Die sächsische Polizei soll Menschen, die beim Autofahren ihr Handy bedienen, mit Drohnen jagen. Doch das ist nur ein Hammer im Polizeigesetz-Entwurf: Die Polizei soll in Zukunft auch Verhaltensscanner, Palantir-Datenanalyse, Live-Gesichtserkennung, Gesichter-Suchmaschinen und Staatstrojaner nutzen dürfen
Archiv: Mücken / Flittchen e.V. / Spione / internationaler geheimdienstlicher Komplex / Geheimpolizei staatlich / nicht staatlich / Söldner / Konzerne / Datenhändler
Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse
I. BACKGROUND/INTRODUCTION
1. On 11 May 2022, the Commission submitted to the Council and the European Parliament a proposal for a Regulation laying down rules to prevent and combat child sexual abuse 1 , which aims to oblige online service providers, such as providers of hosting services and interpersonal communications services, to prevent the dissemination of, to detect, report and remove child sexual abuse material (‘CSAM’), to prevent, detect and report the solicitation of children (‘grooming’), and to set up a new decentralised EU agency (the ‘EU Centre’) to support the implementation of the proposed Regulation, together with a network of national Coordinating Authorities and other competent authorities.
(…)
II. MAIN ELEMENTS OF THE PRESIDENCY COMPROMISE TEXT
(…)
f) EU Centre to prevent and combat child sexual abuse (Articles 40-82, Recitals 58-74a):
– The EU Centre keeps its core functions by assessing, processing and forwarding reports from the providers, advising and otherwise supporting national authorities, facilitating the cooperation with stakeholders and establishing the databases of indicators to support the voluntary activities of providers using the derogation under Regulation (EU) 2021/1232 and the issuance of blocking and delisting orders.
– The tasks of the EU Centre are expanded to assist more strongly in the risk assessment and mitigation process, and to develop or facilitate the development of technologies;
– The strengthening of aspects of prevention is introduced, including the preparation of dedicated national strategies by the Member States and a comprehensive communication and outreach strategy by the EU Centre;
– Clarifications about the cooperation between the EU Centre and Europol are
included;
– The possibility for the cooperation of the EU Centre with other EU agencies and bodies, third countries and international organisations is introduced;
– The Executive Board should not be established. Its tasks are conferred on the Management Board of the EU Centre;
(i) ) Entry into force and application (Article 89, Recital 78a)
– The Presidency text foresees that this Regulation will apply 24 months after its entry into force, some provisions related to reporting, the EU Centre, data collection and transparency reporting after 48 months and the amendment to Regulation (EU) 2021/1232 immediately.
EU-Staaten einigen sich auf freiwillige Chatkontrolle
Die Mehrheit der Staaten „unterstützten den Kompromissvorschlag“. Mindestens 15 sprachen sich dafür aus, darunter Deutschland und Frankreich.
Deutschland „begrüßte sowohl die Streichung der verpflichtenden Maßnahmen als auch die dauerhafte Verankerung freiwilliger Maßnahmen“.
Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte
(Juni 15, 2017)
Mit seinen Beschlüssen 2 BvE 5/15 (verkündet am 14.10.2016, aber schon vom 20.09.2016) und 2 BvE 2/15 (verkündet am 15.11.2016, aber schon vom 13.10.2016) gab das Bundesverfassungsgericht das unauffällige Startsignal für den Beschluss des neuen B.N.D.-Gesetzes am 21.10.2016 im Bundestag.
Die Absegnung des B.N.D.-Gesetzes durch ihre Über-Dreiviertel-Mehrheit im Parlament, gegen die es laut Karlsruhe nun keine Opposition mehr im Sinne von Artikel 44 des Grundgesetzes gab, hatte die Regierung bis zu den Freifahrtscheinen der Verfassungsrichter taktisch verzögert.
Am 12. Dezember 1970 hatte das „Abhörteil“ (BVerfGE 30, 1) vom Verfassungsgericht Westdeutschlands die Aufhebung der Gewaltenteilung beim Brief-, Post- und Fernmeldegeheimnis durch die Verfassungsänderungen der „Notstandsgesetze“ als verfassungsgemäß beurteilt. Das damalige Urteil war gegen schwerste Bedenken und vorausschauende Warnungen der Verfassungsrichter Geller, Dr. v.Schlabrendorff und Dr. Rupp mit 5 zu 3 Stimmen entschieden worden.
Im Jahre 2016 nun übertrugen Andreas Voßkuhle, Peter M. Huber, Monika Hermanns, Sibylle Kessal-Wulf, Peter Müller, Doris König und Ulrich Maidowski die Machtfülle der in 1968 unter Besatzungsrecht geschaffenen „Notstandsgesetze“ der damaligen „großen Koalition“ auf deren heutige Nachfolger.
Und in Deutschland, wie es heute ist, eskalierten die Verfassungsrichter selbst die damalige antidemokratische und antiparlamentarische Auslegung des Grundgesetzes ein weiteres Mal.
Die durch die Verfassungsänderungen der „Notstandsgesetze“ und das nachfolgende erste Artikel 10-Gesetz vom 13. August 1968 geschaffene G 10-Kommission, als einziges parlamentarisches Gremium bevollmächtigt Inlandsspionage der Behörden zu verbieten, hatte dies siebenundvierzig Jahre effektiv nicht getan und lediglich als Feigenblatt der Regierungsmacht gedient.
Als die G 10-Kommission schließlich Mitte 2015 zum ersten Mal in ihrer Geschichte gegen die Regierung revoltierte und Einblick in die sogenannte „N.S.A.-Selektorenliste“ verlangte – eine Liste mit Spionagezielen, die der Bundesnachrichtendienst abgelehnt hatte, nicht etwa einer Liste mit tatsächlich anvisierten Zielen – verweigerte die Regierung selbst diesem Gremium die Einsichtnahme. Als die G 10-Kommission dann im Dezember 2015 endlich Verfassungsklage einreichte, stellte sie keinen Eilantrag.
Am 14. Oktober 2016 weigerte sich dann das Bundesverfassungsgericht im (wie erwähnt bereits am 20. September 2016 getroffenen) Beschluss 2 BvE 5/15, die Verfassungsklage der G 10-Kommission auch nur anzunehmen.
Begründung der Karlsruher Richter: Ihrer Interpretation des Grundgesetzes nach, sei die vom Parlamentarischen Kontrollgremium des Bundestages gewählte G 10-Kommission kein „Hilfsorgan“ (Wortlaut Artikel 10 Grundgesetz) des Bundestages, weil sie in dessen Geschäftsordnung (!) nicht „mit eigenen Rechten ausgestattet“ sei.
Abseits dieser bizarr anmutenden Begründung hatte das Urteil einen verheerenden, tatsächlichen Kern: eben den Bezug auf die Legitimierung der „Notstandsgesetze“ Westdeutschlands durch das „Abhörurteil“ BVerfGE 30, 1, von 1970. In einem in der Tat historischen Schritt bestätigten die Verfassungsrichter nicht nur die seitdem als verfassungsgemäß geltende selektive Außerkraftsetzung der Gewaltenteilung, sondern vollzogen in deren letzter Konsequenz selbst die Erniedrigung der parlamentarischen G 10-Kommission und entblößten diese als Placebo, als jahrzehntelanges, lediglich im Falle von Folgsamkeit geduldetes Feigenblatt exekutiver Willkürmacht.
Bundesnachrichtendienst: Bald ein echter Geheimdienst?
(November 13, 2025)
Nun scheint klar: Das neue BND-Gesetz wird einen gewaltigen Umfang haben. Seit dieser Woche gibt es nach WDR-Informationen einen Referentenentwurf, der 139 Paragraphen enthalten soll.
(…)
Die Entscheidungen des Bundesverfassungsgerichts der vergangenen Jahre, die bei der Überarbeitung des neuen Gesetzes berücksichtigt werden, haben die Arbeit des BND nicht einfacher gemacht. Die Vorschriften zur Datenübermittlung etwa sind bereits jetzt sehr streng.
(…)
Der BND hackte sich vor einigen Jahren in die Chatkommunikation der russischen Wagner-Söldner und las dort mit. Aber das Programm aktiv stören oder abschalten, das ist bislang ebenso wenig erlaubt wie IT-Strukturen anzugreifen und unschädlich zu machen, von denen gegnerische Hackerangriffe ausgehen.
Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt
(July 2, 2016)
Die Vorgänge repräsentieren nicht nur den Totalausfall einer weiteren Generation von Deutschen und die Legasthenie ihrer Fachidioten. Sie werfen auch ein Schlaglicht auf weltweite Datenbanken von Geheimdiensten, Anwaltsfirmen und Banken und deren politische Verfolgung von „politischen Individuen“.
Die seit 2002 durch den Staat offen praktizierte, aber von fast allen ignorierte „strategische Überwachung der Telekommunikation“ an deren Infrastruktur wird nächsten Freitag durch das Parlament im neuen B.N.D-Gesetz präzisiert.
Hinweis 09.07.16: das Gesetz, Drucksache 18/9041, wurde in erster Lesung behandelt, ist somit noch nicht beschlossen und bis nach der zweimonatigen „Sommerpause“ des Bundestages vertagt.
Damit hat die Simulation von „Opposition“ und „Untersuchungsausschuss“ in der seit Beginn der Snowden-Affäre außer Funktion gesetzten Republik ihren objektiven Zweck erfüllt.
Unter dem Netzpolitik.org zugesandten Geschwafel irgendwelcher Simulanten ist lediglich das Statement vom Beirat der DE-CIX Management GmbH relevant. Klaus Landefeld gegenüber Netzpolitik.org:
„Alles, was NSA und GCHQ vorgeworfen wurde, soll dem BND jetzt auch erlaubt sein – die Bundesregierung legalisiert die Praxis sozusagen im Nachhinein.“
Das ist falsch.
Erlaubt war dem B.N.D. das vollständige Kopieren an den Netzknoten, auch am Frankfurter DE-CIX, spätetens durch die im November 2005 erneut verschärfte Regierungsverordnung „Telekommunikations-Überwachungsverordnung“ (TKÜV). Darunter fielen auch „inländische Fernmeldenetzknoten, die jeweils mit einem ausländischen Netzknoten zusammengeschaltet sind“ und „vom und in das Ausland“ geführter Telekommunikationsverkehr (Zitat Bundesverfassungsgericht, Beschluss 1 BvL 7/08, 13.05.2009).
Der Bundestag, natürlich auch „Linke“ und „Grüne“, wusste davon spätestens seit 2012.
Welche Luftnummer auch die DE-CIX Management GmbH und ihr Beirat Klaus Landefeld repräsentieren, mag man der Tatsache entnehmen, dass Landefeld nun hinsichtlich des Raubkopierens des deutschen Staates am größten Telekommunikations-Knoten auf dem Planeten von einer „Legalisierung im Nachhinein“ redet, aber im April 2015 genau gegen diese bislang angeblich illegale Praxis des B.N.D. vor dem Bundesverwaltungsgericht klagen wollte. Bereits damals hieß es unter der Presseerklärung:
„Eine Klage wurde aber noch nicht beim Bundesverwaltungsgericht eingereicht. „
Sie wurde auch nie eingereicht.
Der Beirat der DE-CIX Management GmbH Klaus Landefeld nun am Donnerstag weiter gegenüber Netzpolitik.org zum aktuellen B.N.D.-Gesetz:
„Wenn der Gesetzentwurf so verabschiedet wird, wird erstmalig in voller Absicht eine anlasslose Massenüberwachung im Inland gezielt erlaubt.
Auch die Kommunikation deutscher Staatbürger wird dem Dienst dabei zugeleitet, der einzige Schutz unserer Grundrechte besteht in einem obskuren, geheimen Filter welcher – wie bereits in der Gesetzesbegründung ausgeführt – schlicht nicht in einem ausreichenden Masse funktional ist.“
Wie bereits hinreichend dargelegt, verbirgt sich hinter der Formulierung „gezielt erlaubt“ die Legasthenie einer weiteren Generation von Deutschen in ihrer Gesamtheit.
Mit dem „obskuren, geheimen Filter“ meint Klaus Landefeld offensichtlich die in der TKÜV durch den Staat offen und für jeden einsehbar verfügte
„Aufstellung und..Betrieb von Geräten des Bundesnachrichtendienstes.. die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen“.
Sanft entsorgt
(30.03.2014)
Eine verschlüsselte Festplatte war im November 2011 dem BKA ausgehändigt worden.
Die Excel-Dateien und Filmkopien enthielten unter anderem Edathys Schicksalsdaten: Ab der Spalte 5.311 unter dem Buchstaben „S“ wie Sebastian befanden sich seine Bestellungen für Bilder nackter Jungen. Aber bis zu diesem Eintrag kam die Beamtin nicht. Sie blieb bei der groben Durchsicht bei Spalte 1123 hängen: Und war wie elektrisiert: Denn dort stand, unter dem Buchstaben „D“, der Name ihres BKA-Gruppenleiters.
Schon wieder Hausdurchsuchung wegen „falscher“ Meinung: Diese Einschüchterungen müssen aufhören!
Hintergrund ist laut Bolz‘ Anwalt Joachim Steinhöfel ein Tweet aus dem Januar 2024, in dem Bolz schrieb:
„Gute Übersetzung von woke: Deutschland erwache!“
(…)
Nach Angaben der Staatsanwaltschaft kam der Hinweis von einer Meldestelle gegen Hetze in Netz, wie Medien berichten. Nach Informationen der Welt erhielt die Zentrale Meldestelle für strafbare Inhalte im Internet (ZMI) des Bundeskriminalamtes (BKA) bereits am 27. November 2024 eine Meldung der Plattform „HessenGegenHetze“ zu dem Beitrag von Bolz. Laut den Berichten ging auch im sogenannten „Schwachkopf“-Prozess gegen einen bayerischen Rentner, der ein satirisches Meme über Wirtschaftsminister Robert Habeck (Grüne) geteilt hatte, der entscheidende Hinweis von „HessenGegenHetze“ aus.
Kürzlich hatte auch der Politiker Jürgen Todenhöfer berichtet, dass gegen ihn wegen Äußerungen in sozialen Netzwerken ein Beschluss für Hausdurchsuchung, Leibesvisitation und Beschlagnahme vorliege, der aber nicht vollstreckt worden sei, wie Medien berichten.
Bundeswehr und BKA bauen Zusammenarbeit mit Israel aus
Auf Arbeitsebene finden zwischen Israel und Deutschland militärische »Fach- und Expertengespräche« in verschiedenen Bereichen statt, ein Schwerpunkt liegt laut dem Verteidigungsministerium derzeit »auf Logistik, Neubeschaffung, Operation, Erhebung und Ermittlung sowie Gefangenenwesen«. (…)
An einem nicht näher genannten konkreten Fall hat das BKA der israelischen Delegation außerdem den Einsatz von Virtual Reality bei einer Tatortbegehung vorgeführt. Am zweiten Tag demonstrierte das BKA seine Entwicklungen zu künstlicher Intelligenz – zu diesem Thema hatte die Behörde in Wiesbaden vor einem Jahr ihre gesamte Herbsttagung gewidmet. Im Mittelpunkt stand dabei Gesichtserkennung.
Chatkontrolle: Der größte Angriff auf unsere Privatsphäre seit der Vorratsdatenspeicherung
(September 25, 2025)
Künftig sollen sämtliche privaten Nachrichten – ob bei WhatsApp, Signal, Threema oder in der E-Mail – vor der Verschlüsselung auf den Geräten selbst durchsucht werden. Algorithmen würden Fotos, Texte und Videos scannen, angeblich nur nach verdächtigen Inhalten. Doch einmal etabliert, könnte dieses System beliebig erweitert werden. Im Klartext: Die EU arbeitet an einem Mechanismus, der jede Nachricht eines jeden Bürgers präventiv kontrolliert. Das ist nichts anderes als eine digitale Hausdurchsuchung, flächendeckend, anlasslos und dauerhaft.
(…)
Parallel zur Chatkontrolle treibt Brüssel die Einführung einer digitalen Identität voran. Offiziell soll sie „Bequemlichkeit und Sicherheit“ bieten. In Wahrheit bedeutet sie, dass künftig jede digitale Handlung eindeutig einer Person zugeordnet werden kann. In Kombination mit der Chatkontrolle entstünde eine Infrastruktur, die es erlaubt, jede Nachricht einer identifizierten Person zuzuordnen, sie auszuwerten und zu speichern. Ein System, das jeder Diktatur die Arbeit erleichtern würde und das jetzt ausgerechnet in der Europäischen Union gebaut werden soll.
Kameras zur Echtzeit-Gesichtserkennung und -Verhaltenskontrolle werden zur Norm
(August 24, 2025)
Die Kontinentaleuropäer sollten sehr genau in die USA und nach Großbritannien schauen, wenn nicht gleich nach China, um zu sehen, wohin dieser Weg unweigerlich führt: In ein System, in dem der gesamte öffentliche Raum und alles was wir darin tun, fast ebenso umfassend digital überwacht und kontrolliert wird wie der digitale. Das macht die Regierungen und Konzerne übermäßig mächtig und ermöglicht totalitäres Regieren. Es macht uns noch abhängiger und erpressbarer von den USA, bei deren Geheimdiensten und IT-Konzernen die Daten aus aller Welt zusammenlaufen. Wenn wir das nicht wollen, müssen wir uns gegen jeden der – für sich genommen einigermaßen harmlos erscheinenden – Trippelschritte auf diesem Weg wehren.
Neuer EU-Vorstoß für das Ende privater Unterhaltungen
(August 5, 2025)
„Der eigene Rechtsdienst des Rates hat schon vor langer Zeit gefolgert, dass der Plan mit Grundrechten kollidiert. Ihre Sicht bleibt: „Die Kernprobleme des Zugriffs auf Kommunikationen potenziell aller Nutzer bleiben unverändert.“ Sie betonen, dass „client-seitige Überprüfung eine Verletzung der Menschenrechte ist und nicht von der Art der Technologie abhängt.“
Trotz jahrelanger Warnungen von Technologen, Juristen und Datenschutzaktivisten scheint die Entscheidung nun mehr von Politik als von Beweisen abhängig zu sein. Dänemark hat bereits einen leicht überarbeiteten zweiten Entwurf verteilt. Die nächste Runde der Ratsverhandlungen ist für den 12. September angesetzt, wobei Befürworter auf eine endgültige Annahme bis zum 14. Oktober hoffen.“
„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats
(29.11.2020)
Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.
(…)
Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.
Durchsuchungen bei Sicherheitsunternehmen: Ehemaliger BND-Präsident in Block-Verfahren verstrickt?
Außerdem sollen Hanning und sein Geschäftspartner gemeinsam mit Block geplant haben, „den Kindesvater und dessen familienrechtlichen Beistand durch wahrheitswidrige Vorwürfe aus dem Bereich der Pädophilie zu diskreditieren.“ Hierzu soll nach Erkenntnissen der GenStA eine Festplatte mit weit über 500 kinderpornografischen Bild- und Videodateien auf dessen Wohngelände platziert worden sein. Ein israelisches Sicherheitsunternehmen habe diese Festplatte beschafft.
Fall Block: Razzia gegen Ex-BND-Chef Hanning in Hamburg
Hanning und dem anderen pensionierten Beamten wird weiter vorgeworfen, zusammen mit Christina Block und einer israelischen Sicherheitsfirma geplant zu haben, den Kindsvater und dessen familienrechtlichen Anwalt durch falsche Pädophilie-Vorwürfe zu diskreditieren. Dafür sollen Datenträger mit kinderpornografischen Inhalten auf dem Grundstück des Vaters in Dänemark platziert worden sein.
Zum Völkermord gezwungen?
Der Vernichtungskrieg gegen die Hamas und Gaza sei alternativlos und aus Notwehr erfolgt, behauptet Israels Ministerpräsident Netanjahu. Was aber, wenn sich der Terroranschlag vom 7. Oktober 2023 hätte verhindern lassen? Vieles spricht dafür, dass seine rechtsgerichtete Regierung die Dinge hat geschehen lassen. Müsste die Geschichte dann nicht umgeschrieben werden, fragt sich Ralf Wurzbacher.
DER 11. SEPTEMBER: Langer Marsch eines Molochs
(10.09.2014)
Die Kommission
Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.
Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.
Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.
In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.
Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:
„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.
Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“
Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.
Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:
„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“
Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als
„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“
Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.
„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“
Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:
„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“
Aber:
„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“
Und deshalb:
„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“
Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.
Das neue System der Luftfahrtbehörde FAA
(…………………………………….)
Sanft entsorgt
(30.03.2014)
Eine verschlüsselte Festplatte war im November 2011 dem BKA ausgehändigt worden.
Die Excel-Dateien und Filmkopien enthielten unter anderem Edathys Schicksalsdaten: Ab der Spalte 5.311 unter dem Buchstaben „S“ wie Sebastian befanden sich seine Bestellungen für Bilder nackter Jungen. Aber bis zu diesem Eintrag kam die Beamtin nicht. Sie blieb bei der groben Durchsicht bei Spalte 1123 hängen: Und war wie elektrisiert: Denn dort stand, unter dem Buchstaben „D“, der Name ihres BKA-Gruppenleiters.
Sexueller Missbrauch: Digitaler Raum spielt zentrale Rolle
Dobrindt zeigte sich daher zufrieden, dass die von der Koalition beschlossene dreimonatige IP-Vorratsdatenspeicherung kommen werde. „Wir können keine Aufdeckung erreichen, wenn uns die technischen Möglichkeiten, in diesem Fall die rechtlichen Möglichkeiten fehlen“, sagte der CSU-Politiker. Der Gesetzentwurf dafür solle in Kürze fertiggestellt werden, zuständig dafür sei jedoch das SPD-geführte Bundesministerium der Justiz und für Verbraucherschutz.
Auch der Präsident des Bundeskriminalamts (BKA), Holger Münch, hofft auf die Wirkung der IP-Vorratsdatenspeicherung mit Portzuordnung.
„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats
(29.11.2020)
Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.
(…)
Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.
Internes Protokoll: EU-Juristen kritisieren dänischen Vorschlag zur Chatkontrolle
Deutschland lehnt die schlimmsten Inhalte des Gesetzes seit zwei Jahren ab, darunter Scannen verschlüsselter Kommunikation, Umgehung von Ende-zu-Ende-Verschlüsselung und Client-Side-Scanning. Bisher ist noch nicht klar, ob die neue Bundesregierung dabei bleibt. Die deutsche Delegation verweist „auf die noch ausstehende Positionierung“.
DER MOBILE TELEVISOR (II): „Hinter Mauern versteckte menschliche Wesen visualisieren“
(February 16, 2013)
Die meisten der Konsortien im nach elf Jahren weltweitem Krieg verschmolzenen informationstechnisch-spionagetechnologischen und militärisch-industriellen Komplex machen sich nicht einmal mehr Mühe die Einsatzfähigkeit ihrer Produkte zu verschleiern – im Gegenteil.
Auf seiner Webseite wirbt z.B. der Konzern Camero Tech, nach eigenen Angaben Führer im Weltmarkt für „Sense-Through-The-Wall (STTW) Lösungen“ für portable Kamera- und Ortungssysteme zwecks „Abbildungen von 3D Objekten hinter Wänden“ und dem „Tracking“ von Bewegungen – wohlgemerkt in Echtzeit. Umworben wird besonders der gut betuchte Markt von Polizei und Sondereinsatzkommandos – was natürlich mit innerer Sicherheit andere ausschließlich wohlmeinende Kunden aus boomenden Geschäften weltweit keinesfalls ausschließt.
Ein konkurrierender Konzern um die Gunst der (zumindest in Deutschland) keineswegs im rechtsfreien, aber gesetzesfreien Raum operierenden internationalen Gesetzeshüter, „Sicherheitsbehörden“ und Spione ist Walleye. Dieser wirbt für seine portablen und batteriebetriebenen Televisoren, in der Lage durch „solide Objekte“ zu schauen, als Weltmarktführer in Sachen Mikrowellen-Imaging.
Telekom, Netcologne, Stellar, Cetel und IABG betroffen: NSA und GCHQ haben internen Zugang zu deutschen Netzen
(September 14, 2014)
Konkret gehe es um undatierte grafische Ansichten, die mit dem NSA-Programm “Treasure Map” (Schatzkarte) erstellt worden seien. Darin seien die Telekom und Netcologne namentlich aufgeführt und alle fünf genannten Firmen mit einem roten Punkt markiert, was nach der Bildlegende bedeute, dass es “innerhalb” dieser Netze “Zugangspunkte” für die technische Überwachung gebe. Zu dem Programm schreibt das Magazin, jenseits der großen Glasfaserkabel-Verbindungen könnten die Geheimdienstanalysten in “nahezu Echtzeit” auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren – und sogar mit dem Internet verbundene Endgeräte wie Rechner, Smartphones und Tablets. Ziel sei es, “jedes Gerät, überall, jederzeit” sichtbar zu machen, zitiert der “Spiegel” aus einer Präsentation.
„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.
(…)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der „Technischen Aufklärung“ des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im „Guardian“ im September 2014:
„Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht („impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Auf Krieg folgt Repression im Innern
Die Vorwürfe ähneln sich: Spionage für Israel, Kollaboration mit dem Mossad oder auch „Verbreitung von Angst und die Störung des mentalen Friedens der Öffentlichkeit“.
Offenbar werden bekannte Regimekritiker genauso ins Visier genommen wie Menschen, die in den sozialen Medien Bilder und Videos von israelischen Luftangriffen posten.
Neues Berliner Verfassungsschutzgesetz: Mehr Überwachung, weniger Kontrolle, erschwerte Auskünfte
Beim aktuellen Gesetzentwurf geht es unter anderem um die Ausweitung der Wohnraumüberwachung. So sollen Wohnräume in Zukunft einfacher überwacht werden dürfen. So ist die Passage des alten Gesetzes, dass diese Form der Überwachung nur zur „Spionageabwehr und des gewaltbereiten politischen Extremismus“ erfolgen darf, gestrichen worden, genauso wie der Zusatz, dass diese Maßnahme nur „im Einzelfall“ erfolgen darf.
Zudem will Schwarz-Rot nun dem Verfassungsschutz die weitreichendste Form des Staatstrojaners, die „Online-Durchsuchung“, sogar ohne explizite Zustimmung der G10-Kommission ermöglichen.
BVerfGE 30, 1 – Abhörurteil
Abweichende Meinung der Richter Geller, Dr. v.Schlabrendorff und Dr. Rupp zu dem Urteil des Zweiten Senats des Bundesverfassungsgerichts vom 15. Dezember 1970
— 2 BvF 1/69, 2 BvR 629/68 und 308/69 —
Wir können dem Urteil vom 15. Dezember 1970 nicht zustimmen. Art. 10 Abs. 2 Satz 2 GG in der Fassung des Siebzehnten Ergänzungsgesetzes ist mit Art. 79 Abs. 3 GG nicht vereinbar und daher nichtig.
(…)
Die Rechtsweggarantie des Art. 19 Abs. 4 GG dient dem individuellen Rechtsschutz. Sie gewährleistet, daß jeder durch die öffentliche Gewalt in seinen Rechten Verletzte ein Gericht anrufen kann. Das Wesentliche an dieser verfassungsrechtlichen Regelung liegt darin, daß der Rechtsschutz durch ein sachlich und persönlich unabhängiges, von Exekutive und Legislative getrenntes, also neutrales Organ gewährt wird, das bestimmten Kautelen (z.B. ordnungsmäßige Besetzung) unterliegt und selbstverständlich nur nach Anhörung des Betroffenen entscheiden kann. Wenn nun auf Grund der verfassungsändernden Bestimmung „an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane“ tritt, so wird das eigentliche Rechtsschutzsystem ersetzt. Wenn die Bestimmung überhaupt einen Sinn haben soll, so muß sich dieses Ersatz-System von dem normalen „Rechtsweg“ unterscheiden. Dies kann nur bedeuten, daß es nicht die Garantien der Unabhängigkeit und Neutralität zu haben und nicht unter dem Zwang eines bestimmten Verfahrens zu stehen braucht. Dieser Unterschied wird BVerfGE 30, 1 (34)BVerfGE 30, 1 (35)noch dadurch ins rechte Licht gerückt, daß Art. 10 Abs. 2 Satz 2 GG auch die Geheimhaltung der Überwachungsmaßnahme ermöglicht.
Im übrigen ist der verfassungsändernden Vorschrift auch keine greifbare Einschränkung des Kreises derjenigen, die überwacht werden dürfen, zu entnehmen.
(…)
Nun muß man sich bei der Beantwortung der Frage, was „Menschenwürde“ bedeute, hüten, das pathetische Wort ausschließlich in seinem höchsten Sinn zu verstehen, etwa indem man davon ausgeht, daß die Menschenwürde nur dann verletzt ist, wenn „die Behandlung des Menschen durch die öffentliche Hand, die das Gesetz vollzieht“, „Ausdruck der Verachtung des Wertes, der dem Menschen kraft seines Personseins zukommt, also in diesem Sinne eine ‚verächtliche Behandlung'“ ist. Tut man dies dennoch, so reduziert man Art. 79 Abs. 3 GG auf ein Verbot der Wiedereinführung z.B. der Folter, des Schandpfahls und der Methoden des Dritten Reichs. Eine solche Einschränkung wird indessen der Konzeption und dem Geist des Grundgesetzes nicht gerecht.
(…)
Es sollte nicht mehr besonders betont werden müssen, daß ein Geheimverfahren, wie es in Art. 10 Abs. 2 Satz 2 GG zugelassen ist, also ein Verfahren, in dem der Betroffene nicht BVerfGE 30, 1 (43)BVerfGE 30, 1 (44)gehört wird und sich nicht verteidigen kann, keinen Rechtsschutz bietet.
„Selbst Forderung der Drei Westmächte könnte die verfassungswidrige Grundgesetzänderung nicht rechtfertigen“
(February 19, 2017)
Wie zuvor von uns dokumentiert, hob im Sommer 1968 das „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ („Notstandsgesetze“) die Gewaltenteilung bezüglich des Brief- Post- und Fernmeldegeheimnisses auf und schrieb zudem in das Grundgesetz ein Recht des Staates, den betroffenen Bürgerinnen und Bürgern die Verletzung ihres Brief- Post- und Fernmeldegeheimnisses durch den Staat nicht einmal mitzuteilen.
Über nachfolgend eingereichte Verfassungsklagen gegen dieses „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ vom 24. Juni 1968, sowie gegen das anschließend von „S.P.D.“, „C.D.U.“ und „C.S.U.“ ebenfalls beschlossene ausführende erste Artikel 10-Gesetz vom 13. August 1968, entschied das westdeutsche Verfassungsgericht in Karlsruhe am 12. Dezember 1970 im Verfahren 2 BvF 1/69; 2 BvR 629/68; 2 BvR 308/69, auch „Abhörurteil“ genannt und heute zumeist zitiert als BVerfGE 30, 1. (Quelle 1, Quelle 2)
Mit 5 zu 3 Stimmen beurteilte der zweite Senat die „Notstandsgesetze“ als verfassungsgemäß. Aufgehoben wurde lediglich ein kleiner Abschnitt im ausführenden Artikel 10-Gesetz.
Für die „Notstandsgesetze“ der „großen Koalition“ stimmten die Richter Seuffert, Dr. Leibholz, Dr. Geiger, Dr. Kutscher und Dr. Rinck.
Dagegen stimmten die Richter Geller, Dr. v.Schlabrendorff und Dr. Rupp. Hier Auszüge ihrer abweichenden Meinung zum Urteil vom 15. Dezember 1970 (der Link zu den „Großer Lauschangriff“ genannten Verfassungsänderungen der „großen Koalition“ dreißig Jahre später in 1998, wiederum Grundlage für das B.K.A.-Gesetz der „großen Koalition“ in 2008, wurde hinzugefügt):
Die Gefährder des Polizeistaates
(December 28, 2017)
Einer der treffendsten Belege dafür, dass wir Alle in einem Polizeistaat leben, ist das vor offiziell dreizehn Jahren erfundene Konstrukt des „Gefährders“. Ohne gesetzliche, parlamentarische oder gerichtliche Grundlage und Kontrolle nimmt sich der Staat heraus, jedwede beliebige Zielperson nach eigenem Ermessen totaler Spionage zu unterziehen, sie zu beobachten, auszuspionieren und – auch und gerne in Kooperation mit dem verschmolzenen internationalen geheimdienstlichen Komplex – selbst über alle ihre Bekannten, Verwandten und ahnungslose „Kontaktpersonen“ jedwede „sonst nicht beschaffbare Information“ (Executive Order 12333, Ronald Reagan, aus 1981) zu beschaffen.
Und den Persilschein für dieses Konstrukt lieferte, wer auch sonst, das Bundesverfassungsgericht. Und zwar bereits vor bald zehn Jahren.
(…)
– das Geheimgericht
Es ist der Traum jedes Funktionärs, jedes Spitzels, jedes Spanners, jedes Voyeurs und Soziopathen: in einem Sessel zu sitzen, sich jede Email, jedes Bild, jede Ton- oder Bildaufnahme die er kriegen kann auf seinen Schirm schicken zu lassen und sich dann mit den lieben KollegInnen darüber das Schandmaul zu zerreißen. Machen wir doch mal eine Prognose……
Änderung des BKA-Gesetzes: Wenig Zeit, wenig Verbesserung
Ende Juli läuft die Frist ab, die das Bundesverfassungsgericht im vergangenen Oktober für eine Neuregelung von Teilen des BKA-Gesetzes gesetzt hat. Dabei geht es um die Frage, wie Daten in der polizeilichen Datenbank INPOL gespeichert werden dürfen, und Befugnisse zur Überwachung von Kontaktpersonen potenzieller Terrorist:innen.
(…)
Es darf demnach nur überwacht werden, wenn eine Person „in nicht nur flüchtigem oder zufälligem Kontakt“ zu jemandem steht, der ebenfalls heimlich überwacht werden dürfte. Das ist laut dem Vorschlag der Fall, wenn die vermeintliche Kontaktperson beispielsweise von der Vorbereitung weiß oder Vorteile aus der Tat ziehen könnte.
Was komplett in dem neuen Entwurf für Kontaktpersonen fehlt, sind Begrenzungen der heimlichen Überwachung für den Kernbereich der Privatsphäre, also diejenigen privaten Bereiche des Lebens, die nicht überwacht werden dürfen. Ebenso gibt es im schwarz-roten Änderungsvorschlag keine Ausführungen, wie etwa die Überwachung von Kontaktpersonen dokumentiert werden muss.
DER TERRORKRIEG: Seine Dynamik des Schreckens
(December 13, 2015)
Das Wort „terror“ ist lateinisch und bedeutet ins Deutsche übersetzt „Schrecken“. Der vom Präsidenten der Vereinigten Staaten von Amerika, George Bush Junior, am 20. September 2001 vor dem Kongress ausgerufene weltweite und zeitlich unbegrenzte „war on terror“ ist somit in seiner Begrifflichkeit bereits aus zwei Sprachen zusammengesetzt und vielfältig übersetzbar – z.B. durch „Krieg mit Schrecken“ (entsprechend „on purpose“, „mit Absicht“).
Da Krieg aber unzweifelhaft selbst Schrecken verursacht, ergibt sich bereits in dieser Begriffsstruktur des heute vierzehnjährigen Krieges eine perpuitive, sich selbst erzeugende und multiplizierende Dynamik, in der „Schrecken gegen Schrecken“ kämpft und so alle (para)militärischen Erfolge und Misserfolge irrelevant werden, da es jedesmal den gleichen Gewinner gibt. Vergleichbar wäre dies mit einer Kreislaufbewegung in einer Art „Dynamo des Schreckens“, mit Krieg und Terror als den beiden Polen des gleichen Magneten.
Dabei kann diese Kreislaufbewegung nie zu einem Ende führen. Denn auch wenn man nun „Terror“ bzw „Terrorismus“ entsprechend der heute allgemein adaptierten Auffassung als asymmetrische Kriegführung definiert, gelangt man zur Definition des „war on terror“ als einem „Krieg gegen asymmetrische Kriegführung“, also einem „Krieg gegen Krieg“, der sogar im Falle von Niederlagen als Sieger hervorgeht, weil er gegen sich selbst geführt wird und so nie endgültig gewonnen oder verloren, sondern nur ewig weiter geführt werden kann.
In die konkrete Realität (mindestens) seit 2001 übertragen, ergibt sich die Kreislaufbewegung wie folgt: Attentate (bzw Terror / asymmetrische Kriegführung, im Hinterland oder anvisierten Zielgebiet) > Krieg (Einmarsch, Invasion, Intervention) > Attentate (Massaker in den Besatzungszonen, oder im Hinterland der kriegführenden Staaten) > Krieg (ggf. Besatzungskrieg, Drohnenkrieg, etc) > Attentate > Krieg > Attentate > Krieg > Attentate > Krieg > … usw, usw.
Auslösendes Moment bzw Trigger-Event für diesen Dynamo des Schreckens: die quasi „kinetische Energie“ der Attentate des 11. Septembers, um den ganzen Kreislauf überhaupt in Gang zu setzen.
Grundbedingung für die Aufrechterhaltung dieser Dynamik: die unbedingte Unterwerfung unter die Kriegslogik (nach Attentaten bestimmen klandestine Gruppen wie Attentäter und / oder Spione und deren Insitutionen die Realität und Tathergang. Wer widerspricht ist „Verschwörungstheoretiker“ und damit Nazi, Islamist, Spinner und / oder Sympatisant und wird nach Zugriffsmöglichkeit der jeweiligen Behörden entsprechend gesellschaftlich stigmatisiert oder physisch neutralisiert bzw unter „Überwachung“ gestellt).
Was Netanjahu tatsächlich sagt
(May 1, 2018)
Geht man nun davon aus, dass alle Angaben vom israelischen Ministerpräsidenten Benjamin Netanyahu, alle Angaben im N.I.E.-Bericht der U.S.-Geheimdienste aus 2007 und alle von der I.A.E.A. aufgrund von Geheimdienstinformationen vermuteten Umstände über ein vor 2003 existierendes Atomwaffenprogramm in Iran tatsächlich alle der Wahrheit entsprechen und dass es israelischen oder anderen Spionen tatsächlich gelang, just vor einigen Wochen eine halbe Tonne hochbrisantes Material aus einer hochgeheimen Lagerstätte in einem nur äußerlich unschuldig wirkenden Bungalow in Teheran zu transportieren, welches dort über vierzehn Jahre gelagert hatte, und es dann unbemerkt und ungehindert nach Israel zu schaffen, dann sagt Benjamin Netanyahu nun seit gestern Folgendes:
Er sagt nicht, dass „der Iran“ (also dessen staatliche Autoritäten) ein Atomwaffenprogramm hat.
Er sagt nicht, dass der Iran auch nur den Entschluss gefasst hat eines zu beginnen.
Er sagt nicht, dass der Iran das internationale Atomabkommen verletzt hat.
Der Ministerpräsident von Israel sagt, man habe nun Beweise, dass der Iran Unterlagen über ein bis zum Jahre 2003 existierendes und seitdem nie wieder begonnes Atomwaffenprogramm lagere, mit deren Hilfe dieser islamische Staat zu einem Zeitpunkt seiner Wahl mit Hilfe derzeit fünfzehn Jahr alter Akten wieder ein Atomwaffenprogramm beginnen könnte (das Atomabkommen läuft im Jahre 2025 bzw 2030 aus),
Das wiederum bedeutet, dass solche Artikel wie „Israel unterstellt Iran geheimes Atomprogramm“ von „Associated Press“, der „Deutschen Presseagentur“ und „Zeit Online“, oder „Iran hat gelogen“: Netanjahu: Israel hat Beweise für geheimes iranisches Atomwaffenprogramm“ von „der Stern“ entweder Zeugnisse von falscher oder gelungener Berufswahl sind, je nachdem wie man die Wörter „Medium“, „Presse“ oder „Prostitution“ definiert.
„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats
(29.11.2020)
Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.
(…)
Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.