http://radio-utopie.de/2010/07/18/die-transnationale-agenda-cyber-security-science-fiction-romane-und-schnapsideen/
DIE TRANSNATIONALE AGENDA “CYBER-SECURITY”: Science Fiction Romane und Schnapsideen
Von Daniel Neun | 18.Juli 2010Seit Jahren versucht die Berliner Bundesregierung die Kontrolle über die Informationstechnischen Systeme und Produktionsmittel der Deutschen zu erlangen, sowie über deren Zugang zu Weltbibliothek und Weltinformationsnetz. Als vorläufigen Höhepunkt der Kampagne verlangte nun gestern der Vorsitzende des “Bundes der Kriminalbeamten” (BDK), Klaus Jansen, eine Vollmacht des Kanzleramtes zur kompletten Ausschaltung des Internets in der Berliner Republik. Ebenso forderte der Vertreter der Kriminalpolizei einen staatlichen Zugriff auf alle informationstechnischen Systeme der Bundesbürger – um diese zu “beschützen”.
In Brüssel versucht derweil die Kommissarin Neelie Kroes, zuständig für die “Digitale Agenda” der neuen kapitalistischen Sowjetunion “Europäische Union”, die Kontrolle des Internets durch die Brüsseler Räte und ihre Kommission voran zu treiben. Das hat sie weltweit mit den anderen Staatsregierungen privilegierter Wirtschafts- und Währungszonen gemeinsam, die wiederum mit dem Acta-Abkommen versuchen kollektiv die Forderungen transnationaler Industrien, Interessengruppen und Kapitalgesellschaften umzusetzen und verzweifelt bemüht sind, die informelle, geistige, moralische, kulturelle, politische, wirtschaftliche und letztlich finanzielle Kontrolle über die Bevölkerungen aufrecht zu erhalten.
Ausgangspunkt dieses größten weltweiten Kulturkampfes zwischen Bevölkerung und Obrigkeit seit Erfindung des Buchdrucks vor 600 Jahren, ist eine Agenda für “Cyber-Security” der seit dem 19.Jahrhundert existierenden “Internationalen Fernmeldeunion”. Diese wurde zusammen mit der Industrie im Jahre 2007 gestartet und schuf 2009 im Zuge der sogenannten “Föderalismusreform II” in Deutschland mit dem Verfassungszusatz 91c die Grundlage für eine Digitale Diktatur.
Auftakt
Zur Zeit spielt sich im Gerichtshof der Öffentlichen Meinung eine kleine Sommerposse ab. Im bereits seit vielen Jahren laufenden Verfahren gegen Freiheit, Bürgerrechte und Verfassung treten in diesen Tagen immer neue Zeugen der Anklage auf, verhaspeln sich, korrigieren ihre Aussagen und verziehen sich dann wieder kleinlaut Richtung Zuschauerbank. Die Ankläger wider Freiheit und Verfassung, schon ganz rot im Gesicht, nutzen zwar den üblichen Drei Monate-Urlaub des überfleißigen Parlamentes dazu, immer wieder neue Beweise zu benennen. Doch werden diese stets widerlegt.
Derweil bleiben die wahren Interessen der Ankläger und ihre transnationalen Hintermänner im Schatten. Noch.
Kapitel I: Schlecht gerüstet
Die neue Verfahrensrunde begann am 2.Juli. Jörg Ziercke, Präsident des Bundeskriminalamtes (BKA) und sein vorgesetzter Bundesinnenminister Thomas de Maizière (CDU), gaben sich eine Pressekonferenz und der Presse eine “Vorstellung des bundesweiten Lagebildes”. Man fühle sich – so die kleinen Brüder des Militärs – irgendwie “schlecht gerüstet” in den Innenbehörden. Man wolle jetzt endlich die Vorratsdatenspeicherung zurück haben. (1)
Wegen dem Drogenhandel. Wegen der Mafia. Wegen den Rockerbanden. Wegen dem Anlagebetrug. Wegen der ONK (Organisierte Nichtstaatliche Kriminalität).
“Beim Internet brauchen wir dringend eine verfassungskonforme Regelung zur Vorratsdatenspeicherung”so Minister des Inneren de Maiziere. Dabei hatte ihm das Bundesverfassungsgericht am 3.März schon bescheinigt, dass die “Vorratsdatenspeicherung”, die flächendeckende, anlasslose Telekommunikationsüberwachung der gesamten Bevölkerung, vereinbar sei mit dem Grundgesetz. (DER MOLOCH (II): Direktive, Direktive über alles? Das Urteil aus Karlsruhe)
Nur an dem ausführenden Gesetz dieses staatlichen Freifahrtscheins haperte es seit März. Irgendwie schien man in der FDP sich daran zu erinnern, warum Parteien von 14 auf 4 Prozent absaufen können und wollte nicht ganz so, wie als die Rotte Ilsebills im Innenministerium. Die innenpolitische Sprecherin der FDP-Bundestagsfraktion Gisela Piltz, die seit der letzten Bundestagswahl nicht mehr gewagt hatte ihren CDU-Koalitionsherren ein einziges Mal zu widersprechen, vermeldete in Sachen Telekommunikationsüberwachung überraschend deutlich:
“Einfach einen neuen Aufguss des Gesetzes wird es in Deutschland nicht geben.”So ging´s also nicht.
Kapitel II: Beweise durch Praxis
Am 14.Juli versuchten Springer-Presse, Polizeibehörden, CDU und Innenministerium über eine andere Flanke ein schnelles Paßspiel. Statt der Vorratsdatenspeicherung ging es nun um die Internetsperren und das eigentlich auf Eis gelegte “Zugangserschwerungsgesetz“.
Der Hintergrund: Im Oktober 2009, nach erstaunlich zähen und seitens der CDU äußerst widerwillig geführten Koalitionsverhandlungen (Spekulieren CDU und SPD-Spitze auf eine Fortsetzung der grossen Koalition?), hatten sich CDU und CSU schliesslich mit der FDP auf eine bizarre Abmachung verständigt. Man beschloss, das von SPD, CDU und CSU beschlossene “Zugangserschwerungsgesetz” für die Einrichtung von Internetsperren in Kraft zu lassen und anzuwenden – aber nicht ganz. Das nun von Sabine Leutheusser-Schnarrenberger (FDP) geführte Bundesjustizministerium ließ mit einem Erlaß einen Teil des Gesetzes ausser Funktion. Unter der Devise “Löschen statt Sperren” sollten schwerstkriminelle Inhalte (“Kinderpornografie”) aus dem öffentlich zugänglichen World Wide Web des Internets entfernt werden, anstatt durch Internetsperren die Grundrechte der Bevölkerung insgesamt einzuschränken.
Ein Jahr lang, so die Abmachung im Koalitionsvertrag, solle diese Praxis andauern. Dann sollten die zuständigen Polizei- und Ermittlungsbehörden einen Bericht darüber vorlegen, wie, wann, wo und wodurch sie die Löschung dieser Inhalte bewältigt hatten.
Nun aber, ein sattes Vierteljahr vor Ende der Bewährungszeit, juckte es scheinbar das BKA, sich mit unterhaltsamen Statements vorzeitig bemerkbar zu machen. Die Mitspieler schwärmten aus.
Zuerst legte die “Welt” (2) vor. Eine “interne BKA-Studie” habe ergeben, so die Springer-Zeitung, dass die Polizeibehörde mit der vorgeschrieben Löschung von “Kinderpornografie im Internet” im ersten Halbjahr 2010 nicht so recht voran gekommen sei. Der Polizeibehörde seien “die Hände gebunden, weil die Politik ihr wenig Handlungsspielraum” ließe. Die Zeitung weiter:
“Kinderpornografische Webseiten bleiben trotz aller Löschungsbemühungen eine zu lange Zeit abrufbar”, heißt es in dem Resümee des BKA. 40 Prozent solcher Internetseiten können demnach nach einer Woche noch per Mausklick auf den Computer geladen werden”Dadurch, so die “interne BKA-Studie”, komme es zu
“einer Störung der öffentlichen Sicherheit und Ordnung“.Der Vorsitzende des berüchtigten parlamentarischen Innenausschusses (einst in grauer Vorzeit zur Kontrolle, nicht zur Kopie der Regierungsbehörden gedacht) hatte von der “internen BKA-Studie”, welche der Springer-Zeitung exklusiv vorgelegen hatte, überraschenderweise auch schon gehört. Wolfgang Bosbach (CDU) über die hohe Zahl nicht gelöschter kinderpornografischer Inhalte:
“Es gibt keinen Grund zu der Annahme, dass die Zahlen im zweiten Halbjahr besser sein werden als im ersten”Diese interessante Amtstheorie erweiterte der Innenausschuss-Vorsitzende Bosbach wie folgt:
“Die Behörde habe durch die Praxis nachgewiesen, dass die Löschung kinderpornografischer Seiten in einem viel zu geringen Umfang möglich sei. “Wenn man aber nicht löschen kann, muss man wenigstens den Zugang durch Internetsperren erschweren. Dafür plädiert die Union energisch” “Wie sanft dem BKA die Hände gebunden waren, um durch eigene Praxis das eigene Unvermögen und die Notwendigkeit gewisser Gesetzgebungen zu beweisen, hatte sich schon im Frühjahr heraus gestellt.
Kapitel III: Achtung vor der Souveränität
Bereits im März waren Meldungen an die Öffentlichkeit gedrungen, nach denen die FDP eine Rücknahme des Zugangserschwerungsgesetzes plante. Ersetzt werden sollte es durch ein Löschgesetz. Das BKA rächte sich auf seine Art und Weise: bürokratischen Widerstand.
Laut eigener Aussage sah sich die (durch das BKA-Gesetz mit äußerst weitreichenden, auch internationalen Kompetenzen ausgestattete) “Geheimpolizei” leider ausserstande, einem Provider mit mutmasslichem oder tatsächlichem kinderpornografischen Material auf den Servern auch nur eine einzige email zwecks deren Löschung zu schreiben – weil dies, so BKA-Präsident Ziercke, die Kompentenz des Bundeskriminalamtes überschreiten würde.
Ziercke wörtlich im März dieses Jahres (3):
“Also ich glaube, wir würden es uns auch verbitten, wenn der CIA oder das FBI oder der chinesische Nachrichtendienst oder wer auch immer hier in Deutschland dafür sorgen will, dass bestimmte Dinge gesperrt oder gelöscht werden sollen. Nur noch einmal vom Grundprinzip her: Dass eine Behörde einen Privaten im Ausland auffordert, etwas zu tun, das kann ich schlicht nicht.”Die Logik des BKA also: bei hoch- und schwerstkriminellen Inhalten auf Servern von ausländischen Providern könne man leider überhaupt nix machen, auch wenn dies zur erwähnten “Störung der öffentlichen Sicherheit und Ordnung” führe. Aber die Deutschen zuhause, denen könne und müsse man die Grundrechte einschränken – um präventiv eine “Störung der öffentlichen Sicherheit und Ordnung” abzuwehren?
Die CDU-Abgeordnete Martina Krogmann war noch etwas besser im Erzählen. Sie behauptete, das BKA würde
“aus Achtung vor der Souveränität der Staaten als deutsche Polizeibehörde nicht direkt an die in diesen Staaten ansässigen host-provider heran”treten, sondern erst einmal den Amtsweg über die örtlichen Kollegen suchen. Da dies aber naturgemäß viel zu lange dauere, sei die Überwachung der Deutschen und die Einrichtung von Internetsperren “unter dem Gesichtspunkt der Prävention” einfach viel praktikabler”.
Angesichts dieser bizarren Erklärungsversuche der Amtstheoretiker und ihrer CDU-Fans fragte sich nicht nur “Heise.de” (3):
“Das BKA kann sich bei der Argumentation zu den Websperren oder zur Löschung von kinderpornografischen Seiten allem Anschein noch nicht entscheiden, ob nun der Dienstweg verbaut oder zu lang ist (bzw. einfach wegen der Befindlichkeiten der Staaten, in denen die Seiten gehostet werden, nicht genutzt wird). Wenn es dem BKA nicht möglich ist, einzuschreiten, wieso versucht es dies dann bereits seit Jahren? Und wenn die Seiten bereits nach einigen Tagen verschwinden, wie soll dann eine Sperrung helfen? Inwiefern ist es, auch mittels der Hilfe von Stellen wie Inhope, nicht möglich, an die Provider direkt heranzutreten – nicht im Sinne einer Forderung einer Behörde, sondern im Zuge von offiziellen Mitteilungen?”Kapitel IV: Science Fiction Romane und Schnapsideen
Am Abend des Mittwochs, den 14.Juli, war die Story der “Welt” (2) mit der vermeintlich “internen Studie” des BKA über die vermeintliche Unlöschbarkeit kinderpornografischer Inhalte aus dem World Wide Web online gegangen. Schnell stellte sich heraus: die angebliche Studie war ein einfacher Vortrag, den BKA-Präsident Jörg Ziercke letzte Woche vor den Regierungsfraktionen CDU, FDP und CSU gehalten hatte. (4)
Donnerstag, 15.Juli. Auftritt Clemens Conrad, Junge Union (JU) Berlin.
Noch letztes Wochenende hatte der Bundeskongress der CDU-Jugendorganisation einstimmig “Löschen statt Sperren” beschlossen. Jetzt trat die JU Berlin mit einer Pressemitteilung an die Öffentlichkeit und forderte Internetsperren – aber nicht etwa gegen Webseiten mit schwerstkriminellen kinderpornografischen Inhalten, sondern gegen alle Webseiten mit legaler Pornografie. Allen Ernstes forderte die CDU-Jugendorganisation ein “Pornografieverbot im Internet!” – und zog die Meldung der “Welt” als Referenz hinzu:
“Es ist völlig unverständlich wie viele Politikerinnen und Politiker (auch der CDU/CSU) tatenlos bleiben. Anstatt mit aller Macht nach technischen Lösungen für die Eindämmung der Pornografie zu suchen, wird über die Meinungsfreiheit und Zensurfragen philosophiert. Dazu passt, dass eine interne BKA-Studie, die der Zeitung „Die Welt“ vorliegt, aufzeigt wie überfordert das BKA mit den derzeitigen Regelungen ist. Die Löschungsbemühungen bei Kinderpornografie-Inhalten bleiben völlig wirkungslos. Die Maxime „Löschen statt Sperren“ scheint nicht zu wirken. Wir haben als Junge Union auch lange gesagt, dass Sperrungen nutzlos, kontraproduktiv und zudem relativ leicht zu umgehen sind. Aber das Gleiche scheint für die Löschungsversuche zu gelten. Ein Umdenken muss her. Wir brauchen die Sperrung von kinderpornografischen Inhalten, wir fordern die Einrichtung wirksamer Altersbeschränkungen gegen die Porno-Welle aus dem Internet, wir fordern Aufklärungsprogramme für Eltern und Kinder. Ziel muss ein effektives Pornografieverbot für Jugendliche im Internet sein.”In der Öffentlichkeit erhob sich nun ein Wiehern, wie man es lange Zeit nicht gehört hatte. Schon am Abend brach die Forderung in sich zusammen, die JU ruderte zurück und nahm die Erklärung von der Webseite und versuchte nun nichts anderes mehr, als diese Erklärung zu erklären. (6)
Freitag, 16.Juli. Auftritt Wilfried Albishausen, stellvertretender Bundesvorsitzender des “Bundes der Kriminalbeamten” (BdK).
Der ehrenwerte Herr Kriminalbeamte erklärte erst einmal das Grundgesetz per se zur “ideologischen Frage”, indem er keinen Unterschied in der Einschränkung der Grundrechte von 82 Millionen Menschen und der müden email einer amtsfaulen Behörde machte. Albishausen (7):
“Ob Sperren oder Löschen – das ist nur eine ideologische Frage“Und wieder bezog man sich, in der üblichen Stillen Post der Informationsindustrie, auf den Artikel der “Welt” und die angebliche “interne Studie” des BKA. Inzwischen war der Vortrag von BKA-Präsident Jörg Ziercke schon in seiner Bedeutung erheblich gewachsen:
“Hintergrund sind neueste Zahlen des Bundeskriminalamtes (BKA), nach denen kinderpornografische Webseiten trotz aller Löschungsbemühungen eine zu lange Zeit abrufbar bleiben. “Es ist technisch sehr schwierig, das Material auf externen Servern zu löschen”, sagte Albishausen.”BdK-Vize Albishausen forderte die Einrichtung von Internetsperren und griff die Justizministerin direkt an. Sie würde das Problem aussitzen, nicht etwa die zuständigen und selbsterklärend unfähigen Polizeibehörden. Radio Utopie beschwerte sich, wie immer höflich und zurückhaltend gegenüber den Obrigkeiten. (Internetsperren: Die Polizeibehörden BKA und BDK sind ein Haufen Lügner und Betrüger, die ihren Job nicht machen wollen)
Samstag, 17.Juni. Auftritt Klaus Jansen, Bundesvorsitzender des BdK. Er liess nun die ganze Katze aus dem Sack. Die Kriminalpolizei habe der Regierung ein “15-Punkte-Sofortprogramm” vorgelegt. Dieses beinhalte u.a. (8):
- die Einrichtung eines „Reset-Knopfs für das Internet“, mit dem das Kanzleramt Deutschland im Ernstfall sofort vom Netz nehmen könne…
- eine Ausweispflicht für alle Internet-Nutzer, welche sich auf deutschem Boden in das Weltinformationsnetz einloggten…
- den Aufbau eines “Nationalen Internet-Zentrums” unter Kontrolle des BKA, in welchem “alle Fäden aus den Bundesländern” (also z.B. den Landeskriminalämtern) zusammen zu laufen und Spezialisten ein tägliches Lagebild zu erstellen hätten…
- jeder Internet-Nutzer, der Käufe, Online-Überweisungen, andere Rechtsgeschäfte oder Behördengänge erledigen wolle, müsse sich bei einer staatlichen Stelle registrieren lassen…
- gesetzliche Befugnisse für Behörden “offene und verdeckte Ermittlungen im Internet, speziell in sozialen Netzwerken wie Facebook, SchülerVZ oder Twitter” durchzuführen…
- “Trojaner, Viren und Schadprogramme von privaten Rechnern entfernen zu dürfen”, also auf diese zuzugreifen…
- “Spezialeinheiten für Computerkriminalität in jeder Polizeibehörde einzurichten”…
- “flächendeckend Schwerpunktstaatsanwaltschaften für Netz-Kriminalität einzurichten”, etc, etc…
Der Chaos Computer Club (CCC) formulierte auf diesen Versuch von Polizei und Regierung, in der Republik am Beginn des 21.Jahrhunderts eine Digitale Diktatur zu installieren, folgende Antwort;:
“Der Reset-Knopf ist eine lächerliche Schnapsidee…Der kann mal seine Science-Fiction-Romane wieder einpacken”Nun stellt sich allerdings die Frage – wer hat diese Romane eigentlich geschrieben?
DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” (II): China ruft nach planetarer Internet-Kontrolle
Quellen:
(1) http://www.welt.de/die-welt/politik/article8270875/Organisierte-Kriminalitaet-Fahnder-fuehlen-sich-schlecht-geruestet.html
(2) http://www.welt.de/die-welt/politik/article8472507/BKA-kann-Kinderpornografie-nicht-loeschen.html
(3) http://www.heise.de/tp/r4/artikel/32/32323/1.html
(4) http://www.netzpolitik.org/2010/junge-union-berlin-erklart-idee-ihres-pornographie-verbotes/
(5) http://www.netzpolitik.org/2010/junge-union-berlin-fordert-pornographieverbot/
(6) http://www.cynamite.de/Internet-Thema-34041/News/Junge-Union-fordert-Pornografie-Verbot-im-Internet-Update-Junge-Union-rechtfertigt-sich-oder-versucht-es-zumindest-764297/
(7) http://www.rp-online.de/digitale/internet/Kriminalbeamten-Bund-fordert-Internetsperren_aid_882502.html
(8) http://www.neue-oz.de/information/noz_print/interviews/20100717_Kriminalbeamte_Netzsicherheit.html
(9) http://www.tagesanzeiger.ch/digital/internet/ResetKnopf-ist-Schnapsidee/story/28887848
http://radio-utopie.de/2010/09/12/die-transnationale-agenda-%E2%80%9Ccyber-security%E2%80%9D-ii-china-ruft-nach-planetarer-internet-kontrolle/
DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” (II): China ruft nach planetarer Internet-Kontrolle
Von Daniel Neun | 12.September 2010Teil I – DIE TRANSNATIONALE AGENDA “CYBER-SECURITY”: Science Fiction Romane und Schnapsideen
China will die “Errichtung eines globalen Online Regulations-Mechanismus” über die Weltbevölkerung und deren Zugang zum Weltinformationsnetz. Das autoritäre Regime Pekings liegt damit voll auf der Linie der anderen Staates des neoimperialen G-20-Staatenverbundes, dem die 20 weltweit größten die Menschheit ausbeutenden Industriemächte wie Deutschland angehören. Ausgangspunkt dieses größten weltweiten Kulturkampfes zwischen Bevölkerung und Obrigkeit seit Erfindung des Buchdrucks vor 600 Jahren, ist eine Agenda für “Cyber-Security” der seit dem 19.Jahrhundert existierenden “Internationalen Fernmeldeunion”. Diese wurde zusammen mit der Industrie im Jahre 2007 gestartet und schuf 2009 im Zuge der sogenannten “Föderalismusreform II” in Deutschland mit dem Verfassungszusatz 91c die Grundlage für eine Digitale Diktatur.
Die staatlich kontrollierte chinesische Nachrichtenagentur “Xinhua” ließ heute die Katze in der führenden Wirtschaftsmacht Asiens aus dem Sack: auch das staatsautoritäre Regime in Peking versucht den Zugang der Weltbevölkerung zu Wissen, Information und Kommunikation irgendwie unter seine Kontrolle zu bekommen. Das auch im sogenannten “Westen” leidlich abgenutzte Alibi für Aufrechterhaltung der Informationsmonopole und Implementierung einer Internet-Kontrolle: Sorge um die “Sicherheit”.
Redakteur Lu Hui schreibt auf “Xinhua” ohne weitere Quellenangaben in Form einer Quasi-Regierungserklärung:
“Globale Kooperation ist dringend erforderlich um das Internet sicher zu halten. Es gibt mindestens zwei Schlüsselfaktoren hinter globaler Kooperation: Erstens sollten alle Interessengruppen, eingeschlossen der Öffentliche Sektor, der private Sektor und Netizens (Anm.: durch neokonservative Kräfte eingeführter Propagandabegriff, der die Nutzer des Weltinformationsnetzes zu “Internetbewohnern” herabwürdigt), sollten ihre Online-Verpflichtungen erfüllen. Zweitens sollten alle Interessengruppen effizient und effektiv zusammen arbeiten, um eine solch langfristige Themen wie die Errichtung eines globalen Online Regulations-Mechanismus anzugehen.”Welche Panik nicht nur in der neuen Brüsseler Sowjetunion, in den USA und ihren arabischen Monarchien die feudale und nichtsnutzige Oberschicht vor einer informierten Untertanenschar durch blühende Medienlandschaften unabhängiger Informations- und Kommunikationsportale umtreibt, zeigte die Erklärung dann am Schluss. Frei nach der abgenudelten Tour, “Wir, die Herrschenden sind die Guten und uns geht es deshalb immer schlechter seit dieses doofe Internet da ist, und die Freien sind die Bösen und denen geht es deshalb viel zu gut” erklärt uns die staatliche Propagandamaschine Chinas nun folgendes:
“Im Internet gedeihen die bösen Leute und wir, die guten Leute, müssen uns die Hände reichen und sicherstellen, dass wir vor ihnen in Führung bleiben”Es ist ein bisschen wie in Ben Hur. Nur tragen wir keine Armbanduhren.
(…)
Vorhergehende Artikel:
18.07.2010 DIE TRANSNATIONALE AGENDA “CYBER-SECURITY”: Science Fiction Romane und Schnapsideen
Seit Jahren versucht die Berliner Bundesregierung die Kontrolle über die Informationstechnischen Systeme und Produktionsmittel der Deutschen zu erlangen, sowie über deren Zugang zu Weltbibliothek und Weltinformationsnetz. Als vorläufigen Höhepunkt der Kampagne verlangte nun gestern der Vorsitzende des “Bundes der Kriminalbeamten” (BDK), Klaus Jansen, eine Vollmacht des Kanzleramtes zur kompletten Ausschaltung des Internets in der Berliner Republik. Ebenso forderte der Vertreter der Kriminalpolizei einen staatlichen Zugriff auf alle informationstechnischen Systeme der Bundesbürger – um diese zu “beschützen”. 16.07.2010 Internetsperren: Die Polizeibehörden BKA und BDK sind ein Haufen Lügner und Betrüger, die ihren Job nicht machen wollen
In einer unsäglichen Farce beschloß im Frühjahr 2009 die “große Koalition” von SPD, CDU und CSU das sogenannte “Zugangserschwerungsgesetz”. Es war ein Zugangskontrollgesetz, das in den Zugang von 82 Millionen zum Weltinformationsnetz hineinschüffeln und es unter Kontrolle der Obrigkeit bringen wollte. Alibi für SPD, CDU und CSU, sowie die Polizei- und Spionagebehörden der Regierung: angeblich frei im “Word Wide Web” des Internets zugängliche hochkriminelle Inhalte (“Kinderpornografie”).
12.05.2010 Wer hat Angst vorm klugen Deutschen?
Vor zwei Wochen forderte der deutsche Innenminister Thomas de Maziere (CDU), nach einem Gespräch mit den lieben Kollegen in Washington, die staatliche Kontrolle über die Vergabe von .de domains im Weltinformationsnetz Internet. Heute fielen diese aus, trotz sechsfacher Redundanz bei der denic.
Ein Dissident, der politisch dabei denkt.
04.09.2009 Wie das Weltinformationsnetz der Menschheit jede Sekunde wächst
Der Begriff “Internet” umschreibt nur unzulänglich das, was in unbeschreiblicher Geschwindigkeit diese Zivilisation verändert. Der Programmierer Gary Hayes visualisierte nun auf “Personalize Media” in einer Grafik das, was man das Gehirn, die Bibliothek, die Arena, den Seismografen, den Marktplatz, die Kunst- und Kreativplattform, die Kommunikations-, Diskussions- und Entwicklungswelt, den Gedanken-Beamer, den politischen Machtfaktor Nr.1, das Bewusstsein, Das Unregierte Land, oder ganz einfach den Treffpunkt unseres Planeten nennen könnte.
14.08.2009 Regierung weitet Propaganda gegen Weltinformationsnetz massiv aus
Die von der Bundesregierung finanzierte Seite “jugendschutz.net” warnt wieder einmal vor dem Internet. Dort gäbe es auch Rechtsextreme, die nicht zu erkennen seien, heisst es.
Quelle: http://news.xinhuanet.com/english2010/indepth/2010-09/12/c_13491225.htm
http://radio-utopie.de/2010/12/09/die-transnationale-agenda-%E2%80%9Ccyber-security%E2%80%9D-iii-operation-wikileaks-und-beginn/
DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” (III): Operation Wikileaks und Beginn
Von Daniel Neun | 9.Dezember 2010Teil I – DIE TRANSNATIONALE AGENDA “CYBER-SECURITY”: Science Fiction Romane und Schnapsideen
Teil II – DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” (II): China ruft nach planetarer Internet-Kontrolle
Nach der Festnahme von Julian Assange begannen Unbekannte eine Reihe von DoS-Attacken auf Netzseiten prominenter Dienstleister wie Mastercard, Visa oder die Webseite der US-Partei “Republikaner”, aus der die Forderung nach einer Verfolgung von Journalisten und Whistleblowern als Terroristen erhoben worden war. Der erste ernsthafte Informationskrieg, der vor wenigen Tagen vom Mitbegründer der Digitalen Bürgerrechtler “Electronic Frontier Foundation”, John Perry Barlow, zur Sicherung des Zugangs der Menschheit zu Informationen von größtem weltöffentlichen Interesse über die Plattform Wikileaks aufgerufen hatte, wurde blitzschnell in einen Cyber-Krieg umgedeutet (1). Im Oktober hatte das Cyber Command des Pentagon offiziell seinen vollständigen Dienst aufgenommen. Sein genauer Auftrag ist unbekannt.
Was die neue Weltöffentlichkeit nun erlebt, ist der strategische Versuch diese Weltöffentlichkeit wieder zu unterdrücken. Dabei soll, nach alter Taktik, der Gegner Wikileaks für die eigenen Zwecke eingesetzt werden, für destruktive Operationen als Falsche Flagge dienen und soviel Chaos wie möglich produziert werden, um anschließend eine lang vorbereitete transnationale Agenda zur Kontrolle des Internets und den informationstechnischen Systemen der Menschheit insgesamt aus der Tasche zu ziehen. Dieser soll sich dann eine naive, genervte und ahnungslose Mehrheit in der Weltöffentlichkeit bedingungslos unterwerfen – und zwar nicht nur für ein paar Wochen, nicht nur ein paar Jahre, sondern für das gesamte Digitale Zeitalter im 21.Jahrhundert.
I
Im ersten Teil unserer im Juli begonnenen Artikelreihe DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” dokumentierten wir eine kläglich in sich zusammen gebrochene Kampagne seitens der Regierungspartei CDU, Ministerien, Polizeibehörden und Springer-Presse die sich über drei Tage hinzog.
Zunächst wurde versucht durch Verweise auf (angeblich durch die zuständigen Behörden unlöschbaren) Webseiten mit schwerstkriminellen Inhalten (Kinderpornografie), durch Verweise auf Drogenhandel, auf die Mafia, auf Rockerbanden, auf Anlagebetrug, auf “ONK” (Organisierte Nichtstaatliche Kriminalität), usw, von der FDP und ihrer Justizministerin Sabine Leutheusser-Schnarrenberger ein neues Gesetz zur Vorratsdatenspeicherung zu erzwingen. Als das fehlschlug, eskalierte man die eigenen Forderungen: nun ging es um eine Anwendung der Internetsperren durch das von der Justizministerin auf Eis gelegte “Zugangserschwerungsgesetz“.
Auf dem Höhepunkt der Kampagne verlangte der Vorsitzende des “Bundes der Kriminalbeamten” (BDK), Klaus Jansen:
- eine Vollmacht des Kanzleramtes zur kompletten Ausschaltung des Internets in der Berliner Republik.
- eine Ausweispflicht für alle Internet-Nutzer, welche sich auf deutschem Boden in das Weltinformationsnetz einloggen
- den Aufbau eines “Nationalen Internet-Zentrums” unter Kontrolle des BKA, in welchem “alle Fäden aus den Bundesländern” (also z.B. den Landeskriminalämtern) zusammen zu laufen und Spezialisten ein tägliches Lagebild zu erstellen hätten
- jeder Internet-Nutzer, der Käufe, Online-Überweisungen, andere Rechtsgeschäfte oder Behördengänge erledigen wolle, müsse sich bei einer staatlichen Stelle registrieren lassen
- gesetzliche Befugnisse für Behörden “offene und verdeckte Ermittlungen im Internet, speziell in sozialen Netzwerken wie Facebook, SchülerVZ oder Twitter” durchzuführen
- “Trojaner, Viren und Schadprogramme von privaten Rechnern entfernen zu dürfen”, also auf diese zuzugreifen, usw.
II
Im zweiten Teil unserer Artikelreihe DIE TRANSNATIONALE AGENDA “CYBER-SECURITY” dokumentierten wir die in der staatlichen Nachrichtenagentur Chinas erhobene Forderung nach einer planetaren Internet-Kontrolle. Erhoben wurde diese am 12. September ohne weitere Quellenangaben in Form einer Quasi-Regierungserklärung:
“Globale Kooperation ist dringend erforderlich um das Internet sicher zu halten. Es gibt mindestens zwei Schlüsselfaktoren hinter globaler Kooperation: Erstens sollten alle Interessengruppen, eingeschlossen der Öffentliche Sektor, der private Sektor und Netizens, ihre Online-Verpflichtungen erfüllen. Zweitens sollten alle Interessengruppen effizient und effektiv zusammen arbeiten, um eine solch langfristige Themen wie die Errichtung eines globalen Online Regulations-Mechanismus anzugehen.”Dass dies keine wohlmeinende Sorgen um die weltbürgerlichen “Netizens” ist – ein durch neokonservative Kräfte eingeführter Propagandabegriff, der die Nutzer des Weltinformationsnetzes zu “Internetbewohnern” herabwürdigt – sondern Teil einer seit Jahren laufenden Agenda, dokumentierte die im Stadtrat der Universitätsstadt Jena vertretenen Partei DIE GUTEN bereits am 3.Juni 2009. (2)
III
Aus dem Statement “Föderalismusreform II ermächtigt Regierung zur Digitalen Diktatur im Rahmen der globalen Agenda für “Cyber-Sicherheit” von der Partei DIE GUTEN:
Die “Global Cybersecurity Agenda” wurde 2007 auf den Weg gebracht.Initiiert wurde diese globale Agenda zum “Schutz der Informations-Infrastruktur-Systeme” (“information infrastructure systems”) von einer der einflussreichsten Institutionen des Planeten: der Internationalen Fernmeldeunion (ITU).
Diese am 17. Mai 1865 als “Internationaler Telegraphenverein” gegründete und heutige “Sonderorganisation” der Vereinten Nationen, deren “Empfehlungen” in Deutschland die Bundesnetzagentur umsetzt, konstituierte am 5.Oktober 2007 in ihrem Hauptquartier in Genf eine “hochrangige Experten-Gruppe”. Teilnahmer waren Vertreter von “Regierungen, Industrie, relevanten regionalen/internationalen Organisationen, Forschungs-Institutionen, akademischen Institutionen und individuelle Experten aus jedem Teil der Welt”.
Diese “Expertengruppe” der Internationalen Fernmeldeunion verkündete “5 strategische Grundpfeiler” und “7 strategische Ziele” ihrer “globalen Cyber-Sicherheits-Agenda”, welche weltweit an die ausführenden Organe weiter zu geben seien.
Als Grundpfeiler der globalen Agenda benannte die Internationale Fernmeldeunion:
- Gesetzesmassnahmen
- technische Prozeduren
- Organisationsstrukturen
- den Aufbau entsprechender Kapazitäten
- internationale Kooperation
Strategische Ziele der Internationalen Fernmeldeunion:
- “Ausarbeitung von Strategien für die Entwicklung eines Modells von Gesetzenwürfen”, welche “weltweit anwendbar und interoperabel mit bestehenden nationalen und regionalen gesetzlichen Maßnahmen” seien
- “Ausarbeitung von globalen Strategien für die Schaffung von angemessenen nationalen und regionalen Organisationsstrukturen und Richtlinien”
- “Entwicklung einer Strategie für die Etablierung global akzeptierter..Sicherheits-Kritierien und Akkreditierungssysteme für Hardware und Software-Anwendungen und Systeme”
- ein “globaler Rahmenplan” für “Beobachtung, Warnung und Antworten bei Ereignissen”
- “Entwicklung globaler Strategien für die Schaffung und Befürwortung eines allgemeinen und universellen digitalen Identifizierungssystems sowie der Notwendigkeit von organisatorischen Strukturen”
- “Entwicklung einer globalen Strategie um den Aufbau menschlicher und institutioneller Kapazitäten zu ermöglichen, den Wissensstand und Know-How in allen Sektoren und in allen oben erwähnten Bereichen zu erhöhen”
- Vorschläge eines “Rahmenplans für eine multi-Aktionärs-Strategie” zu erarbeiten, für “internationale Kooperation, Dialog und Koordination” in den bereits umschrieben Gebieten, also Software, Hardware, Computersysteme.
Nur wenige Wochen nachdem am 5.Oktober 2007 die Internationale Fernmeldeunion ihre von der IT-Industrie mitentworfene globale Agenda für “Cyber-Sicherheit” initiiert hatte, forderte Bundesjustizministerin Zypries in Deutschland eine Verfassungsänderung und brachte dafür die Föderalismusreform II ins Spiel.
Wörtlich sagte sie am 10.Dezember 2007 auf dem “zweiten Nationalen Informations-Technologie-Gipfel” (11):
“Wir müssen die Chancen unseres föderalen Systems nutzen und seine Hindernisse überwinden. Wenn Bund und Länder eine öffentliche Dienstleistung bereitstellen müssen, kann es nicht sein, dass eine kleine Minderheit die gemeinsame Entscheidung verhindert. Deshalb brauchen wir eine Verpflichtung zur Zusammenarbeit und müssen diese Zusammenarbeit institutionalisieren. Wir brauchen gemeinsame Standards, um die dezentralen IT-Systeme zu vernetzen. Die unterschiedlichen IT-Systeme von Bund und Ländern müssen kompatibel und interoperabel sein. Dies wollen wir durch eine neue Regelung im Grundgesetz verbindlich machen..Ich habe deshalb in der Kommission zur anstehenden Föderalismusreform eine Verfassungsänderung vorgeschlagen.”Auffällig war nicht nur die an die globale Agenda der Fernmeldeunion angelegte Wortwahl der Justizministerin. Auffällig ist auch, dass der doch damals als Überschrift gewählte Begriff “Cyber-Sicherheit” sorgsam vermieden wurde. Er wurde quasi in petto gehalten und erst vor Anfang 2009 im NATO-Raum im Zuge einer Hand in Hand gehenden Medien- und Gesetzeskampagne aus der strategischen Aservatenkammer gefischt.
Im Januar und Februar 2009 wurden laut Militärangaben nacheinander die IT-Netze der Streitkräfte von drei EU-Mächten durch einen einfachen Windows-Wurm befallen, trotz hochgerüsteter IT- und Cyberwar-Spezialeinheiten. Erst meldete Frankreich, dann Grossbritannien und dann die Bundeswehr den Befall ihrer IT-Militärsysteme. Das deutsche Militär trennte daraufhin einzelne Sektionen vom eigenen IT-Netz, hiess es, das kommerzielle Unternehmen BWI Informationstechnik GmbH sei dabei hilfreich gewesen.
Genau diese “BWI Informationstechnik GmbH”, zu 50.1 Prozent in Händen der IT-Konzerne Siemens und IBM, half bereits 2007 dem deutschen Militär im Rahmen des “Projekt Herkules” die Fähigkeiten zur “vernetzen Kriegführung” systematisch hochzuschrauben. Man hatte mit “NuKom” und “Tetrapol” eigene IT-Netze zur Verfügung, welche für 75 Millionen von EADS entwickelt worden war, man brüstete sich in der Bundeswehr mit NuKom “eine Vorreiterrolle gegenüber der NATO und den anderen Nationen” zu haben.Bereits Anfang 2007 wurden die IT-Einheiten der Bundeswehr auf 16.000 Soldaten aufgerüstet.
Und dann diese Conficker-Blamage?
Konstatiert man, dass in der Geschichte der Menschheit die Bewaffneten gegenüber Unbewaffneten selten die Wahrheit gesagt haben, einfach weil sie es nicht mussten, so sah diese Aktion eher wie eine Operation aus. Fast wie ein Test für zukünftige Heldentaten im Namen der Republik – oder für vielleicht doch höhere, edle Zwecke.
Am 29.März veröffentlichten Ron Deibert, Direktor des “Citizen Lab” im Munk Zentrum für internationale Studien an der Universität von Toronto, zusammen mit Rafal Rohozinski, Chef der “SecDev”-Gruppe in Ottawa, eine umfangreiche Reportage namens “Das Geister-Netz verfolgend – ein Cyber-Spionagenetzwerk untersuchend” (14).
Es ging um ein vermeintliches “ghost net” von Hackern aus China. “Hochrangige Ziele wie Regierungsstellen, Außenministerien, Medien” und internationale Organisationen seien durch Cyber-Angriffe ausgespäht worden, man sei der Sache durch eigene Recherchen auf die Schliche gekomme und in das Kommando-Interface des “ghost net” eingedrungen.
Nicht nur dass dort in einem vermeintlichem Kommandozentrum chinesischer Hacker alles auf englisch geschrieben stand (in lateinischem Alphabet) machte stutzig; auch dass der Zugang zu diesem nicht einmal passwort-geschützt war. Auszug aus der Reportage:
“It remains unclear why the attacker(s) did not secure access to the control interface. Perhaps the attacker(s) concluded that the file paths and file names could not be easily guessed.”Einer der vier Server dieses “brandgefährlichen” Hacker-Netzwerkes stand in Kalifornien, benutzt wurde die uralte software “ghost rat”, welche frei im Internet erhältlich ist. Das war alles nicht sehr plausibel.
Ein Bild wurde erst am nächsten Tag draus. Da stand dann eben jener tapfererer Hacker-Jäger Ron Deibert vor der Presse und sprach:
“Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken”.Am 29. Mai 2009 beschloss dann der Bundestag mit 10 Stimmen über der notwendigen Zweidrittelmehrheit die sogenannte “Föderalismusreform II” beschlossen. Diese größte Verstümmelung des Grundgesetzes seit seinem Inkrafttreten vier Jahre nach Faschismus und 2.Weltkrieg, beinhaltete die Installation eines Artikels in die Verfassung der 3.Republik, der eher in das 3.Reich gehört hätte: den Artikel 91c. Im ersten Satz des neuen Verfassungsartikels heisst es:
“Bund und Länder können bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammenwirken.”Der Wortlaut dieses Verfassungsartikels in Satz 1 ermächtigt die Ministerien der Bundesregierung, sowie die in Satz 2 durch selbstdefinierte “qualifizierte Mehrheit” direkt untergeordneten Länderregierungen, die Kontrolle über sämtliche informationstechnischen Systeme der Republik zu übernehmen, wenn dies “für ihre Aufgabenerfüllung” benötigt wird – also etwa zur Aufgabenerfüllung des Verteidigungsministeriums, des Innenministerium, neuer Ministerien die im Digitalen Zeitalter noch entstehen könnten, usw. Die Möglichkeiten der Auslegung dieses Verfassungsartikels sind unbegrenzt und wachsen automatisch mit der einfachen Gesetzgebung. Jede neue Aufgabe eines Ministeriums – etwa zur “Cyber-Sicherheit” – wird nun zur verfassungsrechtlichen Vollmacht.
Das Mitglied des Bayrischen Verfassungsgerichtshofes, Professor Dr. Dirk Heckmann von der Universität Passau, schrieb dazu in 2009 auf Anfrage des Rechtsausschusses des Bundestages:
“Auf die Spitze getrieben würde im Ergebnis jede Anschaffung eines neuen Rechners oder die Implementierung eines Fachverfahrens in einer Kreisverwaltungsbehörde der Zusammenarbeitsverpflichtung des Art. 91c Abs. 1 GG-E unterfallen. Dass dadurch die von Art. 79 Abs. 3 GG garantierte Eigenstaatlichkeit der Länder unzulässig beeinträchtigt werden könnte, liegt auf der Hand. Insoweit erscheint eine erkennbar einschränkende Auslegung von Art. 91c Abs. 1 GG-E geboten.”Im gleichen Rechtsgutachten kam der Landesverfassungsrichter dann zum bizarren Schluss:
“Unter Beachtung der vorstehenden Feststellungen ist durch die weite Fassung des Art. 91c Abs. 1 GG-E keine Beeinträchtigung der gewährleisteten Eigenständigkeit der Länder zu befürchten.”Der vom Parlament bestellte Jurist erklärte also ein Gesetz zur Verfassungsänderung für verfassungsgemäß, wenn man es nicht im Wortlaut auslege. Ein unfaßbarer Vorgang.
Am gleichen Tag der Verabschiedung des in der Föderalismusreform unter Mitwisserschaft aller Parteien des Bundestages still und heimlich verabschiedeten digitalen Ermächtigungsartikels 91c hielt der Präsident der Vereinigten Staaten, Barack Obama, eine Rede zur Cyber-Sicherheit. Wörtlich sagte er dabei:
“Wir stärken unsere bewaffneten Kräfte während sie zwei Kriege kämpfen, zur gleichen Zeit erneuern wir amerikanische Führerschaft um unkonventionellen Herausforderungen entgegenzutreten, von nuklearer Proliferation bis Terrorismus, von Klimawandel bis pandemischen Seuchen. Und wir bringen der Regierung — und diesem Weissen Haus – nie gekannte Transparent und Verantwortlichkeit und neue Wege für Amerikaner an ihrer Demokratie teilzuhaben.Was das konkret bedeutete, wurde im Gesetzentwurf des US-Senatoren John D. (Jay) Rockefeller IV, Vorsitzender des US-Senatsausschusses für Handel, Wissenschaft und Transport, sowie des Senators Olympia Snowe vom 1.April 2009 deutlich. In der Zusammenfassung des “Cybersecurity Act 2009″ hiess es:
Doch keiner dieser Fortschritte wäre möglich, und keine dieser Herausforderungen des 21.Jahrhunderts könnte begegnet werden, ohne Amerikas digitaler Infrastruktur – dem Rückgrat, welche einer prosperierenden Wirtschaft und einem starken Militär und einer offenen und effizienten Regierung den Halt gibt. Ohne dieses Fundament könnten wir den Job nicht erledigen.”
“(Es wird) im ausführenden Büro des Präsidenten ein Büro des Beraters für Cyber-Sicherheit geschaffen. Der nationale Cyber-Sicherheitsberater wird dieses Büro leiten und dem Präsidenten direkt Bericht erstatten. Der Berater wird als der führende Beamte für alle Cyber-Angelegenheiten zuständig sein, in Zusammenarbeit mit den Geheimdiensten, wie auch mit den zivilen Regierungsorganen. Diese Abteilung umfasst eine Anzahl wichtiger Funktionen und Authoritäten für den Nationalen Cyber-Sicherheitsberater, eingeschlossen die Authorität eine bundesbehördliche oder kritische Infrastruktur vom Internet zu trennen, wenn befunden wurde, dass sie dem Risiko eines Cyber-Angriffs ausgesetzt ist.”IV
Entscheidend in einem Krieg ist der Sieg. Alles andere ist irrelevant. Das ist militärische Logik, die niemand besser formulierte als General Douglas McArthur, der im 2.Weltkrieg die US-Streikräfte zum Sieg über das japanische Kaiserreich führte und im Koreakrieg die Bombardierung des 1949 von den kommunistischen Streitkräften Mao Tse Tungs eroberten Chinas mit Atomwaffen verlangte.
“Das äußerste Ziel von Krieg ist Sieg, nicht andauernde Unschlüssigkeit. Im Krieg gibt es keinen Ersatz für den Sieg.”Seit dem 11.September 2001 sind durch die Vereinigten Staaten von Amerika und ihre Alliierten zwei asiatische Länder erobert worden. Ebenso wurden Bodentruppen, See- und Luftstreitkräfte, sowie unterschiedliche Waffensysteme in einer Vielzahl von Staaten und Regionen auf dem Planeten in Stellung gebracht, etwa an der strategisch bedeutsamen Meerenge zwischen Asien und Afrika, am Golf von Aden. Wenn man nun sich die Verluste amerikanischen Lebens durch Attentate und Kriegführung vor Augen hält, so handelt es sich dabei um den effektivsten Krieg aller Zeiten.
Teil dieses Krieges war ein von oben geführter strategischer psychologischer Krieg gegen die eigenen Bevölkerungen der kriegführenden Länder, welcher entsprechend der offiziellen Definition “Methoden und Maßnahmen zur Beeinflussung des Verhaltens und der Einstellungen” der eigenen Streitkräften und Zivilbevölkerung “im Rahmen oder im Vorfeld militärischer Operationen” beinhaltete.
Gegen diesen psychologischen Krieg, der die eigene Bevölkerung durch informelle Mittel, Medien-Propaganda, industrielle Populär-Kultur, Verrat sämtlicher politischen Organisation im fortschrittlichen Spektrum, die Beraubung ihrer verfassungsmäßigen Rechte, sowie sozialen und finanziellen Druck systematisch brechen und gefügig machen sollte, erhob sich zunächst nur sehr vereinzelt Widerstand. Es waren vor allem Künstler, wie Michael Moore, Harold Pinter, Uri Avnery, Dustin Hofman, Tim Robbins und Beppe Grillo, die sich öffentlich und laut für die Menschen und gegen den Krieg in Stellung brachten. Dissidenten und Intellektuelle, Researcher und Journalisten, Bürgerrechtler und Initiativen bauten unabhängige Medien, Informationsportale und Netzwerke auf und brachten diesen psychologischen Krieg zum Stehen.
Entscheidend dabei war die technologische Entwicklung. Das Weltinformationsnetz, dessen Name Internet aus den englischen Begriffen für “Netz” und “international” zusammengesetzt ist, brachte vielen den Zugang zu weltweiten Informationen und ermöglicht mittlerweile 2 Milliarden Menschen die Kommunikation, dadurch den Austausch von Meinungen, die Interaktion, Kooperation und nicht zuletzt den Bruch mit den bislang herrschenden Meinungsmonopolen und Informationsindustrien durch den Aufbau einer neuen Wirtschaft, mit neuen Geschäftsmodellen und einer unbegrenzten Vielfalt der Entfaltungsmöglichkeiten.
Welchen Sieg wäre nun der Sieg in einem Cyber-Krieg? Ein Sieg in einem Cyber-Krieg wäre die Zerstörung des unabhängigen Cyberspace der Weltgemeinschaft insgesamt. Denn diese Weltgemeinschaft umfasst die Menschheit, nicht deren Regierungen, nicht deren Finanz-, Militär- oder Wirtschaftskräfte. Ein Sieg des Informationskrieges wiederum, der im Übrigen längst ausgebrochen ist und den immer diejenigen gewinnen die auf der Seite der Wahrheit sind, ist die Sicherung des freien Zugangs zu Informationen – auch und gerade des Zugangs zu Informationen von höchstem Interesse für die betroffene Weltöffentlichkeit. Dazu gehören auch geheime Unterlagen der kriegführenden Regierungen, wie der in Washington, deren Depeschen nun durch Unbekannte an das Whistleblower-Portal Wikileaks weiter gegeben wurden. Das ist eben nicht zu vergleichen mit der Weitergabe oder gar der Veröffentlichung von höchst Privatem und Intimem von Bürgern, wie Fotos, Bewegungs- und Persönlichkeits-Profilen und (Finanz)Daten, wie es durch die Regierungsstellen der kriegführenden Staaten seit langem ungehemmt auf den eigenen Daten-Tauschbörsen praktiziert wird.
Die destruktiven Angriffe auf Konzerne durch vermeintliche Wikileaks-Anhänger nützen objektiv den Gegnern einer freien Weltöffentlichkeit und freien, digitalen Weltwirtschaft. Sie dienen objektiv der von demokratisch unlegitimierten und unkontrollierten Institutionen und Kartellen geschaffenen transnationalen Agenda zur “Cyber-Sicherheit”, deren Ziel – und damit Sieg – die Kontrolle über den Cyberspace selbst ist.
Nicht nur das wichtige Informationsportal Wikileaks, sondern auch deren Freunde und Unterstützer, müssen sich der eigenen Verantwortung für die Weltgemeinschaft und ihrer Weltbibliothek, dem Internet, bewusst sein und sich dementsprechend verhalten. Sonst spielen sie dem Gegner in die Hände.
Dabei ist grundsätzlich jedem, der zur Zeit verwirrt ist und nicht mehr versteht was hier eigentlich vor sich geht, dringend die Lektüre “Die Kunst des Krieges” von Sun Tzu zu empfehlen – insbesondere die Kapitel “Strategische Überlegungen” und “Über den Einsatz von Spionen”.
(…)
Artikel zum Thema:
08.12.2010 ICH BIN WIKILEAKS
Dieser Informationskrieg ist ein Unabhängigkeitskrieg des Cyberspaces, des Neuen Landes, welches allen und damit niemandem gehört. Es ist ein Unabhängigkeitskrieg, in dem kein Mensch verletzt wird, kein Blut fließt, nicht erobert, gemordet und geschossen wird, wie durch die Jahrhunderte von Machthabern zum eigenen Machterhalt und zur Aufrechterhaltung der Gesellschaftsstruktur begonnenen Kriege. Es ist ein Aufstand, eine Revolte, eine Revolution des freien und natürlichen Geistes, eines guten Geistes, der endlich, endlich aus der Flasche gefahren ist. Dabei muss allen klar sein, dass eine uralte Taktik der Machteliten und ihres gigantisch aufgeblasenen Kontroll-Apparates aus verschmelzender Polizei, Spionage und Militär darin besteht, sich den Gegner selbst zu Nutze zu machen.
Quelle:
(1) http://www.bild.de/BILD/politik/2010/12/09/wikileaks-cyber-krieg-im-internet-hacker-angriff-auf-visa/spenden-flut-nach-assange-verhaftung.html
(2) http://www.die-guten-partei.de/index.php/artikel/items/foederalismusreform-ii-ermaechtigt-regierung-zur-digitalen-diktatur-im-rahmen-der-globalen-agenda-fuer-cyber-sicherheit.html
Keine Kommentare:
Kommentar veröffentlichen