Überwachung – Bundesregierung muss alle Karten auf den Tisch legen
Zu Medienberichten, wonach der Bundesnachrichtendienst (BND) über Jahre Daten deutscher Bürger an die National Security Agency (NSA) weitergegeben hat, erklärten Dr. Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Obmann im Untersuchungsausschuss und Hans-Christian Ströbele, stellvertretendes Mitglied im Untersuchungsausschuss und Mitglied des Parlamentarischen Kontrollgremiums:
Der menschliche Geist hat sich nicht entwickelt um unterdrückt zu werden und in langsamer Degeneration dahin zu siechen. Im Gegenteil zeichnen ihn Neugier und Kreativität aus. Das positive Potential, das den Menschen auszeichnet, lässt sich trotz aller Bemühungen der Manipulationen nicht ausrotten. Es gibt immer wieder Personen, die sich Gedanken um ein gesellschaftliches Problem machen und Lösungen entwickeln, die der verordneten unnatürlichen Knechtschaft entfliehen – so wie der Künstler und politische Aktivist Leo Selvaggio aus Chicago
Schon lange vor dem sogenannten „N.S.A.-Skandal“ im Jahr 2013 wurden Prepaid-Handykarten unter den Bewohnern dieses Planeten getauscht, um der illegalen Massenüberwachung der Kommunikation durch Geheimdienste, der Speicherung der Daten und der Identifizierung der Person die Grundlage zu entziehen. Über zahlreiche Stellen wurden die Handys getauscht. Auf Daten-Speicherung.de können sich die noch „Uneingeweihten“ über dieses Thema informieren.
Eine weitere Komponente im Chor der Entwicklung und Anwendung der Überwachungstechniken ist die Gesichtserkennungs-Software für Aufnahmen der Überwachungskameras in der realen Umwelt und in Programmen für hochgeladene Fotos im Internet.
Selbstverständlich hat sich auch dagegen Widerstand geformt. Auf Demonstrationen wurden als Gegenmassnahmen gegen die ungesetzlichen Foto- und Videoaufnahmen durch die Polizei und andere Strafverfolgungsbehörden Gesichter verhüllt (Gerichtsurteile bestätigten das im Grundgesetz verankerte Recht auf ungehinderte Versammlungsfreiheit und verbieten Aufnahmen der Polizei – Menschen müssen ohne Einschränkung durch Furcht vor dieser Kontrolle teilnehmen können und dürfen nicht in ihrer freien Meinungsäusserung abgeschreckt werden).
Mit dem abwertenden Begriff „die Vermummten“ wurde versucht, diese in die kriminelle, gewalttätige Ecke als Randalierer zu schieben. Oft blieb dem Bürger keine andere Wahl als diese von staatlichen Strafverfolgungsbehörden aufgezwungene Notwehr, die immer mehr eigenmächtig und willkürlich wie die Rambos agieren. Im Internet werden zum Schutz vor Identifizierung von Personen die Gesichter mit entsprechender Software „verpixelt“. Auch Googlestreet musste sich nach juristischen Klagen diesem Schutz der Privatsphäre beugen. „Nach Tauschbörsen für Prepaid-Handykarten Angebot zum Wechseln des Gesichts: Künstler bietet sein „Face“ an“ weiterlesen
Die nach den Attentaten vom 11. September in den Vereinigten Staaten von Amerika dem Präsidenten vom Kongress persönlich ausgestellte Vollmacht, der ein nun fast dreizehn Jahre andauernder weltweiter Terrorkrieg a.k.a. „war on terror“ folgte, ist in Deutschland immer noch weithin unbekannt.
Radio Utopie dokumentiert dieses in jeder Hinsicht verheerende historische Ermächtigungsgesetz im Wortlaut.
Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für
– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,
– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),
– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,
– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,
sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.
Wie das US-Militär und die Bell Company (heute AT&T) das Mitlesen verschlüsselter Telekommunikation durch elektromagnetische Strahlung entdeckte.
Hinweis: in diesem Artikel werden Abkürzungen wie „NSA“ oder „CIA“ nicht als solche durch Punkte gekennzeichnet.
USA, 1943. Mitten im Zweiten Weltkrieg.
In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.
An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:
jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann. „Spionage und Informationskontrolle: Der technologische Quantensprung in 1943“ weiterlesen
Artikelreihe von Radio Utopie über Umstände, Beginn und Nachspiel von bald dreizehn Jahren Terrorkrieg und Totalüberwachung: Die Attentate vom 11. September 2001 in New York und Washington.
Am 11. September 2001 laufen mehrere Manöver („wargames“) des Nordamerikanischen Luftraum-Verteidigungskommandos NORAD („North American Aerospace Defense Command“), einer unter dem Kommando des Pentagon stehenden gemeinsamen Einrichtung der kanadischen und us-amerikanischen Luftstreitkräfte mit Operationszentrum (CMOC) im Atombunker von Cheyenne Mountain. Eines der Manöver: das regelmäßig stattfindende „Vigilant Guardian“.
Bereits im Rahmen des „Vigilant Guardian“ Manövers simulierte zwei Tage zuvor am 9. September 2001 NORADs Abteilung für die Verteidigung des nordöstlichen Luftraums NEADS („Northeast Air Defense Sector“) – stationiert auf dem Luftwaffenstützpunkt Griffiss und im gleichen Ort wie die u.a. auf (Radiowellen-)Kommunikation spezialisierte Forschungsabteilung der US Air Force im Bundesstaat New York – die Entführung ziviler Flugzeuge Richtung New York durch „Terroristen“, die Umlenkung des Flugzeugs durch „blaue Streitkräfte“ („blue forces“) und die Detonation der entführten Zivilflugzeuge im Luftraum durch mitgeführten Sprengstoff. „DER 11. SEPTEMBER: Die Militärmanöver“ weiterlesen
Stehen Terrorkrieg und Orwellsche Totalüberwachung vor dem Aus?
Am 22. Mai lehnte das Repräsentantenhaus der Vereinigten Staaten von Amerika die Aufhebung der drei Tage nach dem 11. September 2001 beschlossenen “Authorization for Use of Military Force” mit 233 zu 191 Stimmen ab. Am 28. Mai hielt dann Präsident Barack seine Rede in West Point. Er vermied, auch zur Enttäuschung von Barbara Lee – die am 14. September 2001 als Einzige im Kongress den Mut aufgebracht hatte gegen den „Blankoscheck“ für „endlosen Krieg“ zu stimmen – jedes Eingehen auf die A.U.M.F., obwohl mittlerweile selbst in der etablierten Presse der U.S.A. deren Aufhebung gefordert wird und der Präsident selbst bereits ein Jahr zuvor am 23. Mai 2013 bei seiner Rede in der National Defense University in Fort McNair genau dies versprochen hatte, zusammen mit einem Ende des Krieges. (“Dieser Krieg, wie alle Kriege, muss enden”)
Warum auch immer: Nach der Rede Obamas in West Point druckste am 28. Mai im Weißen Haus ein namentlich ungenannter „hoher Beamter“ doch noch etwas herum über die Kriegsvollmacht A.U.M.F. Auf ausdrückliches Nachfragen eines Reporters sagte der Vertreter der Obama-Administration schließlich, man werde mal mit dem Kongress darüber „reden“ – Ende 2014.
Brief-, Post- und Fernmeldegeheimnis, sowie die diesbezügliche Gewaltenteilung, wurden 1968 in der Bonner Republik durch Verfassungsänderungen faktisch aufgehoben. Des Weiteren schufen die Notstandsgesetze des seinerzeit unter Besatzungsrecht stehenden Westdeutschlands im Grundgesetz einen Verteidigungsfall und Spannungsfall, mit der immanenten Option das Grundgesetz „nach Maßgabe eines Beschlusses von einem internationalen Organ im Rahmen eines Bündnisvertrages mit Zustimmung der Bundesregierung“ mindestens in Teilen außer Kraft zu setzen. Der genaue Text des N.A.T.O.-Beschlusses vom 4. Oktober 2001, der nach den Attentaten des 11. September in New York und Washington den bis heute andauernden „kollektiven Verteidigungsfall“ ausrief, ist bis heute unbekannt. Die Totalüberwachung, das technisch machbare Raubkopieren der elektronischen Kommunikation auf dem Planeten durch Geheimdienste wie die „National Security Agency“, wurde nach dem 11. September 2001 durch die U.S.-Regierung beschlossen und ist, gegensätzlich zu den Darstellungen rund um die Veröffentlichungen unter dem populären Label Edward Snowden, bereits seit Mai 2005 öffentlich bekannt. Auch das Raubkopieren aller Finanztransaktionsdaten weltweit, darunter die Finanzdaten der deutschen Staatsbürgerinnen und Bürger, wurde nach Ausbruch des Terrorkrieges 2001 begonnen und ist seit Juni 2006 ebenfalls öffentlich bekannt.
Es besteht die Möglichkeit, dass die Bundesregierung unter Geheimhaltung und stillschweigender Kollaboration aller Bundestagsparteien, des Bundesverfassungsgerichts und des Generalbundesanwalts, diesen am 4. Oktober 2001 durch die N.A.T.O. ausgerufenen „kollektiven Verteidigungsfall“ bis heute als den durch die Notstandsgesetze definierten Verteidigungsfall für die Bundesrepublik Deutschland interpretiert und meint, dadurch die Totalüberwachung von 82 Millionen Menschen in der Republik auch durch die eigenen Geheimdienste legitimieren zu können. „Notstandsgesetze, 11. September, Totalüberwachung: Die Interpretation des „kollektiven Verteidigungsfalls““ weiterlesen
Heute schließen sich im World Wide Web, welches im europäischen Forschungszentrum CERN erfunden und am 30. April 1993 der Welt zur Verfügung gestellt wurde, Tausende von Netzseiten, Initiativen, Online-Zeitungen, Portalen, Medien und Gruppen zusammen und machen gegen die weltweit mafiös verwobene Schattenwelt des spionagetechnologischen Komplex aus Regierungen, Geheimdiensten und einschlägigen Konsortien einen Schritt nach vorne. Der Totalen Spionage, „Totalüberwachung“ und Außerkraftsetzung von Verfassungen und Bürgerrechten setzen wir den öffentlichen Widerstand entgegen, um genau diese unsere Verfassungen und Bürgerrechte der jeweiligen souveränen Staaten zu bewahren und gleichzeitig das gemeinsame Ganze, das weltweite Kommunizieren, Informieren, Organisieren über staatliche Grenzen hinweg in einem weltweiten und nicht selektierten World Wide Web im Internet ohne Bespitzelung und Datenraub zu verteidigen und zu ermöglichen.
Irgendwann ist die Zeit zum Platzen für jeden zu aufgeblasenen porösen Reifen gekommen. Die jahrzehntelange, mit dem heroldesken Blasebalg kräftig geschürte Furcht vor Anschlägen der P.O.T.U.S.e und ihrer Komplizen zieht nicht mehr. Der Mantel ist zerbröckelt, es ist kein lauter Knall: langsam aber sicher entweicht die komprimierte Luft.