• Der Fußball-Verrückte

    Der polnische Fußball und ich: Bilanz eines Lebens.
  • Wer ist hier Deutscher?

    Wäre nicht Ljubas Mutter gewesen, wäre sie sicherlich niemals nach Deutschland gekommen.
  • Deutschlands Medien - “Gekaufte Journalisten”

    “Gekaufte Journalisten: Wie Politiker, Geheimdienste und Hochfinanz Deutschlands Massenmedien lenken” – seit 2014, ist es nun schon die 6. Auflage des Buches von Udo Ulfkotte.
  • BANKSTER

    Bankster sind Leute, die einem einen Regenschirm anbieten wenn die Sonne scheint. Aber sobald es nur zu tröpfeln beginnt, nehmen sie den Regenschirm wieder weg.
  • Riese ein düsteres Monstrum

    Das Eulengebirge birgt zahlreiche Geheimnisse. Was wollten die Deutschen dort unterbringen? Sollte es eine Raketenfabrik, ein Forschungszentrum für Atomwaffen oder gar ein Führerhauptquartier werden?
  • Hitler-Tagebücher - Die Jahrhundert – Fälschung!

    Ich habe die Strafe für meine Dummheit in aller Ruhe auf mich genommen weil ich dem Fälscher Konrad Kujau auf den Leim gegangen bin. Ich ärgerte mich nur über das miese Verhalten der Chefredaktion und der Verlagsleitung, für die ich 30 Jahre lang Leben un
  • Die HASSPREDIGER?

    Neu allerdings ist, dass Meinungen, die noch vor 10 oder 20 Jahren ohne Probleme geäußert werden konnten, heutzutage schnell als populistisch, radikal, herzenskalt, unmoralisch usw. abgetan werden – sagte Frauke Petry.

Die Illusion der Überwachung

In Orwells Büchern wurden politisch unkorrekte Gedanken nicht nur mit dem Tode bestraft, sondern mit der Löschung einer jeden noch so kleinen Spur der Existenz des „Verbrechers“ bestraft. Die totale Überwachung der Gesellschaft beruhte dort auf Kameras in Privatwohnungen und Folter zur Erzwingung von Geständnissen. Bis vor kurzem wurden bei uns Bürger belogen, dass die Ortung ihrer Mobiltelefone sehr schwierig ist. So ist es aber nicht. Man kann jederzeit ein Bewegungsprofil für die vergangenen Jahre erstellen. Doch wie genau sind diese Daten? Zu genau. Je nach Art der involvierten Dienste beginnt die Genauigkeit im Bereich eines Stadtbezirks und endet beim Metermaßstab. Auch der Wechsel der SIM-Karte bewahrt einen nicht vor Überwachung.

Schlüsselbegriffe: Bombe, Anschlag

Jedes Mobiltelefon muss sich zunächst ins Netz einloggen und dabei seine individuelle IMEI-Nummer übermitteln, erst danach wir die SIM-Karte ausgelesen. Somit ist die Ermittlung aller Telefonnummern, die man auch im selben Telefon verwendet sehr einfach. Systeme zur Überwachung aller Verbindungen schlagen seit langem Alarm, wenn in einem Gespräch einer der Schlüsselbegriffe wie z.B. „Bombe“ oder „Anschlag“ fällt. Auch der Wechsel des Telefonapparats bringt nichts, denn es gibt gespeicherte Stimmprofile von überwachten Personen. Sie sind einzigartig wie ein Fingerabdruck und können jederzeit zugeordnet werden. So weitgehende Überwachungsmethoden sind jedoch nur hochrangigen Politikern und gefährlichen Terroristen vorbehalten. Ein Übriges tun allgegenwärtige Überwachungskameras – sowohl privater Sicherheitsfirmen, wie auch der städtischen Behörden – die die Identifizierung des Benutzers eines jeweiligen Telefonapparates und seiner Begleiter ermöglichen.

Überwachung rund um die Uhr

Eine weitere Eigenschaft der Mobiltelefone ist die Übertragung von Tönen rund um die Uhr. Möglich ist das sogar bei abgeschaltetem Telefon und ohne Wissen und Zustimmung des Besitzers, solange sich nur eine Batterie im Telefon befindet. Mobiltelefone versetzen sich nach dem Abschalten in einen Standby-Modus. Dadurch verlieren sie nicht ihre individuellen Einstellungen und ein zuvor eingestellter Wecker kann trotzdem klingeln. SMS-Nachrichten werden laut gesetzlichen Vorgaben offiziell mindestens 5 Jahre lang gespeichert. Ähnlich ist es mit privaten Emails. Es gibt tatsächlich keine Geheimnisse. Nicht einmal diejenigen, die dynamische IP-Adressen verwenden, können sich anonym im Netz bewegen. Sie können ebenso wenig anonym Artikel lesen oder in der Wikipedia stöbern. Sympathisierst du mit Nazis, interessierst du dich für Judaismus, Milzbrandzucht oder Homosexuelle Sex-Techniken? Jede dieser Informationen könnte in deinen Personalakten abgespeichert und gegen dich verwendet werden. Einzig die Unfähigkeit niederer Staatsdienste könnte verhindern, dass der Autor oder Leser eines Textes ermittelt werden könnte. Auch wenn man die Fähigkeiten von Spionagesatelliten ausschließt, gibt es trotzdem genügend Möglichkeiten, eine Gesellschaft in Schach zu halten.

Legale Folter?

Die Technologie soll dem Menschen und der Sicherheit der Gesellschaft dienen. Das tut sie sicherlich auch. Dank dieser und anderer Techniken gelang die Operation „Schwert“ (Überführung einer islamistischen Terroristengruppe), die Entdeckung einer Bombe im Rohbau des Nationalstadions in Warschau mit Hilfe deutscher Nachrichtendienste oder die Verhaftung russischer Spione, die polnische Offiziere zu bestechen versuchten. Folter war bei Orwell an der Tagesordnung – ebenso in Zeiten der heiligen Inquisition, in den Verließen der Gestapo und in Guantanamo auf Cuba. In den USA werden Forderungen nach einer vollständigen Legalisierung der Folter immer lauter. Einer der Befürworter ist Alan Dershowitz. In Polen beklagen sich Inhaftierte immer häufiger über Schläge, unmenschliche und erniedrigende Behandlungen und Einschüchterung bei Verhören. Gefangene in Polizeizellen kommen ums Leben. Wenn das demokratische Amerika Waterboarding befürwortet und das mächtige China tibetanische Dissidenten mit Stromschlägen traktieren kann, warum sollte man dann nicht einfach wirksame Methoden an die jeweiligen lokalen Bedingungen anpassen können? Vermutlich lagen aus genau diesem Grund die geheimen CIA-Gefängnisse, in denen verfassungsmäßige Menschenrechte verletzt wurden, in Polen.

Das System hat Lücken

Der Preis für den Verzicht auf Freiheit und Privatsphäre sollte die totale Sicherheit sein. Ist sie aber nicht. Doch warum ist das so, wenn die Sicherheitsorgane ein nahezu vollständiges Arsenal an Überwachungsmöglichkeiten in der Hand haben? Je größer das System, desto einfacher kann man es umgehen, wenn man nur weiß wie das System funktioniert und man die Beweismittel kreativ zum Vertuschen der eigenen Schuld verwenden kann. Man stelle sich die Situation vor, dass ein Verbrecher gezielt ein Vertuschungsgespräch von seinem Mobiltelefon führt, um eine Überwachung in die Irre zu führen. Die Mechanismen, die zur Überführung des Täters führen müssten, dienen dann als Entlastungsmaterial. Überwachungsmaterial ist nur dann verwertbar und wertvoll, wenn der Überwachte nichts von der Überwachung weiß. Ist er sich jedoch der totalen Überwachung bewusst, kann er das System in die Irre führen.

Die Illusion der Überwachung

Der Stolz der Sicherheitsdienste führt dazu, dass sie ganze Gesellschaften unter die Lupe nehmen, aber keine Ideen für die Bekämpfung wirklich gefährlicher Täter haben. Mafia-Organisationen schöpfen Milliarden Euro aus der Wirtschaft ab, Terroristen konnten seit den Anschlägen am 11. September ganze Armeen von Kämpfern ausbilden. Die Illusion der totalen Überwachung kostete Tausende Menschen das Leben. Sowohl in Amerika aber auch in Polen.

Die Megabite-Bombe

Schon Stanislaw Lem nannte so den Informationsüberfluss, der gegenüber jenen wehrlos ist, die sich außerhalb des Systems bewegen oder seine Schwächen zu nutzen wissen. Wieso verzichten wir also einerseits auf unsere Grundrechte aber ermöglichen fremden Menschen den Zugriff auf unsere größten Geheimnisse? Lohnt sich das überhaupt, wenn das System einfach nicht zu funktionieren scheint?