rencontre espagnol bruxelles
new york prostitutes 1999
rencontres sorties perpignan
rencontre femme sexe sarthe
site de rencontre corée du sud
petites annonces rencontres valais
clsc rencontres prénatales
senegal site de rencontre
trucs pour rencontrer quelqu un
rencontre eau espaces espèces
dating femmes vitrolles
annonce annecy rencontre
on fait des rencontres magnifiques puis on se quitte sur des mots pathétiques
premiere rencontre redaction
scooby doo rencontre batman
rencontres internationales inpes
rencontre culturelle celibataire
site de rencontre fan de chien
groupe rencontre tours
rencontres sous traitance
nador rencontre
rencontres vitrolles
quelles difficultés rencontre aujourd hui l ue
rencontre du troisieme type bluray
rencontre avec un vampire en streaming
belle rencontre chanson
rencontre à elizabethtown dvdrip
prix prostituée aachen
rencontres 9 james turrell
sites rencontres gratuits sérieux
rencontre de mii
agence rencontre ontario
adresse prostituee mons
comment faire pour rencontrer amel bent
rencontres amoureuses alencon
agence de rencontre coeur à coeur
rencontre dofus
le bon coin rencontre femmes
rencontres mettet
rencontres brel billetterie
rencontres sorties nancy
rencontres séniors gratuites et sérieuses
meilleur site de rencontre sud ouest
soupers rencontres québec
rencontres gens de gauche
rencontre real madrid barcelone
rencontre serieuse en allemagne
lieux activités amis rencontres
prostitues palm beach
jean francois maurice rencontre versuri romana
rencontre chat ado
rencontre fimo grand ouest
prostituées du temple
puede ser el rey del mundo pero encontre mujeres
rencontres economiques aix en provence 2010
rencontre emma charles bovary
rencontres bd en mayenne
comment organiser une rencontre politique
canada rencontre femme
rencontres villette 2003
rencontres ingenierie
citations sur les rencontres
rencontre ado orléans
rencontre urbanisme
rencontre femme rodez
rencontre en ligne sans abonnement
rencontres emotions
agence de rencontre russe elite
site de rencontre 100 gratuit 29
maghreb msn rencontres
rencontres à la campagne 2011
rencontre femme tchetchene
site de rencontres personnes rondes
rencontre femme kinshasa
encontre o sapo resposta
conseil rencontre sur internet
sms premiere rencontre
rencontres femmes oujda
plus jamais seul site de rencontre
ffkk rencontre
rencontre du troisieme type ben stiller
lieux de rencontres saint etienne
rencontre femme célibataire vaud
rencontre louvain la neuve
site de rencontre musulman sans abonnement
rencontre plateau mont royal
rencontre serieuse avec femme musulmane
bar de rencontre narbonne
rencontre gratuite dans le monde
rencontre avec un eveille contestataire
site de rencontre pour tatouer
quand ken rencontre barbie
rencontre celibataire algerie
site de rencontre one date
eisenhower rencontre
argument sur la rencontre
rencontre vomi
sites de rencontres insolites
rencontre fenris
rencontre larousse
je te rencontre hiroshima mon amour
prostituees de luxe ribery
bo rencontre du 3e type
site de rencontre de femme haitienne
site de rencontre fn
rencontre jeune public huy 2011
rencontre femme ukrainienne russe
cartographie des prostituees
rencontres musulmanes toulouse
chat soissons
rencontres oenophiles 2012
les bons sites de rencontre
rencontre mon maghreb
annonces nord rencontres
grand corps malade rencontres lyrics english
tano la prostituee de luxe
rencontre femme tunisienne par telephone
liste site rencontre gratuit non payant
rencontre morcenx
rencontre guilde irl
rencontre histoire mami
rencontre avec joe black citation film
rencontrer gens prague
site rencontres amicales brest
film rencontre a wicker park bande annonce
rencontres application facebook
meilleurs sites de rencontres quebec gratuit
rencontre crehange
cartman rencontre bart
site de rencontre miss eben
prostitute tribes of india
rencontres photo saint julien en genevois
rencontre suisse yverdon
rencontre serieuse en corse
rencontre japonais bordeaux
comment faire pour ouvrir un site de rencontre
lettre pour une demande de rencontre
voyage rencontre en ukraine
rencontre nomade
citation rencontre surprise
antonella roccuzzo rencontre messi
rencontre cinema de montagne
rencontre femmes villemomble
rencontre femme sevran
telefilm rencontre avec un tueur tf1
rencontre milliardaire
rencontre festival montagne grenoble
cite des rencontre gratuit
rencontre dans second life
site rencontre pour algerien
rencontre gratuit feurs
ou peut on faire une rencontre
rencontre femme merlebach
rencontres via internet
chan irc de rencontre
site de rencontre gratuit ottawa
dating femme castres
rencontre du troisieme type theme
rencontre jeune maman paris
prostituee dans braquo
8eme rencontre neurologie comportementale
rencontre gratuite san inscription
emplacement des prostituees
rencontrer son drh
rencontre mariage oujda
rencontre qui change ma vie
therese raquin rencontre
chat vitry sur seine
prostituée crepy en valois
meilleur site rencontre usa
site de rencontre handicapées
ryan gosling rencontre
rencontres maroc casablanca
rencontre clio rs
au pair rencontre
site de rencontre gleeden
page de rencontre
chat grigny
annonce sur sit de rencontre
site rencontre femme mali
rencontres champions league 2013
a la rencontre de forrester ba vf
espace rencontre molenbeek
rencontre femmes creil
rencontre sexe le cannet
rencontre haillicourt
rencontre chatillon sur seine
bon reduction site rencontre
prostituee route de saint calais
prière pour rencontrer son ame soeur
rencontre lbertin avec exib cam
soirees rencontres rennes
seul les montagne ne se rencontre pas
rencontres amoureuses sur internet
site de rencontre recent
bar pub rencontre lyon
site pour rencontrer de nouveaux amis
sujet a aborder premier rencontre
rencontre du 3eme sale type
rencontres aisne
Kategorie-Archiv: Dystopia
Das Abschiebelager Ingolstadt Nordost
rencontre thailandaise parlant francais
les hommes qui aiment les prostituées
cite rencontre brive
grand mere rencontre
rencontre a sillans
get it on site de rencontre
blackberry app world rencontre des probleme de connection
revue annonce rencontre
proverbes nouvelles rencontres
rencontre vise
toutes les rencontres om psg
rencontre amerique latine toulouse
encontre a tecnologia do frio roubada pelo coringa na siderúrgica
rencontres traverse video toulouse
rencontre spielberg
rencontre dz gratuit
site de rencontre couple marié
rencontre loulita
sexe metz
rencontre des toiles
kijiji montreal rencontres manquées
rencontre serieuse pour ado gratuit
prostituées togo
quand harry rencontre sally film rsum
sit de rencontre rapide
chat clichy sous bois
rencontre en nc
zone de rencontre barr
rencontre avec nicole scherzinger
tapuscrit rencontre bernard friot
rencontres bayern dortmund
prostituee villeneuve dascq
top site de rencontre belgique
rencontre ses
rencontre seri
site de rencontre sud américain
comment papa a rencontre maman
rencontre ami roanne
rencontre forrester critique
confucius rencontre lao tseu
rencontre professionnelle reunir
prostituee bastille
badoo rencontre pas de calais
si vous rencontrez bouddha tuez
rencontre pour ado tchat
rencontre femme sur mayotte
phrase type rencontre internet
pub tv site rencontre
angers rencontrer gens
site rencontre suicidaire
badoo rencontre sherbrooke
film sur une rencontre amoureuse
rencontres hivernales
femmes 60 ans rencontre
ardennes rencontre
site de rencontre amoureuse pour geek
rencontres gratuites antilles
club rencontre totalement gratuit
site de rencontre quebec 100 gratuit
rencontre avec femme slave
rencontre chine afrique
club de rencontre bourgoin
rencontres internationales des cinémas arabes marseille
rencontre saint jean de maurienne
rencontre sur clamecy
rencontres sherbrooke
site de rencontre active world
la rencontre citation evene
prostituées shenzhen
faire des rencontres à toulouse
logiciel de rencontre pour mac
site rencontre atlantic
rencontres belges gratuites
rencontre homme riche madagascar
prostituée ath
cite de rencontre senior gratuit
rencontre avec les dauphins club med punta cana
jessica alba cash warren rencontre
rencontre peugeot nogaro
rencontre malagasy fitia
rencontre vins naturels grenoble
rencontres evene citation
star wars luke rencontre yoda
rencontres jeunes chercheurs 2006
comment faire des rencontre gratuite
rencontres tsiganes nancy
rencontres halle
test club de rencontre
rencontres evreux
traduction une rencontre anglais
rencontre homme khemisset
les prostituees a bruxelles
rencontrer une prostituee
sync a rencontre une erreur lors de la synchronisation
rencontre pour rire
prostituée castelsarrasin
site de rencontres après 50 ans
ou trouver prostituee geneve
rencontre cougar city
les rencontres de sophie nantes 2013
rencontre pont ste maxence
rencontre avec jo black telecharger
petites annonces rencontres seine-et-marne
cite de rencontre sans carte bleu
abc site de rencontre
club rencontre sion
prostituee san francisco
rencontre avec joe black allociné
toutes ces rencontres à portée de main
prostituées firminy
site de rencontre entre catholiques gratuit
rencontre sous la tente 2012
a quoi servent les prostituées
rencontre sainte maure de touraine
rencontres les pacs
rencontre femmes nancy
prostituée roche sur yon
prostitute new britain ct
cite de rencontre ado gay
rencontres musicales de jaugette
annuaire des prostituees
je suis prostituée marocaine
pourquoi des hommes vont aux prostituées
rencontre du troisieme type melodie enigmon
rencontre petite enfance aubagne
rencontre femme mont de marsan
sketch rencontre
prostitute donkey
le business florissant des sites de rencontre
rencontres de petrarque
rencontre blogueuses
badoo rencontre femme amiens
curateur public a la rencontre de la personne
rencontres wordreference
rencontres oslo
un elephant rencontre un boa
rencontre informelle
pires rencontres internet
librairie rencontre croix valmer
rencontre beagle alsace
top chretien rencontre
best of site de rencontre
prostituées bern
magazine annonces rencontres
souper rencontre celibataire montreal
site de rencontre gratuites au senegal
amitie rencontre suisse
que faire.be rencontre
rencontre herisson
team fortress 2 a la rencontre du pyro fr
rencontre loisirados
sondage sur les sites de rencontres
musique rencontre du troisieme type moonraker
rencontres entre musulmans pour mariage
prostituées menton
www.rencontres gratuites
ecard anniversaire de rencontre
femme anglet
agence de rencontre gratuite au quebec
rencontre pour chien saillie
rencontres serieuses pour seniors
prostituée bourget du lac
logiciel gratuit de création de site de rencontre
site de rencontre musulman haram
rencontre st martin
sites de rencontre amoureuse gratuite
message pour premiere rencontre
club de rencontre caen
rencontre mans
chatroulette français sur roulettechat. rencontres au hasard
rencontres france nouvelle zélande
les sites de rencontres 100 gratuit
jolie phrase sur les rencontres
samantha oups rencontre ses beaux parents
rencontre ovni
rencontre sans lendemain la chasse est ouverte
site de rencontres chic
rencontres eloyes
rencontre avec no de tel
rencontre numerique bnf
co2 prostituee urbanus
aminata rencontre aminata lion
rencontre musulmanes pour mariage
traduction la rencontre
rencontre avec joe black allo
rencontre vw 2011
association pour prostituées
ed wood rencontre orson welles
les sites de rencontre ca marche
mob prostitutes
rencontres pendant les vacances
asia rencontres
rencontre mons hainaut
prostituée maurepas
rencontre roumanie
rencontre ca love easyrencontre
video roulette chat video rencontres sur le web
agence rencontre laval
rencontre femme sexe hazebrouck
rouen rencontres
#VDS – das Datengrab unserer Freiheit, Demokratie und Zukunft
cr4w9tnz2t
Erhalt der Demokratie: #Landesverrat ist „notwendig“
Der Chef des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen, hat die Strafanzeigen gegen 2 Netzpolitik.org Journalisten und „Unbekannt“ gerechtfertigt.
Die Anzeigen seien notwendig gewesen, um die weitere Arbeitsfähigkeit seines Hauses im Kampf gegen Extremismus und Terrorismus sicherzustellen.
Ausgerechnet der Boss der Verfassungsschutzbehörde die NSU Akten schreddert, eine unbekannte Anzahl an Nazi V-Leuten mit Steuergeld versorgt und man noch nicht einmal ausschließen kann das selbige nicht an Brandanschlägen gegen Flüchtlingsunterkünfte beteiligt sind, verklagt Journalisten die grundgesetzwidrige Aktivitäten aufdecken. In so einem Staat ist#Landesverrat erste Bürgerpflicht und mehr als notwendig.
Der angeklagte Andre Meister beschreibt die richtige Variante, mit der sich jeder Mitarbeiter in dieser (und anderen) Behörden gegen solche „failed Vorgesetzte“ wehren kann: „Leak more documents!“




Pic CC-NC-BY Richard @Gutjahr
#Landesverrat – wo geht es hier zur Selbstanzeige?
Hier eine Kopie der Artikel, die der Grund für die Anklage wegen Landesverrat von netzpolitik.org sind.
Ein Apparat der Whistleblower, Journalisten und Bürger angeht, die sich um die grundgesetzwidrigen Ausfälle dieses Landes kümmern, gehört verraten, abgeschafft und abserviert.
#Landesverrat ist die höchste Bürgerpflicht in diesen Zeiten! Deswegen erfolgt auch eine offizielle Selbstanzeige über poststelle@generalbundesanwalt.de
Engagiert euch in Vereinen und Parteien, die dieses Dystopia bekämpfen. Eure Kinder und die Demokratie werden es euch danken…
Diese Marionette von Generalbundesanwalt eines kaputten Staatsapparates ermittelt lieber gegen Bürger und Journalisten anstatt gegen die Schweine in NSA und BND. Geht gar nicht.
Das Bundesamt für Verfassungsschutz baut seine Kapazitäten zur Internet-Überwachung aus.
Gegen Journalisten, die darüber berichtet haben, ermittelt der Generalbundesanwalt, der sich weigert, Ermittlungen wegen des NSA-Skandals aufzunehmen.Da netzpolitik.org gerade unter hoher Last leidet, gibt es die Original-Dokumente hier als Mirror.
- Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV – vollständiger Artikel
- Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV – vollständiger Artikel
- Technische Unterstützung des Prozesses Internetbearbeitung – vollständiger Artikel
Jetzt Spenden!
Jetzt Protestieren!
Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.
Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).
In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.
In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.
Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.
Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.
Hintergründe, Aufgaben und geplanter Aufbau der EFI
Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.
Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.
Im Einzelnen:
In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.
Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.
Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.
Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:
Referat 3C1: „Grundsatz, Strategie, Recht“
Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.
Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.
Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).
Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).
Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“
In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.
Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.
Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.
Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.
Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.
Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“
Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.
Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).
Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.
Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.
Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).
Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.
Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“
Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).
Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.
Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:
- die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
- die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
- die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
- die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
- den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.
Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)
Referatsgruppe 3C: Erweiterte Fachunterstützung Internet
Tage Laufbahn Aufgabe 200 hD Gruppenleitung 21 hD Fachaufgaben der Gruppenleitung Referat 3C1: Grundsatz, Strategie, Recht
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen) 3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe 69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich 46 gD Auftrags- und Informationssteuerung 3C1: Serviceaufgaben
Tage Laufbahn Aufgabe 92 mD Statistikführung, Terminverwaltung 45 mD Vorbereitung von Präsentation 276 mD Bearbeitung allg. Schriftverkehr 69 mD Aktenverwaltung, DOMUS-Erfassung 3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe 99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren 278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.) 113 gD Vorbereitung von rechtlichen Prüfungen 111 gD Recherche 3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe 111 gD Beschreibung von Einsatzszenarien und taktische Konzeption 221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT 119 gD Erstellung von Prozessabläufen 3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe 287 gD Anforderungsmanagement 223 gD Beratung 45 gD Teilnahme an Besprechungen 3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe 204 gD Kooperation mit LfV 45 gD Kooperation mit SFZ TK 668 gD Kooperation mit weiteren Stellen Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung) 3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe 97 mD Datenaufbereitung, -import, -export 212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten 883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte 46 gD Fachliche und technische Adminstration der Auswertungssysteme 179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten 221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung) 3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe 97 mD Datenaufbereitung, -import, -export 212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten 883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte 46 gD Fachliche und technische Adminstration der Auswertungssysteme 179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten 221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten Referat 3C4: Zentrale Datenanalysestelle (Köln)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung 3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe 662 gD Durchführung von Analyse mit den Bedarfsträgern 331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen 110 gD Steuerung der G-10-Auswertung durch Analyse 111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten) 441 gD Analytische Datenerfassung 441 gD Konzeptionelle Weiterentwicklung ITAM 3C4: Technische Unterstützung
Tage Laufbahn Aufgabe 448 gD Technische Analyseunterstützung 230 mD Datenaufbereitung Referat 3C5: Zentrale Datenanalysestelle (Berlin)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung) 3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe 662 gD Durchführung von Analyse mit den Bedarfsträgern 331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen 110 gD Steuer der G-10-Auswertung durch Analyse 111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten) 441 gD Analytische Datenerfassung 441 gD Konzeptionelle Weiterentwicklung ITAM 3C5: Technische Unterstützung
Tage Laufbahn Aufgabe 448 gD Technische Analyseunterstützung 230 mD Datenaufbereitung Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen) 28 gD Querschnittstätigkeiten 23 mD Querschnittstätigkeiten 3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe 297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV 486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung 36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien 294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen 359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen 32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung 23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen 248 mD Betrieb von konspirativen technischen Infrastrukturen 9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen 9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden 9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen 20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen 46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung 46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)
Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.
Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.
Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.
Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.
IT Krimi & Frontalcrash: Protokoll der #Bundestag IuK-Kommission (ohne BLÖD Link) #VDS #BSI #BNDNSA
Aktuelles Protokoll der Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien (IuK-Kommission) im Bundestag.
Angesichts der Kompromittierung (vermutlich auf Level Domain Admin) liest sich das wie eine Mischung aus Krimi und Autounfall.
Ob die Bundestagsabgeordneten noch schnell genug merken, dass es den Datenbergen aus der Vorratsdatenspeicherung potentiell auch so ergeht?
Lernen durch Schmerz…
Runterladen und im Imageviewer vergrößern geht recht gut und wer es überhaupt nicht hinbekommt, kann ja bei BLÖD zur Not doch vorbeisurfen
Kommentar der US-Regierung zum „Stop“ des #BND Datenaustausches #BNDNSA
Anscheinend hat sich die Regierung ein wenig mit dem #BNDNSA Überwachungsapparat und seinen Suchmustern beschäftigt und oberflächlich die Reißleine gezogen.
Der Kommentar der US-Regierungsvertreter dazu ist bereits etwas älter:
Wenn Journalismus zum Terrorismus wird – Persiflage auf @welt Kommentar zu #Oberursel & #VDS
Chefkommentator Torsten Krauel in Die Welt
Die Vorratsdaten müssen her, und das nicht nur sechs Monate, sondern auf zehn Jahre. Wer Terrorist ist, weiß man vorher nie so genau, ähnlich wie bei Steuerhinterziehern. Aber wenn man es von einer Minute zur anderen weiß, muss sofort das komplette Bild greifbar sein. Wer das nicht will, soll ehrlich sagen: Für meine Freiheit müssen notfalls andere sterben.
Persiflage:
Die Pressefreiheit muss weg, nicht nur für sechs Monate sondern für immer. Wer den demokratischen Rechtsstaat mit Abschaffung der Unschuldsvermutung und der totalen Überwachung aller Bürger gefährdet, muss sofort als das enttarnt werden, was er ist: Nicht Journalist sondern PR-Schreiber für Sicherheitsfanatiker aus Politik, Militär und Industrie. Wer das nicht will, soll ehrlich sagen: Für meine Pressefreiheit muss die Demokratie sterben.
Interessante Links zum Thema:
„Lügen für die Vorratsdatenspeicherung“
BKA-Studie: Vorratsdatenspeicherung erhöht Aufklärungsquote bestenfalls um 0,06%
Warum Datenschutz wichtig ist oder auch „Ich habe doch nichts zu verbergen!„:
Auch Unschuldige werden Opfer von Hexenjagden
Dass Hexenjagden auf Andersdenkende auch in (vermeintlich) freiheitlich demokratisch ausgelegten Systemen stattfinden, hat die McCarthy-Ära in den USA hinlänglich gezeigt (http://de.wikipedia.org/wiki/McCarthy-Ära). Bekanntlich wurden auch „Unschuldige“ zu Opfern des Anti-Kommunismus-Terrors. Jede Information über mich kann in die Hände von Verrückten gelangen und für eine Hexenjagd verwendet werden.
Das entscheiden andere für Dich
Ob man etwas zu verbergen hat, liegt im Auge des Betrachters. Welche Informationen andere interessant finden, kann man selbst nicht sagen – bis man genau diese unerwartet vorgehalten bekommt. Beispiele: Der Fall Andrej Holm (Fachbegriffe verwendet), die Erfassung der Religionszugehörigkeit in der niederländischen Bürokratie vor dem Einmarsch der Wehrmacht.
Wer anderen das Recht auf Privatsphäre abspricht, verhält sich unsolidarisch
Es gehört zu den Freiheiten jeden Bürgers, Daten über sich preiszugeben. Zum Beispiel um Freunden auf Social Networks zu sagen, wann man Geburtstag hat (Informationelle Selbstbestimmung). Dies ist ein Informationsrecht. Daraus erschließt sich aber keine Informationspflicht. Es ist also nicht in Ordnung, dass, wenn man sagt, „meine Daten kann der Staat haben“, dass andere das auch tun müssen. Dies ist unsolidarisch.
Am Besten erklärt das Constanze Kurz: http://www.youtube.com/watch?v=er0ExuM-kPQ
Jeder Mensch macht Fehler
Diese Erkenntnis ist schon eine recht alte. Die Bibel erzählt von einer Geschichte, bei der derjenige den ersten Stein auf eine Sünderin werfen solle, der fehlerfrei ist. Niemand hat geworfen. (Man verzeihe mir dieses biblische Beispiel. Auch wer nicht christlich ist, sollte verstehen was gemeint ist.)
Wenn wir eine Gesellschaft errichten, in der jeder Fehler veröffentlicht wird und verfolgt wird, wird keiner sich mehr was trauen. Es könnte keiner mehr für ein wichtiges politisches Amt kandidieren, ohne dass das gesamte Privatleben durchleuchtet wird nach „dunklen Flecken“ — es sei denn, man hat genügend Geld um die richtigen Leute zu bestechen oder gefügig zu machen.
In Amerika ist man in dieser Hinsicht noch extremer als in Deutschland. Dort sieht man auch, dass es bei praktisch jedem Menschen, sei er auch noch so integer, dunkle Flecken gibt, und seien sie auch nur vom politischen Gegner aufgebauscht, verzerrt oder ganz einfach erlogen.
Jeder Mensch hat eine natürliche Privatsphäre (Intimsphäre)
Kein Mensch mag es, wenn jemand im Gespräch einem zu nah „auf die Leber rückt“. Kein Mensch mag es, wenn sich ein Fremder von hinten über die Schulter beugt und ein Buch mitliest. Kein Mensch mag es, wenn ihn irgendjemand anfasst, ohne dass man ihm die (implizite) Erlaubnis dazu gegeben hat.
Viele Gesetze wirken genau in diese Intimsphäre rein, ohne dass uns das bewusst ist. Die Technik von heute macht es möglich dies leise und unbemerkt zu tun. Das heißt jedoch nicht, dass der Verstoß gegen die Intimsphäre weniger schwer wäre, sondern vielmehr, dass unser Gehirn nicht darauf trainiert ist, zum Beispiel Kameraüberwachung per se als unangenehm zu empfinden, auch wenn es äquivalent oder sogar noch schlimmer ist, als wenn jemand einem dauernd hinterherläuft und protokolliert, was Sie so machen.
Jeder Mensch hat Dinge, die man nur mit Freunden teilt
Über seine Freunde weiß man oft Dinge, die man nicht jedem x-beliebigen weitererzählen sollte, zum Beispiel Informationen über Krankheiten, Arbeitsplatz, Beziehungen, Vorlieben, Macken, Vermögensverhältnisse, etc. Wer dies dennoch tut, läuft in die Gefahr die Freundschaft zu verlieren. Diese sensiblen Daten sollte man daher nicht unüberlegt herausgeben. Wenn der Staat diese Daten präventiv erhebt, verliert man die Kontrolle über diese Daten. Es ist daher zu befürchten, dass eine Gesellschaft, die sich überwacht, einen Konformitätsdruck erzeugt, der kreative und neue Ideen abtötet.
Private Daten haben einen Wert
Unternehmen verwenden viel Zeit und Geld darauf, möglichst viel über ihre Kunden herauszufinden. Wer die Daten kostenlos herausgibt, macht einfach einen schlechten Deal…
Aber nicht nur das, er macht sich auch manipulierbar. Da Firmen ein sehr genaues Persönlichkeitsprofil erstellen können, können sie den Kunden passgenaue Werbung zuschicken. Diese wirkt immer manipulierend, auch wenn vielen Menschen das gar nicht bewusst ist. So sagen zum Beispiel Werber, dass nach eine Werbekampagne die Verkaufszahlen steigen, bei Kundenbefragungen aber Kunden Werbung als nicht relevant für ihre Kaufentscheidung einschätzen. Das ist Manipulation und dagegen sollte man sich wehren.
Sollte diese Datenmacht dem Staat übergeben werden, drohen mit der heutigen Technik noch viel schlimmere Gefahren.
Eine Demokratie funktioniert nur, wenn die Bürger grundlegende Rechte haben, z.B. Privatsphäre
Schon die Amerikaner, Errichter der ersten modernen Demokratie, haben — beeinflusst durch die Vordenker der Aufklärung — dem Bürger grundlegende Rechte zuerkannt, die die Monarchien in Europa ihren Bürgern nicht zugestanden. Darunter zum Beispiel das Recht auf freie Meinungsäußerung und vielfältige Abwehrrechte der Bürger gegen ihren eigenen (!) Staat. Die Geschichte hat gezeigt, dass Demokratien nur dann überlebt haben, wenn diese Rechte der Bürger nicht eingeschränkt werden.
Deshalb ist Privatsphäre und Datenarmut (des Staates und der Unternehmen) der beste Weg, um unsere Demokratie zu schützen.
Umkehrung des Transparenzgebotes
In einem demokratischen Staat sollte der Bürger die Möglichkeit haben die Bürokratie zu kontrollieren. Dies schützt den Bürger zum Beispiel vor Korruption, Vetternwirtschaft, Filz und anderen Unliebsamkeiten. Wenn der Staat aber den Bürger kontrolliert (zu „seinem Schutz“), dreht sich der Spieß um. Wenn der Bürger sich überwachen lässt, vertraut er eine große Verantwortung an die Bürokratie an. Der Bürger hat immer weniger die Möglichkeit, Fehlentwicklungen wie zum Beispiel Verbürokratisierung, Machtmissbrauch oder einfach sinnlose Gesetze anzuprangern.
Eine Überwachungskultur ist in Gesetz gegossenes Misstrauen
Wenn Menschen sich (ungerechtfertigterweise) misstrauen, funktionieren viele Dinge schlechter, als sie eigentlich laufen sollten.
Eine Gesellschaft, in der der Staat den Bürgern misstraut, wird zur Entrechtung der Bürger führen.
Kleines Beispiel: Wenn ihre Bank ihnen misstraut, bekommen sie nur einen schlechten Zinssatz, wenn überhaupt. Würde die Bank niemanden vertrauen, würde unsere Wirtschaft nicht funktionieren. Auch ein Staat benötigt Vertrauen, keine Überwachung. Tatsächlich stammt das Wort ‚Kredit‘ vom lateinischen credere = vertrauen.
Datensparsamkeit ist Risikominimierung
Ein großes Ziel der Politik ist Risikominimierung. So wurden zum Beispiel Maßnahmen gegen Acrylamid in Pommes und Feinstaub auf den Straßen beschlossen, obwohl es keine Studie gibt, die beweist, dass diese Sachen schädlich sind, sondern nur, dass sie es sein könnten.
Auch große Datenmengen stellen ein Risiko dar. Sie können zum Beispiel Kriminellen in die Hände fallen oder einfach so durch Fehler veröffentlicht werden. Warum dies problematisch ist, habe ich oben schon erläutert. Die beste Risikovermeidungsstrategie ist also, diese Daten gar nicht erst zu erheben, oder nur unter ganz besonderen Umständen.
Privatsphäre ist notwendig zur Bildung einer Persönlichkeit
Kinder, deren Leben vollständig von ihren Eltern verwaltet und kontrolliert werden, lernen nie selbstständig zu denken. Nur wenn sie eigene Entscheidungen treffen müssen, können sie Selbstständigkeit entwickeln.
Auch für Erwachsene ist dieser Effekt wirksam. Wird man als Erwachsener (vom Staat) in seinem Privatleben überwacht, ist man darauf bedacht, sich möglichst „korrekt“ (beziehungsweise entsprechend den Standards der Herrschenden oder „Sitten“) zu verhalten („vorauseilender Gehorsam“). Das führt zu einer Schweigespirale, in der niemand mehr sagen kann, was er eigentlich denkt, weil er glaubt, das würde von der Gesellschaft negativ aufgefasst. Damit verlieren wir Teile unserer Persönlichkeit, ohne es zu bemerken oder das zu wollen. Gesellschaftliche Veränderung wird so unmöglich und es wird schlimmstenfalls erleichtert, ein antidemokratisches Regime zu etablieren.
Niemand ist allwissend
In Deutschland gibt es eine große Vielzahl an Gesetzen, die alle die verschiedensten Bereiche unseres Lebens abdecken. Das ist zunächst einmal positiv, denn Gesetze erlauben das Zusammenleben und die Bestrafung von Leuten, die sich nicht an diese Gesetze halten. Jedoch ist es niemanden zuzumuten, all diese Gesetze zu kennen. Nichtmal Spezialisten, die Juristen, kennen sich in allen Fachbereichen aus. Und selbst die Gerichte sind sich untereinander nicht in allen Fällen einig, was rechtens ist und was nicht. Ein binäres Verständnis von rechtens und nicht rechtens ist daher nicht möglich.
Wer also behauptet, nichts zu verbergen zu haben, ist sich vielleicht gar nicht bewusst, dass er was verbirgt.
Wissen ist Macht
Wenn man das Sprichwort „Wissen ist Macht“ wörtlich nimmt, ist es geradezu undemokratisch, seine Daten preiszugeben. In Deutschland ist das Volk (= die Bürger) der Souverän, nicht die Regierung. Der Bürger sollte also möglichst viel über die Regierung wissen (da er der Souverän ist) und nicht die Regierung über den Bürger.
Wer nichts zu verbergen hat, kann sich nicht mehr ändern
Wer all seine privaten Details veröffentlicht hat, hat es schwerer sich zu verändern. Durch die Erwartungshaltung der Umstehenden wird man immer dazu gezwungen, dieser auch zu entsprechen. Dies kann mit ein Grund dafür sein, warum viele „Stars“ sich so sonderbar verhalten, weil sie wissen, dass ihr gesamtes Leben in der Boulevard-Presse breitgetreten wird. Auf Dauer kann der Mangel an Privatsphäre einen Menschen zerstören.
Gibst Du mir Dein eMail-Passwort?
Einem abstrakten Gebilde wie „dem Staat“ stehen Menschen häufig indifferent gegenüber. Einem konkreten Menschen dagegen nicht, obwohl „der Staat“ aus eben diesen „konkreten Menschen“ besteht, die gerne von ihren Möglichkeiten Gebrauch machen. Die Affäre um unerlaubte Abfragen von Steuerkonten in MV mag hier als Beispiel dienen. Um dies zu verdeutlichen, einfach mal auf die Aussage: „Ich habe ja nichts zu verbergen“ den Betreffenden nach PIN für’s Handy und/oder eMail-Adresse und Passwort fragen. Reaktionen gerne hier posten^^
Nichts zu verbergen – vor wem?
„Ich habe nichts zu verbergen“ ist schon deshalb blanker Unsinn, weil dieser Satz nur an eine Richtung des Verbergens denkt. Nichts zu verbergen vor der Polizei oder Obrigkeit – schön und gut. Aber keine gespeicherte Information ist vor ungewolltem Zugriff sicher. Jedes System kann gehackt und jede Information verbreitet werden. Eine völlig unbedenkliche Information wird in den Händen von Verrückten und Extremisten zu „Rassenschande“ oder ähnlich irren Anschuldigungen. Zum Verhängnis wird einem so etwas wenn man am wenigsten daran denkt, bspw. nach 20 Jahren in einem Durchreiseland.
„Harmlose“ Information gibt es nicht
Das meiste, was man an Information hinterlässt, hält man für völlig harmlos. Tatsächlich kann sich aber jede Information gegen einen selbst richten. In Kombination mit Fahndungsrastern oder (inzwischen häufiger:) Profilingrastern, die über Data-Mining-Verfahren erstellt werden, verwandelt sich eine harmlose Information schnell in ein falsches Indiz und wird zum Verdachtsmoment. Beispiel aus einem Beitrag in Deutschlandradio: http://www.dradio.de/dlf/sendungen/computer/582890/ Hier gerieten Käufer von iPods in schwerwiegenden Verdacht, weil sie die Summe von 79,99 Dollar bezahlt hatten – eine ziemlich harmlose Information.
Streite mit dem Staat bleiben nicht mehr neutral
Wenn man in einer Diskussion die Strategie oder das gesamte Wissen des anderen Diskussionsteilnehmers kennt, gewinnt man die Diskussion fast immer. Wenn der Staat alles über einen Bürger weiß, kann er sich von ihm alles holen und nichts geben. Ein Beispiel wäre hier ein Streit mit dem Finanzamt über einen Steuerbescheid (was fast jeden betrifft). Weiß das Finanzamt, dass ich mit beruflichen Kontakten auch privaten Kontakt habe, ist es schwer auf einer Steuererklärung z.B. die Telefonrechnung abzusetzen auch wenn dies tatsächlich nur beruflich war. Ein Sozialarbeiter im Arbeitsamt kann einem Bürger Jobs, von denen er weiß, dass er sie nicht machen kann/will, regelmäßig vorschlagen und nach Ablehnung die Bezüge streichen.
Absicht und Folgen/Interpretation gehen oft auseinander
Wie oft haben Sie schon etwas ohne böse Absicht oder gar mit guter Absicht getan oder gesagt, das böse Folgen hatte oder von anderen Menschen als negativ beurteilt worden ist? Das Sprichwort „Wie man es macht, macht man es falsch.“ beschreibt dieses Dilemma sehr gut. Ob ich etwas zu verbergen habe, weiß ich oft erst dann, wenn mich deswegen jemand anklagt.
Handlungen und deren Folgen sind häufig unbewusst
Einem Mensch ist nur zu einem geringen Bruchteil bewusst, was er z. B. in der letzten Woche alles gemacht hat. Noch weniger weiß er darum, was er damit alles ausgelöst hat oder wozu er beigetragen hat. Ich kann also gar nicht sicher sein, dass ich nichts zu verbergen habe.
Regeln und Gesetze sind häufig unbekannt
Man sollte beachten, dass sich die Überwachung nicht allein auf Deutschland beschränkt! Gehe ich in ein anderes Land mit anderen Gesetzen und Regeln, kann ich viele Dinge falsch machen, ohne dass mir dies bekannt ist. Ich habe mir zwar nichts vorzuwerfen, kann aber dennoch angeklagt und bestraft werden. Je mehr Überwachung, desto größer das Risiko, dass mir dies im Ausland passiert. BTW: Die mittlerweile in Deutschland gewünschten Zuwanderer werden dieses Risiko ebenso tragen müssen.
Was heute harmlos ist, ist es morgen vielleicht nicht mehr
Handlungsweisen, die heute harmlos und akzeptiert sind, sind es vielleicht in Zukunft nicht mehr (politische Ansichten, sexuelle Ausrichtung, Hobbies, Konsum von Stoffen, etc.)
Zur Auswertung eingesetzte Software kann fehlerhaft sein
Software hat Fehler. Neben offensichtlichen Bugs gibt es häufig noch subtile Merkwürdigkeiten in der Bedienung, die nicht immer offensichtlich sind und zusätzliche Fehlerquellen bilden. Diese Software wird zur Analyse von Daten verwendet. Das ist problematisch sowohl was Aufklärung von Verbrechen angeht (unschuldige Verdächtigungen) als auch Prävention von Verbrechen. Unschuldig verdächtigt zu werden ist natürlich kein neues Phänomen. Neu ist, dass dem Ermittelnden die Fehlerquelle nicht mehr bewusst wird, und dass mit massenhafter Überwachung auch massenhafte Verdächtigungen vorkommen werden. Unabhängig davon, ob der Einzelne etwas zu verbergen hat oder nicht.
Sammeln von Daten und Hüten von Geheimnissen sind Merkmale von Diktaturen
Würden sämtliche gesammelten Daten öffentlich zugänglich gemacht, wären sie wertlos. Würden ausschließlich öffentlich zugängliche Daten gesammelt, wären diese ebenfalls wertlos. Es ist offensichtlich nicht ausschließlich die Information an sich, die von Bedeutung ist, sondern auch die Tatsache daß sie exklusiv ist und niemand weiß, daß sie existiert. Hier wird ein Geheimnis erzeugt.
Das Geheimnis ist seit Menschengedenken ein Element der Macht. Die Offenbarung der Existenz eines Geheimnisses ist eine implizite Drohung. In einer Diktatur dienen großangelegte Überwachungsprogramme vor allem dazu, Geheimnisse als Drohmasse gegen die Bevölkerung zu sammeln und Macht zu konzentrieren. Das funktioniert völlig unabhängig davon, ob der Einzelne etwas zu verbergen hat oder nicht.
Info
Nicht mehr ganz aktuell, aber dadurch ist die Absicht viel offensichtlicher und besser zu erkennen!
„Zeig mir einen Menschen, der keine Geheimnisse vor seiner Familie, seinen Nachbarn oder seinen Kollegen hat und ich zeige Dir jemanden, der entwerder ein ungewöhnlicher Exhibitionist oder ein unglaublicher Dummkopf ist.“
– Lutz Donnerhacke
Argumentationslinien
Zusammenhängende Argumente mit denen man auf „Ich habe nichts zu verbergen“ reagieren kann.
Nach Jacob Appelbaum
„Ich habe nichts zu verbergen“ ist ein in sich egoistisches Argument.
- Ich werde vielleicht niemals krank.
- Ich bin nicht blind.
- Dennoch möchte ich in einer Welt leben, in der es Krankenhäuser gibt, und in der die Straßen für Blinde zugänglich sind.
- Ich möchte auch eine Welt, in der es Privatsphäre gibt und man nicht darum betteln muss.
(grobe Übersetzung der Quelle, gerne verfeinern)
Quelle: http://youtu.be/MPPDANYdImE?t=5m19s
Siegen durch Nachgeben
Argueline von Nivatius
Von „Ich habe nichts zu verbergen“ zu „Ich will Verschlüsselung lernen“ in fünf Minuten
Einleitung
Die eigene Meinung ist auch immer ein bisschen Selbstbild. Niemand gibt gerne seine Meinung auf und gesteht ein, dass die Überzeugung falsch war. Deshalb trenne ich gerne zwischen
- „Ich habe nichts zu verbergen“ und
- „Ich muss nicht verschlüsseln“.
Die erste Überzeugung muss der Gesprächspartner gar nicht aufgeben, nur die Schlussfolgerung (2).
Schritt 1. Zustimmen
A: „Ich habe nichts zu verbergen“ Du: Das glaube ich dir gerne, du bist ja auch ein guter Mensch.
Schritt 2 . Es geht um Kommunikation
Du: Zur Kommunikation gehören immer zwei. Ich verschlüssele nicht für mich, sondern für die Menschen, die mir wichtig sind.
Schritt 3. Es gibt legitime Gründe für Privatsphäre
Beispiele:
- Eine gute Freundin ist schwer erkrankt. Sie möchte auf gar keinen Fall, dass das irgendjemand mitbekommt. Schon gar nicht möchte sie, dass andere genau wissen, was sie hat, weil ihr das unangenehm ist, oder weil sie zum Beispiel berufliche Konsequenzen befürchtet. Damit wir trotzdem darüber frei reden können, obwohl wir uns nicht oft sehen, benutzen wir verschlüsselte E-Mails. So kann – bei richtiger Einstellung der Mailverschlüsselung – auch verhindert werden, dass unsere Mails aus Versehen einfach mal weitergeleitet werden („leaken“), oder dass sich die Mails unverschlüsselt auf der Festplatte befinden.
- Es gibt Familien, in denen sich alle einen Computer teilen. Da wäre es ja toll, wenn die eigenen E-Mails vor Papas neugierigen Blicken geschützt sind.
Du kennst bestimmt auch Leute, die aus gutem Grunde Geheimnisse haben wie zum Beispiel Anwälte und Ärzte. Oder Verwaltungen, die mit Kundendaten umgehen. Wäre es nicht gut, wenn dein Anwalt auf sicherem Wege mit dir reden könnte?
Schritt 4. Es geht darum seine Meinung ändern zu dürfen.
Jeder macht mal Fehler. Wenn meine alten Irrtümer mich für immer verfolgen würden, dann würde ich mich garnicht mehr trauen meine Meinung zu sagen. Sonst würde ich ja für immer darauf festgenagelt.
„Ich habe nichts zu verbergen!“ – Fragetest –
- Anmerkung: Das funktioniert erfahrungsgemäß eher schlecht. Leute merken,wenn man sie bloß stellen will und werden damit argumentieren, dass es ja um den Staat geht und die Daten ja nur im konkreten Fall angeschaut werden etc. …–Nivatius
Um eine präzise Antwort auf die Phrase „Ich habe nichts zu verbergen!“ geben zu können, sollte man sich verschiedenen Fragen stellen. Diese Fragen sind bewusst praxisbezogen aus dem Leben gegriffen und als kleiner Test angelegt. Dabei sollte man/frau tunlichst vermeiden, in irgend einer Form eine Antwort oder Hilfestellung zu geben. Der Gefragte wird seine eigene Antwort schon geben! … und wenn nicht darüber nachdenken. Ein paar Fragen als Beispiel:
- Würdest du dein Verhalten ändern, wenn dir jemand immer, an jeden Tag 24 Stunden lang, 7 Tage in der Woche, über die Schulter schaut?
- Würdest du deinem Nachbarn sagen, was du verdienst? – oder einfacher: Was verdienst du?
- Warum schließt du deine Haustür ab? – oder genauer: Warum machst du deine Haustür hinter dir zu?
- Würdest du jedem sagen, wann du das letzte Mal Sex hattest? – oder einfacher: Hattest du heute schon Sex? … dann lächle …
- Hast du schon mal gelogen, um etwas zu verbergen?
- Würdest du im Urlaub einen FKK-Strand benutzen oder nackt baden? Wenn „Nein“ Warum nicht?
- Warum willst auf ein verbrieftes Menschenrecht verzichten? (Info: Alle diese Schnüffelstaaten haben die Menschenrechtsdeklaration unterschrieben.)
- Hattest du heute schon Stuhlgang?
- Würdest du auf einer Raststätte eine Toilette ohne Tür benutzen?
- Hast du einen Vibrator?
- Wie hoch ist dein Sparguthaben?
- Wieviel hattest du in diesem Monat in der Lohntüte? – oder heute: Was Stand auf deiner Gehaltsabrechnung als Auszahlungsbetrag?
- Hast du schon mal ….?
- bitte ergänzen ….
Linksammlung
- Umfangreiche FAQ zum Thema Datenschutz/Überwachung
- Telepolis-Artikel „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ (27.09.2006)
- Elektrischer Reporter: Interview mit Peter Schaar
- Datenschutz-Blog: Wer nichts zu verbergen hat…
- FixMBR: Ich habe nichts zu verbergen
- Wissenschaftliche Arbeit von Prof. jur. Daniel J. Solove mit dem Titel „‘I’ve Got Nothing to Hide’ and Other Misunderstandings of Privacy„
- Peter Schaar auf das Argument auf Bayern 2
- Was ist eigentlich ein Überwachungsstaat – geniales Zeichentrick-Kommentierungsvideo hierzu, welches insbesondere auf die Frage des „nichts zu verbergen habens“ eingeht
- Bugs, Masse und Macht. Drei Punkte zu Überwachung und Datenspeicherung – Blogpost mit drei Gegenargumenten
- Jacob Appelbaum vs „nichts zu verbergen“ (Englisch)
- Artikel von Gunter Dück
#Presseclub Kommentar zum #BNDNSA Skandal
Die vorherrschende Denke in den (geschlossenen) sicherheitspolitischen Kreisen:
Dem BND und allen anderen Sicherheitsbehörden muss ohne wirksame Kontrolle alles erlaubt sein. Das wandelt den Rechtsstaat unvermeidlich in einen Präventivstaat. Daraus erwacht ein Kontrollstaat und das ist keine Demokratie mehr.
Wer demokratische Kontrolle fordert und nicht mit der totalen Überwachung und seinen Folgen einverstanden ist, gilt als „Gutmensch“ und bei Hardlinern gar als Terrorunterstützer. Die Zusammenarbeit mit den NATO-Partnern wird höher als das Grundgesetz gewertet. Dieses Konstrukt wird ebenso wie die Stasi fallen. Ob in 5,10 oder 15 Jahren es wird keinen Bestand haben dürfen.
Kommentar im Gästebuch der WDR Sendung Presseclub
Politik aus der Fluchtbubble: Das #BNDNSA Desaster, die Folgen und unsere Zukunft. @RKiesewetter
tl:dr
Politiker sind auch nur Menschen. Sie filtern sich ihre Realität zurecht und flüchten in eine defensive Trotzhaltung. Dadurch decken sie selbstgezwungen Fehler und machen sich zu Mittätern im Drohnenkrieg.Das ist schlecht bis fatal aber wie können wir dieser Abwärtsspirale entkommen?
/tl:dr
Zum BND Skandal, der im Grunde nur ein leises Echo der Snowden Leaks aus dem Jahre 2013 ist, braucht man nicht zwangsweise im Detail einzusteigen. Es gibt eine Fehlentwicklung, die viel vernichtenderen Impact hat, als ein unkontrollierter Geheimdienst der vom Start weg fehlkonstruiert war:
Der fehlende Umgang mit der Realität in den Kreisen unserer Sicherheitspolitiker und ihre Degeneration in eine Fluchtbubble.
Das Wörtchen Fluchtbubble entspringt den Begriffen der Filterblase und dem menschlichem Urtrieb Flucht.
Ein Paradebeispiel gelang Roderich Kiesewetter – CDU Abgeordneter, Oberst a.D., in der Sicherheitspolitik zu Hause und lange Obmann des NSA-Untersuchungsausschusses des deutschen Bundestages.
Mit dieser „Vorbelastung“ an politischem, militärischem und geheimdienstlichem Wissen und entsprechendem Branding aus den diversen Thinktanks wurde zum BND-Rettungsschuss per Twitter ausgeholt:
Abgesehen vom bei Nazis beliebtem Wörtchen „Gutmenschen“ ist DAS also die Reaktion eines wissenden Unionspolitikers auf den Vorwurf der verbotenen BND-Inlandsspionage obendrein auf Kosten von Firmen und befreundeten europäischen Staaten.
Egal ob Juristen so etwas Strafvereitelung, Mittäterschaft oder sonstwas nennen. Es hat ein Gschmäckle…
Was so eine Fluchtbubble der Sicherheitsfanatiker aber weiters anrichten kann, bildet der folgende Tweet eindrucksvoll ab:
Eine rein konstruierte Bedrohungslage, der Konjunktiv eines Terroranschlages reicht, um die eigene Weltanschauung und seine Filterblase zu bestätigen.
Dem BND und allen anderen Sicherheitsbehörden muss ohne wirksame Kontrolle alles erlaubt sein. Das wandelt den Rechtsstaat in einen Präventivstaat. Daraus erwacht ein Kontrollstaat und das ist keine Demokratie mehr.
Warum sich hochintelligente Leute wie R. Kiesewetter aber so brachial antidemokratisch verlaufen?
Dieses Gruppenverhalten der in sich geschlossenen Selbstbestätigung kennt man zur Genüge von VTlern, Sekten oder Gruppierungen wie PEGIDA. Man könnte es auch Radikalisierung nennen.
Daraus folgt quasi ein Persilschein – bzw. korrekter ausgedrückt eine „Gefängnis-Frei-Flatrate“ – in diesem Fall für den Bundesnachrichtendienst. Aber nicht nur für ihn, leider.
Das dabei auch die aktive Mittäterschaft des BND und damit der Bundesrepublik Deutschland an Drohnenmorden mitschwingt, wird komplett ignoriert. Es dient anscheinend bewusst oder unbewusst den Interessen der Politiker wie Roderich Kiesewetter?
Der Auslandsgeheimdienst BND schnorchelt im Aus- und Inland Daten ab, lässt die Filterkriterien u.a. der NSA durchlaufen und gibt die Erkenntnisse weiter. Diese Metadaten von Personen dienen dem Antiterrorkampf und somit auch der Eliminierung vermeintlicher Terroristen.
Die Kampfdrohnen werden anscheinend immer noch ZENTRAL aus Ramstein in der Pfalz mit Daten versorgt. Ausführlich wurde dies bei The Intercept beschrieben:
Der Versuch MdB Roderich Kiesewetter per Twitter mit Argumenten und Fakten zu versorgen, um seine Fluchtbubble zum platzen zu bringen wird etwas schwierig.
Es kann aber auch nicht sein, dass unsere Politik-Elite sich in ihre feige Suppenschüssel verkriecht, ab und an Thinktank-Häppchen zu sich nimmt und auf keinerlei Argumentation mehr eingeht. Diese Fluchtbubble muss platzen!
Deshalb passieren jetzt zwei Sachen
1. Bitte helft mit und kontaktiert Roderich – @RKiesewetter – Kiesewetter und erzählt ihm warum ein bedingungsloses Backup für einen hohldrehenden Geheimdienst NICHT gut ist. Gerne auch mit geschichtlichen Erfahrungen oder mittels dem Thema Kampfdrohnen – das existiert wirklich.
2. Er bekommt den Blogpost als Brief&Mail an seine Geschäftsstelle.