Deutsche

Beobachtungsstelle für

Strategie- und

Geheimdienstunwesen

 

Wogegen wir uns heute NICHT wehren können:

- Das Abhör-Potential von ECHELON, das zur Zeit des Kalten Krieges militärisch genutzt und vor allem gegen den Hauptgegner im Osten gerichtet war, wird heutzutage und insbesondere seit den Ereignissen vom 11.09.2001 gegen uns alle und gegen die Wirtschaft eingesetzt - man kann dies in aller Regelmäßigkeit in den Medien bzw. der einschlägigen Literatur lesen. Hierbei werden täglich Milliarden von Telephonaten, E-Mails, Kurznachrichten, Faxnachrichten abgefangen, ggfls. entschlüsselt, protokolliert und ausgewertet.

                     


- Andere Länder wie Russland und China betreiben Wirtschafts- und Industriespionage genau so intensiv und aggressiv mit deren eigenen technischen und menschlichen Mitteln - im Falle von China sogar so auffällig und augenscheinlich, daß es niemandem entgehen kann.

- Digitale Kommunikation wird registriert und protokolliert (Vorratsdatenspeicherung), d.h., alle unsere Kontakte sind auch nach langer Zeit abrufbar und im Falle eines Falles gegen uns einsetzbar.

- Die Ärztin und Professorin Ursula Gresser, die sich im Fall "Gustl Mollath" engagierte, hatte auf Twitter eine Kurznachricht zu einer CSU-Veranstaltung mit der bayerischen Justizministerin Beate Merk geschrieben - und dabei den Fall Mollath erwähnt: "Wann Mollath freikommt? Diese Frage könnte man Frau Merk am Mo. 10.06.13 um 19 Uhr im Landgasthof Hofolding stellen". Und prompt bekam die 55-Jähringe Hausbesuch von zwei Zivilpolizisten - mit dem Ergebnis, daß sie den Twitter-Eintrag löschte. Der vorgebrachte Grund: "Sicherheitsbedenken wegen des Auftritts von Beate Merk" - dies zeigt also deutlich, wie das Internet durch die Behörden gescannt wird - falls nicht selber (wie gebetsmühlenartig durch die Regierenden versichert wird), dann eben durch befreundete Nachrichtendienste, die die gewonnenen Informationen an die jeweiligen Behörden weitergeben.

 



- Gespräche oder Nachrichten werden ggfls. entschlüsselt, gelesen und ausgewertet. Dies wird belegt durch die immer häufiger in der Presse berichteten Verbrechensaufklärung, und zwar noch VOR der Ausführung der eigentlichen Straftat - Beispiel: die Sauerlandgruppe.

- Internetzugriffe werden verfolgt: ich kann mich an einen SPIEGEL-Artikel vor vielen Jahren erinnern, in dem von einem aufgeflogenen Pädophilen-Ring berichtet wurde, der unter der WEB-Site "Der-kleine-Prinz" agierte. Ich habe mir damals noch gedacht: was würde mit Dir passieren, wenn Du als Literaturliebhaber per Suchmaschine oder anderweitig auf genau dieser Seite gelandet wärest - Besuch von einem Sondereinsatzkommando, eine eingetretene Haustüre und ein nicht unbedeutender Imageverlust bei den Nachbarn wären sicherlich die Folge gewesen... Also: man sollte immer genau überlegen, auf welchen Link man beim Surfen klickt!

- Nummernschild-Scanning: schon kurz nach der Einführung der satellitengestützten LKW-Maut in Deutschland wurde durch die Presse berichtet, daß sämtliche Nummernschilder der an den Mautbrücken vorbeifahrenden Fahrzeuge erfasst und überprüft werden; so wäre beispielsweise ermittelbar, ob ein Kfz sich mit oder ohne Zulassung auf deutschen Straßen bewegt, ob es bewegt wird, obwohl die Kfz-Steuer nicht bezahlt worden ist... Meiner Erinnerung nach war schon bald nach Aufkeimen der Debatte nichts mehr davon zu hören und zu lesen. Daß Nummernschilder immer noch gescannt werden wurde durch die Festnahme des "LKW-Snipers" im Sommer 2013 klar, als die Behörden den Medien mitteilten, mit genau dieser Methode den Täter eingekreist zu haben.

- Im Zeitalter von Steuer-ID-Nr. dürfte das Bankgeheimnis praktisch ausgehebelt sein - man kann davon ausgehen, daß die Finanzbehörde über sämtliche unserer Geldbewegungen Bescheid weiß.

- Observation - nicht personengebunden: egal, wo und wann wir uns mit unserem Mobil-telephon befinden, über die jeweilige Funkzelle lässt sich unser Standort jederzeit ausmachen. Das Ganze funktioniert übrigens auch bei ausgeschaltetem Handy - wollen Sie sich wirklich unverfolgt wissen, sollten Sie das Mobiltelephon daheim liegen lassen oder wenigstens die Akkus entfernen.

         

- Passiert irgendwo eine Straftat (Verbrechen, Rechts- bzw. Linksdemo, oder auch nur Randale im Fußballstadion), so ist die Strafverfolgungsbehörde in der Lage alle Handydaten zu sichern, die sich zu dieser Zeit in genau diese Funkzelle befanden. Auf diese Weise lassen sich "polizei-bekannte" Personen aus dieser Menge herausfiltern (= Rasterfahndung) - dies bedeutet aber auch, daß jeder andere Mensch, der sich vor Ort befand, unter Generalverdacht steht, also kriminalisiert wird - mit an Sicherheit grenzender Wahrscheinlichkeit werden alle diese personen-bezogenen Daten gespeichert, ob man nun was auf dem Kerbholz hatte oder nicht!

Ein weiterer Fall liegt gar nicht so lange zurück: i-Phone-Nutzer schreckten auf, als über die Presse publik wurde, daß die Smartphones Bewegungsdaten ihrer Nutzer in einer Datei aufzeichnen, die nicht gelöscht werden kann... - die Wogen waren aber meiner Erinnerung nach schon nach sehr kurzer Zeit wieder geglättet, weil nie wieder darüber berichtet...

- Nach den Ereignissen vom 11.09. fiel G.W. Bush durch seinen Spruch auf, der in etwa lautete: "Wer nicht für uns ist, ist gegen uns" - er sprach auch von der Koalition der Willigen; zu dieser Zeit waren unsere Politiker zu vielen Dingen bereit, man wollte ja nicht zum "Alten Europa" gehören. Jedenfalls kann man immer wieder und überall lesen und erfahren, daß die USA - auch heute noch - von uns kostenlos und auf dem silbernen Tablett Daten geliefert bekommen, bei denen eigentlich alle unsere Datenschützer täglich und lauthals Sturm laufen müssten. So erhalten die amerikanischen Behörden sämtliche Flugdaten von uns übermittelt, auch übermittelt SWIFT nach eigenen Angaben vertrauliche Daten über Finanztransaktionen an die amerikanischen Behörden. SWIFT gibt offen zu, große Mengen ihrer Daten direkt an die CIA zu senden.

- Der Einsatz von Spyware krimineller und aber auch behördlicher Herkunft ist heutzutage Standard - Stichwort "Bundestrojaner" - ein Skandal vor gar nicht langer Zeit, über den verdächtig schnell sehr viel Gras gewachsen ist.

- Beim bargeldlosen Zahlungsverkehr macht man sein gesamtes Konsumverhalten transparent - das gleiche geschieht durch den Einsatz von sog. Kundenkarten.

- Die NSA ist über Investmentfirmen Teilhaber von sozialen Netzwerken - man kann sich hier also an allen fünf Fingern abzählen, daß man aus diesem Datenpool Profile über deren Nutzer anlegt - was sich ja in der Berichterstattung seit dem Juni 2013 offiziell bestätigt hat. Es soll schon vorgekommen sein, daß aufgrund gedankenloser Äusserungen Personen als terrorverdächtig eingestuft wurden oder die Einreise in die Staaten verweigert wurde.

 



- Kameras sind heutzutage omnipräsent - mittlerweile filmen sie uns aber nicht nur, sondern sie erkennen uns namentlich (über die biometrisch ausgewerteten Daten unserer biometrischen Ausweis-Photos) und sie schlagen sofort Alarm, wenn man sich atypisch verhält oder bewegt (hektische Bewegungen beispielsweise auf einem Bahnhof oder Flughafen). Bei einem derart ausgebauten Kameranetz wie beispielsweise in London kann man davon ausgehen, daß die Kamara die Person identifiziert und den abgegangenen Weg mit Uhrzeit und Datum protokolliert und dokumentiert.

- Die garantierte Wirksamkeit von Kryptologie-Software kann getrost angezweifelt werden, da die meiste Softwareentwicklung aus den USA stammt. Kryptologie-Produkte unterliegen dort strengen Ausfuhrbestimmungen - so gibt es beispielsweise bei gängigen WEB-Browsern zwei Versionen: eine US-Variante mit und eine Exportvariante ohne starke Verschlüsselung. Das bedeutet, daß sich die USA immer ein Hintertürchen offen halten, um vermeintlich verschlüsselte Nachrichten doch lesen zu können. Prominentes Beispiel eines Herstellers von Kryptologie-Software ist Phil Zimmermann mit seinem Produkt PGP "Pretty Good Privacy" - er bekam seinerzeit grösste Schwierigkeiten mit den Behörden, da sein Produkt offenbar sicherer war als es den Behörden - insbesondere der NSA - lieb gewesen ist ...

- Unsere Bundeskanzlerin A. Merkel selbst ist der lebende Beweis für o.g. These: laut Medienberichterstattung vom Oktober 2013 sei selbst ihr neues, sündteures "Krypto-Handy" (Krypto-Software auf Blackberry-Plattform) von den Experten der NSA geknackt worden.

- Das sog. RSA-Verfahren ist ein Verschlüsselungsverfahren, basierend auf der Faktorierung von Primzahlen. Dieses Verfahren gilt allgemein als absolut sicher, solange ausreichend lange Prim-zahlen eingesetzt werden. Die gesamte Wirtschaft, IT und Finanzwirtschaft arbeitet weitest-gehend mit diesem Verfahren. Zur Entschlüsselung bräuchte man Rechnertechnologie (sog. Quantencomputer), die es bis zum Jahr 2014 offiziell noch gar nicht gab, oder einen eleganten mathematischen Weg bzw. Algorhytmus, um die komplizierte Pimzahlen-Faktorierung einfach zu vollziehen. Von Erfolg gekrönte Ansätze gibt es in der mathematischen Forschung schon, beispielsweise das Verfahren der "elliptischen Kurven" oder die Methode des "quadratischen Siebes". Der NSA jedenfalls steht Hardware zur Verfügung, von der wir wahrscheinlich noch gar nichts ahnen - ausserdem ist sie das Unternehmen, das weltweit die meisten Mathematiker und Kryptologen beschäftigt.

Der Kryptologie-Papst Bruce Schneier äussert in seinem Buch "Applied Cryptography" beispiels-weise die Vermutung, daß die NSA der akademischen Forschung um viele Jahre voraus ist. Gerüchten zufolge haben NSA-Kryptologen die asymmetrische Verschlüsselung schon Jahre vor Diffie und Hellman erfunden, und darüber hinaus dürften sie so manches Verfahren geknackt haben, das in der Öffentlichkeit noch als sicher gilt.

- Es soll schon oft vorgekommen sein daß Geschäftsreisende ihren Laptop oder ihre Speichermedien bei der Einreise in die USA oder Asien abgenommen und dann erst nach längerer Wartezeit wieder zurückerhalten haben. Der Verdacht liegt nahe, daß ihre Festplatte bzw. ihr Speichermedium - trotz Verschlüsselung - gespiegelt worden ist. Die technischen Möglichkeiten stehen - vor allem der NSA - zur Verfügung, insbesondere weil der Großteil der gängigen Betriebssysteme und Software ihren Ursprung in den USA haben.

- Im Mai 2013 wurde im Bayerischen Fernsehen von einem wissenschaftlichen Mitarbeiter berichtet, der - nachdem ihm ein Sondereinsatzkommando die Haustür eingetreten hat - sich im Hubschrauber mit einem Sack über dem Kopf wiederfand - auf dem Weg nach Karlsruhe zum Bundesgerichtshof - die Begründung lautete: Terrorverdacht! Wie sich herausstellte, kam man zu diesem Verdacht, da dieser Mensch in seiner Dissertation verschiedene Begriffe verwendete, die auch von Terroristen benutzt werden (Beleg für Datenspeicherung bzw. Bundestrojaner), und er zusätzlich auch regelmäßig sein Mobiltelefon ausgeschaltet hat (für die Behörden ein Beleg für konspiratives Verhalten (also: automatisch Staatsfeind, wenn man den Staat nicht mithören lässt...)).

 


Wogegen wir uns heute SICHER wehren können:
 

Diskret kommunizieren

- Sie können vertrauliche Nachrichten per Briefpost schicken - zumindest in Deutschland vermute ich, daß die Briefpost angesichts des hohen Personal- und Zeiteinsatzes tatsächlich nicht mehr gefilzt wird - sicher sein kann man sich natürlich nie... ;-)

Allerdings korrespondieren Sie dann natürlich nicht in "RealTime", d.h., der Brief braucht ja i.d.R. 1-2 Tage, bis er beim Empfänger ankommt. 
 


- Sie können kurze Texte und Nachrichten analog mit einem Zufall-Schlüssel (one-time-pad) verschlüsseln und dann diesen verschlüsselten Geheimtext völlig offen per E-Mail, Fax, Handy oder SMS übermitteln. Diese Verschlüsselung ist das einzige Verfahren, das garantiert nicht knackbar ist, auch nicht von der allmächtigen NSA, selbst nicht mit einem Quantencomputer!

Dies ist auch der Grund, wieso heute noch jeder Geheimdienst mit dem one-time-pad arbeitet - belegt wurde dies durch die Berichterstattung anfang 2013 über ein Agentenpaar, das in Deutschland für den KGB-Nachfolger SWR spionierte.

Diese Verschlüsselung erfolgt im Handumdrehen ohne Rechen- und Rechneraufwand mit Hilfe des CryptoSmart auf der Basis des one-time-pad, die Entschlüsselung im umgekehrten Sinne ebenso.

Aufgrund seiner guten Produkteigenschaften fand der CryptoSmart seit einiger Zeit einen festen Platz als Exponat in der nicht-öffentlichen Muster- und Gerätesammlung des EADS-Konzerns an dessen Standort Ulm, dem "Telefunken-Museum": 

      

Näheres finden Sie hierzu unter der Folgeseite Verschlüsselung

 

 

Diskret handeln - konspirativ agieren

- Geheimdienste, Sicherheitsbehörden - die Exekutive eines Staates also - setzen in ihrem Handeln oft und/oder weitestgehend auf die Methoden der Konspiration: agieren, ohne daß die Zielperson/der Gegner etwas bemerkt; im Verborgenen handeln; an der "unsichtbaren Front" tätig sein, wie und auf welche Weise auch immer: die Grauzone also, die man aus den 007-Klassikern kennt - praktizierter Standard, früher wie heute!

Der mündige Bürger/Verbraucher/Unternehmer kann sich zwar - wie oben beschrieben - gegen viele Dinge nicht wehren, jedoch kann er den "Spieß umdrehen", also selbst konspirativ tätig werden, um sich besser vor Schnüffelattacken bzw. Spionageangriffe zu wehren!

Die Medienberichterstattung meldet hin und wieder, daß der Staat aufgrund solchen Verhaltens durchaus nervös reagiert - also sofort handelt, wenn er erkennt, daß ihm etwas verborgen bleiben soll:

Wie oben schon beschrieben wurde im Mai 2013 im Bayerischen Fernsehen von einem wissenschaftlichen Mitarbeiter berichtet, der sich in Untersuchungshaft wiederfand - die Begründung lautete: Terrorverdacht! Wie sich herausstellte, kam man zu diesem Verdacht, da dieser Mensch in seiner Dissertation verschiedene Begriffe verwendete, die auch von Terroristen benutzt werden (Beleg für Datenspeicherung bzw. Bundestrojaner), und er zusätzlich auch regelmäßig sein Mobiltelefon ausgeschaltet hat (für die Behörden ein Beleg für konspiratives Verhalten (also: automatisch Staatsfeind, wenn man den Staat nicht mithören lässt...)).

Dies soll dennoch niemanden abhalten, seine Privat- bzw. Geschäftssphäre durch konspiratives Handeln zu wahren.

Aus diesem Grunde ist - über alle üblichen Kanäle erhältlich (Buchhandel, Amazon.de, ebay.de, Direktvertrieb...) - ein Buch erschienen, in dem beschrieben steht, wie man sich und sein Handeln - durchaus professionell - auf konspirativem Wege vor den Augen und Fühlern eines Gegners verschleiern und abschirmen kann.

Konspiration ist kein Kunststück - Konspiration ist die Kunst der Täuschung! Man braucht gewiss kein "BND-Abitur", um dieses Handwerk zu lernen...

Näheres finden Sie hierzu unter der Folgeseite Konspiration

 

 

Diskret deponieren - sicher verstecken

In Folge der Wirtschafts- und Finanzkrise von 2008 und insbesondere der Eurokrise wächst die Angst der Bürger vor Haftungsrisiken und Vermögensschwund: 

- Steigende Inflation

- Gemeinschaftliche Haftung für Pleitestaaten innerhalb der Eurozone

- Ankündigung persönlicher und anteiliger Mithaftung der Bürger, im Beispiel der Zypernkrise

- Angst vor Kontensperrungen aus o.g. Gründen

- Tiefes Misstrauen gegenüber den Banken (Vertrauensverlust und Bankenpleiten)

 

In Folge dessen scheinen die Bürger mehr und mehr Bargeld und Edelmetalle daheim zu horten.

 

Ein Symptom/Indiz hierfür sind die in kürzester Zeit rapide steigenden Wohnungseinbrüche, über die jeden Tag in den Medien zu lesen ist!

 

Versteck ist nicht gleich Versteck - und vor allem in den seltensten Fällen richtig sicher: die klassische Zuckerdose im Küchenschrank oder das Geld in der Matraze, der Schmuck im Kleiderschrank sind keine Verstecke, sondern die Orte, wo Einbrecher aufgrund ihrer Erfahrungswerte zuerst mit der Suche beginnen. Das Gleiche gilt für alle Versteckmöglichkeiten, die man im Internet unter dem Suchbegriff "Geheimversteck" oder "Geldversteck" vorgeschlagen bekommt.
 

Dies bedeutet jedoch nicht, daß es für daheim keine sichere Versteckmöglichkeit gibt - auch hier gilt: mit Täuschung und Tarnung kann man sehr wohl sehr sichere Verstecke im eigenen Haus generieren.

 

Näheres finden Sie hierzu unter der Folgeseite Verstecke