Archiv: elektromagnetische Strahlung / Abstrahlung


18.05.2022 - 07:26 [ Bundesministerium für Digitales und Verkehr ]

Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle

Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.

Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.

17.05.2022 - 11:25 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972)

Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

17.05.2022 - 11:17 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014)

USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

17.05.2022 - 11:10 [ Netzpolitik,org ]

EU-Pläne einfach erklärt : Warum die Chatkontrolle Grundrechte bedroht

Messenger wie WhatsApp und Signal sind Ende-zu-Ende-verschlüsselt. Da kann doch niemand mitlesen?

Die Antwortet laut: Ja, aber. Es stimmt, Ende-zu-Ende-Verschlüsselung soll verhindern, dass jemand außer Sender:in und Empfänger:in eine Nachricht mitlesen kann. Alle anderen Stationen im Internet dazwischen sehen nur Zeichensalat, aber nicht die Inhalte. Diese Verschlüsselung ist wichtig, damit weder kriminelle Hacker:innen noch Staaten unsere private Kommunikation lesen können. Auf den ersten Blick lässt sich eine Chatkontrolle also nicht mit Ende-zu-Ende-Verschlüsselung vereinbaren. Aber die Regulierung würde Unternehmen verpflichten, Inhalte trotzdem irgendwie zu scannen. Die EU-Kommission lässt offen, wie das technisch gehen soll.

12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

12.05.2022 - 15:48 [ Netzpolitik.org ]

Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun

Jetzt ist es raus: Die EU-Kommission will die Chatkontrolle einführen – und damit das größte Projekt zur anlasslosen Massenüberwachung seit Langem. Es braucht schnell Protest, damit das Vorhaben noch verhindert wird.

12.05.2022 - 14:27 [ OTS.at ]

FPÖ – Vilimsky zu Chat-Überwachung: „Brüssel nimmt sich China als Vorbild“

„Mit dem Vorschlag einer lückenlosen Kontrolle aller Internet-Chats überschreitet die EU-Kommission nun endgültig eine rote Linie“, erklärte heute Harald Vilimsky, freiheitlicher Delegationsleiter im Europaparlament. „Was hier vorliegt, ist der Brüsseler Traum einer Massenüberwachung aller europäischen Bürger. Kommissionschefin von der Leyen segelt damit in der Missachtung von Grundrechten klar auf illiberalem Kurs nach dem Vorbild von China“, so Vilimsky.

12.05.2022 - 13:11 [ Tiemo Wölken. Sozialdemokrat, Nordlicht, Technikfan, Europäer & Mitglied im Europäischen Parlament / Nitter.net ]

Jetzt ist der finale Entwurf zur #Chatkontrolle da. Er sieht die Durchleuchtung aller Kommunikation vor, fordert Altersverifizierung & wie befürchtet #Netzsperren. Warum ich davon nicht halte hier noch einmal

11.05.2022 - 11:07 [ Futurezone.at ]

EU will alle Chats überwachen: Heftige Kritik

Damit ist, rein technisch betrachtet, eine Überwachung der Inhalte nur mittels „Client Side Scanning“ möglich, also der Überwachung direkt auf den Endgeräten der Nutzer*innen. Dabei werden die Smartphones direkt auf bestimmte Dateien durchsucht, und zwar bereits bevor sie für die Kommunikation verschlüsselt werden. Der Abgleich würde von einer Künstlichen Intelligenz (KI) vorgenommen, die das Gerät auf Missbrauchsinhalte scannt.

16.05.2021 - 06:13 [ Radio Utopie ]

DER MOBILE TELEVISOR (III): „Boden durchdringender Radar“ aus Luftraum und Orbit

(17.03.2013)

Für die Durchleuchtung von Materialien aus größerer Entfernung, etwa aus dem Weltraum, wird niedrig frequente elektromagnetische Strahlung im Spektrum der Kurzwelle angewendet. Bereits seit 2004 wird zumindest durch eine Agency mittels von Satelliten ausgesendeter Strahlung mit einer Wellenlänge von 50 Metern (6 MHz) bis 100 Metern (3 MHz) offiziell nicht nur durch sämtliche Materialien auf der Oberfläche, sondern kilometertief ins Innere des Planeten vorgedrungen. Bei der Agency handelte es sich um die „European Space Agency“ E.S.A. und beim Planeten um den Mars.

Verwendet wurde das vor dem Start der Mars Express Sonde in 2003 entwickelte M.A.R.S.I.S.-System („Mars Advanced Radar for Subsurface and Ionosphere Sounding“), welches für seinen Boden durchdringenden Radar („ground-penetrating radar“, G.P.R.) Techniken des „synthetic aperture radar“ („künstliche Schlitze Radar“, S.A.R.) verwendet. Das offiziell unter Kontrolle der Bundeswehr mit ihrem „Kommando Strategische Aufklärung“ stehende, aber ebenfalls vom Bundesnachrichtendienst B.N.D. genutzte Satellitensystem „SAR-Lupe“, welches diese Technik verwendet und offiziell seine volle Leistungsfähigkeit 2008 erreichte, sollte allen ein Begriff sein, was es nicht ist. Diesbezüglich gilt es darauf hinzuweisen, dass verfassungsrechtlich der Militäreinsatz im Inneren entsprechend neu definiert und effektiv überprüft werden müsste, was er nicht wird.

07.12.2020 - 03:38 [ ORF ]

„Augmented Reality“ für Europas Polizeibehörden

Viel mehr Informationen dazu gibt es nicht, die von der Projektleitung angeführten Referenzen lesen sich wenig beruhigend. So führt die Ingegneria Informatica auf ihrer Website, die langjährige Erfahrung des Unternehmens im Sektor militärischer Nachrichtenaufklärung namentlich der Integration von SIGINT (Signals Intelligence) und ACINT (Acoustics Intelligence). In diesem Bereich sei man „Referenzpartner für nationale Agencies“ – also Militärgeheimdienste – „wie für die NATO“, für die man die SIGINT-Plattform zur Sammlung und Analyse abgefangener Kommunikationen betreibe.“

23.09.2020 - 12:33 [ antikriegTV / Youtube ]

Wurde Chavez von der NSA ermordet? Internetaktivist Appelbaum @ CCC – Chaos Communication Congress

(31.12.2013)

Was wenn ich euch sagen würde, dass die NSA über eine spezielle Technologie verfügt, Energie in euch hineinzubeamen und in die Computersysteme um euch herum?
Würdet ihr mir glauben, oder wären das Verschwörungstheorien eines Verrückten?

Als ich Julian Assange davon berichtet habe, sagte er:
Ich wette, dass die Leute um Hugo Chavez sich jetzt fragen, was sein Krebserkrankung ausgelöst hat.

Ich antwortete, dass ich daran noch gar nicht gedacht hab.
Aber ich habe bisher noch keine Daten darüber gefunden,
inwiefern diese Technologie sich negativ auf die Gesundheit der Menschen auswirkt.

Hat die NSA irgendwelche Tests durchgeführt um zu beweisen,
dass es sicher ist, Menschen auf eine kurze Distanz mit 1 Kilowatt starker RF-Energie zu bestrahlen.

Dies ist ein Dauer-Radarwellen-Generator. Man kann es lokalisieren, weil es 1-2 Gigahertz erzeugt.

Das ist der ganze Zyklus. Zuerst bestrahlen sie jemanden mit Radarwellen, dann stirbt man an Krebs, dann hat man gewonnen.

kommt zur Pressekonferenz in 30 Minuten.

Man kann alles fragen.
Grundsätzlich stehe ich zur Verfügung bis man mich umbringt.

24.04.2020 - 14:55 [ MDR.de ]

Fakten-Check: Sonne, Wärme und UV-Licht schlecht für Coronaviren?

(07.04.2020)

Ein Gerücht, das sich hartnäckig hält: Wärme, Sonne und UV-Licht sollen das Coronavirus eindämmen. Höchste Zeit, dass damit aufgeräumt wird! Denn so heiß, dass es den Coronaviren schaden könnte, wird es höchstens in der Sauna. Ausgangsbeschränkungen und Kontaktverbot dürfen vorerst also nicht gelockert werden – und das Thema Osterausflug ist nach wie vor Geschichte.

07.08.2019 - 17:37 [ Techstage.de ]

Drohnen mit Wärmebild-Kamera ab 2250 Euro

Wärmebildkameras sind ein Nischenprodukt, trotzdem gibt es eine ganze Reihe an interessanten Anwendungsmöglichkeiten. Eine davon ist die Suche nach vermissten Personen. Hierfür sind Drohnen mit Thermalkamera besonders gut geeignet. Dank der Vogelperspektive in Verbindung mit einer hohen Reichweite ist es möglich, sehr große Areale in kurzer Zeit abzusuchen. Ob die Gegend bewachsen und unzugänglich ist, ist der Drohne völlig egal.

02.08.2019 - 17:58 [ Radio Utopie ]

DER MOBILE TELEVISOR (III): „Boden durchdringender Radar“ aus Luftraum und Orbit

(17.03.2013)

Für die Durchleuchtung von Materialien aus größerer Entfernung, etwa aus dem Weltraum, wird niedrig frequente elektromagnetische Strahlung im Spektrum der Kurzwelle angewendet. Bereits seit 2004 wird zumindest durch eine Agency mittels von Satelliten ausgesendeter Strahlung mit einer Wellenlänge von 50 Metern (6 MHz) bis 100 Metern (3 MHz) offiziell nicht nur durch sämtliche Materialien auf der Oberfläche, sondern kilometertief ins Innere des Planeten vorgedrungen. Bei der Agency handelte es sich um die „European Space Agency“ E.S.A. und beim Planeten um den Mars.

Verwendet wurde das vor dem Start der Mars Express Sonde in 2003 entwickelte M.A.R.S.I.S.-System („Mars Advanced Radar for Subsurface and Ionosphere Sounding“), welches für seinen Boden durchdringenden Radar („ground-penetrating radar“, G.P.R.) Techniken des „synthetic aperture radar“ („künstliche Schlitze Radar“, S.A.R.) verwendet. Das offiziell unter Kontrolle der Bundeswehr mit ihrem „Kommando Strategische Aufklärung“ stehende, aber ebenfalls vom Bundesnachrichtendienst B.N.D. genutzte Satellitensystem „SAR-Lupe“, welches diese Technik verwendet und offiziell seine volle Leistungsfähigkeit 2008 erreichte, sollte allen ein Begriff sein, was es nicht ist. Diesbezüglich gilt es darauf hinzuweisen, dass verfassungsrechtlich der Militäreinsatz im Inneren entsprechend neu definiert und effektiv überprüft werden müsste, was er nicht wird.

14.05.2019 - 21:36 [ Radio Utopie ]

Während die IT-„Experten“ seit 20 Jahren Luftmaus spielen, gebt Ihr Euch jetzt mal sichere Passwörter

(6.5.2018)

Erklärung: wenn Ihr Passwörter direkt in einen Browser, Euer Mailprogramm, Anwenderprogramm, etc, eingebt, der eine sichere Verbindung hat (https), umgeht Ihr unserer Analyse zufolge die auslesbare Memory Eures Computer-Prozessors. Habt Ihr aber Euer Passwort irgendwo gespeichert, ist dieses mitlesbar sobald ihr es über die „Copy“-Funktion in den Speicher / die Memory ladet.

03.03.2019 - 13:42 [ Heise.de ]

Die Stadt und ihre Gebäude sollen zum Panopticon werden

(25. Oktober 2008) Mittlerweile ist der öffentliche Raum in Städten mit unterschiedlichen Kameras und anderen Sensoren am Boden oder in der Luft, beispielsweise in Drohnen, Flugzeugen, Satelliten oder Luftschiffen, weitgehend transparent für eine permanente und flächendeckende Überwachung geworden. Probleme macht der umbaute Raum, denn hier können bislang nur in einzelnen Objekten durch die Anbringung von Kameras, einen heimlich ausgeführten Lauschangriff, Millimeterwellen-, Terahertz- bzw. Ultra-Breitband-Radarsystemen (UWB) oder Backscatter-Röntgentechnik die Innenräume durch die Mauern hindurch erfasst und Menschen und Dinge in ihnen ausgemacht und lokalisiert werden.

03.03.2019 - 13:15 [ Wikipedia ]

Das Ding (Abhörgerät)

Das Ding (englisch The Thing) ist die Bezeichnung für ein sowjetisches Abhörgerät, das in einer Schnitzerei des amerikanischen Wappens verborgen war. Die Schnitzerei wurde im Jahr 1945 an den damaligen US-Botschafter in der Sowjetunion übergeben und hing bis zu ihrer Entdeckung im Jahr 1952 in dessen Residenz.

Das Ding bestand hauptsächlich aus einer Schwingungsmembran und einer Antenne. Das Ding benötigte keine eigene Energiequelle, sondern modulierte ein von außerhalb eingestrahltes Signal, wenn dieses die richtige Frequenz hatte. Das Arbeitsprinzip ist somit vergleichbar dem eines Hochfrequenz-Kondensatormikrofons.

03.03.2019 - 13:05 [ RFID-basis.de ]

Verbreitung von RFID nach Anwendungen

Die Verbreitung von RFID nach Anwendungen veranschaulicht nachfolgende Tabelle. Dabei wurden die verkauften Tags in den Jahren 1944 bis 2005 zugrunde gelegt (kumuliert).
Anwendung Tags(Mio.)
Transport: 1000
Finanzen / Sicherheitstechnik: 670
Handel / Konsum: 230
Freizeit: 100
Wäschereien: 75
Bibliotheken / Archive: 70
Fertigung: 50
Landwirtschaft / Tier-ID: 45
Gesundheit: 40
Luftfahrt: 25
Logistik: 10
Militär: 2
Sonstige: 80

03.03.2019 - 12:58 [ Heise.de ]

Passive Elektrogeräte müssen bei der stiftung ear registriert werden

(1.3.2019) Bislang wurden alle Elektrogeräte, wenn sie für den Betrieb mit Wechselspannung von höchstens 1.000 Volt oder Gleichspannung von höchstens 1.500 Volt ausgelegt sind und zu ihrem ordnungsgemäßen Betrieb von elektrischen Strömen oder elektromagnetischen Feldern abhängig sind oder der Erzeugung, Übertragung und Messung von elektrischen Strömen und elektromagnetischen Feldern dienen, vom ElektroG erfasst. Dazu zählten nicht nur klassische Elektrogeräte, sondern auch Produkte mit elektrischen oder elektronischen Komponenten wie Möbel, Kleidung (Wearables) oder Lifestyle-Produkte.

03.03.2019 - 12:37 [ Sueddeutsche.de ]

Methoden beim Landeskriminalamt: Präparation von Einzelschuppen

(16.2.2011) Das Störgeräusch kann sogar zu hören sein, wenn das Aufnahmegerät gar nicht am elektrischen Netz hängt, zum Beispiel wenn der Film mit einer tragbaren Videokamera aufgenommen worden ist. Denn oft reicht der Ton, der von anderen Elektrogeräten im Raum ausgeht, um die Schwankungen in der Frequenz messen zu können.

Seit Juli 2010 schneiden die Beamten die Netzfrequenz mit, 24 Stunden am Tag, Ziel ist eine Datenbank.

13.02.2019 - 13:02 [ Radio Utopie ]

Während die IT-„Experten“ seit 20 Jahren Luftmaus spielen, gebt Ihr Euch jetzt mal sichere Passwörter

(6.5.2018) Erklärung: wenn Ihr Passwörter direkt in einen Browser, Euer Mailprogramm, Anwenderprogramm, etc, eingebt, der eine sichere Verbindung hat (https), umgeht Ihr unserer Analyse zufolge die auslesbare Memory Eures Computer-Prozessors. Habt Ihr aber Euer Passwort irgendwo gespeichert, ist dieses mitlesbar sobald ihr es über die „Copy“-Funktion in den Speicher / die Memory ladet.

21.01.2019 - 22:34 [ Netzpolitik.org ]

Geheimprojekt: Facebook testet mit Airbus Internet-Drohnen in Australien

Mit Hilfe der Airbus-Drohne Zephyr möchte der Social-Media-Konzern künftig aus der Stratosphäre Internet auf die Erde strahlen. Die Drohnen steigen den Plänen nach in eine Höhe von 20 Kilometern auf. Dort nehmen sie per Mikrowellen-Strahlung Verbindung zum Boden auf. Selbst entlegene Erdgegenden sollen damit online gebracht werden – und Facebook nutzen.

26.07.2018 - 14:49 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014) USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

26.07.2018 - 14:39 [ RFID-basis.de ]

Verbreitung von RFID nach Anwendungen

Die Verbreitung von RFID nach Anwendungen veranschaulicht nachfolgende Tabelle. Dabei wurden die verkauften Tags in den Jahren 1944 bis 2005 zugrunde gelegt (kumuliert).
Anwendung Tags(Mio.)
Transport: 1000
Finanzen / Sicherheitstechnik: 670
Handel / Konsum: 230
Freizeit: 100
Wäschereien: 75
Bibliotheken / Archive: 70
Fertigung: 50
Landwirtschaft / Tier-ID: 45
Gesundheit: 40
Luftfahrt: 25
Logistik: 10
Militär: 2
Sonstige: 80

23.04.2018 - 14:24 [ Radio Utopie ]

Analyse: Geheimdienstlicher Komplex will das stadtweite „Überwachungs“-System in Berlin wieder aktivieren lassen

(30.12.2016) Man darf mutmaßen, dass dieses angenommene (ich sagte es bereits) Spionage-System zur Durchleuchtung und „strategischen Kontrolle“ der Bevölkerung – in dem die einzelnen Bestandteile programmtechnisch verschmelzen und das „big picture“ einer Puppenstube für in Kriegszeiten nach oben geschwemmte, bizarre Charaktere ergeben – zu einem günstigen Zeitpunkt nach der Landtagswahl und kurz vor Amtsantritt des neuen Innensenators in aller Stille deaktiviert und der Zugriff durch den internationalen geheimdienstlichen Komplex zumindest teilweise beschränkt wurde.

Die Reaktivierung dieses stadtweiten Systems der „urban control“ könnte durchaus eine der Fliegen sein, die am 19. Dezember auf dem Breitscheidplatz geklatscht werden sollten – wenn die Landesverbände von „die Linke“ und „Grünen“ denn mitmachen.

Wir dürfen das gelassen abwarten.

Letzter Punkt: der Begriff „überwachen“ impliziert, dass das ausspionierte und beobachtete Objekt gefährlich sei. Insofern ist schon der Begriff „Überwachungsstaat“ falsch. Ziel der Bevölkerung muss vielmehr der überwachte Staat sein.

In Vorkriegszeiten nannte man so etwas Demokratie.