Zuhause im Augias-Stall: Wie die Totalüberwachung funktioniert, in den U.S.A., in Deutschland

U.S.-Regierungs-„Offizielle“ bestätigen der „New York Times“ das „zeitweilige Kopieren..annähernd aller grenzüberschreitenden text-basierten Daten“. Die Regierung von Deutschland wiederum erwähnt ein „Memorandum of Agreement“ bezüglich der Kooperation von N.S.A. und B.N.D. vom 28. April 2002, von dem sie im Juni 2013 angeblich nichts wusste.

Derweil wird weiter über die Bevölkerung bzw ständig wechselnde Bevölkerungsteile ein Berg von (Boulevard-)Müll gekippt, um diese zu verwirren und / oder insgesamt zu diskreditieren.

Ein Versuch der Müllbeseitigung.

Gestern bestätigte die „New York Times“, neben den üblichen Beschwichtigungen und Ausflüchten ihrer berühmten „anonymen offiziellen“ Quellen, die Totalüberwachung zumindest jeder „text-basierten“ Telekommunikationsverkehre in das und aus dem Territorium der Vereinigten Staaten von Amerika und ihrer dort basierten Monopole, weltweiten Konsortien, Knotenpunkte und Schlüsselzentren des Weltinformationsnetzes. Da der Name „Edward Snowden“ nicht in dem Bericht auftauchte, sah man sich in Deutschland (mit Ausnahme von Felix von Leitner) nicht genötigt den Bericht wahrzunehmen. Dabei erläutert der NYT Artikel, unter viel Gewimmer und Gebrumm, nicht nur die Methodik der Spione, sondern auch deren ausgesucht tolldreisten und zynischen Ausreden.

Zum Ausmaß der Spionage heißt es, in fast bemitleidenswertem Heraus- und Herumgerede:

„Um die Überwachung durchzuführen, kopiert die N.S.A. zeitweilig und siebt dann durch die Inhalte von offensichtlich den meisten emails und anderer text-basierter Kommunikation die die Landesgrenzen überschreitet“

Woher die N.S.A. denn weiß, welche Daten „text-basiert“ sind und welche nicht, darauf wird nicht eingegangen.

Ein „hochrangiger Geheimdienst-Offizieller“ sagt aus, man erstelle einen „Klon von selektierten Kommunikationsverbindungen“, weigert sich aber über das Ausmaß zu sprechen. „Computer-Wissenschaftler“ (ungefähr übersetzbar mit: „Akademische Evolutionsopfer des ältesten Gewerbes der Welt“) wiederum erläutern der „New York Times“ völlig plausibel,

„dass es schwer wäre die Inhalte von Kommunikationen systematisch zu durchsuchen, ohne vorher annähernd alle grenzüberschreitenden text-basierten Daten zu sammeln.

Denn diese würden sich unverschämterweise mit Lichtgeschwindigkeit bewegen. Einmal draußen, könne man sie nicht wieder einfangen. Da müsse man doch Verständnis haben.

Es tue auch nicht weh. Geht ganz schnell.

„Der Offizielle sagte, dass ein Computer die Daten zur Identifizierung der Schlüsselbegriffe („keywords“) und anderer ´selectors´ (Anm.: andere vorher definierte Parameter) durchsucht und diejenigen abspeichert die zusammenpassen, so das menschliche Analysten sie später untersuchen könnten. Die verbleibende Kommunikation, so der Offizielle, wird gelöscht, der gesamte Prozess benötigt ´eine kleine Anzahl von Sekunden´ und das System hat keine Fähigkeit einer Suche im Nachhinein („retrospective searching“)“.

Lässt man nun das Abhören von Gesprächen, Audio-Verbindungen, Datenübertragungen wie Formularen, Bildern, Geschäftsunterlagen, etc, etc, mal einen Augenblick beiseite, dann gibt die Regierung der Vereinigten Staaten über ihre berühmten „anonymen Offiziellen“ nun folgendes zu:

Jedwede „text-basierte“ Telekommunikation wird von der Regierung automatisch durch entsprechend programmierte IT-Systeme auf ihre „Relevanz“, „potentielle Gefährdung“ oder was auch immer „durchsucht“ und dann entweder gespeichert oder (angeblich) wieder gelöscht.

Genau das passiert mit unseren Daten durch die Spione der Regierung von Deutschland.

In einem Statement bewies MdB Christian Ströbele, Mitglied im „Parlamentarischen Kontrollgremium“ der Geheimdienste des Deutschen Bundestages, gestern nicht nur, dass die Regierung entweder im Juni log (als sie aussagte, sie habe von der Affäre erst aus den Medien erfahren) oder vorgestern, als sie aussagte,

„dass die gemeinsame Fernmeldeaufklärung von NSA und BND am bayerischen Standort auf Grundlage eines Abkommens (Memorandum of Agreement) vom 28. April 2002 stattfand.“

Dass die jetzige Regierung zum Zeitpunkt ihres Dementis im Juni 2013 von diesem Abkommen aus 2002 gewusst hat, steht außer Frage. Als eine der wenigen Zeitungen fiel dies der „Süddeutschen“ auf:

„Die Union geht auf diesen Widerspruch bislang nicht ein, sie attackiert.“

Die tatsächliche Brisanz des Statements von MdB Ströbele scheint sich aber noch nicht einmal ihm selbst zu erschließen. Ströbele in seinem Statement weiter:

„Falls der BND im Übrigen wie nun heute behauptet der NSA in einem Monat 471 Mio. Telekommunikationsdatensätze übermittelt hätte, wäre das befremdlicherweise ein Vielfaches dessen, was der BND gegenüber den zuständigen parlamentarischen Gremien und der Öffentlichkeit als Gesamterfassungszahlen seiner strategischen Aufklärung genannt hat (2009 – 2011: je zwischen rd. 3 bis 37 Mio. Verbindungen erfasst, angeblich jeweils ohne eine einzige Erkenntnis daraus ins Ausland übermittelt zu haben!).“

QUELLE: Strategischen Fernmeldeaufklärung des BND:

im Jahr 2009 rd. 6.9 Mio. Kommunikationsverbindungen: dip21.bundestag.de/dip21/btd/17/042/1704278.pdf

im Jahr 2010 rd. 37,35 Mio. Kommunikationsverbindungen: dip21.bundestag.de/dip21/btd/17/086/1708639.pdf

im Jahr 2011 nur rd. 2,9 Mio. Kommunikationsverbindungen dip21.bundestag.de/dip21/btd/17/127/1712773.pdf

Halten wir zunächst einmal fest: der Abgeordnete des Deutschen Bundestages Christian Ströbele empfindet es offensichtlich nicht als Problem, dass der Auslandsgeheimdienst der Republik Millionen unserer Kommunikationsverbindungen „erfasst“ (in 2010 nach Regierungsangaben über 37 Millionen), sondern bemerkt lediglich, dass der Bundesnachrichtendienst behauptet diese nicht „ins Ausland übermittelt“ zu haben.

Ich habe mehrfach versucht, der Öffentlichkeit, 80 Millionen Bürgerinnen und Bürgern eine einfache Tatsache zu erklären (Abgeordnete, Richter, Juristen, Parteien, „Bürgerrechtler“, etc, pp, habe ich bereits aufgegeben). Ich wiederhole diese Tatsache noch einmal:

Man kann 37 Millionen emails nur „überprüfen“, wenn man sie hat.

Wir lesen aus dem von Christian Ströbele (recht herzlichen Dank, Herr „Parlamentarischer Kontrolleur“) nun gestern selbst verlinkten Bericht der „Parlamentarischen Kontrollkommission“ vom 10. Februar 2012, auf den ich vorgestern verwiesen hatte. Hier noch einmal der entsprechende Auszug:

“Im Gefahrenbereich „Internationaler Terrorismus“ (§ 5 Absatz 1 Satz 1 und 3 Nummer 2 G 10) waren 2010 im ersten Halbjahr 1 944 und im zweiten Halbjahr 1 808 Suchbegriffe angeordnet worden. Anhand dieser Suchbegriffe qualifizierten sich im Berichtszeitraum insgesamt 10 213 329 Telekommunikationsverkehre, davon waren 10 208 525 aus dem Bereich der E-Mail-Erfassung. (..)

Im Gefahrenbereich „Proliferation und konventionelle Rüstung“ (§ 5 Absatz 1 Satz 1 und 3 Nummer 3 G 10) waren 2010 in der ersten Jahreshälfte 12 843 und im zweiten Halbjahr 13 304 Suchbegriffe angeordnet worden. In diesem Berichtszeitraum qualifizierten sich anhand der angeordneten Suchbegriffe 27 079 533 Telekommunikationsverkehre; im Vorberichtszeitraum 2009
waren dies 5 034 145 Verkehre.”

So. Nun die Frage: wie „qualifizierten“ sich diese Telekommunikationsverkehre? Wie macht man das?

Ich merke bereits jetzt, geradezu physisch, wie abermals jeder der in diesem Land durch den Staat Geld „verdient“ nur an dieses Geld denkt und vor allem wegrennt wofür er es bekommt.

Also ein weiterer Auszug aus dem Bericht der „Parlamentarischen Kontrollkommission“ vom 10. Februar 2012:

Strategische Kontrolle bedeutet, dass nicht der Post- und Fernmeldeverkehr einer bestimmten Person, sondern Telekommunikationsbeziehungen, soweit  eine  gebündelte Übertragung  erfolgt, nach Maßgabe einer Quote insgesamt  überwacht werden. Aus einer großen Menge verschiedenster Gesprächsverbindungen  werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet.“

Wie ist die juristische Rechtfertigung?

„In § 1 G 10 wird in allgemeiner Form die  Berechtigung  der  Nachrichtendienste  (Verfassungsschutzbehörden des Bundes und der Länder, Militärischer Abschirmdienst  und  Bundesnachrichtendienst)  geregelt, Maßnahmen  der  Überwachung  des  Brief-,  Post-  und Fernmeldeverkehrs  durchzuführen.“

Wir lesen die heutige Version des 1968 in Westdeutschland im Rahmen der Notstandsgesetze – oder besser gesagt: einer durch C.D.U., C.S.U. und S.P.D in der Bonner Republik eingeführten „Notstandsverfassung“ – geschaffene G 10-Gesetz, Paragraph 1:

„Es sind

1. die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages,
2. der Bundesnachrichtendienst im Rahmen seiner Aufgaben nach § 1 Abs. 2 des BND-Gesetzes auch zu den in § 5 Abs. 1 Satz 3 Nr. 2 bis 7 und § 8 Abs. 1 Satz 1 bestimmten Zwecken

berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, in den Fällen der Nummer 1 auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen und einzusehen.“

Wir lesen die „Frankfurter Allgemeine Zeitung“, Artikel vom 5. August, Autor Wolfgang Michal, ehemals Redakteur und Reporter bei der sozialdemokratischen Wochenzeitung „Vorwärts“:

„Ist das Grundgesetz nur Dispositionsmasse eines wie auch immer gearteten Besatzungsrechts? Gilt der Ausnahmezustand, ohne dass wir es wissen? Und kann es angehen, dass der BND einem ausländischen Geheimdienst dabei hilft, unsere Grundrechte zu brechen?“

„Ist die Regierung nicht souverän, können die Bürger nicht nur die vom Bundesverfassungsgericht garantierte „informationelle Selbstbestimmung“ vergessen, auch die Totalüberwachung durch das Internet der Dinge ist dann ungehindert möglich. Vom Grad der Souveränität hängt nämlich ab, ob die Regierung in der Lage ist, die Willenserklärungen der Bürger umzusetzen – oder, ob Militärbündnisse und Überwachungs-Geheimabkommen eine unsichtbare Vetomacht bilden.“

So.

Und jetzt, werte Exemplare des Homo Sapiens auf diesem kleinen Flecken des Planeten Erde, hören Sie ab sofort damit auf fortwährend nur Dreck zu erzählen.

(…)

Artikel zum Thema:
01.07.2009 Wir sind Souverän
Das Dornrösschen Grundgesetz braucht der äusserliche Schein seiner Gegner nicht zu stören. Was hier erwacht ist, wird die Welt verändern.
Es hat bereits begonnen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert