An enormous monument has been hiding in plain sight at the World Heritage site of Petra, according to a study recently published in the Bulletin of the American Schools of Oriental Research.
Daily Archives: 8. Juni 2016
Calling Out Drone War as a War Crime
Night and day, U.S. “pilots” sit in cushioned chairs near Las Vegas, commanding drones on the other side of the planet, tracking and killing people, what retired Col. Ann Wright and other activists call a war crime, writes Dennis J Bernstein.
Israel Covets Golan’s Water and Now Oil June 7, 2016
On June 1, Israeli police burst into the home of an Israeli journalist, confiscated his computer and camera, and arrested him for “incitement to violence and terrorism.” His employer, Iran’s government broadcasting company, said the Druze reporter had antagonized the Netanyahu government with his hard-hitting reports on Israel’s plans for “stealing” oil from the Golan Heights, a 460-square-mile region of Syria seized by Israel during the Six Day War in 1967.
Growing Coalition Opposes California Exerting Copyright Over Public Records
The bill now sits with the State Senate Judiciary Committee and must be defeated.
Besuch aus Afrika
Bis jetzt gibt es keinen Uranbergbau in Tanzania. Helfen wir dafür zu sorgen das das so bleibt.
„Stuttgart 21“ erneut in der Krise: Einladung zur Pressekonferenz am 13. Juni
Drei Jahre nachdem Stuttgart 21 schon einmal vor dem Abbruch stand und nur mit massiven politischen Manipulationen und Wortbrüchen noch einmal über die Hürden gehievt wurde, gerät das Projekt und mit ihm das verantwortliche Führungspersonal der DB AG in eine existenzielle Krise.
UK, USA und Deutschland spülen Netzfreiheit die Toilette runter
Der so genannte „Snoopers’ Charter“, das Schnüffelgesetz, zwingt Internet Service Provider, besuchte Websites und Apps ihrer Kunden für ein Jahr zu speichern. Polizei und andere Behörden dürfen nach Belieben darauf zugreifen, einen richterlichen Beschluss brauchen sie nicht. Der britische Nachrichtendienst GCHQ kann außerdem den gesamten Internetverkehr über die Daten-Knotenpunkte auf der Insel für mehrere Tage speichern. Der Staat darf in Zukunft Telefone und Computer nach Gusto hacken, selbst wenn eine betroffene Person gar nicht beschuldigt wird.
Abhörpraxis des BND: „Nicht verfassungskonform“
(24.2.2016) Die Bundesbeauftragte für Datenschutz, Andrea Voßhoff, hält einen wesentlichen Teil der Abhörpraxis des Bundesnachrichtendienstes (BND) für „nicht verfassungskonform“. Das geht nach Informationen von Süddeutscher Zeitung, NDR und WDR aus einer Stellungnahme der Behörde von Mitte Februar an die G-10-Kommission des Bundestages hervor.
Geheimdienste: Koalition einig über umstrittenes BND-Gesetz
Der ursprüngliche Entwurf, den das Kanzleramt im Januar erarbeitet hatte, wurde im März unter anderem durch eine Intervention von Bundesfinanzminister Wolfgang Schäuble (CDU) gestoppt. Er befürchtete nach früheren Angaben aus Sicherheitskreisen, dass die Arbeit des Geheimdienstes zu stark beschränkt würde.
FBI Pushing For Legislation That Will Legalize Its National Security Letter Abuses
One of the more interesting things to sneak out around the edges of the FBI‘s redaction bars in Yahoo‘s document dump of National Security Letters was the sheer amount of information the agency was demanding. The FBI — using letters it writes and approves with no outside oversight — wants all of the following in exchange for a piece of paper backed by nothing but the FBI‘s „national security“ claims.
FBI Sends Computer Information Collected By Its Hacking Tools In Unencrypted Form Over The Open Internet
The FBI didn‘t encrypt these transmissions because it probably didn‘t seem worth the effort… at least not at the time. The FBI could have encrypted the transmissions and delivered the decrypted results to defendants for them to examine. I‘m sure it wishes it had done this, now that it‘s being challenged in court.
This is one more example of the FBI‘s overconfidence getting in the way of its better judgment. These were supposed to be open-and-shut child porn prosecutions — a repeat of its mostly under-the-radar use of the same tools and tactics in 2012. But they aren‘t. They‘re being challenged and the FBI is going from courtroom to courtroom, putting out fires. And all that scrambling is leading to half-assed explanations like this, which raises serious questions about the FBI‘s investigative „techniques.
Web Sheriff Accuses Us Of Breaking Basically Every Possible Law For Pointing Out That It‘s Abusing DMCA Takedowns
Well, suffice it to say that Web Sheriff was none too pleased with our article. Just a day after it went up, we received an email from „JP“ at Web Sheriff (though it was „signed“ by „John E. Henehan“) telling us that we had basically violated all the laws with that post (shouting caps in the original):
Turkey blames Kurdish militants for Istanbul car bombing
„All indicators and signs regarding the attack in Istanbul yesterday point to the separatist terror organization,“ President Tayyip Erdogan‘s spokesman Ibrahim Kalin told a news conference, referring to the Kurdistan Workers Party (PKK).
„The Midyat attack is very fresh and we can only make an assessment once we have all the information,“ Kalin said.
A year on, Turkey‘s Kurdish opposition fights for survival in parliament
President Tayyip Erdogan, who accuses the Peoples‘ Democratic Party (HDP) of links to Kurdish militants, signed a bill on Tuesday lifting lawmakers‘ immunity from prosecution and has made no secret of his desire to see HDP members indicted.
The move could see the party‘s parliamentary presence wiped out.
Ex CIA agent to be extradited to Italy
Sabrina De Sousa, an ex-CIA agent involved in the abduction of Muslim cleric Hassan Mustafa Omar Nasr in Milan in 2003, has told the Associated Press that she will be extradited to Italy after losing her final appeal, at the Portuguese Constitutional Court.
Modi wants deeper U.S.-India security relationship
Indian Prime Minister Narendra Modi called for a closer security relationship between his country and the United States on Wednesday, in an address to the U.S. Congress stressing the importance of the warm relationship between the two countries.
President al-Assad’s speech at the People’s Assembly
President Bashar al-Assad delivered a speech at the People’s Assembly of the second legislative term in which he affirmed that Syria’s war on terrorism continues until liberating every inch of Syrian soil.
Wettlauf um Rakka: USA und Russland kurz vorm Zusammenprall?
Ein weiteres Vordringen syrischer Truppen in die Provinz Rakka erhöhe die Gefahr eines erneuten Konflikts zwischen den USA und Russland, wie The Financial Times berichtet.
Dank russischer Luftunterstützung setzten die syrischen Regierungstruppen ihre Offensive in Richtung Rakka fort. Die syrische Armee ist rund 65 Kilometer südwestlich der seit 2013 vom IS besetzten Stadt auf dem Vormarsch. Seit zwei Wochen rückt auch die US-unterstützte syrische Opposition vom Norden her an die umkämpfte Stadt heran.
Britischer Ex-Botschafter zu RT: „Verlust aller Moral, USA sind in Syrien mit al-Kaida verbündet“
Mit einem flammenden Appell an die politische Vernunft der US-Führung hat sich der frühere britische Botschafter in Syrien, Peter Ford, auf RT zu Wort gemeldet. Ford kritisiert, Washington würde sich de facto mit der Terrororganisation Al-Qaida verbünden, nur um der eigenen Obsession nachgehen zu können, die sogenannte „moderate Opposition“ bei ihrem Versuch zu unterstützen, die syrische Regierung zu stürzen. Das Vorgehen Russlands in Syrien beschrieb er als „sehr vernünftig“.
Mitwisser des Tages: Deutsche Geheimdienste
Halten wir also fest: Der BND scheint in der ukrainischen Naziszene seine V-Leute zu haben. Oder ist da noch mehr, so wie zwischen Verfassungsschutz und NSU?
Jetzt kann man nur noch hoffen, dass in Odessa nicht mit Wissen und Billigung des BND gemordet wurde. Obwohl daraus, selbst wenn es so war, niemals ein Skandal würde. Die Opfer waren schließlich keine Deutschen oder wenigstens »Mitbürger mit Migrationshintergrund«, sondern nur »prorussische Separatisten«. Es fehlt also am verletzten Rechtsgut.
Attentat in Istanbul: Türkische Zeitung macht Deutschland für Anschlag verantwortlich
„In Panik geratend, ist es in alte Gewohnheiten zurückgefallen. Es hat die Terrororganisationen, die es als Marionette benutzt, einen blutigen Anschlag in Istanbul verüben lassen.“ Das Blatt beruft sich dabei auf Volkes Stimme: „So denkt die Türkei“, schreibt „Günes“.
European Parliament speaks out against agricultural colonialism in Africa
Launched in 2012 by the countries of the G7 in partnership with ten African countries, the NAFSN has a worthy objective: to lift 50 million people out of poverty by 2050 by enabling investment in the agricultural sectors of ten African countries, including Benin, Nigeria and Ivory Coast.
Geheimdienst #BND soll mehr schnüffeln und spionieren … von @schiebde
(…)
„Meister des Todes“ wird am 8. Juni in München gezeigt
Das Kultur- und Bildungszentrum Seidl-Mühle zeigt am 8. Juni im Rahmen der VHS-Reihe „Cinema & Talk“ den Dokumentarthriller „Meister des Todes“. Auch der Regisseurs Daniel Harrich wird bei der Aufführung anwesend sein.
PROFILE: Unions in Turkey: holding the line for workers
Turkey’s labour law allows for lawful strikes and lockouts to be postponed by 60 days if it is “prejudicial to public health or national security”.
The law also says that “if an agreement
is not reached before the expiry date of
the suspension period, the High Board of Arbitration settles the dispute upon the application of either party within six working days. Otherwise, the competence of the workers’ trade union shall be void.”
Design for the One Percent
(6.Juni) Not so long ago, the world’s leading architects debated how architecture could be used to transform society by providing housing for workers, improving public health, and fostering social solidarity. Today, global architecture is peopled with “starchitects” like Hadid who specialize in mega projects for the global elite.
The Niger Delta Avengers Declare War On Western Oil Giants
Residents of the Niger Delta region live under the gun, not just of the Nigerian military and police, but also by Shell’s private militia, which has over 1,200 active soldiers. According to internal financial data leaked to The Guardian, Shell has spent tens of millions of dollars on “a 1,200-strong internal police force in Nigeria, plus a network of plainclothes informants.”
Raids in Germany, Switzerland in MH17 probe
After the private eye’s home in Bad Schwartau in northern Germany was searched, a safe deposit box in a bank in Zurich, Switzerland, was also emptied and its contents seized.
Kazakhstan faces signs of “color revolution”
The president added that certain forces have decided to challenge the state power exploiting the liberality of the state politics and laws of the country. Nazarbayev underlined that the country will take tough measures to suppress extremists and terrorists.
Während der Fußball EM keine Vorfestlegung zur Autobahnprivatisierung
(7.Juni) Am 16. Juni, also sechs Tage nach Beginn der EM, verhandeln die Ministerpräsidenten mit der Bundesregierung über die Bund-Länder-Finanzbeziehungen.(…)
Die Ministerpräsidenten sollten sich nicht in diese ungute Tradition einreihen und sich jeglicher Entscheidung zu einer Grundgesetzänderung während der EM enthalten.“
Privatisierung öffentlicher Räume in Großbritannien: Gefahr für die Demokratie
Zu den Käufern von Parks und Erholungsflächen gehören insbesondere die Golfstaaten Kuwait und Katar. RT-Reporterin Polly Boiko sprach mit dem Geographen und Stadterforscher Dr. Bradley Garrett von der Universität Southampton.
British police training Saudis amid torture fears: Documents
In a scathing report last month, the United Nations‘ Committee against Torture voiced “deep concern” over torture and ill-treatment of prisoners in Saudi Arabia as well as coerced confessions and death penalty in the kingdom.
Iran, Russia, Syria defense chiefs to meet in Tehran
In a speech to the newly-elected parliament in Syria on Tuesday, Syrian President Bashar al-Assad expressed gratitude for Russia, China, and Iran for the support they have provided to the Damascus government.
Ostasiens Mittelmeer (I)
So findet sich Singapur, ein enger Kooperationspartner Berlins und Washingtons, in den deutschen Rüstungsexportberichten schon seit Jahren unter den Top Ten der Empfänger deutschen Kriegsgeräts. 2014 rangierte es mit Kaufgenehmigungen im Wert von fast einer Drittelmilliarde Euro auf Platz drei. Indonesien, das sich im Jahr 2013 Waffenlieferungen im Wert von fast 300 Millionen Euro hatte genehmigen lassen (Platz fünf), lag 2014 mit Genehmigungen im Wert von mehr als 100 Millionen Euro immerhin noch auf Platz neun. Knapp hinter ihm lag mit Genehmigungen für die Lieferung von Kriegsgerät im Wert von ebenfalls mehr als 100 Millionen Euro das Sultanat Brunei; auch Brunei erhebt Anspruch auf Inseln im Südchinesischen Meer. Zusätzlich kooperiert die Bundeswehr mittlerweile mit den Streitkräften Singapurs [13] und hat erste Beziehungen zu den Streitkräften Vietnams [14] aufgenommen.
Republik weiterhin außer Funktion: Chronologie seit 2013
(28.2.2016) Als die G 10-Kommission im Januar 2014, also ein halbes Jahr nach der Bundestagswahl, schließlich gewählt wird, vom ebenfalls gerade erst gewählten „Kontrollgremium“ der Geheimdienste, wählt sich ein gewisser Michael Hartmann als Mitglied des Kontrollgremiums selbst zum stellvertretenden Mitglied der G 10-Kommission.
(…)
Juni 2015: Die G 10-Kommission sagt, sie wolle von der Regierung von Deutschland Einblick in Erfassungsziele des U.S.-Militärgeheimdienstes N.S.A., die dieser auf deutschem Boden bzw hinsichtlich deutscher Staatsbürgerinnen und -bürger ausspioniert hat. Damit sagt das Geheimgericht erstmal, das die Regierung diese hat. In der „Zeit“ vermerkt man konsterniert:
„Normalerweise arbeitet sie mit Regierung und Nachrichtendiensten kollegial zusammen, dass Anträge abgelehnt werden, kommt selten vor. Nach außen dringt fast nichts. Die Kommissionsmitglieder unterliegen der Geheimhaltungspflicht. Eigentlich eine komfortable Situation für alle Beteiligten: Die Kommission darf die Nachrichtendienste kontrollieren, die Vorgänge bleiben geheim, die Bundesregierung kann darauf verweisen, dass alles rechtsstaatlich zugeht.
Und jetzt das: Die G-10-Kommission begehrt auf und verweigert den Diensten die Zusammenarbeit.“
Seit 1968 ist so etwas noch nie passiert. Und vorher gab es keine G 10-Kommission, da hieß es einfach „SIND SIE KOMMUNIST? NA DANN SCHNAUZE HALTEN UND TUN SIE WAS IHNEN GESAGT WIRD!“.
Passieren tut seitens der G 10-Kommission natürlich nichts.
Juli 2015: Die G 10-Kommission nimmt sich ein Beispiel an der „Opposition“ und sagt, sie werde vor dem Verfassungsgericht klagen.
Von dieser enormen Anstrengung – eine Drohung auszusprechen, man könnte mal tun wozu man gesetzlich verpflichtet ist – muss sich das Geheimgericht G 10-Kommission denn auch erstmal ein halbes Jahr erholen.
Bis dahin macht sie weiter wie bisher, also nichts bzw kräftig winke-winke, Linke.
(…)
Dezember 2015: Die G 10-Kommission hat ein halbes Jahr lang Kraft getankt und reicht nun – mit übermenschlicher, quasi supereuropäischer Kraftanstrengung – die Verfassungsklage gegen die Regierung beim Bundesverfassungsgericht in Karlsruhe ein.
Für ein Eilverfahren reichte die Kraft allerdings auch nicht, wie bei den Bundestagsfraktionen in 2014 und 2015 bei deren Verfassungsklagen.
(…)
Die Klage der G 10-Kommission im Dezember des Jahres 2015 formulierte nun ein, sagen wir Zeitzeuge der „Notstandsgesetze“ der „großen Koalition“ von 1968: Hans de With, geboren 1932, seit 1962 Mitglied der „Sozialdemokratischen Partei Deutschlands“ und ab 1969 bis 1994 Mitglied des westdeutschen Bundestages.
Seit 1999 saß Hans de With im Geheimgericht G 10-Kommission. Von 2009 bis 2013 war er deren Vorsitzender. Da, wie obenstehend beschrieben, die G 10-Kommission nach der Bundestagswahl im September 2013 fast ein halbes Jahr lang nicht gewählt wurde, amtierte de With offiziell noch bis Januar 2014 als deren Vorsitzender.
Der Mann gilt im Apparat als Legende. Kein Wunder.
Übersicht für das Jahr 2016
5. 2 BvE 5/15 Organstreitverfahren zu der Frage, ob die Bundesregierung und der Chef des Bundeskanzleramtes die verfassungsmäßigen Rechte der Antragstellerin nach Art. 10 Abs. 2 GG verletzt haben, indem sie es ablehnen, der Antragstellerin die Liste mit den Suchbegriffen (Selektoren) herauszugeben, die der Bundesnachrichtendienst ab 2004 aus den ihm von der National Security Agency der Vereinigten Staaten von Amerika übergebenen Selektorenlisten herausgefiltert hatte (Filter-Liste).
Antragstellerin: G10-Kommission des 18. Deutschen Bundestages
Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand
(Juli 2006) Nach § 4 TKÜV-alt war die Überwachung von Telekommunikation für den Fall, dass sich der überwachte Anschluss („das von der zu überwachenden Person genutzte Endgerät“) im Ausland befindet, mit Ausnahme von Fällen des Roamings ausdrücklich ausgeschlossen („ist nicht zu erfassen“). Nach der Änderung von 2005 sieht § 4 Abs 2 TKÜV-neu nunmehr genau das Gegenteil vor: „Die Telekommunikation ist […] in den Fällen zu erfassen, in denen sie von einem berechtigten Stellen nicht bekannten Telefonanschluss herrührt und für eine in der Anordnung angegebene ausländische Rufnummer bestimmt ist“. Das bedeutet konkret, dass die Übergabepunkte (Auslandsköpfe) künftig überwachungstauglich sein und damit eine technische Eigenschaft aufweisen müssen, die sie bis dahin gerade nicht haben durften.
Der Untertan
Der Roman erzählt von Diederich Heßling als Beispiel für einen bestimmten Typ Mensch in der Gesellschaft des deutschen Kaiserreichs. Heßling ist obrigkeitshörig, feige und ohne Zivilcourage. Er ist ein Mitläufer und Konformist. Heinrich Mann erzählt mit ironischer Distanz Heßlings Lebensgeschichte von dessen Kindheit bis hin zur Sicherung seiner Stellung in der wilhelminischen Gesellschaft. Er wird dargestellt als unsicherer junger Mann, Student, Mitglied einer schlagenden Studentenverbindung, Stammtischagitator, Fabrikbesitzer, Kontrahent des Proletariats, Beherrscher der Familie, lokalpolitischer Intrigant und Verehrer des deutschen Kaisers Wilhelm II. An eine Kette solcher Episoden, denen Zitate aus Kaiserreden als Leitfaden dienen, wird Heßlings Aufstieg zu Einfluss und Macht dargestellt, wobei sich seine Persönlichkeit einerseits als Tyrann gegen Schwächere auslebt, andererseits als Untertan, der sich freudig höheren politischen Gewalten unterordnet.
Ziemlich verquirlter Irrsinn
(29.4.2015)
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Kooperation von Telekom mit BND ist Geschäftsgeheimnis“
(15.6.2015) Sensburg: Sind kein Jurist. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Wie gestaltet sich die Datenherausgabe an eine Stelle wie den BND? Dopplung des Datenstroms, wie funktioniert das technisch?
[Greeve guckt zur Bundesregierung.]
(…)
Sensburg: Wenn die Daten abgeleitet werden, geht der normale Fluss ja weiter. § 27 Abs. 2 TKÜV: „Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.“ Haben sie zwei Datenströme ausgeleitet?
Alster: Ja. Wir sind nur verpflichtet, das zu duplizieren.
Sensburg: Wie?
Alster: Mit einem T-Stück.
Sensburg: Also nicht auf Festplatte speichern und die dem BND geben?
Alster: Nein.
Sensburg: Haben sie sich Gedanken über die Sicherheit des ausgeleiteten Datenstroms gemacht? Haben nur sie und der Empfänger BND Zugriff?
Alster: Dafür ist die Sicherheitsabteilung zuständig.
Sensburg: Sind Server oder Router dazwischen?
Alster: Weiß ich nicht.
Sensburg: Sie sind auch für Bereich G-10 zuständig gewesen.
Alster: Ja.
Sensburg: Was heiß das?
Alster: Wir achten darauf, dass der Stand das bekommt, was ihm zu steht, aber auch nicht mehr. Wir geben so viel raus, wie wir müssen.
Sensburg: Was darf Staat nicht haben?
Alster: Wir machen ja Maßnahmen nach Artikel-10-Gesetz und Telekommunikationsüberwachung nach § 100a StPO.
Sensburg: Wir prüfen sie G-10-Relevanz von Verkehren?
Alster: (Redet mit Greeve.) NÖ.
Sensburg: G-10 ist sensibel?
Alster: Schon zu Zeiten der Post.
(…)
Notz: Haben sie den Vertrag Transit gelesen?
Alster: Damals.
Notz: Da steht drin, dass der BND DTAG-Liegenschaften anmietet. Warum?
Wolff: § 27 Abs. 4 TKÜV: „Der Verpflichtete hat während seiner üblichen Geschäftszeiten folgenden Personen nach Anmeldung Zutritt zu den in Absatz 3 bezeichneten Geräten zu gewähren: den Bediensteten des Bundesnachrichtendienstes zur Einstellung und Wartung der Geräte“
Notz: Sie wissen nichts davon, dass BND-Mitarbeiter Zutritt zu Erfassungspunkten hatten?
Alster: Natürlich hatten die Zutritt zu unseren Gebäuden.
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Wie eine Apotheke, in der alle Pillen auf dem Boden verteilt sind“
(4.12.2014) Sensburg: Was ist verarbeiten?
S. L.: Werden lesbar gemacht.
Sensburg: Die ganze Masse wird lesbar gemacht?
S. L.: Nicht unbedingt, man versucht irrelevantes Material so schnell wie möglich auszufiltern. Eikonal hat mehrstufige Filterkaskade. Sowie Möglichkeit, etwas nicht weiter zu verarbeitern, lassen wir das.
Kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme.
Betreff Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte,.. (BT-Dr.s. 17/9305) – Antwort der Bundesregierung
(11.Mai 2012) 16. An welchem Ort stehen die vom BND genutzten Informationssysteme bzw. die zur „strategischen Fernmeldeaufklärung“ genutzte Hardware?
a) Inwieweit greifen Bundesbehörden zur Überwachung von Telekommunikation auf den Verkehr über den Frankfurter Netzknoten DE-CIX zu?
b) Inwieweit arbeiten Bundesbehörden zur „strategischen Fernmeldeaufklärung“ auch mit den kommerziellen Telekommunikationsprovidern zusammen?
Anwort Bundesregierung:
Zu 16.
Einzelheiten zu den technischen Fähigkeiten des BND können in diesem Zusammenhang nicht öffentlich dargestellt werden. Es wird wiederum auf Fähigkeiten, Methoden und Verfahren der strategischen Fernmeldeaufklärung eingegangen. Gleichzeitig werden operative Details beschrieben, deren Offenlegung negative Folgen für den BND haben könnte. Im Ergebnis würde dadurch die Funktionsfähigkeit der Sicherheitsbehörde und mithin die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen.
Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:
Verfahren VG 27 A 3.07 .. gegen die Bundesrepublik Deutschland, vertreten durch das Bundesministerium für Wirtschaft und Technologie..dieses vertreten durch die Bundesnetzagentur
(2.7.2008) Die Klägerin ist eine Tochtergesellschaft der (zensiert) plc mit Sitz in Großbritannien. Sie bietet anderen Telekommunikationsunternehmen den Transport von Daten und Sprache im internationalen Verkehr an. Dazu bedient sie sich in Deutschland zweier Vermittlungseinrichtungen, sogenannter Auslandsköpfe. Diese dienen allein der Vermittlung von internationalem Telefonverkehr. Zudem verfügt die Unternehmensgruppe, der die Klägerin angehört, über ein eigenes Transpoortnetz, das durch ganz Europa führt und weltweit 80 Länder berührt. Über dieses Transportnetz werden die von der Klägerin erbrachten Telekommunikationsdienste geleitet. Eine Verkehrsführung vom Inland in das Inland bietet sie nicht an, ebenso verfügt sie über keine Endkunden-Anschlüsse.
Als Anbieterin von Telekommunikationsdienstleistungen war die Klägerin ab Inkrafttreten des §§ Abs 2 Nr 1, Abs 2 S 2, 4 Abs 2 TKUV in der Fassung vom 3. November 2005 (nachfolgend: TKUV- 2005) am 9. November 2005 verpflichtet, die von ihr betriebenen Auslandsköpfe mit entsprechender Überwachungstechnik auszurüsten.
Die Telekommunikations-Überwachungsverordnung und Technische Richtlinie (Internet) (TKÜV-E/TKÜV-TR): Teil 1 Vorbemerkung, Geschichte der TKUEV seit 1998, Hintergründe
(ab 1998) Die Telekommunikations-Überwachungsverordnung kann als Herzstück eines umfangreichen und miteinander verzahntem Regelapparates angesehen werden, dessen Bestanteile oder Teile derselben nur einem Zweck dienen:
Der Möglichkeit der lückenlosen Überwachung jeder auf Technik, gleich welcher Art, beruhenden Kommunikation zwischen Menschen.
Für das direkte gesprochene Wort haben der Staat, die Strafverfolgungsbehörden und die Geheimdienste bereits mit den Regelungen und Werkzeugen des Grossen Lauschangriffs dafür gesorgt, das das gesprochene Wort auch zum indizierten, kategorisierten und gespeicherten Wort werden kann. Auch die Kommunikation bei persönlichen Zusammentreffen, per Mimik und Gestik, werden sich der, auf Verordnungen gestützten, immer weiter ausbreitenden Videoüberwachung in Verbindung mit biometrischen Vermessungs- und Erkennungstechniken nicht entziehen können.
Sei es das Telefonieren per Handy oder Telefon, leitungsgebunden, per Funk oder per Satellit, das Versenden von Faxen, das Verschicken der beliebten SMS oder der Austauch per E-Mail, seien Sie sich im Klaren darüber, das im Fall des Falles den „berechtigten Stellen“ jedes Bit und jedes Wort zuteil wird.
DER 11. SEPTEMBER: Die Attentate – Ablauf, Hergang und Widersprüche
(2014) Am Morgen des 11. Septembers 2001 sind im Zuge der in Teil I beschriebenen Militärmanöver eine große Anzahl von Kampfflugzeugen der US-Luftwaffe nach Kanada und Alaska verlegt. Zur Verteidigung des gesamten Nordostens der Vereinigten Staaten von Amerika verbleiben vier Kampfflugzeuge. Während der Attentate bricht in NORAD Verwirrung darüber aus, ob eintreffende Meldungen tatsächliche Ereignisse oder die Manöver betreffen („Is this real world or exercise?“). Kommunikation wird gejammed, „Phantom“-Flugzeuge tauchen auf den Bildschirmen auf, simulieren in bzw aus entgegengesetzten Richtungen fliegende Maschinen und verschwinden wieder (die Quelle dieser Simulationen wird nie öffentlich) und lenken die verbliebenen Verteidigungskräfte ab.
Wie in Teil III beschrieben, hatte die Luftfahrtbehörde FAA, in Zusammenarbeit mit dem Pentagon, den Kriegskonzern Raytheon in 1996 beauftragt zwecks der Modernisierung des Computersystems der Luftfahrtbehörde deren IT-Systeme auszutauschen. Das Luftraumkontrollsystem “Standard Terminal Automation Replacement System” (STARS) von Raytheon wurde nachfolgend auch vom US-Militär bzw der Air Force eingesetzt. Gleichzeitig war 1996 an Raytheon der Auftrag für ein stationäres Radarsystem zur Überwachung des Luftraums in der Nähe von Flughäfen namens “Digital Airport Surveillance Radars” (DASR) ergangen. In 2011 beschrieb der Kriegskonzern Raytheon in Werbeveröffentlichungen für sein von Militär und ziviler Luftfahrtbehörde verwendetes STARS Luftraumkontrollsystem die Möglichkeit “Geisterziele” (“ghost targets”) auf den Bildschirmen der Fluglotsen erscheinen zu lassen.
Am Morgen des 11. September 2001 werden nun lokale Militärkommandeure, die sich um Hilfe bemühen, von ihren Vorgesetzten hingehalten und von einem Luftwaffenstützpunkt an den nächsten verwiesen, bis hin zum Mittleren Westen. Zwei Militärjets, die schließlich von einem Stützpunkt in Langley aufsteigen (dort befindet sich auch das CIA Hauptquartier) um eine der als entführt gemeldete Passagiermaschine im Anflug auf Washington abzufangen, werden von einem Kommandoposten namens „Giant Killer“ auf den Atlantischen Ozean hinaus gelotst.
Die Befehlskette und Abfolge der durch verantwortliche US-Stellen zu treffenden Maßnahmen im Falle im Falle einer Flugzeugentführung im Inland, die wie berichtet in den drei Jahren vor 9/11 im Rahmen der Flugzeugentführungs-Szenarien betreffenden 28 Militärmanöver sechsmal trainiert worden war, eingeschlossen die Simulation von Flugzeugabstürzen in „hochwertige Ziele“ wie die New Yorker Freiheitsstatue und das Weiße Haus in Washington, lautete nun wie folgt:
1. eine Identifizierung des entsprechenden Vorgangs durch die Luftfahrtaufsichtsbehörde FAA („Federal Aviation Administration“)
2. eine Meldung der FAA an NORAD
3. entsprechende Maßnahmen durch NORAD
Diese Kommandokette ist am 11. September während der Attentate durch eine ganze Reihe höchst ungewöhnlicher Umstände erschwert bzw. unterbrochen.
RECHTSAKT DES RATES vom 29. Mai 2000 über die Erstellung des Übereinkommens – gemäß Artikel 34 des Vertrags über die Europäische Union – über die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen Union (2000/C 197/01)
Artikel 20 Überwachung des Telekommunikationsverkehrs ohne technische Hilfe eines anderen Mitgliedstaats: (..)
(2) Wenn zum Zwecke einer strafrechtlichen Ermittlung die Überwachung des Telekommunikationsverkehrs von der zuständigen Behörde eines Mitgliedstaats (des „überwachenden Mitgliedstaats“) genehmigt wurde und der in der Überwachungsanordnung bezeichnete Telekommunikationsanschluß der Zielperson im Hoheitsgebiet eines anderen Mitgliedstaats (des „unterrichteten Mitgliedstaats“) genutzt wird, von dem für die Durchführung der Überwachung keine technische Hilfe benötigt wird, so hat der überwachende Mitgliedstaat den unterrichteten Mitgliedstaat von der Überwachung zu unterrichten
Intercepting the Internet
(29.April 1999) The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.
Fernmeldeverkehr-Überwachungs-Verordnung (FÜV)
Vom 18. Mai 1995 (BGBl. I S. 722) (…)
§ 3 Bereitzustellende Informationen
(1) Der Betreiber hat im Rahmen der räumlichen Abgrenzung nach § 5 Abs. 1 zu gewährleisten, daß innerhalb des durch die Anordnung bestimmten Zeitraums die Überwachung und Aufzeichnung des gesamten Fernmeldeverkehrs ermöglicht wird, der von dem zu überwachenden Anschluß ausgeht oder für diesen bestimmt ist oder der statt dessen zu technischen Speichereinrichtungen geleitet wird oder der aus solchen Speichereinrichtungen abgerufen wird.
(2) Neben den Nachrichten hat der Betreiber dem Bedarfsträger Informationen über die mit dem Fernmeldevorgang zusammenhängenden näheren Umstände bereitzustellen, und zwar:
1. die vom überwachten Anschluß gewählten Rufnummern und Zusatzdienste, auch wenn keine Verbindung zustande kommt,
2. die Rufnummern der Anschlüsse, die den überwachten Anschluß angewählt haben, auch wenn keine Verbindung zustande kommt,
3. bei Leistungsmerkmalen, welche den Fernmeldeverkehr um- oder weiterleiten (Rufumleitung oder Rufweiterschaltung) das Umlenkziel, bei virtuellen Anschlüssen die jeweils zugeordneten physikalischen Anschlüsse,
4. bei überwachten Mobilanschlüssen die Funkzellen, über die die Verbindung abgewickelt wird,
5. Informationen zu dem jeweils in Anspruch genommenen Telekommunikationsdienst und
6. mindestens zwei der folgenden drei Angaben: Beginn und Ende der Verbindung oder des Verbindungsversuchs (jeweils mit Datum und Uhrzeit), Dauer der Verbindung.
(3) Jeder an der Schnittstelle bereitgestellte Fernmeldeverkehr ist durch ein eindeutiges Merkmal der jeweiligen Überwachungsmaßnahme zu kennzeichnen; das Merkmal darf nicht identisch sein mit Daten zum überwachten Anschluß.
(4) Die in den Absätzen 1 bis 3 genannten Bedingungen gelten entsprechend auch für Konferenzgespräche, soweit und solange der überwachte Anschluß an einem solchen Gespräch teilnimmt.
§ 4 Zeitliche Umsetzung
(1) Der Betreiber muß die notwendigen Vorkehrungen treffen, um seine Verpflichtung, die Überwachung und Aufzeichnung des Fernmeldeverkehrs zu ermöglichen, ab dem Zeitpunkt, zu dem die Fernmeldeanlage den Kundenbetrieb aufnimmt, entsprechend den Vorschriften der §§ 3 bis 14 erfüllen zu können. Dies gilt entsprechend für die Einführung von Änderungen der Fernmeldeanlage oder für neue Betriebsmöglichkeiten bestehender Telekommunikationsdienste, soweit diese Einfluß auf bestehende Überwachungsmöglichkeiten haben.
(2) Die in einer Fernmeldeanlage zur Umsetzung von Überwachungsmaßnahmen erforderlichen Vorkehrungen sind so zu gestalten, daß der Betreiber eine im Einzelfall angeordnete Überwachung sofort nach Vorlage der Anordnung ermöglichen kann.
Entschliessung des Rates vom 17. Januar 1995 über die rechtmäßige Überwachung des Fernmeldeverkehrs
2. Die gesetzlich ermächtigten Behörden benötigen eine permanente Überwachung des Fernmeldeverkehrs in Echtzeit. Verbindungsrelevante Daten sollen auch in Echtzeit bereitgestellt werden. Falls diese verbindungsrelevanten Daten nicht in Echtzeit zur Verfügung gestellt werden können, benötigen die gesetzlich ermächtigten Behörden die Daten so bald wie möglich nach Anrufende.
3. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/Diensterbringer eine oder mehrere Schnittstellen bereitstellen, von denen aus der überwachte Fernmeldeverkehr zur Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen werden kann. Diese Schnittstellen müssen von den Behörden und den Netzbetreibern/Diensteanbietern einvernehmlich festgelegt werden. Weitere Fragen im Zusammenhang mit diesen Schnittstellen werden entsprechend den in den einzelnen Staaten praktizierten Verfahren geregelt.
3.1. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/Diensteanbieter verbindungsrelevante Daten des überwachten Telekommunikationsdienstes und Anrufinhalte so bereitstellen, daß zwischen den verbindungsrelevanten Daten und Anrufinhalten eine einwandfreie Korrelation hergestellt werden kann.
3.2. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß für die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung ein allgemein verfügbares Format verwendet wird. Dieses Format wird auf Ebene der jeweiligen Staaten festgelegt.
3.3. Falls Netzbetreiber/Diensteanbieter Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung bringen, ist es für die gesetzlich ermächtigten Behörden erforderlich, daß die Netzbetreiber/Diensteanbieter den überwachten Fernmeldeverkehr in Klarform bereitstellen.
Tor Browser 6.0.1 is released
This release features important security updates to Firefox.
Tor Browser 6.0.1 is the first point release in our 6.0 series. It updates Firefox to 45.2.0esr, contains fixes for two crash bugs and does not ship the loop extension anymore.
Haben eigentlich die MdBs aus dem #NSAUA das Memorandum of Agreement #BND #NSA vom 28.4.2002 schon eingesehen? BK AZ 15203(3)Na1,Bd2, S10-16
(1.5.2015)
Die Sozis sollten langsam mal mit ihrer Heuchelei aufhören. Unter Rot/Grün begann schließlich 2002 die Zusammenarbeit von #NSA & #BND.
(4.5.2015)
DIE Chance für die @JCVPSchweiz… JUSO-Wähler abstauben, indem sie deren Platz im #BÜPF-Referendum übernimmt! :D #StopBUEPF
(…)
Referendum gegen Staats-Trojaner: «Die JUSO kuschen vor SP-Bundesrätin Simonetta Sommaruga»
Die JUSO hatten gemeinsam mit der Jungen SVP, den Jungfreisinnigen, den Jungen Grünliberalen und weiteren Organisationen Mitte April mit der Unterschriftensammlung gegen das revidierte Überwachungsgesetz BÜPF begonnen.
Die Gegner des Gesetzes haben bis am 7. Juli Zeit, die nötigen 50‘000 Unterschriften zu sammeln. Bis Montag seien nur knapp 25‘000 Unterschriften beisammen gewesen, sagte Molina nun. Verantwortlich für das Scheitern seien die bürgerlichen Jungparteien.