Analyse: Geheimdienstlicher Komplex will das stadtweite „Überwachungs“-System in Berlin wieder aktivieren lassen

Bürgermeister Michael Müller und die „S.P.D.“ sind durch das Attentat am Breitscheidplatz bereits erniedrigt worden. Noch fehlt dem Apparat die Unterwerfung vom Rest der Landesregierung, seitens „die Linke“ und Bündnis 90/Die Grünen“.

Dieser Artikel wurde durch weitere Quellen ergänzt und aktualisiert

Was würde passieren, wenn bekannt würde, dass Berlin, die einflussreichste und mächtigste Stadt auf dem Kontinent Europa und die Hauptstadt der Berliner Republik, durch ein stadtweites Spionagesystem „überwacht“ wird, durch das jede Person beobachtet werden kann „von dem Moment an dem sie die Türschwelle verlässt, bis zu dem Moment an dem sie zurückkehrt“ und dass Arbeit und soziales Verhaltensmuster der Stadtbewohner und -besucher „aufzeichnet, analysiert und archiviert“? Und nicht nur Geheimdienste aus N.A.T.O.-Staaten darauf in Echtzeit zugreifen können?

Nichts. Nichts würde passieren. Die strategische Mehrheit der Bevölkerung würde sich ducken, bücken, beugen, wie sie es in der deutschen Geschichte immer getan hat. Insofern hat der Staat jetzt eine goldene, vielleicht letzte Gelegenheit noch seine Orwellschen Bedürfnisse zu befriedigen, auf unbestimmte Zeit wieder zementieren zu lassen und sein mutmaßliches stadtweites Spionagesystem in Berlin wieder scharf geschaltet zu bekommen, bevor nach der strategischen Niederlage des „Westens“ und seiner terroristischen Proxy-Armeen im Syrienkrieg bei Aleppo noch ein Frieden ausbricht.

Die Puzzleteile, Parameter und Methoden eines (nicht nur) stadtweiten Systems zur Massenüberwachung, die lediglich durch entsprechende Infrastruktur, Datenzentren und Software miteinander vernetzt werden müssen, sind u.a.

  • die „strategische Überwachung der Telekommunikation
  • Handy-Ortung bzw Lokalisation mobiler Computer (z.B. „ISMI-Catcher“) und Identifikation des Besitzers bzw Nutzers
  • Optische Spionage und Personenidentifikation durch „Videoüberwachung“, Gesichtserkennung, Kennzeichen-Scan, durch Tausende Kameras in der ganzen Stadt (u.a. an Ampeln 1, 2, 3), in Verkehrsmitteln wie Bussen, U-Bahnen, stationäre strategische Kameras (z.B. am Berliner Fernsehturm auf dem Alexanderplatz) und mobile (z.B. auf Drohnen). Hier mal zwei Beispiele von Zoom Kapazitäten kommerzieller, ziviler Kameras. Entsprechende Pläne wurden bereits vor über 13 Jahren bekannt. In 2011 machte das Pentagon den Einsatz einer 1,8 Gigapixel Kamera öffentlich, die allein aus über 6000 Metern Höhe ein Gebiet von 65 Quadratkilometern beobachten kann. Allein die Bundespolizei der U.S.A. hat in ihren Datenbanken des „Next Generation Identification“-Programms mittlerweile Zugang zu Hunderten Millionen von Fotos zur Gesichtserkennung, neben anderen biometrischen Daten wie Iris-Scans (faktisch Nahaufnahmen der Augen), Fingerabdrücken, etc, etc. Und das ist nur das, was öffentlich bekannt ist.
  • Seit einigen Jahren ist der Einsatz von kommerziellen Programmen (Software) öffentlich, die aus Videoaufnahmen von Menschenmengen, etwa an Flughäfen, Bahnhöfen, oder allen anderen Plätzen, automatisiert Personen als „böse Leute“ mit „auffälligem Verhalten“ herausfiltert, natürlich nach entsprechend programmierten Kriterien. „Computergestütztes Aufspüren von unerwünschtem Verhalten im öffentlichen Raum“ beinhaltet nicht nur optische Erfassung, sondern u.a. „Maschinensehen“, Gasdetektoren (Erfassung der Zusammensetzung der Luft, also Gerüchen) und „Sensoren, die über die ganze Stadt verteilt sein können“.
  • entsprechende Anekdoten von kommerziellen Firmen, hier „mehrere führende Modeketten“
  • „intelligente Textilien“ bzzw „radio-frequency identification“ (RFID) zur Ortung und Identifikation von Personen und Objekten. Die auf elektromagnetischer Strahlung bzw Abstrahlung (s.unten) beruhende passive Funktechnik (die keinen eigenen Sender benötigt) wird seit Jahrzehnten in vielen gesellschaftlichen Bereichen angewendet; heute enthält „immer mehr“ industriell gefertigte Kleidung entsprechende Chips. Allein die Modeindustrie setzte weltweit bereits in 2014 drei Milliarden RFID Funkchips ein. Selbst durch Datenschützer wird lediglich die Auslesung der Daten durch Konsortien (etwa beim Kauf) thematisiert. Dabei ist völlig unklar, wer RFID Daten noch auslesen bzw die entsprechenden Chips anfunken kann, etwa die in gekaufter Kleidung, die nicht nur verraten wer wann wo was gekauft hat, sondern über die man deren Träger orten und – im Zuge der rasanten technologischen Entwicklungen und deren hier beschriebenen Synergien – mittlerweile vielleicht auch „belauschen“ kann. Wie klein RFID Chips sind, ist den Meisten nicht bewusst. Diesen Hitachi Chip (0,4 Millimeter mal 0,4 Millimeter) sieht man kaum auf einer Fingerkuppe. Und das war vor 13 Jahren.
  • akustische Spionage durch ein Netzwerk von Mikrofonen im gesamten „Kontrollgebiet“, von Zivilisten auch Stadt genannt. In 2012 machten die U.S.-Behörden über die „New York Times“ öffentlich, dass ein solches Netzwerk von Mikrofonen bereits zum damaligen Zeitpunkt in fast 70 Städten installiert und im operativen Einsatz war. Staatliche Ausreden: Gefahrenabwehr für die Stadtbewohner wahlweise vor sich selbst oder Außerirdischen („Aliens“), zur Erfassung von Schusswaffengebrauch („ShotSpotter“), Aufklärung von Verbrechen, etc., etc. (1, 2,). Seit geraumer Zeit wird dieser Einsatz stadtweiter akustischer Überwachung für Deutschland propagiert (1, 2). Erfahrungsgemäß heisst das: es wird bereits eingesetzt.
  • akustische Spionage in Verkehrsmitteln wie Bussen, U-Bahnen, Zügen, die im Zuge der „Videoüberwachung“ den gefährlichen Urbanisten klammheimlich mit untergejubelt wird, kombiniert mit GPS-Tracking, also Lokalisation. Seit 2012 ist diese Version der landesweiten Ausdehnung von Bevölkerungskontrolle aka Inlandsspionage öffentlich – in den Vereinigten Staaten von Amerika.
  • akustische Spionage („Lauschangriff“) durch die bloße Analyse von Videoaufnahmen, aus der selbst kleinste Vibrationen von Alltagsgegenständen, etwa im eigenen Zimmer, „in Tonsignale transkribiert“ werden.
  • Beobachtung und Analyse des Stromnetzes (Stichworte Audio Forensik, Phonetik, „electrical network frequency analysis“). Den Behörden ist es seit geraumer Zeit möglich Zeitpunkt, Standort und benutztes Gerät von Tonaufnahmen (etwa Telefonaten) zu identifizieren, wenn die Geräte an Wechselstrom angeschlossen sind oder mit Wechselstrom betriebene Geräte auch nur in der Nähe sind und einstreuen. Seit 2010 ist öffentlich, dass dies Behörden in Deutschland und im Vereinigten Königreich anwenden.
  • weitere Methoden der Spionage via elektromagnetischer Strahlung bzw Abstrahlung,mit denen Gebäude in Echtzeit durchleuchtet werden“ („Boden durchdringender Radar„), „hinter Mauern versteckte menschliche Wesen visualisiert“ und die „Nutzung eines informationstechnischen Systems in der Wohnung überwacht“ werden können.

Man darf mutmaßen, dass dieses angenommene (ich sagte es bereits) Spionage-System zur Durchleuchtung und „strategischen Kontrolle“ der Bevölkerung – in dem die einzelnen Bestandteile programmtechnisch verschmelzen und das „big picture“ einer Puppenstube für in Kriegszeiten nach oben geschwemmte, bizarre Charaktere ergeben – zu einem günstigen Zeitpunkt nach der Landtagswahl und kurz vor Amtsantritt des neuen Innensenators in aller Stille deaktiviert und der Zugriff durch den internationalen geheimdienstlichen Komplex zumindest teilweise beschränkt wurde.

Die Reaktivierung dieses stadtweiten Systems der „urban control“ könnte durchaus eine der Fliegen sein, die am 19. Dezember auf dem Breitscheidplatz geklatscht werden sollten – wenn die Landesverbände von „die Linke“ und „Grünen“ denn mitmachen.

Wir dürfen das gelassen abwarten.

Letzter Punkt: der Begriff „überwachen“ impliziert, dass das ausspionierte und beobachtete Objekt gefährlich sei. Insofern ist schon der Begriff „Überwachungsstaat“ falsch. Ziel der Bevölkerung muss vielmehr der überwachte Staat sein.

In Vorkriegszeiten nannte man so etwas Demokratie.

(…)

Artikel zum Thema:

20.11.2016 Verfassungsgerichtsbeschluss dokumentiert jahrzehntelangen Totalausfall der Demokratie und Willkür im geheimdienstlichen Komplex
Diese Artikelserie dokumentiert für jeden einsehbare Inhalte der bereits erfolgten Verfassungsgerichtsbeschlüsse 2 BvE 5/15 (zur Nichtannahme der Verfassungsklage der G 10-Kommission auf Einsicht in die „N.S.A.-Selektorenliste“) und 2 BvE 2/15 (zur Geheimhaltung der „Selektorenliste“ auch vor dem „Untersuchungsausschuss“ von Bundesnachrichtendienst und National Security Agency).

12.11.2016 „Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat
Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren.

Artikel zuletzt aktualisiert am 31.12.2016, 12.50 Uhr. Abkürzungen wie „RFID“ wurden nicht als solche durch Punkte gekennzeichnet.