peter zugeschoben
bekommen, weil sie gehackt wurden.
Die Flucht der
Unternehmen in die Cloud sei dabei kein
Allheilmittel. Immer stärker setzen
Firmen auf externe Rechenzentren, um
Online-Anwendungen über andere Anbieter
laufen zu lassen. "Von der Nutzung einer
Cloud gehen die Sicherheitslücken der
Anwendungen nicht weg", kritisiert Bogk.
"Dass mit der Cloud alles sicher ist,
ist Schwachsinn." (sulu/DER STANDARD,
20.2.2013)>
========
5.3.2013:
Elektronik am Auto, Spionage im Auto
- der Hacker kann das Auto lenken
aus: n-tv online: Angriff
aus dem CyberspaceWenn der Hacker
lenkt; 5.3.2013;
http://www.n-tv.de/auto/Wenn-der-Hacker-lenkt-article10232476.html
<Inzwischen lassen sich in
moderenen Fahrzeugen auch
Online-Angebote über das Internet
abrufen. Schön ist es schon, wenn man
seine Facebook-Kontakte auch im Auto
aufrufen kann.
Das Auto
hat das Kommunikationszeitalter
erreicht und wird mehr und mehr zu
einem rollenden Computer. Doch die
sich dadurch öffnenden Möglichkeiten
der Kommunikation zwischen Fahrzeug
und Außenwelt bergen auch Risiken.
Hacker könnten Spaß daran finden bis
tief in die Fahrzeugelektronik
vorzudringen.
Ein Auto soll Menschen
bequem von einem Ort zum anderen
befördern – das war einmal die
Grundidee. Doch mittlerweile ist das nur
noch ein Teil des Prinzips: Zunehmend
wird das Auto zu einer mobilen
Kommunikationszentrale. Schon in naher
Zukunft wird der Wagen dauerhaft mit dem
Internet verbunden sein, die Funktionen
des Smartphones werden über das
integrierte Infotainmentsystem bedient.
Und weil es für den Fahrer so viel
Ablenkung gibt, kommuniziert die
Elektronik zur Unfallvermeidung
selbständig mit anderen Fahrzeugen.
Die neue
Mitteilsamkeit findet jedoch keine
ungeteilte Zustimmung. Dass sich das
einst geschlossene System nun so weit
öffnet, könnte nämlich auch Zeitgenossen
auf den Plan rufen, die so gar nichts
Gutes im Schilde führen. Schließlich
kann ein kommunikatives Auto nicht nur
senden, sondern auch empfangen. Das
wiederum macht das rollende
Rechenzentrum anfällig für Angriffe von
Hackern.
Vollbremsung bei 200
km/h
Wird ein Computer lahm
gelegt, dann ist das ziemlich ärgerlich,
aber sicherlich nicht lebensgefährlich.
Im Auto sieht die Sache anders aus –
etwa wenn von außen Einfluss auf die
Fahrassistenzsysteme genommen wird. Zwar
klingen die möglichen Szenarien aus
heutiger Sicht noch wie Zukunftsmusik,
was den Gedanken aber nicht weniger
beängstigend macht. So ist ein
Abstandswarner an sich eine gute Sache –
es sei denn, die Elektronik wird so
manipuliert, dass der Wagen auf freier
Strecke bei Tempo 200 eine Vollbremsung
hinlegt. Autodiebe wiederum müssten sich
künftig gar nicht mehr an der
eigentlichen Karosse zu schaffen machen,
könnten den Wagen vielmehr wie ein zu
groß geratenes Modellauto ferngesteuert
auf einen Transporter rollen lassen.
Schließlich haben sich
gerade Kriminelle längst auf das
Zeitalter der Elektronik eingestellt. So
sank die Diebstahlsrate in den neunziger
Jahren zunächst rasant, da sich die
damals neuen elektronischen
Wegfahrsperren mit dem Brecheisen nicht
mehr überwinden ließen. Dann allerdings
dreht sich dieser Trend plötzlich um, im
Jahr 2009 stieg die Zahl der
Autodiebstähle wieder an. Die Autodiebe
hatten ihren Job nämlich nicht an den
Nagel gehängt, sie nutzten die Zeit und
bildeten sich zu Elektronikspezialisten
fort. Heute täuschen sie völlig
selbstverständlich fernbediente
Zentralverriegelungen mit elektronischen
Signalen und tricksen so problemlos auch
schlüssellose Zugangssysteme aus.
"Man konnte in alles
eingreifen"
Manfred Göth kennt all
diese Tricks. Schließlich ist er
Spezialist für das Thema Autodiebstahl,
steht als Kriminaltechniker aber auf der
Seite der Guten. Göth beschäftigt sich
damit, neueste Techniken zu erkennen und
den Dieben das Leben wieder schwerer zu
machen. Doch das, was Göth berichtet,
trägt nicht zur Beruhigung bei: Unter
anderem erzählt er von Experimenten in
den USA, bei denen Techniker sich von
außen Zugang zu Entertainmentsystemen
von Fahrzeugen verschafften und sich von
dort bis in die Tiefen der Elektrik
vorarbeiteten – am Ende hatten sie sogar
die Brems- und Spurhaltesysteme im
ferngesteuerten Griff. "Man konnte in
alles eingreifen", so Göth.
Natürlich beherrscht
längst nicht jeder Kriminelle derartige
Möglichkeiten, auch sind – so weit
bekannt – noch keine entsprechenden
Programme im Umlauf. Doch die
Vergangenheit hat gezeigt, dass sich so
etwas schnell ändern kann. Was dann
passiert, lässt sich nur vermuten – Göth
geht davon aus, dass im Fall der Fälle
allein in Deutschland 40 Millionen
Fahrzeug gefährdet wären.
Das ist aber nur die
eine Seite des Problems. Eine andere
beschäftigt den Experten ebenfalls:
Verbreitet sich das Wissen über solche
Möglichkeiten, könnte das noch zu
weiteren Auswüchsen führen. Heute mag
bei einem Auffahrunfall die Schuldfrage
klar sein – in Zukunft könnte der
Schuldige behaupten, dass die Bremsen
wegen einer Hacker-Attacke nicht
funktionierten. Das Gegenteil muss ihm
dann erst mal nachgewiesen werden.
Android könnte die
neue Gefahr werden
Nicht nur das neue
technologische Zeitalter der
Automobilelektronik bietet potenzielle
Angriffsziele. Durch die zunehmende
Verbreitung der Smartphones wächst ein
weiterer Gefahrenherd heran: Vor allem,
weil die Autohersteller die schlauen
Handys mit den integrierten
Infotainmentsystemen des Wagens
verknüpfen wollen. Damit das reibungslos
klappt, sollen künftig auch diese
Anlagen auf Android aufbauen, dem
Betriebssystem vieler Smartphones.
Antiviren-Spezialisten
sind sich der möglichen Gefahren längst
bewusst: Kaspersky etwa warnte bereits
vor gefährlichen Querinfektionen, sollte
im Auto das gleiche Betriebssystem wie
im Smartphone arbeiten. Besonders
riskant ist dabei gar nicht der
eigentliche Auftrag eines
Computerschädlings, vielmehr geht es um
unvorhersehbare Nebenwirkungen. Wenn
etwa die Schadsoftware in der
Autoelektronik ein Angriffsziel sucht
und dabei unbeabsichtigt Reaktionen der
Fahrassistenzsysteme verursachen.
Zulieferer, die an
Systemen auf Adroid-Basis arbeiten,
sehen die Sache natürlich ganz anders.
Continental entwickelt mit AutoLinQ eine
solche Plattform, die sich nachträglich
jederzeit mit neuen Apps und Diensten
erweitern lässt. Für Kritiker ist genau
das eines der befürchteten offenen Tore,
durch die Schadsoftware das Auto
angreifen kann.
Alles im Griff, meint
dagegen Continental. Die
Angriffsszenarien seien eher
theoretischer Natur, der Zugriff auf
fahrrelevante Elektronikbausteine gar
nicht so leicht möglich, zudem arbeite
man bei der Entwicklung mit
IT-Sicherheitsexperten zusammen. Ohnehin
sei eine Abkehr vom eingeschlagenen Weg
kaum möglich: "In zehn Jahren kommt kein
Auto mehr ohne Vernetzung auf die
Straße", heißt es seitens Continental.
Ob dann allerdings Hacker oder
Autohersteller die Nase vorn haben, muss
die Zeit zeigen.
Quelle: n-tv.de ,
sp-x>
========
5.4.2013:
Krimineller Spanner-BND liest
Millionen E-Mails und SMS -
Erfolgsquote: 0,01%
aus: Welt online: BND hat Millionen
Mails und SMS mitgelesen; 5.4.2013;
http://www.welt.de/politik/deutschland/article115051936/BND-hat-Millionen-Mails-und-SMS-mitgelesen.html
<Der
Bundesnachrichtendienst hat 2011 fast
2,9 Millionen E-Mails und SMS
überprüft. Die Überwachsungspraxis
stößt auf Kritik, das Augenmaß ginge
verloren. Relevantes Material wurde
selten gefunden.
Der Bundesnachrichtendienst
liest mit: Im Jahr 2011 hat der
Auslandsgeheimdienst wieder
millionenfach internationalen
Mailverkehr ausgekundschaftet. Dabei
wurden fast 2,9 Millionen E-Mails und SMS wegen des
Verdachts auf Terrorismus, Waffen- oder
Menschenhandel überprüft. Das geht aus
einem Bericht des Parlamentarischen
Kontrollgremiums des Bundestages hervor,
der am Freitag bekannt wurde.
Allerdings: Die Ausbeute war gering.
Demnach stieß der Auslandsgeheimdienst
bei seiner Suche nur in 290 Fällen auf
"nachrichtendienstlich relevantes
Material". Das Bundestagsgremium
kontrolliert die deutschen
Geheimdienste.
Im Kampf gegen Terrorismus
und Organisierte Kriminalität wie
Drogenhandel, Geldwäsche und
Waffenhandel darf der BND internationale
Telekommunikationswege nach bestimmten Regeln
checken. Dabei geht es etwa um
Mails, SMS oder auch Telefonate. E-Mails
machen den größten Anteil aus. Die
Geheimdienstler suchen dabei zum
Beispiel automatisiert nach verdächtigen
Begriffen in solchen Nachrichten. In
welchen Ländern der Geheimdienst genau
auf elektronische Kommunikation
zugreift, ist nicht öffentlich bekannt.
"Erfolgsquote
von 0,01 Prozent"
Vize-Regierungssprecher
Georg Streiter betonte, nur ein
eingeschränkter Teil der internationalen
Telekommunikation unterliege der
Überwachung durch den BND. Die Zahlen
seien dabei rückläufig. 2010 habe der
Geheimdienst noch rund 38 Millionen
"Telekommunikationsverkehre" erfasst,
2011 dann weniger als drei Millionen.
Hintergrund für den Rückgang seien
Methoden bei der Suche. Der BND selbst
wollte die Zahlen auf Anfrage nicht
kommentieren.
Die Überwachungspraxis
stößt auf Kritik. "Der BND hat jedes
Augenmaß verloren", beklagt die
innenpolitische Sprecherin der
Linksfraktion, Ulla Jelpke. "2,9
Millionen elektronische Nachrichten zu
überprüfen, um gerade einmal 290 Treffer
zu erhalten, die nicht näher
bezeichnetes "relevantes Material"
enthalten, das ist eine Erfolgsquote von
0,01 Prozent." In 99,99 Prozent der
Fälle habe der Geheimdienst also ohne
jeden Grund wichtige Grundrechte
verletzt.
dpa/ds>
========
Es isch zum Chotze!!!
Spionage per Telefon, Spionage per
Internet, und nun kommt auch die
Spionage von oben per Drohne:
7.4.2013:
1000e Drohnen sollen die "USA"
kontrollieren
aus: 20 minuten online: Totale
Überwachung: Besorgnis über Flut
von Drohnen in USA wächst; 7.4.2013;
http://www.20min.ch/ausland/news/story/16183982
<Der
Luftraum der USA soll für den breit
angelegten Einsatz von Drohnen
geöffnet werden. Datenschützer sind
besorgt und befürchten einen
Überwachungsstaat.
Werden in den USA
bald Tausende Drohnen im Auftrag von
Polizei und Privatfirmen durch die
Luft schwirren? Mehr als 30
US-Staaten haben bereits Gesetze zur
Regulierung der fliegenden
Kleinroboter erlassen, viele von
ihnen aus Furcht vor einem
Überwachungsstaat.
Schon bald dürften
Drohnen in den USA zum Alltag
gehören: Denn die kleinen,
unbemannten Fluggeräte können für
weit mehr eingesetzt werden als zur
Tötung von Terrorfürsten in Jemen
oder Afghanistan. US-Polizisten
könnten nach Vermissten suchen,
Immobilienmakler aus der Luft Videos
von Häusern und Grundstücken drehen
und Ölkonzerne Pipelines überwachen.
Luftraum soll
sich auch für zivile Drohnen
öffnen
Angesichts
schrumpfender Militäretats setzt die
Drohnenindustrie vermehrt auf den
zivilen Markt. Doch die Bedenken -
vor allem mit Blick auf den Schutz
der Privatsphäre - sind auch in den
USA gross. Seit Januar haben mehr
als 30 Staaten Gesetze erlassen, die
den Einsatz der fliegenden Roboter
regeln. Viele von ihnen sollen
verhindern, dass die Polizei Drohnen
zu einer breiten Überwachung der
Öffentlichkeit einsetzt.
Bisher ist der
Einsatz von Drohnen in den USA auf
Regierungsstellen und Universitäten
beschränkt, die von der
US-Luftfahrtbehörde FAA ein paar
hundert Genehmigungen erhalten
haben. Ein im vergangenen Jahr von
Kongress gebilligtes Gesetz verlangt
aber die Öffnung des Luftraums für
einen breit angelegten Einsatz von
Drohnen bis 2015. Die FAA liegt mit
der Umsetzung dieser Richtlinie
allerdings hinter dem Zeitplan. Fünf
Jahre nach der Freigabe des
Luftraums dürften jedoch nach
Schätzung der Behörde bereits 7500
zivile Drohnen in den USA im Einsatz
sein.
Darüber, dass dem
Drohneneinsatz klare Grenzen
gesteckt werden müssen, herrscht
unter Demokraten und Republikanern
seltene Einigkeit. In Virginia
stellten sich so unterschiedliche
Gruppierungen wie die
Bürgerrechtsunion und die
rechtskonservative Tea Party hinter
ein zweijähriges Moratorium für den
geplanten Drohnen-Einsatz durch die
Polizei.
«Der Gedanke, dass
Regierungs-Drohnen durch die Luft
schwirren und andauernd die
Aktivitäten von gesetzestreuen
Bürgern überwachen, widerspricht
einer freien Gesellschaft», sagte
der republikanische Senator Charles
Grassley kürzlich bei einer Anhörung
vor dem Justizausschuss des Senats.
Der demokratische Abgeordnete Ed
Markey brachte eine Gesetzesvorlage
im Kongress ein, der zufolge die FAA
nur Lizenzen für den Drohneneinsatz
vergeben darf, wenn der
Antragsteller genau festlegt, wer
die Drohne steuern wird, wo sie
fliegen wird, welche Daten sie
sammeln soll und an wen diese
weitergegeben werden.
Breite Allianz
gegen Überwachung durch Drohnen
Datenschützer in
den USA warnen vor der Gefahr eines
Überwachungsstaates durch die billig
produzierbaren und leicht
handhabbaren Drohnen. Sie können mit
hochauflösenden (Infrarot-)Kameras
und Mikrofonen ausgestattet werden
und gross angelegte Überwachungen
ermöglichen, die mit herkömmlichen
Methoden zu aufwendig oder teuer
wären.
«Wolkenkratzer,
Sicherheitszäune oder die
Aussenmauern eines Gebäudes - nichts
davon ist ein Hindernis», sagte Amie
Stepanovich von der
Datenschutzorganisation EPIC
kürzlich vor einem Senatsausschuss.
Angesichts des
breiten Widerstands denken immer
mehr US-Firmen darüber nach, sich im
Ausland neue Märkte zu suchen - ohne
strenge Reglementierungen. «Die USA
waren lange an der Spitze dieser
technologischen Entwicklung», sagt
Robert Fitzgerald,
Vorstandsvorsitzender der BOSH
Group, die Serviceunterstützung für
Drohnen-Besitzer bietet. «Wenn
unsere Regierung diese Technologie
aber zurückhält, steht es jedem frei
woanders hinzugehen.»
(sda)>
========
7.4.2013:
Jetzt kommt auch noch die
Traumspionage mit MRT-Gerät: <Erstmals gelingt
Teil-Entschlüsselung: Forscher
entziffern Träume>
aus: n-tv online; 7.4.2013;
http://www.n-tv.de/wissen/Forscher-entziffern-Traeume-article10420976.html
<Wissenschaftlern gelingt es
erstmals, Teile menschlicher Träume
zu entschlüsseln. Die Traum-Bilder
werden mithilfe eines MRT-Geräts
erkannt.
Japanischen
Wissenschaftlern ist es gelungen,
Teile menschlicher Träume zu
entziffern. Wie aus der im
Wissenschaftsmagazin "Science"
veröffentlichten Studie hervorgeht,
handelt es sich um die erstmalige
Entschlüsselung nächtlicher Träume des
Menschen. Die Untersuchung war Teil
eines von der Regierung geförderten
Programms, das darauf abzielt,
psychische Krankheiten zu verstehen
oder Maschinen mit den Gedanken zu
steuern.
Für die Untersuchung
nutzten die Forscher im japanischen
Kyoto die Technik der
Magnetresonanztomographie (MRT), um
herauszufinden, welche Teile des
Gehirns in den ersten Augenblicken des
Schlafens aktiv waren. Anschließend
weckten sie den Schlafenden und
fragten, welche Bilder er im Traum
gesehen habe. Dieser Prozess wurde 200
Mal wiederholt. Die Antworten wurden
anschließend mit den vom MRT-Gerät
produzierten Gehirn-Kartierungen
abgeglichen. Somit waren die Forscher
in der Lage, die in den Träumen
auftauchenden Bilder zu 60 bis 70
Prozent korrekt vorherzusagen.
Traum-Bedeutung
verborgen
"Träume haben die
Menschheit schon immer fasziniert,
ihre Funktion und ihre Bedeutung
blieben aber im Verborgenen", sagte
der Forscher Yukiyasu Kamitani. Die
Studie sei ein wichtiger Schritt auf
dem Weg, Träume besser zu verstehen.
Nun wollen die Wissenschaftler
versuchen, Gerüche, Farben, Gefühle
sowie ganze Geschichten in den Träumen
zu entschlüsseln.
Kamitani zufolge ist
es aber noch ein weiter Weg bis zur
Deutung eines gesamten Traums. Während
in dem Experiment zunächst lediglich
Bilder der ersten Schlafmomente
abgefragt wurden, bleiben lebhaftere
Träume tieferer Schlafphasen vorerst
weiter im Unklaren.
Quelle: n-tv.de
, AFP>
========
14.4.2013:
Spionage via Smartphone kann sich
mit kopierten Namen einwählen und
Betriebsabläufe ändern, bis zur
Zerstörung von Fabrikmaschinen
aus: n-tv online: Sicherheitsrisiko
Smartphone: Gefahr wird maßlos
unterschätzt;
http://www.n-tv.de/technik/Gefahr-wird-masslos-unterschaetzt-article10456981.html
<Mit den falschen Apps
oder einer ungesicherten
WLAN-Verbindung können sich Nutzer
auch auf mobilen Geräten wie
Smartphones und Tablets Schadsoftware
einfangen.
Mails
verwalten, Dokumente abrufen,
Termine ordnen: Das Smartphone ist
ein Computer in der Hosentasche.
Private Geräte werden häufig auch im
Büro genutzt - doch unsichere Apps
sind Schlupflöcher für Datendiebe
und Industriespione.
Auf der Hannover
Messe feiert die Industrie gerade den
Einzug der Informationstechnik in die
Fabrikhallen, den Megatrend "Industrie
4.0". Die zunehmende Vernetzung macht
auch die mobile Sicherheit zum Thema
auf der weltgrößten Industrieschau.
Denn immer mehr Arbeitnehmer nutzen
ihre Smartphones im Job. In ihrer
Hosentasche bringen sie damit
ein Sicherheitsrisiko ins Büro.
"Die Benutzung
mobiler Endgeräte wird maßlos
unterschätzt", ist Tomé Spasov von der
IT-Sicherheitsfirma Ectacom überzeugt.
Gefahr ginge vor allem von unsicheren
Apps aus, über die Datendiebe an
vertrauliche Dokumente gelangen
können. Einige Programme greifen
unbemerkt auf Kontakte zu, verbinden
automatisch zu Werbeträgern oder
speichern Passwörter offen im Telefon.
Andere Anwendungen bieten
Schlupflöcher für Trojaner.
"Die Sicherheit
privater Apps wird nicht ausreichend
kontrolliert und reicht meist nicht
für den Beruf", meint auch Jens
Heider, Leiter Mobile Sicherheit beim
Fraunhofer-Institut für Sichere
Informationstechnologie (SIT).
Theoretisch können
mit Smartphones Mitarbeiter abgehört
oder ganze Fabrikhallen lahmgelegt
werden. "Angreifer können sich mit der
Identität eines Mitarbeiters in die
Firma einloggen, auf Dokumente
zugreifen, Produktionsabläufe ändern
und im Extremfall Maschinen
zerstören", sagt Heider. Und das
Problem wächst: "Wir haben allein 3000
neue Schädlinge im Monat, die auf
mobile Geräte ausgerichtet sind",
berichtet Marco Preuss, Virenanalyst
bei Kaspersky Lab.
Viele Firmen folgen
trotzdem dem Trend "Bring Your Own
Device". Laut Branchenverband Bitkom
nutzen 71 Prozent der Erwerbstätigen
in Deutschland bereits private
Computer und Handys im Job. Vor allem
in kleinen Betrieben fehlt das
Bewusstsein für das Problem. "Und von
vielen Angriffen dringt nichts nach
außen", sagt Marco Preuss. Unternehmen
fürchteten um ihre Reputation. Dabei
ist unsichere Software nicht das
einzige Problem: Geht ein privates
Handy verloren, auf dem sensible
Dokumente gespeichert sind, lässt es
sich nicht immer wie bei vielen
Firmengeräten per Fernsteuerung orten
oder löschen.
Sicherheitsexperten
sind sich einig: Die ungesicherte
Nutzung privater Handys im Büro hat
keine Zukunft. "Die Firmen werden
wieder die Herrschaft über ihre
Kommunikationssysteme gewinnen", meint
Tomé Spasov. Softwareentwickler
tüfteln derzeit daran, private und
berufliche Bereiche auf dem Handy
strikt voneinander zu trennen.
Blackberry ist Vorreiter bei der
"Containerisierung", auch das
Betriebssystem Android geht bereits in
die Richtung. Auf dem iPhone ist die
Trennung noch nicht möglich.
Trotz neuer Technik
bleibt der Mensch die größte
Sicherheitslücke. Wer seine Updates
herauszögert und immer mit denselben
vierstelligen Passwörtern arbeitet,
macht sich angreifbar.
Sicherheitsexperte Tomé Spasov: "Die
beste Sicherheit bringt nichts, wenn
wir die Menschen nicht
sensibilisieren."
Quelle: n-tv.de
, dpa>