Sonntag, 26. Dezember 2010

Quellenführung in islamistischen Organisationen

Ich blättere mit Interesse in einer Publikation aus dem Jahre 2005. Sie stammt aus dem Umfeld FBI und ähnlichen Behörden und ist als "For Official Use Only/ Law Enforcement Sensitive" eingestuft. Die Autoren sind - nach Angaben der Publikation - Psychologen. Es geht um die psychologischen Rahmenbedingungen, unter denen die Gewinnung und Führung von Quellen innerhalb islamistischer Terrororganisationen zu betrachten und vor allem zu gestalten ist. Da ich auch hier voll und ganz den deutschen Sicherheitsbehörden vertraue, gehe ich davon aus, dass diese Publikation bereits seit 2005 ausgiebig hierzulande besprochen und unter heimischen Kriterien verarbeitet worden ist. * lach *


Speziell für den islamistischen Bereich sind sicherlich die Einschätzungen zur Zugänglichkeit einer Zielperson von Interesse. Allerdings greifen hier einige Argumente meiner Meinung nach zu kurz, so z. B. die Betonung der Verschwörungstheorien im Mittleren Osten, d.h. hier die besondere Anfälligkeit von Personen aus diesem Kulturkreis. Das ist sicherlich nicht so pauschal zu betrachten, wie es die Autoren tun. Nach meiner eigenen Erfahrung ist hier zunächst die Bildung der Zielpersonen vorranging zu betrachten, bevor man die oben genannten Verhaltensmuster als zuverlässige Basis für den weiteren Umgang mit der potentiellen Quelle heranzieht.

Wesentlich spannender finde ich die zahlreichen Parallelen, die sich zur klassischen Spionageabwehr bzw. Gegenoperation finden: Die Einschätzung der Zielperson hinsichtlich ihrer familiären, ethnischen und sozialen Bindungen  an das Land, das sie künftig - als Quelle - verraten soll. Überhaupt: Der Umgang mit dem Begriff "Verrat" ist höchst komplex und von drögen Behördenvertretern sicher nicht zu leisten. In der genannten Publikation wird der Wert des Begriffes "Frieden" hervorgehoben, d.h. also: Du bist meine Quelle in der bösen Moschee und dein Verrat verhilft dem Weltfrieden zum Durchbruch. Lustig: Mit exakt den gleichen Argumenten hatten schon jeweils der Osten und der Westen versucht, die Leute für sich zu gewinnen.

Insgesamt also eine lesenswerte Publikation.

Samstag, 25. Dezember 2010

Chinas 5. Kolonne?

Ich frage mich, ob die deutsche Spionageabwehr in solchen Kategorien denken mag... Zumindest war ich - als bekennender Paranoiker - sofort misstrauisch, als ich von einer Person chinesischer Herkunft erfuhr (ihren Namen verbreite ich hier nicht), die im Sicherheitscenter eines internationalen Konsortiums von Netzbetreibern arbeitet. Das Stichwort hier lautet: Kritische Infrastrukturen. In diesem Sicherheitscenter wird die Belastung durch Energieströme beobachtet. Das bedeutet also, dass an entscheidender Position eine Person aus einem Land arbeitet, dessen Interesse an diesen Infrastrukturen in den letzten Jahren einen festen Platz in der sicherheitspolitischen Agenda erhalten hat. Das Wissen um solche technischen Strukturen erleichtert auch den etwaigen Zugang über Schnittstellen zum Internet.

Ich habe gerade keine Lust, die diversen Attacken auf solche Strukturen aufzuzählen, die man den Chinesen in die Schuhe schiebt. Dazu müsste man auch noch die besondere Rolle der chinesischen Community im Ausland darstellen. Das alles würde mich jetzt vom Weihnachtsbraten abhalten. Apropos Weihnachtsbraten: Es gibt ja so bestimmte chinesische Restaurants, wo man nicht nur gut essen kann. Und ich warte auch mit Spannung auf die Eröffnung eines Restaurants einer nordkoreanischen Fastfood-Kette in Berlin... Obwohl: Die Nordkoreaner dürften derzeit Probleme mit zuverlässigem Personal haben. Zumindest hört man davon aus Thailand * munkel *

Ausserdem vertraue ich der deutschen Spionageabwehr, die sicherlich genügend Experten besitzt, die China, seine Sprache und Kultur sowie die einschlägige internationale Fachliteratur rauf und runter kennen! Und ich gehe davon aus, dass diese Experten auch über die notwendigen Kontakte verfügen und diese ohne die dienstrechtliche Einflussnahme von lebensfernen Bürokraten kultivieren können * lach *

Und im übrigen soll es ja auch ganz harmlose Chinesen geben!

Wie lernfähig sind wir?

Unter diesem Titel las ich einen Text in der Umweltzeitung "Der Rabe Ralf" (Dezember 2010/Januar 2011, S. 26 f.). Das ist eine Zeitung, die mittlerweile einige andere Zeitungen dieser Art überlebt hat und die ich immer gerne lese, um diverse Infos zu Aktivismus, Genpolitik, Atomkraft usw. zu erhalten. In dem genannten Text von Davide Brocchi geht es u.a. um die Kunst der Verdrängung von offensichtlich sich anbahnenden Katastrophen. Bspw. wird der Zeitraum kurz vor Ausbruch des 2. Weltkrieges beschrieben. William L. Shirer wird vom 10.08.1939 zitiert und dieser zitiert wiederum das Berliner Bildungsblatt B.Z., das unter dem Titel "Polen? Achtung" folgendes schreibt: "Antwort an Polen, den Amokläufer gegen Frieden und Recht in Europa...." Man kann also festhalten, dass bei einigen Dingen Zuverlässigkeit und Kontinuität herrscht. Die B.Z. zumindest hat sich ihr Niveau offenbar über diese unruhigen Zeiten hinweg bewahren können.

Wichtiger als die B.Z. sind aber die Vorstellungen von einem kollektiven Gedächtnis, was man mit dem Begriff der Kultur einer Gesellschaft in Zusammenhang bringen muss. Da scheint man wieder bei Habermas und seiner Vorstellung einer "sozialen Evolution" zu landen. Wie stabil sind diesbezüglich Informationsgesellschaften und was macht ihre Stärke aus? Ist die Lernfähigkeit von Gesellschaften höher geworden? Ausgaben für Rüstung und Aggressionen sind enorm hoch, obwohl man angesichts mehrerer Katastrophen eigentlich vom Gegenteil ausgehen sollte. Ebenso wiederholen sich bestimmte ökonomische Entwicklungen: Der Zugang zu Ressourcen steht wieder ganz oben auf der Agenda, offen oder versteckt. Der Wettlauf um diese Ressourcen hatte bereits bei beiden Weltkriegen eine Rolle gespielt, aber offenbar hat man dies wieder vergessen. Im Gegenteil: Flankiert wird dieser Run auf wichtige Ressourcen mit einer erneuten Betonung der Goldreserven. 

Was das alles sicherheitspolitisch bedeutet, könnte ich hier überhaupt nicht zusammenhängend darstellen - so komplex ist die Situation. Als Fachidiot sehe ich in erster Linie kombinierte Aktivitäten von Geheimdiensten und der Privatwirtschaft. Also z.B. das Engagement der Volksrepublik China in Afrika. Das ist ein Thema, was noch auf seine Analyse wartet.

Sonntag, 12. Dezember 2010

Einfach mal den Fachmann fragen

In der heutigen Wochenendausgabe der Süddeutschen Zeitung (11./12.12.2010) wird auf S. 23 mal wieder über Wikileaks nachgedacht. Leyendecker, den ich sehr schätze, schreibt da u.a. über bei großen Redaktionen angestellte Rechercheure, die "jenseits von Google Interessantes aus dem Netz fischen." Im Fall des hier gemeinten Artikels "Die Systemfrage" haben diese Rechercheure - um deren Job ich sie beneide, das muss ich zugeben - allerdings weder diesseits noch jenseits von Google recherchiert. Sonst hätten sie nicht von SIMSI, sondern natürlich von SISMI geschrieben: Servizio per le Informazioni e la Sicurezza Militare. Das und nichts anderes ist der italienische Militärgeheimdienst. Übrigens eine interessante Struktur, wenn man sich für Eskapaden im Geheimdienstmilieu interessiert. Aber was solls. Ansonsten ist das ein sehr lesenswerter Artikel.

In der gleichen Ausgabe ist übrigens auch ein Interview mit Viktor Wekselberg auf S. 27. Es geht wahrscheinlich am Interesse der durchschnittlichen SZ-Leser vorbei, aber mich hätte vielmehr das Stichwort "KGB" und ehemalige Geheimdienstler in den Diensten von Wekselberg interessiert.

Civil Disturbance

Es ist irgendwie lustig und erkenntnisreich, die verschiedenen Anleitungen sowohl zur Aufstandsbekämpfung als auch zum Widerstand gegen fremde Besatzer zu lesen und zu vergleichen. Insgesamt kann man festhalten: Es gibt keine oder nur kaum qualitative Unterschiede - lernen kann man aus beiden Kategorien, je nach Geschmack.

Ich blättere derzeit in einem U.S. Army FM herum (3-19.15), Titel: "Civil Disturbance Operations". Stammt aus dem Jahre 2005. Am spaßigsten finde ich eine Einschätzung, die ich als Beleg für das unverdrossene Sendungsbewusstsein der USA interpretiere: "Today, United States (US) forces are deployed on peacekeeping, peace enforcement, and humanitarian assistance operations worldwide. During these operations, US forces are often faced with unruly and violent crowds intent on disrupting peace and the ability of US forces to maintain peace." Logisch: Alle Personen, die sich gegen eine Besatzung durch die USA zur Wehr setzen, sind böse.

In anderen historischen Kontexten wird das auch anders gesehen: "Was ist also zu tun, wenn der Feind im Lande ist? Was ist zu tun angesichts der Gewissheit, dass Not und Tod jede Mitbürgerin und jeden Mitbürger bedrohen, ungeachtet dessen, ob sie sich passiv oder aktiv verhalten wollen? Wir meinen, dass es besser ist, sich bis zum äussersten zu wehren! Wir meinen, dass jede [...] und jeder [...] Widerstand leisten muss! Wir meinen, dass der Feind im eroberten Gebiet sich keine Minute ruhig fühlen darf. Dass wir ihm schaden, ihn bekämpfen müssen, wo und wie sich dazu Gelegenheit bietet!" Das ist aus einem Buch, dessen Titel  und Autor ich hier nicht nennen möchte, denn es ist in Deutschland - soweit  ich informiert bin - weiterhin verboten. Mir ist die Rechtslage nicht ganz klar und daher lass ich es lieber ganz bleiben. Jedenfalls: In dem Buch geht es um die Besatzung durch den Ostblock.

Die Welt ist halt schlecht und verlogen. Man ändert die Sichtweise, den Standpunkt und schon ist der ehemals Gute zum Bösen geworden oder umgekehrt. Das ganze Gequatsche, was von Freiheitskampf usw. fabuliert, ist rein politisch. Der Mensch, um den es eigentlich gehen sollte, steht da völlig im Hintergrund. Im übrigen kann man den gleichen Quark in islamistisch oder neonazistisch orientierten Handbüchern lesen.

Mittwoch, 8. Dezember 2010

Kritische Infrastrukturen

Eine Liste derartiger Infrastrukturen befindet sich in den von Wikileaks veröffentlichten Dokumenten. Ich denke, dass die dort genannten Firmen, Bauten, Konstruktionen - eben Infrastrukturen viel intensiver hinsichtlich ihrer Kooperation mit den USA betrachtet werden können. Zumindest sofern das von Interesse sein sollte. Das heisst, dass einzelne der dort genannten Firmen nur und ausschliesslich für US-Interessen relevant sind, weniger aber für die Partnerstaaten, wo sie sich befinden. So wird - falsch geschrieben - genannt: "Germany: Critical to gas detection capability Junghans Fienwerktechnik Schramberg." Also Junghans Feinwerktechnik. Dazu fiel mir auf, dass die "JUNGHANS FEINWERKTECHNIK GMBH" in der folgenden Liste geführt wird: "Agencies Holding Contracts Worth More than $25,000 with the Department of Defense,FY 2008". Da gibt es noch hunderte weiterer, auch deutscher Firmen. Also: Ich finde das spannend!

Wikileaks Mirrors

http://wikileaks.ch/mirrors.html

Freitag, 3. Dezember 2010

Wikileaks usw.

Ich möchte in aller Bescheidenheit auf mein Posting verweisen, in dem ich diese langweilige Laberrunde bei Anne Will zu Wikileaks thematisiert hatte. In diesem Zusammenhang hatte ich auf den - im Zusammenhang mit dem vermeintlichen FDP-Spitzel -  Begriff des Parteiagenten verwiesen. Und endlich haben es nun auch andere hochwichtige Medien wie Focus und Co. geschafft, diese unglaubliche Erkenntnis in ihre Berichterstattung aufzunehmen. Ich schreibe das den aufmerksamen Blog-Agenten zu, die regelmäßig bestimmte Blogs durchsuchen - so wie ich es natürlich auch praktiziere. Und der damalige Artikel in der taz hat es wirklich verdient, besondere Erwähnung zu finden. Siehe also hier: http://www.taz.de/1/politik/deutschland/artikel/1/im-visier-des-gegners/

Und was Julian Assange und Interpol angeht: Wer tatsächlich glaubt, dass Interpol nach ihm ausschliesslich wegen der hinlänglich bekannten (und ernsten) Vergewaltigungsvorwürfe fahndet, der ist einfach naiv. Wieviele Vergewaltigungen werden tagtäglich amtlich bekannt? Und wieviele Täter werden überführt, aber können nicht verhaftet werden, z. B. weil sie im Ausland abgetaucht oder einfach "verschwunden" sind? Und: Wer von diesem Personenkreis landet auf der Fahndungsliste von Interpol? Diese Frage mag sich jeder mal durch den Kopf gehen lassen, um zu erkennen, warum diese Aufwand nun tatsächlich betrieben wird. Es ist doch offensichtlich und geradezu verständlich, dass sich mächtige Organisationen gegen solche Veröffentlichungen zur Wehr setzen. Ich persönlich hoffe, dass zumindest dieser Versuch nicht gelingen wird und weiterhin viele interessante Dokumente auf Wikileaks gepostet werden. Darüber hinaus ist es beruhigend zu wissen, dass es alle möglichen weiteren Server gibt, auf denen solche Dokumente liegen und von denen Anne Will und ihre Laber, pardon: Talk-Freunde ohnehin keine Ahnung haben.

Montag, 29. November 2010

Schreddern macht Spass

Mit zumindest bereitet es ein grosses Vergnügen, liegt wahrscheinlich an meiner Paranoia. Es gibt da interessante Tricks, Sicherheitsstufen, getrennte Entsorgung usw. Ein Journalist erzählte mir einmal, man habe in der Redaktion keinen Cross-Cut, lediglich Streifen.... Ist das zu glauben? Leider ja!

Ich hatte vor geraumer Zeit am Haus der Deutschen Bischofskonferenz regelmäßig, an ganz bestimmten Tagen beobachten können, dass dort eine ungesicherte, prall gefüllte, blaue Altpapiertonne zur Abholung abgestellt wurde.  Und hätte ich dort hineingesehen - was ich natürlich niemals gemacht habe! - , hätte ich sicher Kontoauszüge, vertrauliche Schreiben usw. finden können. So ging es Woche für Woche. Dann hatte ich ein Einsehen und es den Bischöfen mitgeteilt. Irgendwie hatte ich auch gehofft, dass sie mich als Referenten für eine Inhouse-Schulung zum Thema "Christentum und Dumpster Diving" buchen, aber leider wurde daraus nichts.

So, und heute mittag sah ich einen LKW von "Reisswolf top.secret Berlin" vor der Friedrichstrasse 140 stehen - ein total hässliches Bürohaus, für das diverse Bäume und ein letzter Ostberliner Charme weichen mussten. Unter dieser Adresse sitzt u.a. Ernst & Young. In der Datenbank finde ich über fünfzig Objekte zu dieser Firma, also u.a. Dokumente, die sich mit dem Begriff "intelligence" in Zusammenhang bringen lassen. Das ist nichts Neues, aber angesichts Wikileaks und den US Cables war meine Idee: Aha, hier läuft vorsichtshalber der Schredder an! Zwischen Geheimdiensten und Regierungsstellen auf der einen Seite und Beratungsfirmen auf der anderen Seite gibt es eine beachtliche Fluktuation. Nun ja, in diesem Fall (Standort Berlin) eher unwahrscheinlich, dass dort ein Zusammenhang zu Wikileaks besteht. Dennoch ist es womöglich interessant, die Namen gegenzuchecken. Nur so eine Idee...

Übrigens belauschte ich heute in der Mensa zwei Studenten, es ging um Wikileaks und um die US-Reaktionen. Einer der beiden meinte: Eine Regierung, die vom Hubschrauber aus wehrlose Zivilisten abknallt, dies auch noch filmt und diesen Film nicht sichern kann - deren Dummheit gehört bestraft! Diese Argumentation hat etwas...

Sonntag, 28. November 2010

Your time is running out...

Es war eine lustige Sitzung nach dem heutigen Tatort: Wichtige Politiker und andere Gestalten laberten zum Teil dummes Zeugs bei Anne Will über Wikileaks. Auffällig war sofort der krampfhafte Versuch, die Autoren der interessanten US-Berichte als dumme und kleine Botschaftsangestellte darzustellen. Das ist zunächst einmal die lächerliche Arroganz der vermeintlich Mächtigen, die offenbar die Ansicht vertreten, dass nur sie, die sich durch Harvard usw. hindurchgeschummelt haben, Hüter der Wahrheit und des Wissens sind. Lachhaft: Ich erinnere mich an diverse unausgereifte Frage von höheren Botschaftsvertretern "unter vier Augen". Naja, was solls.

Es stimmt schlichtweg auch nicht, was Niebel und Konsorten sichtlich gereizt verbreitet haben: Es sind sehr wohl auch höherrangige Mitarbeiter unter den Autoren. Da muss man eben mal genau hinsehen und nicht alles glauben, was der Referent hastig vor der Sendung reinreicht. Und man muss natürlich auch eine gute Datenbank haben, um die Bios der Leute/Autoren recherchieren zu können. Kurzes Googeln reicht da nicht! Lustig auch Niebels Ausweichmanöver hinsichtlich möglicher Informationsabflüsse bei der FDP. Das ist das A und O sogenannter Parteiagenten. Dazu lasse ich mich übrigens auch in meiner Dissertation aus, die demnächst erscheinen wird (hatte ich meine Diss schon einmal erwähnt?).

Es bleibt dabei: Die alten Männer und das Internet. Keine Ahnung davon, aber grossartig über Datenschutz und Informationsverlust labern * gähn * Ex-Botschafter Kornblum sprach von einem Intranet, über das die Infos laufen. Das ist nicht neu, aber sollte weiter beleuchtet werden. Der Trend geht gerade bei den Amerikanern zu immer mehr Parallel-Internets. Da wäre es spannend zu wissen, welches Kabel man wo anbohren müsste, vielleicht Nähe Pariser Platz? * lach *

Die Infos über deutsche Politiker sind langweilig und spielen in den Dokumenten eine völlig untergeordnete Rolle. Dass Westerwelle sich gerne etwas cholerisch gebärdet, hat mir ein Spezi an der Quelle auch schon erzählt. Ich persönlich finde das hier besonders spannend: REPORTING AND COLLECTION NEEDS: THE UNITED NATIONS, abgesetzt Juli 2009. Gesucht werden Infos zu Einzelpersonen, u.a. "organizational titles; names, position titles and other information on business cards; numbers of telephones, cell phones, pagers and faxes; compendia of contact information, such as telephone directories (in compact disc or electronic format if available) and e-mail listings; internet and intranet "handles", internet e-mail addresses, web site identification-URLs; credit card account numbers; frequent flyer account numbers; work schedules, and other relevant biographical information." Besonders interessant finde ich die Frage nach den Kreditkartennummern. Warum wird es nicht einfach zugegeben: Ja, wir betreiben Spionage, SWIFT gehört dazu und wir werden alle Daten heranziehen, derer wir habhaft werden können! Das ist die logischste Konsequenz der Welt und das ganze Geschwafel von Freundschaft und Alliierte ist -zumindest auf diesem Level - totaler Nonsens.

Benötigt werden auch "Biographic and biometric information on ranking North Korean diplomats." Das sind in meinen Augen nicht "normale" Botschaftsberichte, wie es Kornblum heute abend im Fernsehen dem brav klatschenden Publikum verkaufen wollte. Das ist eine Form der Spionage, aber wie gesagt: Ich sehe das ganz entspannt, denn ich rechne damit. Übrigens: An der Wand vor mir befindet sich ein sehr grosses Organigramm mit zahlreichen Fotos von nordkoreanischen Funktionsträgern. Ich denke, dass biometrische Erkennungssoftware da versagen wird: Die sehen alle gleich alt, grimmig, schwarz-weiss aus und sollen sich sogar Operationen unterzogen haben. Ich empfehle daher: Gegenüber der nordkoreanischen Botschaft mit dem Fahrrad hinstellen, einen Kaffee schlürfen und den Camcorder laufen lassen, die Resultate sind meistens besser und man kann schöne selbstgemachte Organigramme erstellen * lach *

Spannend ist auch dieses Kabel: POST REQUESTED TO FOLLOW UP ON ONGOING MATTERS OF
PROLIFERATION CONCERN RAISED AT APEC BY PRESIDENT BUSH REF: (A)STATE 071143, (B)STATE 073601, (C)STATE 72896, (D)BEIJING 5361, (E) STATE 148514 CLASSIFIED BY EAP DAS THOMAS J. CHRISTENSEN". Zu bzw. von diesem Christensen finde ich auf meinen verstreuten und hoffentlich besser abgeschotteten Festplatten zahlreiche interessante Beiträge. Auf jeden Fall ein belesener Mensch, den ich zu kontaktieren versuche werde. Was also Proliferation, intelligence usw. angeht, sind diese Kabel eine echte Fundgrube.  Aber Harold Hongju Koh findet es doof. Ich las gerade sein Schreiben vom 27.11.2010 an Wikilkeaks gerichtet und er scheint sauer zu sein. Er nennt sich nämlich The Legal Adviser/United States Department of State und fordert u.a.die Rückgabe der Daten. Diese Forderung hätte auch von Niebel kommen können.


Mehr kann ich jetzt noch nicht dazu schreiben. Irgendwie ist das alles auch frustrierender Bullshit. Daher hör ich noch ein Weilchen hier rein

http://www.youtube.com/watch?v=xOR2Xkuhdxg  und geh dann ins Bett.


"Hypnotize"

Why don't you ask the kids at Tiananmen square?
Was Fashion the reason why they were there?

They disguise it, Hypnotize it
Television made you buy it

I'm just sitting in my car and waiting for my...

She's scared that I will take her away from there
Her dreams that her country left with no one there

Mezmerize the simple minded
Propaganda leaves us blinded

I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my girl

I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my

Girl

Donnerstag, 25. November 2010

Intelligence for human rights? Private Intelligence Structures in Human Rights Affairs

Under this heading I actually published a new essay about a special intelligence subject. You can read it here:

Intelligence for human rights? Private Intelligence Structures in Human
Rights Affairs, in: Sicherheit und Frieden (S+F), Ausgabe 3-2010, S.
161-168.
(http://www.security-and-peace.de/aktuell.htm#5)

Abstract:
The violation of human rights is a serious crime. Information about it are difficult to obtain and to verify. State intelligence agencies deal with this task only according to instructions of their government and therefore they often ignore or tolerate this breach of international law. Non-state actors, however, can search and document without regard to nation-states. At the present time it appears that most of the necessary information can be acquired by private researchers: Satellite photos, videos about the conflicts, databases, sources on the ground: Private actors can use them for litigable documentary and short campaigns. Commercial private intelligence firms offer more: They can monitor the communication of suspects and track their financial transactions. Today it seems that the necessary information about human rights violations can be obtained and analyzed by private actors – independent from politics.

Freitag, 19. November 2010

Nordkorea und die deutschen Banken

Dieser UN-Bericht zu Nordkorea, den die Chinesen nicht so toll fanden, führt auch deutsche Banken auf. Und zwar in der Rubrik "Correspondent Banking Relationships". Lustig, da stehen sogar Kontonummern. Ich könnte also was der Amroggang Development Bank oder der Korea United Development Bank überweisen. Wen ich wollte. Ich will aber nicht. Ich habe zwar gründlich die neuen Koryo Tours studiert, aber wo sollte ich da investieren? Ich warte noch ein Weilchen, bis die diskreten Investitionen einiger Firmen in Nordkorea Früchte getragen haben.

Darf ich eigentlich die deutschen Banken beim Namen nennen? Keine Ahnung, ob dieser UN-Bericht offizielles Schriftgut ist. Wie bin ich überhaupt daran gekommen...* denk*. Was solls.

Ich behalte die Namen für mich. Ich denk mal, dass diese Verbindungen ohnehin bekannt sind oder aber anders recherchiert werden könnten. Diverse Gespräche, die ich mit einem Mitarbeiter von Clearstream geführt hatte, haben mich gelehrt, dass fast alles irgendwo zu lesen ist - und sei es in Form von Papier, tonnenweise abgelegt in alten Bauernhäusern in klimatisch angenehmen Gegenden... mehr sage ich jetzt aber nicht! Überhaupt: Nordkorea und der internationale Finanzmarkt... wer blickt da schon richtig durch. Meine These: Das läuft über andere Staaten und ausländische Firmen. Ich hatte dazu mal ansatzweise geschrieben. Heute habe ich aber keine Lust mehr. Nur noch der Verweis auf den damaligen Text, erschienen bei McFarland in der North Korean Review.

Abstract:

The North Korean intelligence structures still seem to be an enigma to Western intelligence analysts. Only a few incidents are reported in the media; these are mostly connected to criminal activity and are sometimes based on dubious assumptions. A rather disregarded field of North Korean intelligence is what I call "sub-intelligence." This parameter includes information brokerage, business intelligence, "front" companies, hackers, organized crime, ethnic communities, and so on. It is a global network of intelligence-related subjects that are used by the North Korean government and its huge intelligence bureaucracy. They often occupy simultaneous multiple positions in the security and civilian sectors, which complicates their tracing by Western intelligence.

Keywords:

North Korean intelligence, sub-intelligence, North Korean front company, intelligence cooperation, DPRK, intelligence network, information warfare 



Eigentlich finde ich spannender, wie man mit einem Handy nach Nordkorea hinein telefoniert, möglichst anonym. Wie das geht, beschreibe ich in einer Fussnote in einem Text, der Anfang 2011 erscheint. Ist im übrigen nicht weiter spektakulär.

Bout again, russische Überläufer und was macht Michael Bodenheimer

Derzeit ist mal wieder einiges zur Auslieferung von Victor Bout zu lesen. Schlanker als bei seiner Einlieferung ins Gefängnis, in Flip Flops und geschützt durch eine kugelsichere Weste sei er zu einem Flugzeug gebracht worden – das schreibt die SZ am 17.11.2010 auf S. 8 -, das ihn direkt in die USA transportiert hat. Die Russen sind sauer, denn sie bemerken natürlich, dass ihr offenbar geringes politisches Gewicht in solchen Dingen einen russischen Staatsbürger unter Umständen nicht vor seiner Auslieferung schützten kann. Und natürlich haben sie gewisse Sorge, dass zu viele Details zur GRU ans Tageslicht geraten könnten.

Warum schreibe ich eigentlich schon wieder zu Bout? Mich nervt einfach derzeit so einiges, was mir die – sagen wir: Verlogenheit und Schizophrenie dieser Themen und der Berichterstattung über sie demonstriert. Die USA wollen Bout angeblich deswegen verurteilen und einbuchten, weil er u.a. US-Bürger umgebracht und Terroristen unterstützt haben soll.

Hm. Dazu später.

Auf der gleichen Seite ein Bericht zur Ermordung von Umar Israilow  in Wien (ich setze  hier wie auch sonst im Blog einen gewissen Kenntnisstand voraus). Es geht um Auftragskiller, im Ausland observierte Kritiker usw. Zeitgleich rauscht es empört durch den Blätterwald, da mal wieder klar wird, wie umfassend die USA ehemalige Nazifunktionsträger integriert hat – Antikommunismus und spezifische Expertise vorausgesetzt. Operation Paperclip ist im Dummfunk und den 2minütigen Glotzen-News (+ 58 Minuten Sport / Lotto / Werbung / Talk) ohnehin ein Fremdwort. Insofern wundert mich diese Aufregung nicht.

Dann: Aleksandr Vasilyevich Sherbakov soll – und das sagt immerhin Oleg Kalugin – der Böse sein, der seine ehemaligen Kollegen an die USA verraten haben soll. Das war aber auch gemein. Nun ist er selbst in den USA und soll dort bereits – man höre und staune – von einem Hit-Team der Russen verfolgt werden. Der böse Iwan, so ist er eben, nachtragend, unerbittlich und animalisch. Hatten die nicht auch in den Arabischen Emiraten schon heimtückisch zugeschlagen? Btw: Könnte man nicht mal eine Neuauflage der „KGB Wanted List“ herausbringen? Da hätte ich schon ein paar Vorschläge für Ergänzungen. Ich blättere in einer Ausgabe aus dem Jahre 1986 herum! Übrigens werden neben Sherbakov auch andere Namen gehandelt: Alexander Poteyev, angebliches Ex-Mitglied der Zenith-Spezialeinheit (KGB), soll auch ein Böser sein. Dazu gibt es ein nettes Foto aus der Zeit, als er noch in Saft und Kraft stand und vermutlich lernte, wie man Imperialisten lautlos tötet. Darauf sieht er irgendwie nett und leicht verträumt aus. Ich hab das Foto vorsichtshalber abgespeichert, denn es stammt von einer russischen Agentur und wird möglicherweise wieder vom Netz genommen...

Es ist nicht neu, wenn ich die Einseitigkeit dieser Berichte betone und immer noch auf eine Darstellung hoffe, die einfach ganz nüchtern schildert, dass diese Operationen Bestandteil aller halbwegs funktionierenden Geheimdienste sind: Die Unterstützung von Terrorgruppen, wenn es denn nützt. Möglich, dass diese später nicht mehr Helden sind, sondern eben nur noch das, als was man sie dann bezeichnet: Kriminelle, Terroristen. Auch üblich: Die Zielfahndung, verbunden mit der Liquidierung ausgewählter Personen. Das machen die USA oder Israel ebenso wie die Russen oder Nordkoreaner. Und auf dem derzeitigen Markt der Auftragskiller sind Tschetschenen eben günstig zu mieten. Interessante Preisentwicklungen lassen sich übrigens auch in Südamerika beobachten. Glaubt man der einschlägigen Szene, sind mexikanische Auftragskiller günstig zu haben – allerdings sollte man sich fragen, ob man sie auch wieder ohne weiteres los wird. Die sind so unberechenbar. Das machen die Drogen! Zumindest sagte mir das mein Spezi in der linksextremistischen Kneipe meines geringsten Misstrauens. Immerhin gibt es auch seriöse Killer. Aber: „Verpfuschte Biographien, desolate Finanzen, ein Lebenswandel, der nicht mal ansatzweise durch Einkommen abgedeckt ist, alles das ist der Humus, in dem mörderische Pläne reifen.“ Danach erwarte ich in Deutschland eine Welle von Berufseinsteigern. Nachzulesen in einem Machwerk mit dem aussagekräftigen Titel: „Killer aus dem Katalog. Auftragsmord – Ein neues Gewerbe“ von Peter Niggl aus dem Jahre 1996.

Übrigens interessant, was zu den nordkoreanischen Spezialisten, die sich mit diesen unschönen Dingen befassen, berichtet wird. Demnach soll der eher aus asiatischen Spielhöllen bekannte dickliche Sohn des geliebten Führers völlig unterschätzt worden sein: Er sei vielmehr für diesen Bereich verantwortlich. Das finde ich wirklich spannend und daher ein ehrlich gemeintes „Danke schön!“ in die rue Montmartre in Paris. Übrigens: Ich war dort und habe alles recht verschwiegen vorgefunden. Auch der Versuch eines Fotos in die Büros hinein ist leider nur ein Versuch geblieben – nichts für ungut. Ich vergrabe es in den verschlüsselten Tiefen eines Servers, von dem ich selbst nicht weiss, wo er sich gerade befindet. Allerdings: Ihr solltet Eure Eingangstür besser sichern!

Auch in Deutschland sollen sich in erster Linie Tschetschenen tummeln, um missliebige Publizisten/ Journalisten sowie Figuren aus dem OK-Bereich und Rockermilieu zu beseitigen. „Das hat mir jemand erzählt...“... * lach *

Deutschland hat so etwas auch gemacht, natürlich nur in der finsteren Vergangenheit. Heinrich Boere ist vielleicht ein Begriff? Der hat so etwas sogar nur für die Ehre getan, angeblich nicht für Geld. Aber das ist eine andere Geschichte und das Bundeskanzleramt gibt weiterhin ungern Akten frei. Denn daraus könnte ja auch hervorgehen, dass die Sache mit den Nazis, im Dienste der USA, und natürlich auch die Rolle ihrer Fluchthelfer, schon lange bekannt ist. Und dass der BND genau wusste, was die CIA wusste usw. * gähn *

Um auf die Auftragskiller zurück zukommen: Foreign Policy warnt zwar mit „Don't follow that girl“ (im witzigen Aufsatz „The History of the Honey Trap“ von Phillip Knightley, dem alten Haudegen), aber dennoch gibt es genug Idioten, die das doch tun und dann „Peng, peng, dann war es passiert!“, wie Boere anschaulich darstellt... Obwohl: Der läutete ja brav an der Haustür und schickte keine Julias vor. Sorry, ich werde albern. Also: Wer bewusst solche Operationen toleriert oder sich irgendwie unterstützend beteiligt, der trägt ebenso Verantwortung wie der eigentlich Killer. Und wer sich erst wortgewaltig aufregt und dann stillschweigend die Affäre wieder vergisst, der ist auch nicht besser. Was macht eigentlich Michael Bodenheimer? Ok, ist nicht opportun, also rege ich mich lieber über die Gegenseite auf und frage nicht nach, wer ihm bzw. seiner Behörde in Israel die deutsche Identität aus welchem (deutschen?) Amt besorgt hat. Ist kein Zufall, dass dieses Thema in den üblichen Medien nicht mehr thematisiert wird. Dabei gäbe es genügend Ansatzpunkte für spannende Recherchen bei den Israelis: Zum einen ihre penetrante Neugierde, die mir immer wieder bestätigt wird und die ihnen zum Teil den Zutritt zu einigen Instituten verwehrt, und zum anderen auch nahezu traditionellen Verbindungen zu den Chinesen - auch in anderen Ländern. Aber: Ich schweife ab.

Was ich auch bezeichnend fand: Allgemeine Empörung über die Spionageaktivitäten der  DAS (kolumbianischer Geheimdienst) in Europa, gerichtet gegen Kritiker von Uribe. Aber haben denn schon alle Operation Condor vergessen? Die südamerikanischen Staaten haben doch erst mit Hilfe westlicher Staaten gelernt, wie man Kritiker, Kommunisten, Jounalisten und Gewerkschafter in Europa sucht und liquidiert. Was soll also diese alberne Einseitigkeit? Wer das  nicht glaubt: Die Originalakten kann man in irgendwelchen Archiven einsehen, ich glaube, es war u.a. im NSA (ich meine das Archiv!). Und notfalls beseitigt man gleich potenzielle oder tatsächliche Staatsführer, siehe Lumumba. Obwohl.... „There are, for the most part, good reasons not to assassinate foreign heads of state“... Hm... Und Terroristen, also Bösewichte oder solche, die es werden können?... „There are numerous reasons why such  people are excellent candidates for assassination.“ Gut zu lesen, das Buch: John Jacob Nutter: The CIA's Black Ops. Vor dem 11.09.2001 geschrieben, das ist wichtig.

Übrigens war es Carter, der diese black ops nach einer längeren Pause wieder ins Spiel gebracht hat. Das hatte diverse Gründe. U.a. nachzulesen in Manfred Berg (u.a. Hrsg.): Macht und Moral. Beiträge zur Ideologie und Praxis amerikanischer Außenpolitik im 20. Jahrhundert. Meine Ausgabe ist aus dem Jahre 1999. 

Man könnte Berge an Ausätzen zu diesem Thema schreiben... Aber was nützt es? Ich rege mich hier nutzlos auf.

Ich habe übrigens in einer ganz alten Ausgabe von Soldiers of Fortune – ich meine nicht dieses schwachsinnige Spiel, sondern jenes Magazin, das man in Deutschland nicht mehr so ohne weiteres kaufen kann – eine deutsche Telefonnummer zur Kontaktaufnahme in Sachen "Dienstleistung" gefunden. Jetzt suche ich den damaligen Anschlussinhaber. Wer weiss, wer sich dahinter verbergen mag, schon längst verscharrt in „fremder Erde“... Und wer mir alte Ausgaben von Soldiers of Fortune verkaufen mag, kann sich gerne melden.



Donnerstag, 18. November 2010

Wie sehen Terroristen aus?

Es ist natürlich keine Situation, die für Humor geeignet erscheint, insofern versuche ich, Spott oder Zynismus zu vermeiden. Ich möchte auch nicht in die Luft gesprengt werden - egal, ob von verrückten Fanatikern oder im Rahmen staatlicher black ops.


Ich frage mich vielmehr, wem die derzeitige Situation nützt? Wer hat welche Informationen gestreut, um diese massiven Sicherheitsvorkehrungen und die um sich greifende Hysterie zu schaffen? Vor einigen Tagen wurde bekannt, dass vermutlich auch der BND finanzielle Federn lassen wird, in erster Linie der Bereich seiner operativen Maßnahmen. Das bedeutet: Weniger HUMINT. Wie aber kommt man zu brauchbaren Erkenntnissen über Einzelpersonen, vor allem, wenn man nicht ständig am Informationstropf der Israelis, Amerikaner und neuerdings der Saudiaraber hängen möchte? Das schafft man nur durch eine Stärkung dieser Bereiche, nicht durch eine Schwächung. Und wenn man darüber hinaus einen Innenminister hat, der sich bisher eher durch Zurückhaltung in diesen Dingen ausgezeichnet hat, dann muss man eben etwas rhetorischen Dampf machen. Das ist quasi eine Vorstufe in der "Stratgie der Spannung" (siehe auch hier:

http://de.wikipedia.org/wiki/Strategie_der_Spannung).

Ist nur so eine Hypothese.

Und überhaupt: Ich befürchte, dass es unmöglich sein wird, Personen, die einen Anschlag durchführen wollen, vorab zu identifizieren oder aufzuhalten. Wer in den letzten Monaten die Strategie der Drogenkartelle in Südamerika verfolgt hat, die Untersuchungsberichte der dortigen und US-Polizeibehörden studiert, sich die Fotos der Täter betrachtet, der sieht eine erschreckend hohe Zahl von Minderjährigen und sehr jungen Tätern, total zugedrogt und völlig apathisch, d.h. absolut manipulierbar, perfektes Brainwash... (Spiegel Online hat das vor ein paar Tagen als schreckliche Neuigkeit verbraten *gähn*...)
Warum sollten Terrororganisationen nicht auch solche Mittel einsetzen? Niemand hätte Skrupel, dies zu tun. Man müsste daher sich eine ganz andere Form der Fahndung ausdenken, die andere Personenkreise einbezieht und sich auf ganz subkulturell-spezifische Aspekte konzentriert. Aber mich fragt ja keiner... wird schon seinen Grund haben.

Spionageabwehr und die Chinesen

Ich darf doch voraussetzen, dass die deutsche Spionageabwehr aus Spezialisten besteht, die nicht nur chinesische Originalquellen lesen können, sondern selbstverständlich auch die englische Sprache in Schrift und Wort beherrschen? Zumindest die Leiter dieser Bereiche? * lach *

Ich will ja mal nicht so sein und einen Lesetipp geben, um noch besseres Verständnis in den deutschen Behörden über die Vorgehensweise der Chinesen zu schaffen: Im  aktuellen Economist, November 13th - 19th 2010, S. 77 ff. findet man unter der Überschrift "Being eaten by the dragon" eine interessante Darstellung. Dabei geht es nicht nur um die Übernahmemethoden chinesischer (Staats)Konzerne, sondern auch um das spezifische Auftreten und Operieren ihrer Vertreter. Interessantes Zitat aus dem Text: "In China you´re dealing with the government... in India you´re dealing with companies." Ob das den sicherlich agilen und modernen Geheimschutzbeauftragten deutscher Sicherheitsbehörden auch so bekannt ist? Diesem Personenkreis lege ich noch eine weitere Publikation ans Herz, insb. "Section 2: External Implications Of China´s Internet-Related Activities", verfasst von... ist ja ohnehin bekannt, ich möchte nicht langweilen.

Freitag, 12. November 2010

Intelligence for human rights?

Vorankündigung: In den nächsten Tagen werde ich einen Aufsatz zum oben genannten Thema publizieren. Ich gehe der Frage nach, ob staatliche Geheimdienste dem Anliegen der Menschenrechte nachkommen oder ob sie vielmehr Auslöser entsprechender Katastrophen sind bzw. diese aus Opportunismus heraus wahlweise tolerieren oder bekämpfen. In erster Linie aber wird sich der Text mit den Möglichkeiten privater Akteure befassen, mit eigenen Mitteln quasi intelligence-Operationen durchzuführen - für und nicht gegen Menschenrechte.

Ich schildere und bewerte zum einen einige historische Ereignisse. Zum anderen stelle ich ganz konkrete Technologien und Operationen vor, wie sie von Privaten zum Einsatz gebracht werden können. U.a. versuche ich, den klassischen intelligence cycle in Relation zu den operativen Bedürfnissen privater Aktuere zu setzen. Damit skizziere ich im übrigen ein Thema, welches ich in meiner demnächst erscheinenden Dissertation ausführlich behandele: Die Privatisierung geheimdienstlicher Aufgaben.

Wenn es dann soweit ist, werde ich hier ein Abstract sowie die Bezugsquelle nachreichen.

Donnerstag, 11. November 2010

Volksrepublik China und Nordkorea

Vorankündigung: Anfang 2011 werden ein Ko-Autor und ich einen längeren Text zur "militärischen und geheimdienstlichen Kooperation der Volksrepublik China und Nordkorea" veröffentlichen. Der Text wird derzeit redaktionell bearbeitet.

Wir befassen uns in dem Text ausführlich sowohl mit der geschichtlichen Entwicklung dieser Kooperation, hauptsächlich aber mit aktuellen Entwicklungen. Dabei gehen wir zum einen auf die persönlichen Beziehungsnetzwerke innerhalb des Militärs und der Geheimdienste ein. Zum anderen beleuchten wir anhand konkreter Beispiele die gemeinsame Interessenslage, aber auch bestehende und zu erwartende Konflikte. Wir skizzieren den personellen und informellen Austausch und beschreiben einzelne Operationen - in der Region und international. Neben spezifischen Rüstungsprojekten und ihrer möglichen Realisierung schildern wir auch die geheimdienstliche Kooperation mit kriminellen Strukturen.

Im Rahmen der Recherchen haben wir Originalquellen ausgewertet sowie - zum Teil anonymisiert - Interviews mit chinesischen, koreanischen, japanischen sowie westlichen Experten durchgeführt.

Sobald der Text erschienen ist, werde ich hier ein Abstract und die Bezugsquelle nachreichen.

Montag, 8. November 2010

Airbus A 380, Boeing 747 - "Runter kommen sie alle"...

Warum, mag man sich fragen, gibt es mit diesen und anderen Maschinen derartige Probleme? Irgendwie geht man davon aus, dass das Qualitätsarbeit sein muss und nicht Schrott, der irgendwann auseinander fällt.

Vor einiger Zeit sah ich einen Vortrag. Der Redner zeigte Fotos, die ihm zugespielt worden waren und die einen gemütlichen, ungestörten Spaziergang durch die Airbus Labors einer bestimmten Stadt zeigten. Das zum einen.

Zum anderen schrieb der Economist vor einiger Zeit etwas zu gefakten Komponenten u.a. in High Tech Geräten: "A new study by America’s Department of Commerce shows that fakes have even infiltrated the army. The number of counterfeit parts in military electronics systems more than doubled between 2005 and 2008, potentially damaging high-tech weapons". Das kann man auch hier nachlesen: 
http://www.economist.com/node/15610089

Ich glaube, dass diese Entwicklung weitgehend verschwiegen und übersehen (übergangen?) wird. Vermutlich wird man sich darauf einstellen müssen, dass nicht nur Flugzeuge am Boden bleiben oder im ICE die Klimaanlage ausfällt - Raubkopien werden langsam alle Bereiche infiltrieren, egal welche. Davon werden auch militärische Einsätze berührt werden - wenn es nicht schon der Fall ist. Insofern gebe ich die Hoffnung nicht auf, dass eines Tages, wenn ein durchgeknallter General den roten Knopf drücken wird, einfach die Sicherung durchbrennt.

Freitag, 5. November 2010

Surveillance Detection Unit (SDU) in Berlin, in Deutschland?

In Norwegen herrscht derzeit eine gewisse Aufregung, da dort Personen identifiziert worden sind, die entweder als US-Bürger von der US-Botschaft aus oder aber als Nicht-US-Bürger für die US-Botschaft operieren. Ihre Aufgabe besteht darin, Personen und Organisationen, die eine Gefährdung für die Sicherheitsbelange der USA bedeuten, zu überwachen und die gesammelten Daten weiterzugeben – an wen auch immer. Einige dieser identifizierten und mit Fotos bei ihrer Tätigkeit abgebildeten Personen sind ehemalige Mitarbeiter norwegischer Sicherheitsbehörden. Im Zusammenhang mit diesen Enthüllungen sind die Begriffe Surveillance Detection Unit (SDU) und Security Incident Management and Analysis System (SIMAS) verwendet worden.

Man könnte zu dem Thema ein Buch schreiben. Daher hier nur ein paar Anmerkungen: Natürlich beobachten Staaten, die gefährdet sind oder sich dafür halten, ihre Gegner und Kritiker weltweit. Das dürfte man als bekannt voraussetzen. Es ist natürlich ein qualitativer Unterschied, ob ich als Staat den bösen Blogger oder Menschenrechtler, der sich rechtzeitig ins Ausland absetzen konnte, observiere oder den Mitgliedern einer NGO hinterher stiefele, weil diese meinen Krieg, den ich irgendwo führe, doof finden. Wie kommen z.B. Reisewarnungen der Staaten für ihre Bürger zustande? Nicht nur durch das systematische Monitoring ausländischer Presse, sondern auch durch das Auswerten von „Erfahrungsberichten“ vor Ort, angereichert mit Informationen aller Art. Diese können auch von den Sicherheitsstrukturen der befreundeten Staaten kommen, in denen meine Vertretungen und Firmen tätig sind.

China beobachtet also Tibet-Aktivisten, egal wo. Israel observiert militante Neonazis und Islamisten, wo auch immer. Frankreich und die USA beobachten genau, wer ihren ausländischen Firmenbüros den Fuhrpark anzünden könnte und Japan wird militante und friedliche Walfanggegner ebenso unter die Lupe nehmen, wie sie ihre Schiffe vom Geheimdienst beobachten lassen – sofern diese nicht schon vom DGSE versenkt worden sind. Iran und Sudan beobachten ihre Dissidenten usw.

In den aktuellen Berichten geht es um die USA. Dort hat das Justizministerium dem FBI kürzlich die Beobachtung von Kriegsgegnern und Greenpeace-Aktivisten untersagt. Hat das FBI Kontaktbeamte in Deutschland? Ja, natürlich. Gibt es organisierte, friedliche und weniger friedliche Kriegsgegner in Deutschland? Können diese ein Risiko darstellen, wenn sie vor der Botschaft randalieren? In den Augen der USA: Ja. Wie beobachte ich solche und ähnliche Gruppen und Personen? Durch dafür ausgebildete Personen. Diese sind in entsprechenden Einheiten organisiert: Den Surveillance Detection Units, kurz SDU. Wer koordiniert deren Operationen? Der Regional Security Officer, kurz: RSO. Nicht zu verwechseln mit dem Reconnaissance & Survey Officer, der ebenso abgekürzt wird. Wer darf bei den SDU mitspielen? Alle, die dafür geeignet erscheinen. Auch Ausländer, also Nicht-US-Bürger? Ja. Man lese einmal genau entsprechende Stellenausschreibungen der US-Botschaften durch. Sind ehemalige deutsche Kripobeamte oder Geheimdienstler dafür geeignet? Sicher besser als deutsche Busfahrer. Gibt es die Einrichtung des RSO auch in Deutschland? Ja, auch wenn diese Personalie auf der Website nicht unbedingt eindeutig nachvollziehbar ist. Der RSO muss auch nicht unbedingt unmittelbar vor Ort sitzen. Kann ich so einen Menschen mal sprechen, weil ich etwas beobachtet habe und das nun melden möchte? Man verzichte auf die aussagelose „Liste der diplomatischen Vertretungen blabla in der BRD“ und blättere in anderen Telefonverzeichnissen. Und siehe da, hier kann ich also anrufen:

DUSSELDORF (CG) Willi-Becker-Alle 10 40227 Dusseldorf, +49-

211-4706-125, Fax +49-211-788-8936, Workweek: Monday - Friday

08:00 - 17:00, Website: http://duesseldorf.usconsulate.gov/

Officer Name

[...]

RSO Dan Powers (Frankfurt),Christopher Grossman Pso



FRANKFURT (CG) Giessener Strasse 30, 60435 Frankfurt, 49-69-

7535-0, Fax 49-69-7535-5410 (Mgmt), Workweek: 8:00 a.m. -4:30 p.m.

M-F, Website: http://frankfurt.usconsulate.gov/

Officer Name

[…]

RSO Robert Goodrich

[…]



HAMBURG (CG) Alsterufer 27/28, 20354 Hamburg, Germany, +49-

40-41171-100, Fax +49-40-41171-222; +49-40-41171-777, Workweek:

M - F; 0830 - 1730 local, Website: http://hamburg.usconsulate.gov

Officer Name

[…]

RSO Jeff Ellwanger

[…]



MUNICH (CG) Koeniginstrasse 5, +49-89-2888-0, Fax +49-89-283-

047, INMARSAT Tel Iridium: 8816-7631-0884, Workweek: Monday -

Friday, 0830-1730, Website: http://munich.usconsulate.gov/

Officer Name

[…]

RSO Paul R. Houston

[…]

Weil ich jetzt gleich Kaffee trinken möchte, habe ich ad hoc keine Lust, umfangreichere Recherchen zu den Personen durchzuführen. Ich sage nur: Social Network Mapping, eine anständige Visualisierung und die Zusammenhänge können klarer werden. Es könnte ja auch sein, dass man so auf die Mitarbeiter der SDU kommt. Oder wie siehst Du das, Wxxxxxx xxx xxx Sxxxx, ausgebildet vom belgischen Militär? Wen oder was hattest Du eigentlich in Brüssel beobachtet? * lach *

Ein böser Mensch hatte mal ein Machwerk geschrieben mit dem Titel „The Myth of Delusion. Exposing the American Intelligence”. Ist das eigentlich Terrorpropaganda, wenn ich daraus zitiere? Immerhin soll der Autor Muhammad Khalil al-Hakaymah sein. Hm, ich lass es lieber bleiben, sonst habe ich auch eine SDU vor der Haustür herumlungern. In diesem Buch wird u.a. das Stockwerk des Gebäude in Kairo beschrieben, in dem der RSO untergebracht ist und seine gottlosen Taten plant. Interessant finde ich die Aufgabenbeschreibung, da zitiere ich doch mal rudimentär: „To contact the [...] police and other security departments. To provide advice on security affairs to the Ambassador. To provide security for important American persons who are visiting […]. To carry out investigations for American legal organizations to provide background information. To conduct investigations about Jihadist organizations and espionage attempts, and supervise the local security force in the Embassy. To manage the security and warning systems at the embassy. To provide information about the security situation to the embassy staff and their families. To protect secret information. To supervise the security of the residential areas where Americans live […].

Das kann man meines Erachtens auf die Aufgaben in Deutschland übertragen. Die entsprechende US-Behörde schreibt dazu: „Regional Security Office Special Agents of the Bureau of Diplomatic Security are sworn Federal Law Enforcement Officers who are responsible for the security of Foreign Service personnel, property, and sensitive information throughout the world. Referred to overseas as Regional Security Officers, agents administer and manage U.S. diplomatic mission security programs to include protection of personnel, facilities, and sensitive information against hostile intelligence, criminal, and terrorist activities. Other duties include managing the Marine Security Guard and contract local guard security programs, manage or implement security-related aspects of new office building construction, and develop and implement counter-terrorist access controls for existing and new buildings. (http://germany.usembassy.gov/about/sections/, 06.11.2010).

Die SDU und RSO – Strukturen sind von Land zu Land unterschiedlich und man kann davon ausgehen, dass sie sich grenzüberschreitend unterstützen – parallel zur grenzüberschreitenden Vernetzung von NGO oder anderen interessanten Personenkreisen. Die US-Botschaften in einigen Ex-Ostblock-Staaten sollen besonders massiv ausgebaut sein hinsichtlich dieser Strukturen.

Was ist an der ganzen Sache – mal abgesehen von den juristischen Aspekten – bedenklich? Die unkontrollierbare Überschneidung staatlicher und privater Aktivitäten. Als ein Blackwater Team jüngst in Hamburg über Wochen hinweg unerlaubt (illegal) tätig war, muss man eine Koordination mit dem RSO unterstellen. Derartige Kooperationen gab es bereits in der Vergangenheit. Im Jahre 2007soll einer der RSO sogar parallel bei Blackwater beschäftigt gewesen sein. Von der Botschaft aus werden durch den RSO die Aktivitäten privater US-Sicherheitsdienstleister koordiniert. Gibt es solche Firmen in Deutschland? Ja.

Man muss sich das so vorstellen: Der RSO greift auf die staatlichen US-Datenbestände zu. Diese werden zunehmend angereichert durch EU-Zulieferungen und Informationen der Sicherheitsbehörden und befreundeten (ausländischen) Geheimdienste und ihrer Kontaktpersonen vor Ort. Dazu kommt der Zugriff (= ich bezahle und bekomme die gewünschte Auskunft) auf einen privatwirtschaftlich verwalteten Pool von weit über 100.000 Personenprofilen, die sich weitgehend auf politische Aktivisten aller Art und aller Regionen beziehen und der kontinuierlich ausgebaut und gepflegt wird. Diese Daten werden verdichtet mit den Personendaten, die von in- und ausländischen Firmen aus dem Bereich Data Mining verkauft werden. Der Datenschutz ist hier absolut machtlos.

Wer möglicherweise in Deutschland in den SDU bzw. für den RSO arbeitet? Und was hat es mit SIMAS auf sich? Das ist ein anderes Thema. Vielleicht schreibe ich mal später dazu...

Donnerstag, 4. November 2010

Die alten Männer und der Cyber War



Leider war ich am 19.10.2010 verhindert. An diesem Tag hatte die DARPA (siehe hier: http://en.wikipedia.org/wiki/DARPA, 04.11.2010) ihren sogenannten ADAMS-Tag durchgeführt. Das erinnert zunächst irgendwie an Gay Pride oder so etwas in der Richtung, steht aber für Anomaly Detection at Multiple Scales. Dabei soll es darum gehen, in großen Datenmengen Hinweise darauf zu finden, dass jemand, der bis dahin völlig normal und integriert – bevorzugt in sicherheitssensiblen Bereichen – erscheint, unauffällig seiner Wege geht, plötzlich aber durchdreht und mit Bomben um sich wirft, Amok läuft, religiös-wahnhafte Anfälle bekommt usw. Die DARPA fragt dazu: „The question is can we pick up the trail before the fact giving us time to intervene and prevent an incident? Why is that so hard?” Der enorme Umfang an Daten, der da verarbeitet werden müsste, wird von der DARPA selbst auch als problematisch gesehen. Aus dem entsprechenden Dokument übersetzt Telepolis die aussagekräftigen Zahlen: „Würde man jeden der 65.000 Mitarbeiter als Knoten und die Kommunikation zwischen ihnen als Verbindungen darstellen, dann würde jährlich ein Graph entstehen, der etwa 4.680.000.000 Verbindungen zwischen 14.950.000 Knoten bestünde: "Es gibt gegenwärtig", so heißt es von der Darpa, "noch keine etablierten Techniken, um Anomalien in Datenmengen dieser Größe mit akzeptablen falsch positiven Ergebnissen zu entdecken." (http://www.heise.de/tp/blogs/6/148651, 04.11.2010). Im Dokument selbst steht auf S. 3, für wen die noch zu findende Technologie wäre: „Operators in the counter-intelligence community are the target end-users for ADAMS insider threat detection technology.” * lach * Wer die Szene dieser counter-intelligence community beobachtet und kennt, muß sich also auch künftig keine Sorgen um seine bei Facebook und sonst wo angekündigten Erlösungs- und Auslöschungsphantasien machen (Anmerkung: Ich gehe hier nicht auf die elementaren theoretischen und operativen Unterschiede zwischen counter-intelligence und counter-espionage ein. Das wird besonders von deutschen „Terrorismus- und Geheimdienstexperten“ ohnehin alles in einen allabendlichen TV-Doku-Topf geworfen). Wieso sollte das bei Milliarden von Datensätzen besser funktionieren als bei den bisher einfacheren Aufgaben? Stichwort Paketbomben. Die einfache Aufgabe, profane Luftpost zu scannen, hat nicht funktioniert. Stattdessen beendet Griechenland die Postausfuhr ins Ausland – geradezu mittelalterliche Methoden. Ich erinnere nur an den Fall Litvinenko: Da wurde toxische radioaktive Fracht kreuz und quer durch Europa geflogen und die counter-intelligence community bemerkte es nicht. Und nun soll zum Generalangriff auf jene ominöse Datenmenge geblasen werden, die da gefährlich im Cyber Space wabert.

Vor wenigen Tagen war ich auf einer Veranstaltung zu Cyber Warfare usw. Das Publikum bestand zu großen Teilen aus jener counter-intelligence community, zivilen und militärischen Funktionsträger. Ich behaupte ganz böse: Der Altersdurchschnitt lag bei 60 Jahren. Man spielte am Blackberry herum („Huch? Isses kaputt?“ [Akku alle]), man schlummerte, man sprach über den langweiligen Flug nach Afghanistan und man verzog sich – das Büffet war nämlich eröffnet. Bei einem Vortrag, den ich kürzlich vor ähnlicher Zuhörerschaft zu einem ähnlichen Thema hielt, stellte ich u.a. eine russische Website vor, über die man recht günstig auch deutsche Pässe und Ausweisdokumente bestellen kann (also nicht die echten:). Einer der Zuhörer fragte mich geradezu empört: "Warum stellen denn die Russen diese Seite nicht einfach ab?" Da wusste ich, dass grundlegend etwas schief läuft in der counter-intelligence community.
Agil und emsig waren hingegen die Vertreter der Industrie und diese sind es letztendlich auch, denen die Hysterie Gewinne verspricht. Das ist ein weites Feld, aber ich weise hier nur mal auf die Einladung der DARPA (einer staatlichen Organisation) für den ADAMS-Tag hin. Dort steht am Ende: „Interested parties may register for the Insight Industry Day at http://www.caciconferences.com/Default.aspx/adams201010 .” Ich höre die bekannte Nachtigall trampeln. Das lass ich Tim Shorrock erklären: „CACI International Inc. is one of the world’s largest private intelligence services providers and is deeply involved in classified “black” operations everywhere on the globe where U.S. military forces are active. It is best known to the American public as one of two contractors involved in the U.S. government’s abuse of Iraqi prisoners at Abu Ghraib. The best way to describe CACI is as a private supplier of signals intelligence, human intelligence, imagery, and black ops, all rolled into one enterprise. “We support all four of the intelligence community’s priority focus areas: analysis, collection, user outcomes, and management,” CACI stated in its 2006 annual report. CACI’s intelligence contracts now make up 35 percent of the company’s revenues, 95 percent of which is earned from the federal government.” (http://www.crocodyl.org/spies_for_hire/caci_international_inc, 04.11.2010). Zu CACI gibt es unzähliges Material, aber das Thema will ich hier nicht weiter vertiefen. Es zeigt aber sehr schön, wer Interesse an solchen Veranstaltungen hat und wer daran verdient, dass mehr und mehr Sicherheitstechnologie entwickelt und verkauft wird.

Und schließlich frage ich mich: Was wird eigentlich künftig als Anomalie von der Software eingestuft? Bereits der Ansprechpartner des ADAMS-Tag - Rand Waltzman - erscheint mir verdächtig: Auf seiner Alumni-Liste von 1989 stehen diverse Personen aus China und ähnlichen bösen Staaten, die heute mindestens beim Guoanbu (http://en.wikipedia.org/wiki/Ministry_of_State_Security_of_the_People%27s_Republic_of_China, 04.11.2010) oder Huawei (http://en.wikipedia.org/wiki/Huawei, 04.11.2010) arbeiten und wer weiß, ob nicht bereits damals Rand von seinen Kollegen mit dem Gift des Amoklaufes infiziert wurde.

Dienstag, 2. November 2010

Liebesgrüsse aus Griechenland?

 Auf Telepolis (einer Ausnahmeerscheinung der deutschen Internetlandschaft) steht zu den angeblichen Bombenpaketen u.a. : "Seltsam erscheint vielen, dass zumindest die Bombe an die Bundeskanzlerin sämtliche Sicherheitsmaßnahmen an Flughäfen, sowohl in Athen als auch in Berlin, umgehen konnte." (
http://www.heise.de/tp/r4/artikel/33/33599/1.html, 02.11.2010).
Überhaupt nicht seltsam: Ich bin vor einigen Jahren nach Rom geflogen, allerdings vor dem 11. September. Auf dem Petersplatz wühlte ich in den Taschen meiner speckigen Lederjacke und stellte überrascht fest, dass sich dort mehrere Böller befanden und ich kann nicht beschwören, ob diese zu jener Kategorie gehörten, die der deutsche TÜV gesehen hat. Jedenfalls steht fest: Sowohl bei Ausreise aus Deutschland und Einreise nach Italien hatte niemand diese doch gewisse Menge an Schwarzpulver registriert. Ich habe die Böller dann still und heimlich in einen Mülleimer am Petersplatz geworfen.
Was sagt uns das? Nichts ist unmöglich - auch nicht dem Bösen. Als bekennender Paranoiker denke ich bei der gegenwärtigen Lage ohnehin fast immer eher an Gladio als an Al Qaida, aber das ist eine anderes Thema.

Freitag, 29. Oktober 2010

Alte Geschichten - aufgewärmt von Spiegel Online

Da ich gerade keine Zeit habe, mich aber mal wieder aufregen muss, schreibe ich nur ganz kurz: Es hat mich bereits vor einiger Zeit genervt, dass Spiegel Online und dann auch andere Medien über eine "ganz aktuelle" Geschichte berichtet hatten, auf die dann prompt die bedauerlicherweise in diesen Dingen miserabel informierte deutsche Politik aufgesprungen ist: Die Operationen von Blackwater-Mitarbeitern in Hamburg. Davon wurde bereits Ende 2009, also Monate vorher, in einem lesenswerten Artikel in Vanity Fair berichtet. Hierzulande wurde das als was ganz Aufregendes aufgeblasen *gähn*

Heute nervt mich schon wieder etwas: Spiegel Online berichtet unter dem Titel "Ex-Agenten sollen privaten Spionagering aufgebaut haben" von der Operation Capstone und Michael D. Furlong. Wer will, kann das googeln und sich das Machwerk durchlesen.

Fest steht: Bereits im April 2010 wurde dazu ausführlich berichtet, wobei ich auf das ausgezeichnete Projekt von Roger Vleugels verweise. Und allein unter den genannten Stichworten finde ich auf meinen vollgepackten Festplatten ca. einhundert aussagekräftige Dokumente, Verweise, Untersuchungen usw. dazu.

Mich ärgert so eine offensichtliche Schlamperei. Da werden irgendwelche Meldungen übernommen und als "aktuell" verbraten. Vielleicht sollte Spiegel Online das Fact Checking überdenken...? Auf alle Fälle ist es aber ein Armutszeugnis für Politiker, wenn sie alten Wein begierig trinken, sich aufplustern und aufregen, neue Schritte und Untersuchungen fordern blabla.

Wenn ich mich abgeregt habe, werde ich vielleicht mehr zu Furlong und Capstone schreiben.

Montag, 25. Oktober 2010

Datenschutz und mehr

An der Süddeutschen Zeitung gefällt mir, dass sie weiterhin kritische Fragen zum Datenschutz stellt und auch aktuelle Verfahren, die dazu laufen, nicht unter den Redaktionstisch fallen lässt. Vielleicht ist das Einzelpersonen in der Zeitung zu verdanken, die sich dafür stark machen. Da kann man nur hoffe, dass diese der SZ noch lange erhalten bleiben...

In der Ausgabe vom 23./24.10.2010 konnte man gleich zu drei doch sehr ähnlichen Themen etwas dazu lesen: „Der Ahnungslose“ (S. 26): Es geht um den früheren Telekomchef Kai-Uwe Riecke, der sich an nichts mehr richtig erinnern kann, was 2005 im Rahmen der Bespitzelung bestimmter Personen so alles von der Konzernsicherheit und Externen unternommen wurde. Dann: „Bahn hortet noch zu viel“ (S. 27). Da geht’s um die Datenberge, die sich weiterhin bei der Deutschen Bahn in ihren sogenannten Quarantäneräumen türmen und die nun unter Aufsicht des Berliner Datenschutzbeauftragten Dix und KPMG beseitigt werden sollen. Und schließlich „HSH: Detektei hat Treffen ausgespäht“ (S. 33). Da geht’s um die Aktivitäten der Prevent AG in Hamburg und ihren Auftraggeber, der HSH Bank.

Bei allen drei Artikeln wird mein Gesicht gerade noch von einem müden, leicht spöttischen Grienen verzerrt: Der Ahnunglose...* lach * ja und? Immerhin gibt er seine vermeintliche Ahnungslosigkeit zu. Ich durfte (und da werde ich keine Ausnahme darstellen) erleben, dass dieser Konzern auf mehrere ganz konkrete Nachfragen sich systematisch in Schweigen hüllt und solche Fragen einfach aussitzt. Ich bin eben nicht der Staatsanwalt. Im Rahmen meiner Dissertation hatte ich u.a. zum Einsatz von Überwachungstechnologien recherchiert, die von einer Firma aus Silicon Valley entwickelt worden sind und die u.a. von der NSA zur Überwachung von Kommunikationsverbindungen eingesetzt werden. T-Online (zum Geschäftsbereich der Deutschen Telekom gehörend) setzt so etwas ebenfalls ein. Das ist keine Anklage von mir, lediglich eine Feststellung. Aber bei solchen Themen werden diese Firmen, die mich sonst mit ihrer Werbung nerven, schweigsam.

Dann die Geschichte mit Dix und KPMG: Gut, vielleicht ist es übertrieben, KPMG als den Beelzebub zu bezeichnen, aber warum zum Teufel soll hier eigentlich eine Firma (die nennen sich anders, ich weiß) zum Einsatz kommen, die ansonsten prächtig u.a. an genau der Branche verdient, die für solche Datensammlungen, Analysen, Scans, Abgleiche usw. verantwortlich ist? Und die z.B. Firmen, die so etwas machen, die Unbedenklichkeit in Sachen Datenschutz zertifiziert (Stichwort Worldcheck). Klar ist, dass Firmen wie KPMG, McKinsey usw. politisch gut vernetzt sind, aber dass das gleich soweit geht, empfinde ich irgendwie als geschmacklos! Man hätte auch andere ins Boot holen können, und das meine ich ernst: Z.B. den Chaos Computer Club oder unabhängige Datenschutzvereinigungen.

Und zuletzt: Prevent AG und die HSH Bank. In diesem und anderen Artikeln wird kritisiert, dass Prevent angeblich eine politische Veranstaltung von Kritikern besucht hätte. Ich frage mich ernsthaft, was gerade daran so schlimm sein soll? Kennt jemand den Begriff des Parteiagenten? In meiner Dissertation (hatte ich schon erwähnt, dass ich eine solche geschrieben habe??) gehe ich näher darauf ein: Beauftragte einer Partei besuchen die Veranstaltung der konkurrierenden Partei. Das ist ein völlig normaler Vorgang, wird aber von den Parteien sehr diskret gehandhabt. Werden sie darauf angesprochen, können sie sehr pikiert reagieren. Da werden auch Filmaufnahmen gemacht, um später rhetorische und inhaltliche Fragen zu besprechen. Und insofern ist es doch völlig klar – und jede Organisation muss damit rechnen! -, dass ihr Gegner sie bei passender Gelegenheit aufsuchen wird. Nicht in Ordnung ist es natürlich, wenn dann den Gegnern eine Wanze in die Nachttischlampe geschraubt wird.

Freitag, 22. Oktober 2010

Der kirgisische Geheimdienst

... hatte sich vor ein paar Monaten beschwert, daß in seinem Land böse Menschen unerlaubt lauschen und wühlen, neben Russland natürlich auch die USA. Angeblich sollen ausländische Geheimdienste auch Politiker des Lande geschmiert haben. Nun gut, das ist das Spiel und es hat auch niemanden weiter gestört, dass sich die Kirgisen beschweren. In früheren Zeiten gab es einige Treffen mit US-Offiziellen, das lässt sich auch schön anhand der afghanischen Kriegstagebücher, über deren Veröffentlichung sich das Pentagon immer noch so aufregt, nachvollziehen. Damals ging es um benötigte Flugbasen. Aber was solls, die damaligen Gesprächspartner aus Kirgisistan sitzen heute ohnehin teilweise hinter Gittern.

Jetzt aber beginnt in diesem Land eine neue Zeitrechnung bzw. Ordnung: Es wird aufgeräumt! Zum einen sind über 50 höhergestellte Mitarbeiter des Geheimdienstes rausgeworfen worden – wegen Diskreditierung übergeordneter Stellen (das kommt in den besten Familien vor) und natürlich Inkompetenz (so etwas wird dann häufig hinterhergeschoben: 1. ärgert man sich über Kritik und 2. stellt man nachträglich vorsichtshalber die Inkompetenz fest – ein unschlagbares Argument für die Entfernung missliebiger Mitarbeiter). Dazu kommen noch andere Maßnahmen, die u.a. die Reorganisation und Integration militärischer Spezialeinheiten umfassen. Einzelne Aufgaben von nunmehr aufgelösten Bereichen werden nun von der neunten Abteilung des GSNB (so nennt sich die dortige Firma, abgekürzt) übernommen. Dazu kommen nicht nur neue Räumlichkeiten und Gebäude, sondern auch neue Aufgabenbereiche, z.B. eine Abteilung für spezifische kriminalistische Fragen sowie eine Abteilung, die sich mit der Abwehr von Wirtschaftsspionage beschäftigen soll. Die Kirgisen sollten sich lieber mit der Abwehr von Korruption befassen, denn dort tummeln sie sich – zumindest nach der Tabelle aus dem Jahre 2009 von Transparency International – schon gefährlich dicht bei Somalia. Und denen wird ja demnächst der Luftraum und alles weitere abgesperrt, bis sie wieder vernünftig geworden sind.

Rosoboronexport in Deutschland

Das derzeitige Gezerre um Viktor Bout finde ich interessant und ich bin gespannt, ob er den ersten Termin vor Gericht lebend wahrnehmen wird. Foreign Policy schreibt zu seiner sagenumwobenen Rolle: „In reality, he’s a penny-ante operator who can’t hold a candle to the real “merchants of death” like Lockheed Martin, BAE Systems, General Dynamics, Dassault Aviation, Finmeccanica, Boeing, Rosoboronexport, and Northrop Grumman.” (http://www.fpif.org/articles/the_real_merchants_of_death, 21.10.2010).

In einem früheren Blogeintrag schrieb ich bereits, dass mich besonders kleinere oder „unauffälligere“ Strukturen interessieren, die einen geheimdienstlichen Auftrag durchführen oder den man solches unterstellen kann. Bei Staatsbetrieben gewisser Nationen ist das fast schon eine historische Sache, man kann also damit rechnen, dass z.B. der Vertreter des chinesischen Staatskonzern XYZ irgendwie mit dem Geheimdienst verbandelt ist. Es ist auch damit zu rechnen, dass die Mitarbeiter einer israelischen "Kulturabteilung" in Berlin, die so merkwürdig abgeschottet hinter Sicherheitsschleusen und Security, weit abgelegen vom eigentlichen Botschaftsgebäude, wohl auch die neuesten Mossad-Akten zur Islamisten- und Neonaziszene in Deutschland studieren. Foreign Policy nennt in dem zitierten Beitrag auch Rosoboronexport, die staatliche russische Rüstungsagentur, die auch diverse Querverbrindungen zu russischen Geheimdiensten aufweist. Erst vor ganz kurzer Zeit ist diese Agentur von der schwarzen Liste in den USA genommen worden, man darf also wieder ungestraft Geschäfte mit den „wahren Händlern des Todes“ betreiben. Bei der traurig-exponierten Stellung, die Deutschland im internationalen Rüstungshandel hat, habe ich mich immer wieder gefragt, welche Dunkelmänner der Branche aus dem Ausland hier in Deutschland vertreten sind – wohl zumeist diskret. Eine glückliche Fügung und engagiertes Krabbeln in Mülltonnen führte mich zu etwas, was auf Rosoboronexport hindeutet, zumindest interpretiere ich das so.

Also: Auf der offiziellen Firmenwebsite findet man nur eine Adresse:

"ROSOBORONEXPORT" State Corporation
27, Stromynka Street, Moscow, 107076,
Russian Federation

Für mich sieht es aber so aus, dass Sergei Tsyplakov, derzeitiger Vertreter von Rosoboronexport in Peking, zumindest für eine gewisse Zeit seine Deals auch in Berlin und von Berlin aus einfädeln konnte. Und zwar in einem Bürohaus in der Friedrichstrasse in Mitte (Adresse verrate ich nicht). Seine (damalige und jetzt inaktive) Telefon- und Faxnummer endete mit einer 0 bzw. einer 1 (auch hier verrate ich nicht mehr, sonst bin ich plötzlich nach dem Besuch eines dort in der Nähe gelegenen, sehr guten Sushi-Restaurants plötzlich radioaktiv verseucht...:). Das Büro lief dort unter dem für westliche Ohren gewöhnungsbedürftigen Namen „Föderaler Staatl. Untinarbetrieb, Rosoboronexport“. Ich finde bisher nichts in offiziellen und weniger offiziellen Telefonverzeichnissen, auch aus der Vergangenheit, die auf diesen Anschluss verweisen. Aber vielleicht übersehe ich auch etwas.

Das mit dem Büro in Berlin scheint sich zunächst erledigt zu haben, vielleicht ist den Russen hier auch alles zu kompliziert geworden, Stichwort Iran-Sanktionen. Mittlerweile aber hat sich ja, wie gesagt, auch gegenüber solchen Firmen ein großzügiges Wohlwollen des Friedensnobelpreisträgers in Washington eingestellt, so dass man eventuell bald wieder einen „Händler des Todes“ in Berlin antreffen wird. Das hätte auch den Vorteil, dass deren Vertreter hier direkt vor Ort den gerade etwas schwachen Rüstungshandel mit der Volksrepublik China wieder in die Gänge bringen könnte. Dazu bieten sich hier neben der chinesischen Botschaft ja auch so interessante Ableger, Büros, "Europa"-Niederlassungen,Restaurants usw. an... *munkel*

Dienstag, 19. Oktober 2010

Gesprengte Brücken

Eines der relativ neuen Schweine, die durch das koreanische Dorf getrieben werden, ist die Geschichte von den drei nordkoreanischen Jünglingen, die eine Brücke sprengen wollten. Verschiedene Quellen, u.a. Radio Free Asia, aber auch andere "gut informierte Kreise" (*lach*) berichten und raunen darüber.

Aber ganz ehrlich: Ich will mich nicht wirklich darüber lustig machen, denn wenn es stimmten sollte, dann haben diese Leute - drei Schüler - wohl ihr Leben damit verwirkt, denn sie sind beim Versuch der Einreise von China nach Nordkorea festgenommen worden. Geplant war demnach, aus China Sprengstoff einzuschmuggeln, um eine Brücke in der Nähe der Wangdeok Station in die Luft zu jagen. Das ist ein Bahnhof, dessen Gleise für die ca. sechs Sonderzüge von Kim Jong Il reserviert sind und den man sich sehr schön auch bei Google Maps ansehen kann.

Angeblich soll er weltweit der einzige Besitzer eines in Betrieb befindlichen Panzerzugs sein. Dieser wird allerdings stets von zwei weiteren Zügen, vorne und hinten, begleitet. Ein Anschlag hätte also höchst präzise erfolgen müssen, um erfolgreich zu sein.

In der Vergangenheit hat es wohl mehrere Vorfälle dieser Art bzw. Anschlagsversuche gegeben, aber das alles ist schwer zu verifizieren. Bekannt wurde das Zugunglück am 22.04.2004 in Ryongchon, bei dem der Bahnhof komplett zerstört worden sein soll. Damals war auch schnell von einem Anschlag die Rede. Mir berichtete jemand, er habe einen Freund (ich weiss: so beginnen viele Geschichten), der zum fraglichen Zeitpunkt dort gewesen und alles "ganz anders" gewesen sei. Man sieht: Hier gehts auch um das Lesen im Kaffeesatz.

Interessant ist auch der angebliche Anschlagsversuch auf Kim Jong Nam, geplant von den Leuten um Kim Jong Un. Das ist nicht neu, aber es weist auf die Umstrukturierungen in den nordkoreanischen Geheimdiensten hin. Es gibt wohl recht effiziente nordkoreanische Hit Teams, die bei Bedarf schnell vor Ort sein können. Auch, um bereits Tote abzuholen (Paris).

Aber auch hier gilt: Alles extrem schwer zu belegen.

Mittwoch, 13. Oktober 2010

Nordkorea und das Internet

Es sieht tatsächlich so aus, als hätte die amtliche nordkoreanische Nachrichtenagentur (KCNA) eine neue Seite ins Netz gestellt, die direkt in Nordkorea liegt. In der Vergangenheit hatte Nordkorea die über 1000 reservierten Adressen nie genutzt.

Einschub: Zu den diversen interessanten Abenteuern mit nordkoreanischen Emails, Internetzugängen sowie mobiler Kommunikation äußere ich mich erst dann, wenn mir jemand ein eiskaltes Bier aus der Taedonggang-Brauerei vorbei bringt. Das gilt auch für Geschichten zum Berliner Admin für Nordkorea.

Die bisherige KCNA Seite ist in Japan gehostet. Bei der jetzigen siehts anders aus:

inetnum:      175.45.176.0 - 175.45.179.255
netname:      STAR-KP
descr:        Ryugyong-dong
descr:        Potong-gang District 
.
role:         STAR JOINT VENTURE CO LTD - network administrat
address:      Ryugyong-dong Potong-gang District
country:      KP
phone:        +66 81 208 7602
fax-no:       +66 2 240 3180
e-mail:       hidden e-mail 
.
 
Ein Traceroute endet allerdings in China - jedenfalls jetzt gerade. Die Adresse,
die in dem Zusammenhang genannt wird, die Fu-Xing-Men-Nei Street, über
die muss sowieso nicht viel gesagt werden. Dort scheint einiges zu laufen.

In jedem Fall ist das eine lustige Sache. Die eigentliche Website ist grauenhaft unleserlich, wie  eigentlich alle Seiten aus der Ecke . Auffällig ist natürlich auch hier, dass sie neben Englisch nur in Spanisch zu lesen ist. Und warum das so ist, weiss jeder, der sich eine Weile mit nordkoreanischen Freundschaftsvereinen beschäftigt hat. Es sólo una diversión, Alejandro:)
 

Dienstag, 12. Oktober 2010

Porsche und die Wirtschaftsspionage

In der Süddeutschen Zeitung  vom 11.10.2010 steht u.a., dass "Facebook, Ebay oder Xing" für Porsche-Mitarbeiter tabu wären.
Hm.
Die Aussage wird hier deutlicher: "...während der Arbeitszeit verboten." Dies geschähe aus Angst vor Wirtschaftsspionage.

Schön und gut,aber was nutzt das? Weiter unten im Text steht: "Rund ein Viertel der knapp 13 000 Porsche-Mitarbeiter weltweit pflegen Kontakte (blabla - d.A.) über (blabla - d.A.) soziale Netzwerke."
Verstehe ich das richtig: Wirtschaftsspione spionieren während der Arbeitszeit und da dürfen sich die Porsche Mitarbeiter ja nicht bei Facebook oder Xing tummeln? Erst nach der Arbeitszeit. Das erscheint mir irgendwie unsinnig: Es ist doch völlig egal, ob ein Mitarbeiter während oder nach der Arbeitszeit seine Daten bei  Xing einspeist. Einem bösen Geheimdienst ist das wurscht. Ich habe mal eben bei Xing nachgesehen und siehe da: Dort wimmelt es nur so von Fotos von Mitarbeitern, Angaben zu ihrem Job bei Porsche, auch in sensiblen Bereichen sowie den üblichen Angaben.

Der Sicherheitschef von Porsche, Rainer Benne, ist aber nicht dabei. Trotzdem kann ich im Netz ein Foto von ihm finden, auf dem er skeptisch so leicht schräg seitlich guckt.Und die Angabe, dass er bis 1998 bei der Kriminalpolizei in Hannover war. Facebook gibts aber erst seit 2004 und das wird das Problem bei vielen privaten und staatlichen Sicherheitschefs sein.

Klein ist spannender

Über die großen Geheimdienste wird jeden Tag irgend etwas gepostet, manchmal ist es unbekannt, aber war zu erwarten. Meistens ist es bekannt oder Unfug oder extrem historisch. Ich finde die spärlichen Informationen über kleine Agenturen und eher unbekannte Organisationen wesentlich spannender. In diesen Bereichen zu weiteren Details zu kommen, stellt häufig eine gewisse Herausforderung dar.

Interessant finde ich z.B. den Hinweis, dass in Sri Lanka ein neuer Geheimdienst mit dem einfallsreichen Namen "National Intelligence Service" (NIS) aufgebaut werden soll. Kontrolliert werden soll er vom Verteidigungsministerium. Der Präsident des Landes, Mahinda Rajapaksa, der diese Neugründung angeordnet hat, ist praktischerweise auch der Chef im Verteidigungsministerium. Und sein Bruder, Gothabaya Rajapaksa, dortiger Staatssekretär. Es bleibt also in der Familie.

Apropos Familie: Auch eine andere Familie, nämlich jene in Nordkorea, hat gute Kontakte nach Sri Lanka, gerade im Bereich der Geheimdienste. Aber auch Vertreter westlicher Staaten wie z.B. Kanada sind gerne in Sri Lanka gesehen. Das dient dem Kampf gegen den Terrorismus und davon ist die Welt offenbar übervoll.

Das Problem bei kleinen Geheimdiensten und ihren rätselhaften Strukturen ist die Zeit: Man braucht viel davon, um sich zu vertiefen und um die Infos in einen Zusammenhang zu bringen. Sri Lanka bietet viele Ansatzpunkte. Man kann z.B. Details aus Transportlisten entnehmen: Welches Schiff lief welchen Hafen an, was macht der Eigner aus Sri Lanka da und dort? Oder wer steht auf welchen Terrorlisten, obwohl er doch gestern noch hier oder dort gesehen wurde usw. Sinnvoll ist auch der Blick in ältere Unterlagen, die nicht im Internet zu finden sind usw....

Man könnte also viele spannende Sachen recherchieren, wenn man nur die Zeit hätte. In fast jedem Land tut sich etwas und es gibt eine hohe Fluktuation von Personal.

Montag, 27. September 2010

Gareth Williams

Ein Foto von Gareth Williams aus Jugendzeiten zeigt ihn freundlich lächelnd, übrigens mit einer auffälligen Zahnlücke. Der am 23. August 2010 ermordet aufgefundene MI6 Agent arbeitete früher für das GCHQ. Dazu passt auch die Meldung, dass er in der Vergangenheit häufiger in den USA gewesen sei, um dort Jobs bei der NSA zu erledigen. Am 10. August kam der 31jährige von dort letztmalig zurück. Im Zusammenhang mit seinem Tod wird weiterhin ein Pärchen gesucht. Das FBI hat Software zur Gesichtserkennung zum Einsatz gebracht, um zu sehen, ob auf seinen Hin- und Rückflügen ein in Frage kommendes Pärchen mit an Bord gewesen war. Zu fragen wäre, welcher Speicherfrist solche Fotos in den USA unterliegen, wie lange also ein solches Vorgehen in die Vergangenheit zurückgehen kann.

Interessant ist auch, was sonst noch so alles im Zusammenhang mit Williams ausgegraben wird: Neben seiner Schwester Ceri Subbe kommen zahlreiche andere Personen ins Spiel, darunter nach Ansicht der britischen Medien möglichen Täter: russische Spione, Islamisten und irische Terroristen. Und neben den üblichen Geschichten - Homosexualität, Drogen, Sexspiele usw. - tauchen plötzlich auch Fotos von Litvinenko auf, noch ein toter Spion, dessen Ableben weiterhin die Gemüter beschäftigt. Lesenswert auf alle Fälle die Ausführungen zur Zahl der sogenannten "sicheren Wohnungen" im Umfeld des Tatorts. Diese könnten eventuell von feindlichen Geheimdiensten enttarnt worden sein. Der Wohnblock, in dem Williams gefunden wurde, soll einer auf den Virgin Islands registrierten Firma gehören, Details dazu seien daher nicht aufzufinden. Der Name der Firma soll der einer ehemaligen russischen Partei sein: Rodina.

Man kann also gespannt die weiteren Entwicklungen dazu verfolgen.

Sonntag, 26. September 2010

Iran und dann Indonesien?

Der Stuxnet-Wurm (und nicht Virus) hat nach Angaben des Microsoft Malware Protection Center an erster Stelle den Iran betroffen. An zweiter Stelle erscheinen prominent Indonesien, ferner Indien, Ecuador, USA, Pakistan, Libanon und Taiwan. Warum  eigentlich Indonesien? Ist das ein Ablenkungsmanöver der Geheimdienste oder ein Automatismus? Bisher sieht es so aus, dass Stuxnet auf WinCC angesetzt ist, eine von Siemens für Produktionsprozesse eingesetzte Software. Der Iran mit seinen Atomanlagen bietet sich damit als Ziel an, aber wie sieht es mit den anderen genannten Staaten aus? Das erscheint mir widersprüchlich, es sei denn, in Indonesien stehen Anlagen, deren Betrieb bestimmten Leuten nicht passt. Es wäre naheliegender, z. B. Brasilien und sein ehrgeiziges Nuklearprogramm zu attackieren. Und was steht eigentlich im Libanon, das per Wurm attackiert werden sollte?

Freitag, 24. September 2010

LNK und der Iran

In den letzten Tagen berichteten verschiedene Medien über ein Programm namens LNK, das angeblich iranische Atomanlagen zum Ziel hatte. Dabei wurde spekuliert, wer zu einer solchen Programmierleistung in der Lage gewesen sein könnte. Da u. a. von siebenstelligen Summen die Rede ist, die eine solche Maßnahme kosten würde, lag ein staatlicher Hintergrund nahe. Stuxnet - so wird mittlerweile LNK genannt - sei so raffiniert aufgebaut und (angeblich per USB-Stick) zum Einsatz gekommen, dass die Hackerszene dafür nicht in Frage kommen könne.

Mag sein.

Ich finde es plausibel, die Möglichkeit einer Kooperation beider Seiten in Betracht zu ziehen. Es ist bekannt, dass verschiedene Geheimdienste in der Hackerszene rekrutieren und technisch versierte Leute einkaufen. Im Zusammenhang mit dem Iran hatte der Chaos Computer Club (CCC) schon 1998 von einem Fall berichtet, in dem eine angebliche Consultingfirma namens "Padec GmbH" mit Sitz in Oldenburg versucht hatte, einen Hacker anzuwerben und mit diversen Aufträgen zu versorgen. In der damaligen Datenschleuder (Nr. 63) wurde der BND als Auftraggeber genannt. In dem Aufsatz ist der Scan einer Auftragsliste zu sehen, die den Iran (IRN) als Ziel benennt. Dort wird u. a. gefragt: "Welche Internetprovider bieten neben IPM ihre Dienste im IRN an? Welche Rolle spielt das Postministerium in Teheran? ... Wer betreibt die iranische Bodenstation für den Satellitenzugang zum kuwaitischen Provider?" usw.

Beim Stuxnet-Programm könnte sich der Fall so darstellen: Ein Geheimdienst zahlt und Hacker programmieren. Typischer Fall von Outsourcing. Die besondere Nähe des BND zu Siemens  - deren Programme im Iran große Industrieanlagen steuern - ist bekannt, aber ein anderes Thema.