DIE TRANSNATIONALE AGENDA „CYBER-SECURITY“ (III): Operation Wikileaks und Beginn

Teil I – DIE TRANSNATIONALE AGENDA “CYBER-SECURITY”: Science Fiction Romane und Schnapsideen
Teil II – DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” (II): China ruft nach planetarer Internet-Kontrolle

Nach der Festnahme von Julian Assange begannen Unbekannte eine Reihe von DoS-Attacken auf Netzseiten prominenter Dienstleister wie Mastercard, Visa oder die Webseite der US-Partei „Republikaner“, aus der die Forderung nach einer Verfolgung von Journalisten und Whistleblowern als Terroristen erhoben worden war. Der erste ernsthafte Informationskrieg, der vor wenigen Tagen vom Mitbegründer der Digitalen Bürgerrechtler „Electronic Frontier Foundation“, John Perry Barlow, zur Sicherung des Zugangs der Menschheit zu Informationen von größtem weltöffentlichen Interesse über die Plattform Wikileaks aufgerufen hatte, wurde blitzschnell in einen Cyber-Krieg umgedeutet (1). Im Oktober hatte das Cyber Command des Pentagon offiziell seinen vollständigen Dienst aufgenommen. Sein genauer Auftrag ist unbekannt.

Was die neue Weltöffentlichkeit nun erlebt, ist der strategische Versuch diese Weltöffentlichkeit wieder zu unterdrücken. Dabei soll, nach alter Taktik, der Gegner Wikileaks für die eigenen Zwecke eingesetzt werden, für destruktive Operationen als Falsche Flagge dienen und soviel Chaos wie möglich produziert werden, um anschließend eine lang vorbereitete transnationale Agenda zur Kontrolle des Internets und den informationstechnischen Systemen der Menschheit insgesamt aus der Tasche zu ziehen. Dieser soll sich dann eine naive, genervte und ahnungslose Mehrheit in der Weltöffentlichkeit bedingungslos unterwerfen – und zwar nicht nur für ein paar Wochen, nicht nur ein paar Jahre, sondern für das gesamte Digitale Zeitalter im 21.Jahrhundert.

I

Im ersten Teil unserer im Juli begonnenen Artikelreihe DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” dokumentierten wir eine kläglich in sich zusammen gebrochene Kampagne seitens der Regierungspartei CDU, Ministerien, Polizeibehörden und Springer-Presse die sich über drei Tage hinzog.

Zunächst wurde versucht durch Verweise auf (angeblich durch die zuständigen Behörden unlöschbaren) Webseiten mit schwerstkriminellen Inhalten (Kinderpornografie), durch Verweise auf Drogenhandel, auf die Mafia, auf Rockerbanden, auf Anlagebetrug, auf „ONK“ (Organisierte Nichtstaatliche Kriminalität), usw, von der FDP und ihrer Justizministerin Sabine Leutheusser-Schnarrenberger ein neues Gesetz zur Vorratsdatenspeicherung zu erzwingen. Als das fehlschlug, eskalierte man die eigenen Forderungen: nun ging es um eine Anwendung der Internetsperren durch das von der Justizministerin auf Eis gelegte “Zugangserschwerungsgesetz“.

Auf dem Höhepunkt der Kampagne verlangte der Vorsitzende des “Bundes der Kriminalbeamten” (BDK), Klaus Jansen:

–  eine Vollmacht des Kanzleramtes zur kompletten Ausschaltung des Internets in der Berliner Republik.
– eine Ausweispflicht für alle Internet-Nutzer, welche sich auf deutschem Boden in das Weltinformationsnetz einloggen
– den Aufbau eines “Nationalen Internet-Zentrums” unter Kontrolle des BKA, in welchem “alle Fäden aus den Bundesländern” (also z.B. den Landeskriminalämtern) zusammen zu laufen und Spezialisten ein tägliches Lagebild zu erstellen hätten
– jeder Internet-Nutzer, der Käufe, Online-Überweisungen, andere Rechtsgeschäfte oder Behördengänge erledigen wolle, müsse sich bei einer staatlichen Stelle registrieren lassen
– gesetzliche Befugnisse für Behörden “offene und verdeckte Ermittlungen im Internet, speziell in sozialen Netzwerken wie Facebook, SchülerVZ oder Twitter” durchzuführen
– “Trojaner, Viren und Schadprogramme von privaten Rechnern entfernen zu dürfen”, also auf diese zuzugreifen, usw.

II

Im zweiten Teil unserer Artikelreihe DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” dokumentierten wir die in der staatlichen Nachrichtenagentur Chinas erhobene Forderung nach einer planetaren Internet-Kontrolle. Erhoben wurde diese am 12. September ohne weitere Quellenangaben in Form einer Quasi-Regierungserklärung:

“Globale Kooperation ist dringend erforderlich um das Internet sicher zu halten. Es gibt mindestens zwei Schlüsselfaktoren hinter globaler Kooperation: Erstens sollten alle Interessengruppen, eingeschlossen der Öffentliche Sektor, der private Sektor und Netizens, ihre Online-Verpflichtungen erfüllen. Zweitens sollten alle Interessengruppen effizient und effektiv zusammen arbeiten, um eine solch langfristige Themen wie die Errichtung eines globalen Online Regulations-Mechanismus anzugehen.”

Dass dies keine wohlmeinende Sorgen um die weltbürgerlichen „Netizens“ ist – ein durch neokonservative Kräfte eingeführter Propagandabegriff, der die Nutzer des Weltinformationsnetzes zu “Internetbewohnern” herabwürdigt – sondern Teil einer seit Jahren laufenden Agenda, dokumentierte die im Stadtrat der Universitätsstadt Jena vertretenen Partei DIE GUTEN bereits am 3.Juni 2009. (2)

III

Aus dem Statement „Föderalismusreform II ermächtigt Regierung zur Digitalen Diktatur im Rahmen der globalen Agenda für „Cyber-Sicherheit“ von der Partei DIE GUTEN:

Die „Global Cybersecurity Agenda“ wurde  2007 auf den Weg gebracht.Initiiert wurde diese globale Agenda zum „Schutz der Informations-Infrastruktur-Systeme“ („information infrastructure systems“) von einer der einflussreichsten Institutionen des Planeten: der Internationalen Fernmeldeunion (ITU).

Diese am 17. Mai 1865 als „Internationaler Telegraphenverein“ gegründete und heutige „Sonderorganisation“ der Vereinten Nationen, deren „Empfehlungen“ in Deutschland die Bundesnetzagentur umsetzt, konstituierte am 5.Oktober 2007 in ihrem Hauptquartier in Genf eine „hochrangige Experten-Gruppe“. Teilnahmer waren Vertreter von „Regierungen, Industrie, relevanten regionalen/internationalen Organisationen, Forschungs-Institutionen, akademischen Institutionen und individuelle Experten aus jedem Teil der Welt“.

Diese „Expertengruppe“ der Internationalen Fernmeldeunion verkündete „5 strategische Grundpfeiler“ und „7 strategische Ziele“ ihrer „globalen Cyber-Sicherheits-Agenda“, welche weltweit an die ausführenden Organe weiter zu geben seien.

Als Grundpfeiler der globalen Agenda benannte die Internationale Fernmeldeunion:
– Gesetzesmassnahmen
– technische Prozeduren
– Organisationsstrukturen
– den Aufbau entsprechender Kapazitäten
– internationale Kooperation

Strategische Ziele der Internationalen Fernmeldeunion:
– „Ausarbeitung von Strategien für die Entwicklung eines Modells von Gesetzenwürfen“, welche „weltweit anwendbar und interoperabel mit bestehenden nationalen und regionalen gesetzlichen Maßnahmen“ seien
– „Ausarbeitung von globalen Strategien für die Schaffung von angemessenen nationalen und regionalen Organisationsstrukturen und Richtlinien“
– „Entwicklung einer Strategie für die Etablierung global akzeptierter..Sicherheits-Kritierien und Akkreditierungssysteme für Hardware und Software-Anwendungen und Systeme“
– ein „globaler Rahmenplan“ für „Beobachtung, Warnung und Antworten bei Ereignissen“
– „Entwicklung globaler Strategien für die Schaffung und Befürwortung eines allgemeinen und universellen digitalen Identifizierungssystems sowie der Notwendigkeit von organisatorischen Strukturen“
– „Entwicklung einer globalen Strategie um den Aufbau menschlicher und institutioneller Kapazitäten zu ermöglichen, den Wissensstand und Know-How in allen Sektoren und in allen oben erwähnten Bereichen zu erhöhen“
– Vorschläge eines „Rahmenplans für eine multi-Aktionärs-Strategie“ zu erarbeiten, für „internationale Kooperation, Dialog und Koordination“ in den bereits umschrieben Gebieten, also Software, Hardware, Computersysteme.

Nur wenige Wochen nachdem am 5.Oktober 2007 die Internationale Fernmeldeunion ihre von der IT-Industrie mitentworfene globale Agenda für „Cyber-Sicherheit“ initiiert hatte, forderte Bundesjustizministerin Zypries in Deutschland eine Verfassungsänderung und brachte dafür die Föderalismusreform II ins Spiel.

Wörtlich sagte sie am 10.Dezember 2007 auf dem „zweiten Nationalen Informations-Technologie-Gipfel“ (11):

„Wir müssen die Chancen unseres föderalen Systems nutzen und seine Hindernisse überwinden. Wenn Bund und Länder eine öffentliche Dienstleistung bereitstellen müssen, kann es nicht sein, dass eine kleine Minderheit die gemeinsame Entscheidung verhindert. Deshalb brauchen wir eine Verpflichtung zur Zusammenarbeit und müssen diese Zusammenarbeit institutionalisieren. Wir brauchen gemeinsame Standards, um die dezentralen IT-Systeme zu vernetzen. Die unterschiedlichen IT-Systeme von Bund und Ländern müssen kompatibel und interoperabel sein. Dies wollen wir durch eine neue Regelung im Grundgesetz verbindlich machen..Ich habe deshalb in der Kommission zur anstehenden Föderalismusreform eine Verfassungsänderung vorgeschlagen.“

Auffällig war nicht nur die an die globale Agenda der Fernmeldeunion angelegte Wortwahl der Justizministerin. Auffällig ist auch, dass der doch damals als Überschrift gewählte Begriff „Cyber-Sicherheit“ sorgsam vermieden wurde. Er wurde quasi in petto gehalten und erst vor Anfang 2009 im NATO-Raum im Zuge einer Hand in Hand gehenden Medien- und Gesetzeskampagne aus der strategischen Aservatenkammer gefischt.

Im Januar und Februar 2009 wurden laut Militärangaben nacheinander die IT-Netze der Streitkräfte von drei EU-Mächten durch einen einfachen Windows-Wurm befallen, trotz hochgerüsteter IT- und Cyberwar-Spezialeinheiten. Erst meldete Frankreich, dann Grossbritannien und dann die Bundeswehr den Befall ihrer IT-Militärsysteme. Das deutsche Militär trennte daraufhin einzelne Sektionen vom eigenen IT-Netz, hiess es, das kommerzielle Unternehmen BWI Informationstechnik GmbH sei dabei hilfreich gewesen.

Genau diese „BWI Informationstechnik GmbH“, zu 50.1 Prozent in Händen der IT-Konzerne Siemens und IBM, half bereits 2007 dem deutschen Militär im Rahmen des „Projekt Herkules“ die Fähigkeiten zur „vernetzen Kriegführung“ systematisch hochzuschrauben. Man hatte mit „NuKom“ und „Tetrapol“ eigene IT-Netze zur Verfügung, welche für 75 Millionen von EADS entwickelt worden war, man brüstete sich in der Bundeswehr mit NuKom „eine Vorreiterrolle gegenüber der NATO und den anderen Nationen“ zu haben.Bereits Anfang 2007 wurden die IT-Einheiten der Bundeswehr auf 16.000 Soldaten aufgerüstet.

Und dann diese Conficker-Blamage?

Konstatiert man, dass in der Geschichte der Menschheit die Bewaffneten gegenüber Unbewaffneten selten die Wahrheit gesagt haben, einfach weil sie es nicht mussten, so sah diese Aktion eher wie eine Operation aus. Fast wie ein Test für zukünftige Heldentaten im Namen der Republik – oder für vielleicht doch höhere, edle Zwecke.

Am 29.März veröffentlichten Ron Deibert, Direktor des „Citizen Lab“ im Munk Zentrum für internationale Studien an der Universität von Toronto, zusammen mit Rafal Rohozinski, Chef der „SecDev“-Gruppe in Ottawa, eine umfangreiche Reportage namens „Das Geister-Netz verfolgend – ein Cyber-Spionagenetzwerk untersuchend“ (14).

Es ging um ein vermeintliches „ghost net“ von Hackern aus China. „Hochrangige Ziele wie Regierungsstellen, Außenministerien, Medien“ und internationale Organisationen seien durch Cyber-Angriffe ausgespäht worden, man sei der Sache durch eigene Recherchen auf die Schliche gekomme und in das Kommando-Interface des „ghost net“ eingedrungen.

Nicht nur dass dort in einem vermeintlichem Kommandozentrum chinesischer Hacker alles auf englisch geschrieben stand (in lateinischem Alphabet) machte stutzig; auch dass der Zugang zu diesem nicht einmal passwort-geschützt war. Auszug aus der Reportage:

„It remains unclear why the attacker(s) did not secure access to the control interface. Perhaps the attacker(s) concluded that the file paths and file names could not be easily guessed.“

Einer der vier Server dieses „brandgefährlichen“ Hacker-Netzwerkes stand in Kalifornien, benutzt wurde die uralte software „ghost rat“, welche frei im Internet erhältlich ist. Das war alles nicht sehr plausibel.

Ein Bild wurde erst am nächsten Tag draus. Da stand dann eben jener tapfererer Hacker-Jäger Ron Deibert vor der Presse und sprach:

„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken“.

Am 29. Mai 2009 beschloss dann der Bundestag mit 10 Stimmen über der notwendigen Zweidrittelmehrheit die sogenannte „Föderalismusreform II“ beschlossen. Diese größte Verstümmelung des Grundgesetzes seit seinem Inkrafttreten vier Jahre nach Faschismus und 2.Weltkrieg, beinhaltete die Installation eines Artikels in die Verfassung der 3.Republik, der eher in das 3.Reich gehört hätte: den Artikel 91c. Im ersten Satz des neuen Verfassungsartikels heisst es:

„Bund und Länder können bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammenwirken.“

Der Wortlaut dieses Verfassungsartikels in Satz 1 ermächtigt die Ministerien der Bundesregierung, sowie die in Satz 2 durch selbstdefinierte „qualifizierte Mehrheit“ direkt untergeordneten Länderregierungen, die Kontrolle über sämtliche informationstechnischen Systeme der Republik zu übernehmen, wenn dies „für ihre Aufgabenerfüllung“ benötigt wird – also etwa zur Aufgabenerfüllung des Verteidigungsministeriums, des Innenministerium, neuer Ministerien die im Digitalen Zeitalter noch entstehen könnten, usw. Die Möglichkeiten der Auslegung dieses Verfassungsartikels sind unbegrenzt und wachsen automatisch mit der einfachen Gesetzgebung. Jede neue Aufgabe eines Ministeriums – etwa zur „Cyber-Sicherheit“ – wird nun zur verfassungsrechtlichen Vollmacht.

Das Mitglied des Bayrischen Verfassungsgerichtshofes, Professor Dr. Dirk Heckmann von der Universität Passau, schrieb dazu in 2009 auf Anfrage des Rechtsausschusses des Bundestages:

„Auf die Spitze getrieben würde im Ergebnis jede Anschaffung eines neuen Rechners oder die Implementierung eines Fachverfahrens in einer Kreisverwaltungsbehörde der Zusammenarbeitsverpflichtung des Art. 91c Abs. 1 GG-E unterfallen. Dass dadurch die von Art. 79 Abs. 3 GG garantierte Eigenstaatlichkeit der Länder unzulässig beeinträchtigt werden könnte, liegt auf der Hand. Insoweit erscheint eine erkennbar einschränkende Auslegung von Art. 91c Abs. 1 GG-E geboten.“

Im gleichen Rechtsgutachten kam der Landesverfassungsrichter dann zum bizarren Schluss:

„Unter Beachtung der vorstehenden Feststellungen ist durch die weite Fassung des Art. 91c Abs. 1 GG-E keine Beeinträchtigung der gewährleisteten Eigenständigkeit der Länder zu befürchten.“

Der vom Parlament bestellte Jurist erklärte also ein Gesetz zur Verfassungsänderung für verfassungsgemäß, wenn man es nicht im Wortlaut auslege. Ein unfaßbarer Vorgang.

Am gleichen Tag der Verabschiedung des in der Föderalismusreform unter Mitwisserschaft aller Parteien des Bundestages still und heimlich verabschiedeten digitalen Ermächtigungsartikels 91c hielt der Präsident der Vereinigten Staaten, Barack Obama, eine Rede zur Cyber-Sicherheit. Wörtlich sagte er dabei:

„Wir stärken unsere bewaffneten Kräfte während sie zwei Kriege kämpfen, zur gleichen Zeit erneuern wir amerikanische Führerschaft um unkonventionellen Herausforderungen entgegenzutreten, von nuklearer Proliferation bis Terrorismus, von Klimawandel bis pandemischen Seuchen. Und wir bringen der Regierung — und diesem Weissen Haus – nie gekannte Transparent und Verantwortlichkeit und neue Wege für Amerikaner an ihrer Demokratie teilzuhaben.
Doch keiner dieser Fortschritte wäre möglich, und keine dieser Herausforderungen des 21.Jahrhunderts könnte begegnet werden, ohne Amerikas digitaler Infrastruktur – dem Rückgrat, welche einer prosperierenden Wirtschaft und einem starken Militär und einer offenen und effizienten Regierung den Halt gibt. Ohne dieses Fundament könnten wir den Job nicht erledigen.“

Was das konkret bedeutete, wurde im Gesetzentwurf des US-Senatoren John D. (Jay) Rockefeller IV, Vorsitzender des US-Senatsausschusses für Handel, Wissenschaft und Transport, sowie des Senators Olympia Snowe vom 1.April 2009 deutlich. In der Zusammenfassung des „Cybersecurity Act 2009“ hiess es:

„(Es wird) im ausführenden Büro des Präsidenten ein Büro des Beraters für Cyber-Sicherheit geschaffen. Der nationale Cyber-Sicherheitsberater wird dieses Büro leiten und dem Präsidenten direkt Bericht erstatten. Der Berater wird als der führende Beamte für alle Cyber-Angelegenheiten zuständig sein, in Zusammenarbeit mit den Geheimdiensten, wie auch mit den zivilen Regierungsorganen. Diese Abteilung umfasst eine Anzahl wichtiger Funktionen und Authoritäten für den Nationalen Cyber-Sicherheitsberater, eingeschlossen die Authorität eine bundesbehördliche oder kritische Infrastruktur vom Internet zu trennen, wenn befunden wurde, dass sie dem Risiko eines Cyber-Angriffs ausgesetzt ist.“

IV

Entscheidend in einem Krieg ist der Sieg. Alles andere ist irrelevant. Das ist militärische Logik, die niemand besser formulierte als General Douglas McArthur, der im 2.Weltkrieg die US-Streikräfte zum Sieg über das japanische Kaiserreich führte und im Koreakrieg die Bombardierung des 1949 von den kommunistischen Streitkräften Mao Tse Tungs eroberten Chinas mit Atomwaffen verlangte.

„Das äußerste Ziel von Krieg ist Sieg, nicht andauernde Unschlüssigkeit. Im Krieg gibt es keinen Ersatz für den Sieg.“

Seit dem 11.September 2001 sind durch die Vereinigten Staaten von Amerika und ihre Alliierten zwei asiatische Länder erobert worden. Ebenso wurden Bodentruppen, See- und Luftstreitkräfte, sowie unterschiedliche Waffensysteme in einer Vielzahl von Staaten und Regionen auf dem Planeten in Stellung gebracht, etwa an der strategisch bedeutsamen Meerenge zwischen Asien und Afrika, am Golf von Aden. Wenn man nun sich die Verluste amerikanischen Lebens durch Attentate und Kriegführung vor Augen hält, so handelt es sich dabei um den effektivsten Krieg aller Zeiten.

Teil dieses Krieges war ein von oben geführter strategischer psychologischer Krieg gegen die eigenen Bevölkerungen der kriegführenden Länder, welcher entsprechend der offiziellen Definition „Methoden und Maßnahmen zur Beeinflussung des Verhaltens und der Einstellungen“ der eigenen Streitkräften und Zivilbevölkerung „im Rahmen oder im Vorfeld militärischer Operationen“ beinhaltete.

Gegen diesen psychologischen Krieg, der die eigene Bevölkerung durch informelle Mittel, Medien-Propaganda, industrielle Populär-Kultur, Verrat sämtlicher politischen Organisation im fortschrittlichen Spektrum, die Beraubung ihrer verfassungsmäßigen Rechte, sowie sozialen und finanziellen Druck systematisch brechen und gefügig machen sollte, erhob sich zunächst nur sehr vereinzelt Widerstand. Es waren vor allem Künstler, wie Michael Moore, Harold Pinter, Uri Avnery, Dustin Hofman, Tim Robbins und Beppe Grillo, die sich öffentlich und laut für die Menschen und gegen den Krieg in Stellung brachten. Dissidenten und Intellektuelle, Researcher und Journalisten, Bürgerrechtler und Initiativen bauten unabhängige Medien, Informationsportale und Netzwerke auf und brachten diesen psychologischen Krieg zum Stehen.

Entscheidend dabei war die technologische Entwicklung. Das Weltinformationsnetz, dessen Name Internet aus den englischen Begriffen für „Netz“ und „international“ zusammengesetzt ist, brachte vielen den Zugang zu weltweiten Informationen und ermöglicht mittlerweile 2 Milliarden Menschen die Kommunikation, dadurch den Austausch von Meinungen, die Interaktion, Kooperation und nicht zuletzt den Bruch mit den bislang herrschenden Meinungsmonopolen und Informationsindustrien durch den Aufbau einer neuen Wirtschaft, mit neuen Geschäftsmodellen und einer unbegrenzten Vielfalt der Entfaltungsmöglichkeiten.

Welchen Sieg wäre nun der Sieg in einem Cyber-Krieg? Ein Sieg in einem Cyber-Krieg wäre die Zerstörung des unabhängigen Cyberspace der Weltgemeinschaft insgesamt. Denn diese Weltgemeinschaft umfasst die Menschheit, nicht deren Regierungen, nicht deren Finanz-, Militär- oder Wirtschaftskräfte. Ein Sieg des Informationskrieges wiederum, der im Übrigen längst ausgebrochen ist und den immer diejenigen gewinnen die auf der Seite der Wahrheit sind, ist die Sicherung des freien Zugangs zu Informationen – auch und gerade des Zugangs zu Informationen von höchstem Interesse für die betroffene Weltöffentlichkeit. Dazu gehören auch geheime Unterlagen der kriegführenden Regierungen, wie der in Washington, deren Depeschen nun durch Unbekannte an das Whistleblower-Portal Wikileaks weiter gegeben wurden. Das ist eben nicht zu vergleichen mit der Weitergabe oder gar der Veröffentlichung von höchst Privatem und Intimem von Bürgern, wie Fotos, Bewegungs- und Persönlichkeits-Profilen und (Finanz)Daten, wie es durch die Regierungsstellen der kriegführenden Staaten seit langem ungehemmt auf den eigenen Daten-Tauschbörsen praktiziert wird.

Die destruktiven Angriffe auf Konzerne durch vermeintliche Wikileaks-Anhänger nützen objektiv den Gegnern einer freien Weltöffentlichkeit und freien, digitalen Weltwirtschaft. Sie dienen objektiv der von demokratisch unlegitimierten und unkontrollierten Institutionen und Kartellen geschaffenen transnationalen Agenda zur „Cyber-Sicherheit“, deren Ziel – und damit Sieg – die Kontrolle über den Cyberspace selbst ist.

Nicht nur das wichtige Informationsportal Wikileaks, sondern auch deren Freunde und Unterstützer, müssen sich der eigenen Verantwortung für die Weltgemeinschaft und ihrer Weltbibliothek, dem Internet, bewusst sein und sich dementsprechend verhalten. Sonst spielen sie dem Gegner in die Hände.

Dabei ist grundsätzlich jedem, der zur Zeit verwirrt ist und nicht mehr versteht was hier eigentlich vor sich geht, dringend die Lektüre „Die Kunst des Krieges“ von Sun Tzu zu empfehlen – insbesondere die Kapitel „Strategische Überlegungen“ und „Über den Einsatz von Spionen“.

(…)

Artikel zum Thema:

08.12.2010 ICH BIN WIKILEAKS
Dieser Informationskrieg ist ein Unabhängigkeitskrieg des Cyberspaces, des Neuen Landes, welches allen und damit niemandem gehört. Es ist ein Unabhängigkeitskrieg, in dem kein Mensch verletzt wird, kein Blut fließt, nicht erobert, gemordet und geschossen wird, wie durch die Jahrhunderte von Machthabern zum eigenen Machterhalt und zur Aufrechterhaltung der Gesellschaftsstruktur begonnenen Kriege. Es ist ein Aufstand, eine Revolte, eine Revolution des freien und natürlichen Geistes, eines guten Geistes, der endlich, endlich aus der Flasche gefahren ist. Dabei muss allen klar sein, dass eine uralte Taktik der Machteliten und ihres gigantisch aufgeblasenen Kontroll-Apparates aus verschmelzender Polizei, Spionage und Militär darin besteht, sich den Gegner selbst zu Nutze zu machen.

Quelle:
(1) http://www.bild.de/BILD/politik/2010/12/09/wikileaks-cyber-krieg-im-internet-hacker-angriff-auf-visa/spenden-flut-nach-assange-verhaftung.html
(2) http://www.die-guten-partei.de/index.php/artikel/items/foederalismusreform-ii-ermaechtigt-regierung-zur-digitalen-diktatur-im-rahmen-der-globalen-agenda-fuer-cyber-sicherheit.html

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert