Mit zumindest bereitet es ein grosses Vergnügen, liegt wahrscheinlich an meiner Paranoia. Es gibt da interessante Tricks, Sicherheitsstufen, getrennte Entsorgung usw. Ein Journalist erzählte mir einmal, man habe in der Redaktion keinen Cross-Cut, lediglich Streifen.... Ist das zu glauben? Leider ja!
Ich hatte vor geraumer Zeit am Haus der Deutschen Bischofskonferenz regelmäßig, an ganz bestimmten Tagen beobachten können, dass dort eine ungesicherte, prall gefüllte, blaue Altpapiertonne zur Abholung abgestellt wurde. Und hätte ich dort hineingesehen - was ich natürlich niemals gemacht habe! - , hätte ich sicher Kontoauszüge, vertrauliche Schreiben usw. finden können. So ging es Woche für Woche. Dann hatte ich ein Einsehen und es den Bischöfen mitgeteilt. Irgendwie hatte ich auch gehofft, dass sie mich als Referenten für eine Inhouse-Schulung zum Thema "Christentum und Dumpster Diving" buchen, aber leider wurde daraus nichts.
So, und heute mittag sah ich einen LKW von "Reisswolf top.secret Berlin" vor der Friedrichstrasse 140 stehen - ein total hässliches Bürohaus, für das diverse Bäume und ein letzter Ostberliner Charme weichen mussten. Unter dieser Adresse sitzt u.a. Ernst & Young. In der Datenbank finde ich über fünfzig Objekte zu dieser Firma, also u.a. Dokumente, die sich mit dem Begriff "intelligence" in Zusammenhang bringen lassen. Das ist nichts Neues, aber angesichts Wikileaks und den US Cables war meine Idee: Aha, hier läuft vorsichtshalber der Schredder an! Zwischen Geheimdiensten und Regierungsstellen auf der einen Seite und Beratungsfirmen auf der anderen Seite gibt es eine beachtliche Fluktuation. Nun ja, in diesem Fall (Standort Berlin) eher unwahrscheinlich, dass dort ein Zusammenhang zu Wikileaks besteht. Dennoch ist es womöglich interessant, die Namen gegenzuchecken. Nur so eine Idee...
Übrigens belauschte ich heute in der Mensa zwei Studenten, es ging um Wikileaks und um die US-Reaktionen. Einer der beiden meinte: Eine Regierung, die vom Hubschrauber aus wehrlose Zivilisten abknallt, dies auch noch filmt und diesen Film nicht sichern kann - deren Dummheit gehört bestraft! Diese Argumentation hat etwas...
Montag, 29. November 2010
Sonntag, 28. November 2010
Your time is running out...
Es war eine lustige Sitzung nach dem heutigen Tatort: Wichtige Politiker und andere Gestalten laberten zum Teil dummes Zeugs bei Anne Will über Wikileaks. Auffällig war sofort der krampfhafte Versuch, die Autoren der interessanten US-Berichte als dumme und kleine Botschaftsangestellte darzustellen. Das ist zunächst einmal die lächerliche Arroganz der vermeintlich Mächtigen, die offenbar die Ansicht vertreten, dass nur sie, die sich durch Harvard usw. hindurchgeschummelt haben, Hüter der Wahrheit und des Wissens sind. Lachhaft: Ich erinnere mich an diverse unausgereifte Frage von höheren Botschaftsvertretern "unter vier Augen". Naja, was solls.
Es stimmt schlichtweg auch nicht, was Niebel und Konsorten sichtlich gereizt verbreitet haben: Es sind sehr wohl auch höherrangige Mitarbeiter unter den Autoren. Da muss man eben mal genau hinsehen und nicht alles glauben, was der Referent hastig vor der Sendung reinreicht. Und man muss natürlich auch eine gute Datenbank haben, um die Bios der Leute/Autoren recherchieren zu können. Kurzes Googeln reicht da nicht! Lustig auch Niebels Ausweichmanöver hinsichtlich möglicher Informationsabflüsse bei der FDP. Das ist das A und O sogenannter Parteiagenten. Dazu lasse ich mich übrigens auch in meiner Dissertation aus, die demnächst erscheinen wird (hatte ich meine Diss schon einmal erwähnt?).
Es bleibt dabei: Die alten Männer und das Internet. Keine Ahnung davon, aber grossartig über Datenschutz und Informationsverlust labern * gähn * Ex-Botschafter Kornblum sprach von einem Intranet, über das die Infos laufen. Das ist nicht neu, aber sollte weiter beleuchtet werden. Der Trend geht gerade bei den Amerikanern zu immer mehr Parallel-Internets. Da wäre es spannend zu wissen, welches Kabel man wo anbohren müsste, vielleicht Nähe Pariser Platz? * lach *
Die Infos über deutsche Politiker sind langweilig und spielen in den Dokumenten eine völlig untergeordnete Rolle. Dass Westerwelle sich gerne etwas cholerisch gebärdet, hat mir ein Spezi an der Quelle auch schon erzählt. Ich persönlich finde das hier besonders spannend: REPORTING AND COLLECTION NEEDS: THE UNITED NATIONS, abgesetzt Juli 2009. Gesucht werden Infos zu Einzelpersonen, u.a. "organizational titles; names, position titles and other information on business cards; numbers of telephones, cell phones, pagers and faxes; compendia of contact information, such as telephone directories (in compact disc or electronic format if available) and e-mail listings; internet and intranet "handles", internet e-mail addresses, web site identification-URLs; credit card account numbers; frequent flyer account numbers; work schedules, and other relevant biographical information." Besonders interessant finde ich die Frage nach den Kreditkartennummern. Warum wird es nicht einfach zugegeben: Ja, wir betreiben Spionage, SWIFT gehört dazu und wir werden alle Daten heranziehen, derer wir habhaft werden können! Das ist die logischste Konsequenz der Welt und das ganze Geschwafel von Freundschaft und Alliierte ist -zumindest auf diesem Level - totaler Nonsens.
Benötigt werden auch "Biographic and biometric information on ranking North Korean diplomats." Das sind in meinen Augen nicht "normale" Botschaftsberichte, wie es Kornblum heute abend im Fernsehen dem brav klatschenden Publikum verkaufen wollte. Das ist eine Form der Spionage, aber wie gesagt: Ich sehe das ganz entspannt, denn ich rechne damit. Übrigens: An der Wand vor mir befindet sich ein sehr grosses Organigramm mit zahlreichen Fotos von nordkoreanischen Funktionsträgern. Ich denke, dass biometrische Erkennungssoftware da versagen wird: Die sehen alle gleich alt, grimmig, schwarz-weiss aus und sollen sich sogar Operationen unterzogen haben. Ich empfehle daher: Gegenüber der nordkoreanischen Botschaft mit dem Fahrrad hinstellen, einen Kaffee schlürfen und den Camcorder laufen lassen, die Resultate sind meistens besser und man kann schöne selbstgemachte Organigramme erstellen * lach *
Spannend ist auch dieses Kabel: POST REQUESTED TO FOLLOW UP ON ONGOING MATTERS OF
PROLIFERATION CONCERN RAISED AT APEC BY PRESIDENT BUSH REF: (A)STATE 071143, (B)STATE 073601, (C)STATE 72896, (D)BEIJING 5361, (E) STATE 148514 CLASSIFIED BY EAP DAS THOMAS J. CHRISTENSEN". Zu bzw. von diesem Christensen finde ich auf meinen verstreuten und hoffentlich besser abgeschotteten Festplatten zahlreiche interessante Beiträge. Auf jeden Fall ein belesener Mensch, den ich zu kontaktieren versuche werde. Was also Proliferation, intelligence usw. angeht, sind diese Kabel eine echte Fundgrube. Aber Harold Hongju Koh findet es doof. Ich las gerade sein Schreiben vom 27.11.2010 an Wikilkeaks gerichtet und er scheint sauer zu sein. Er nennt sich nämlich The Legal Adviser/United States Department of State und fordert u.a.die Rückgabe der Daten. Diese Forderung hätte auch von Niebel kommen können.
Mehr kann ich jetzt noch nicht dazu schreiben. Irgendwie ist das alles auch frustrierender Bullshit. Daher hör ich noch ein Weilchen hier rein
http://www.youtube.com/watch?v=xOR2Xkuhdxg und geh dann ins Bett.
"Hypnotize"
Why don't you ask the kids at Tiananmen square?
Was Fashion the reason why they were there?
They disguise it, Hypnotize it
Television made you buy it
I'm just sitting in my car and waiting for my...
She's scared that I will take her away from there
Her dreams that her country left with no one there
Mezmerize the simple minded
Propaganda leaves us blinded
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my
Girl
Es stimmt schlichtweg auch nicht, was Niebel und Konsorten sichtlich gereizt verbreitet haben: Es sind sehr wohl auch höherrangige Mitarbeiter unter den Autoren. Da muss man eben mal genau hinsehen und nicht alles glauben, was der Referent hastig vor der Sendung reinreicht. Und man muss natürlich auch eine gute Datenbank haben, um die Bios der Leute/Autoren recherchieren zu können. Kurzes Googeln reicht da nicht! Lustig auch Niebels Ausweichmanöver hinsichtlich möglicher Informationsabflüsse bei der FDP. Das ist das A und O sogenannter Parteiagenten. Dazu lasse ich mich übrigens auch in meiner Dissertation aus, die demnächst erscheinen wird (hatte ich meine Diss schon einmal erwähnt?).
Es bleibt dabei: Die alten Männer und das Internet. Keine Ahnung davon, aber grossartig über Datenschutz und Informationsverlust labern * gähn * Ex-Botschafter Kornblum sprach von einem Intranet, über das die Infos laufen. Das ist nicht neu, aber sollte weiter beleuchtet werden. Der Trend geht gerade bei den Amerikanern zu immer mehr Parallel-Internets. Da wäre es spannend zu wissen, welches Kabel man wo anbohren müsste, vielleicht Nähe Pariser Platz? * lach *
Die Infos über deutsche Politiker sind langweilig und spielen in den Dokumenten eine völlig untergeordnete Rolle. Dass Westerwelle sich gerne etwas cholerisch gebärdet, hat mir ein Spezi an der Quelle auch schon erzählt. Ich persönlich finde das hier besonders spannend: REPORTING AND COLLECTION NEEDS: THE UNITED NATIONS, abgesetzt Juli 2009. Gesucht werden Infos zu Einzelpersonen, u.a. "organizational titles; names, position titles and other information on business cards; numbers of telephones, cell phones, pagers and faxes; compendia of contact information, such as telephone directories (in compact disc or electronic format if available) and e-mail listings; internet and intranet "handles", internet e-mail addresses, web site identification-URLs; credit card account numbers; frequent flyer account numbers; work schedules, and other relevant biographical information." Besonders interessant finde ich die Frage nach den Kreditkartennummern. Warum wird es nicht einfach zugegeben: Ja, wir betreiben Spionage, SWIFT gehört dazu und wir werden alle Daten heranziehen, derer wir habhaft werden können! Das ist die logischste Konsequenz der Welt und das ganze Geschwafel von Freundschaft und Alliierte ist -zumindest auf diesem Level - totaler Nonsens.
Benötigt werden auch "Biographic and biometric information on ranking North Korean diplomats." Das sind in meinen Augen nicht "normale" Botschaftsberichte, wie es Kornblum heute abend im Fernsehen dem brav klatschenden Publikum verkaufen wollte. Das ist eine Form der Spionage, aber wie gesagt: Ich sehe das ganz entspannt, denn ich rechne damit. Übrigens: An der Wand vor mir befindet sich ein sehr grosses Organigramm mit zahlreichen Fotos von nordkoreanischen Funktionsträgern. Ich denke, dass biometrische Erkennungssoftware da versagen wird: Die sehen alle gleich alt, grimmig, schwarz-weiss aus und sollen sich sogar Operationen unterzogen haben. Ich empfehle daher: Gegenüber der nordkoreanischen Botschaft mit dem Fahrrad hinstellen, einen Kaffee schlürfen und den Camcorder laufen lassen, die Resultate sind meistens besser und man kann schöne selbstgemachte Organigramme erstellen * lach *
Spannend ist auch dieses Kabel: POST REQUESTED TO FOLLOW UP ON ONGOING MATTERS OF
PROLIFERATION CONCERN RAISED AT APEC BY PRESIDENT BUSH REF: (A)STATE 071143, (B)STATE 073601, (C)STATE 72896, (D)BEIJING 5361, (E) STATE 148514 CLASSIFIED BY EAP DAS THOMAS J. CHRISTENSEN". Zu bzw. von diesem Christensen finde ich auf meinen verstreuten und hoffentlich besser abgeschotteten Festplatten zahlreiche interessante Beiträge. Auf jeden Fall ein belesener Mensch, den ich zu kontaktieren versuche werde. Was also Proliferation, intelligence usw. angeht, sind diese Kabel eine echte Fundgrube. Aber Harold Hongju Koh findet es doof. Ich las gerade sein Schreiben vom 27.11.2010 an Wikilkeaks gerichtet und er scheint sauer zu sein. Er nennt sich nämlich The Legal Adviser/United States Department of State und fordert u.a.die Rückgabe der Daten. Diese Forderung hätte auch von Niebel kommen können.
Mehr kann ich jetzt noch nicht dazu schreiben. Irgendwie ist das alles auch frustrierender Bullshit. Daher hör ich noch ein Weilchen hier rein
http://www.youtube.com/watch?v=xOR2Xkuhdxg und geh dann ins Bett.
"Hypnotize"
Why don't you ask the kids at Tiananmen square?
Was Fashion the reason why they were there?
They disguise it, Hypnotize it
Television made you buy it
I'm just sitting in my car and waiting for my...
She's scared that I will take her away from there
Her dreams that her country left with no one there
Mezmerize the simple minded
Propaganda leaves us blinded
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my girl
I'm just sitting in my car and waiting for my
Girl
Donnerstag, 25. November 2010
Intelligence for human rights? Private Intelligence Structures in Human Rights Affairs
Under this heading I actually published a new essay about a special intelligence subject. You can read it here:
Intelligence for human rights? Private Intelligence Structures in Human
Rights Affairs, in: Sicherheit und Frieden (S+F), Ausgabe 3-2010, S.
161-168.
(http://www.security-and-peace.de/aktuell.htm#5)
Abstract:
The violation of human rights is a serious crime. Information about it are difficult to obtain and to verify. State intelligence agencies deal with this task only according to instructions of their government and therefore they often ignore or tolerate this breach of international law. Non-state actors, however, can search and document without regard to nation-states. At the present time it appears that most of the necessary information can be acquired by private researchers: Satellite photos, videos about the conflicts, databases, sources on the ground: Private actors can use them for litigable documentary and short campaigns. Commercial private intelligence firms offer more: They can monitor the communication of suspects and track their financial transactions. Today it seems that the necessary information about human rights violations can be obtained and analyzed by private actors – independent from politics.
Intelligence for human rights? Private Intelligence Structures in Human
Rights Affairs, in: Sicherheit und Frieden (S+F), Ausgabe 3-2010, S.
161-168.
(http://www.security-and-peace.de/aktuell.htm#5)
Abstract:
The violation of human rights is a serious crime. Information about it are difficult to obtain and to verify. State intelligence agencies deal with this task only according to instructions of their government and therefore they often ignore or tolerate this breach of international law. Non-state actors, however, can search and document without regard to nation-states. At the present time it appears that most of the necessary information can be acquired by private researchers: Satellite photos, videos about the conflicts, databases, sources on the ground: Private actors can use them for litigable documentary and short campaigns. Commercial private intelligence firms offer more: They can monitor the communication of suspects and track their financial transactions. Today it seems that the necessary information about human rights violations can be obtained and analyzed by private actors – independent from politics.
Freitag, 19. November 2010
Nordkorea und die deutschen Banken
Dieser UN-Bericht zu Nordkorea, den die Chinesen nicht so toll fanden, führt auch deutsche Banken auf. Und zwar in der Rubrik "Correspondent Banking Relationships". Lustig, da stehen sogar Kontonummern. Ich könnte also was der Amroggang Development Bank oder der Korea United Development Bank überweisen. Wen ich wollte. Ich will aber nicht. Ich habe zwar gründlich die neuen Koryo Tours studiert, aber wo sollte ich da investieren? Ich warte noch ein Weilchen, bis die diskreten Investitionen einiger Firmen in Nordkorea Früchte getragen haben.
Darf ich eigentlich die deutschen Banken beim Namen nennen? Keine Ahnung, ob dieser UN-Bericht offizielles Schriftgut ist. Wie bin ich überhaupt daran gekommen...* denk*. Was solls.
Ich behalte die Namen für mich. Ich denk mal, dass diese Verbindungen ohnehin bekannt sind oder aber anders recherchiert werden könnten. Diverse Gespräche, die ich mit einem Mitarbeiter von Clearstream geführt hatte, haben mich gelehrt, dass fast alles irgendwo zu lesen ist - und sei es in Form von Papier, tonnenweise abgelegt in alten Bauernhäusern in klimatisch angenehmen Gegenden... mehr sage ich jetzt aber nicht! Überhaupt: Nordkorea und der internationale Finanzmarkt... wer blickt da schon richtig durch. Meine These: Das läuft über andere Staaten und ausländische Firmen. Ich hatte dazu mal ansatzweise geschrieben. Heute habe ich aber keine Lust mehr. Nur noch der Verweis auf den damaligen Text, erschienen bei McFarland in der North Korean Review.
Abstract:
The North Korean intelligence structures still seem to be an enigma to Western intelligence analysts. Only a few incidents are reported in the media; these are mostly connected to criminal activity and are sometimes based on dubious assumptions. A rather disregarded field of North Korean intelligence is what I call "sub-intelligence." This parameter includes information brokerage, business intelligence, "front" companies, hackers, organized crime, ethnic communities, and so on. It is a global network of intelligence-related subjects that are used by the North Korean government and its huge intelligence bureaucracy. They often occupy simultaneous multiple positions in the security and civilian sectors, which complicates their tracing by Western intelligence.
Keywords:
North Korean intelligence, sub-intelligence, North Korean front company, intelligence cooperation, DPRK, intelligence network, information warfare
Eigentlich finde ich spannender, wie man mit einem Handy nach Nordkorea hinein telefoniert, möglichst anonym. Wie das geht, beschreibe ich in einer Fussnote in einem Text, der Anfang 2011 erscheint. Ist im übrigen nicht weiter spektakulär.
Darf ich eigentlich die deutschen Banken beim Namen nennen? Keine Ahnung, ob dieser UN-Bericht offizielles Schriftgut ist. Wie bin ich überhaupt daran gekommen...* denk*. Was solls.
Ich behalte die Namen für mich. Ich denk mal, dass diese Verbindungen ohnehin bekannt sind oder aber anders recherchiert werden könnten. Diverse Gespräche, die ich mit einem Mitarbeiter von Clearstream geführt hatte, haben mich gelehrt, dass fast alles irgendwo zu lesen ist - und sei es in Form von Papier, tonnenweise abgelegt in alten Bauernhäusern in klimatisch angenehmen Gegenden... mehr sage ich jetzt aber nicht! Überhaupt: Nordkorea und der internationale Finanzmarkt... wer blickt da schon richtig durch. Meine These: Das läuft über andere Staaten und ausländische Firmen. Ich hatte dazu mal ansatzweise geschrieben. Heute habe ich aber keine Lust mehr. Nur noch der Verweis auf den damaligen Text, erschienen bei McFarland in der North Korean Review.
Abstract:
The North Korean intelligence structures still seem to be an enigma to Western intelligence analysts. Only a few incidents are reported in the media; these are mostly connected to criminal activity and are sometimes based on dubious assumptions. A rather disregarded field of North Korean intelligence is what I call "sub-intelligence." This parameter includes information brokerage, business intelligence, "front" companies, hackers, organized crime, ethnic communities, and so on. It is a global network of intelligence-related subjects that are used by the North Korean government and its huge intelligence bureaucracy. They often occupy simultaneous multiple positions in the security and civilian sectors, which complicates their tracing by Western intelligence.
Keywords:
North Korean intelligence, sub-intelligence, North Korean front company, intelligence cooperation, DPRK, intelligence network, information warfare
Eigentlich finde ich spannender, wie man mit einem Handy nach Nordkorea hinein telefoniert, möglichst anonym. Wie das geht, beschreibe ich in einer Fussnote in einem Text, der Anfang 2011 erscheint. Ist im übrigen nicht weiter spektakulär.
Bout again, russische Überläufer und was macht Michael Bodenheimer
Derzeit ist mal wieder einiges zur Auslieferung von Victor Bout zu lesen. Schlanker als bei seiner Einlieferung ins Gefängnis, in Flip Flops und geschützt durch eine kugelsichere Weste sei er zu einem Flugzeug gebracht worden – das schreibt die SZ am 17.11.2010 auf S. 8 -, das ihn direkt in die USA transportiert hat. Die Russen sind sauer, denn sie bemerken natürlich, dass ihr offenbar geringes politisches Gewicht in solchen Dingen einen russischen Staatsbürger unter Umständen nicht vor seiner Auslieferung schützten kann. Und natürlich haben sie gewisse Sorge, dass zu viele Details zur GRU ans Tageslicht geraten könnten.
Warum schreibe ich eigentlich schon wieder zu Bout? Mich nervt einfach derzeit so einiges, was mir die – sagen wir: Verlogenheit und Schizophrenie dieser Themen und der Berichterstattung über sie demonstriert. Die USA wollen Bout angeblich deswegen verurteilen und einbuchten, weil er u.a. US-Bürger umgebracht und Terroristen unterstützt haben soll.
Hm. Dazu später.
Auf der gleichen Seite ein Bericht zur Ermordung von Umar Israilow in Wien (ich setze hier wie auch sonst im Blog einen gewissen Kenntnisstand voraus). Es geht um Auftragskiller, im Ausland observierte Kritiker usw. Zeitgleich rauscht es empört durch den Blätterwald, da mal wieder klar wird, wie umfassend die USA ehemalige Nazifunktionsträger integriert hat – Antikommunismus und spezifische Expertise vorausgesetzt. Operation Paperclip ist im Dummfunk und den 2minütigen Glotzen-News (+ 58 Minuten Sport / Lotto / Werbung / Talk) ohnehin ein Fremdwort. Insofern wundert mich diese Aufregung nicht.
Dann: Aleksandr Vasilyevich Sherbakov soll – und das sagt immerhin Oleg Kalugin – der Böse sein, der seine ehemaligen Kollegen an die USA verraten haben soll. Das war aber auch gemein. Nun ist er selbst in den USA und soll dort bereits – man höre und staune – von einem Hit-Team der Russen verfolgt werden. Der böse Iwan, so ist er eben, nachtragend, unerbittlich und animalisch. Hatten die nicht auch in den Arabischen Emiraten schon heimtückisch zugeschlagen? Btw: Könnte man nicht mal eine Neuauflage der „KGB Wanted List“ herausbringen? Da hätte ich schon ein paar Vorschläge für Ergänzungen. Ich blättere in einer Ausgabe aus dem Jahre 1986 herum! Übrigens werden neben Sherbakov auch andere Namen gehandelt: Alexander Poteyev, angebliches Ex-Mitglied der Zenith-Spezialeinheit (KGB), soll auch ein Böser sein. Dazu gibt es ein nettes Foto aus der Zeit, als er noch in Saft und Kraft stand und vermutlich lernte, wie man Imperialisten lautlos tötet. Darauf sieht er irgendwie nett und leicht verträumt aus. Ich hab das Foto vorsichtshalber abgespeichert, denn es stammt von einer russischen Agentur und wird möglicherweise wieder vom Netz genommen...
Es ist nicht neu, wenn ich die Einseitigkeit dieser Berichte betone und immer noch auf eine Darstellung hoffe, die einfach ganz nüchtern schildert, dass diese Operationen Bestandteil aller halbwegs funktionierenden Geheimdienste sind: Die Unterstützung von Terrorgruppen, wenn es denn nützt. Möglich, dass diese später nicht mehr Helden sind, sondern eben nur noch das, als was man sie dann bezeichnet: Kriminelle, Terroristen. Auch üblich: Die Zielfahndung, verbunden mit der Liquidierung ausgewählter Personen. Das machen die USA oder Israel ebenso wie die Russen oder Nordkoreaner. Und auf dem derzeitigen Markt der Auftragskiller sind Tschetschenen eben günstig zu mieten. Interessante Preisentwicklungen lassen sich übrigens auch in Südamerika beobachten. Glaubt man der einschlägigen Szene, sind mexikanische Auftragskiller günstig zu haben – allerdings sollte man sich fragen, ob man sie auch wieder ohne weiteres los wird. Die sind so unberechenbar. Das machen die Drogen! Zumindest sagte mir das mein Spezi in der linksextremistischen Kneipe meines geringsten Misstrauens. Immerhin gibt es auch seriöse Killer. Aber: „Verpfuschte Biographien, desolate Finanzen, ein Lebenswandel, der nicht mal ansatzweise durch Einkommen abgedeckt ist, alles das ist der Humus, in dem mörderische Pläne reifen.“ Danach erwarte ich in Deutschland eine Welle von Berufseinsteigern. Nachzulesen in einem Machwerk mit dem aussagekräftigen Titel: „Killer aus dem Katalog. Auftragsmord – Ein neues Gewerbe“ von Peter Niggl aus dem Jahre 1996.
Übrigens interessant, was zu den nordkoreanischen Spezialisten, die sich mit diesen unschönen Dingen befassen, berichtet wird. Demnach soll der eher aus asiatischen Spielhöllen bekannte dickliche Sohn des geliebten Führers völlig unterschätzt worden sein: Er sei vielmehr für diesen Bereich verantwortlich. Das finde ich wirklich spannend und daher ein ehrlich gemeintes „Danke schön!“ in die rue Montmartre in Paris. Übrigens: Ich war dort und habe alles recht verschwiegen vorgefunden. Auch der Versuch eines Fotos in die Büros hinein ist leider nur ein Versuch geblieben – nichts für ungut. Ich vergrabe es in den verschlüsselten Tiefen eines Servers, von dem ich selbst nicht weiss, wo er sich gerade befindet. Allerdings: Ihr solltet Eure Eingangstür besser sichern!
Auch in Deutschland sollen sich in erster Linie Tschetschenen tummeln, um missliebige Publizisten/ Journalisten sowie Figuren aus dem OK-Bereich und Rockermilieu zu beseitigen. „Das hat mir jemand erzählt...“... * lach *
Deutschland hat so etwas auch gemacht, natürlich nur in der finsteren Vergangenheit. Heinrich Boere ist vielleicht ein Begriff? Der hat so etwas sogar nur für die Ehre getan, angeblich nicht für Geld. Aber das ist eine andere Geschichte und das Bundeskanzleramt gibt weiterhin ungern Akten frei. Denn daraus könnte ja auch hervorgehen, dass die Sache mit den Nazis, im Dienste der USA, und natürlich auch die Rolle ihrer Fluchthelfer, schon lange bekannt ist. Und dass der BND genau wusste, was die CIA wusste usw. * gähn *
Um auf die Auftragskiller zurück zukommen: Foreign Policy warnt zwar mit „Don't follow that girl“ (im witzigen Aufsatz „The History of the Honey Trap“ von Phillip Knightley, dem alten Haudegen), aber dennoch gibt es genug Idioten, die das doch tun und dann „Peng, peng, dann war es passiert!“, wie Boere anschaulich darstellt... Obwohl: Der läutete ja brav an der Haustür und schickte keine Julias vor. Sorry, ich werde albern. Also: Wer bewusst solche Operationen toleriert oder sich irgendwie unterstützend beteiligt, der trägt ebenso Verantwortung wie der eigentlich Killer. Und wer sich erst wortgewaltig aufregt und dann stillschweigend die Affäre wieder vergisst, der ist auch nicht besser. Was macht eigentlich Michael Bodenheimer? Ok, ist nicht opportun, also rege ich mich lieber über die Gegenseite auf und frage nicht nach, wer ihm bzw. seiner Behörde in Israel die deutsche Identität aus welchem (deutschen?) Amt besorgt hat. Ist kein Zufall, dass dieses Thema in den üblichen Medien nicht mehr thematisiert wird. Dabei gäbe es genügend Ansatzpunkte für spannende Recherchen bei den Israelis: Zum einen ihre penetrante Neugierde, die mir immer wieder bestätigt wird und die ihnen zum Teil den Zutritt zu einigen Instituten verwehrt, und zum anderen auch nahezu traditionellen Verbindungen zu den Chinesen - auch in anderen Ländern. Aber: Ich schweife ab.
Was ich auch bezeichnend fand: Allgemeine Empörung über die Spionageaktivitäten der DAS (kolumbianischer Geheimdienst) in Europa, gerichtet gegen Kritiker von Uribe. Aber haben denn schon alle Operation Condor vergessen? Die südamerikanischen Staaten haben doch erst mit Hilfe westlicher Staaten gelernt, wie man Kritiker, Kommunisten, Jounalisten und Gewerkschafter in Europa sucht und liquidiert. Was soll also diese alberne Einseitigkeit? Wer das nicht glaubt: Die Originalakten kann man in irgendwelchen Archiven einsehen, ich glaube, es war u.a. im NSA (ich meine das Archiv!). Und notfalls beseitigt man gleich potenzielle oder tatsächliche Staatsführer, siehe Lumumba. Obwohl.... „There are, for the most part, good reasons not to assassinate foreign heads of state“... Hm... Und Terroristen, also Bösewichte oder solche, die es werden können?... „There are numerous reasons why such people are excellent candidates for assassination.“ Gut zu lesen, das Buch: John Jacob Nutter: The CIA's Black Ops. Vor dem 11.09.2001 geschrieben, das ist wichtig.
Übrigens war es Carter, der diese black ops nach einer längeren Pause wieder ins Spiel gebracht hat. Das hatte diverse Gründe. U.a. nachzulesen in Manfred Berg (u.a. Hrsg.): Macht und Moral. Beiträge zur Ideologie und Praxis amerikanischer Außenpolitik im 20. Jahrhundert. Meine Ausgabe ist aus dem Jahre 1999.
Man könnte Berge an Ausätzen zu diesem Thema schreiben... Aber was nützt es? Ich rege mich hier nutzlos auf.
Ich habe übrigens in einer ganz alten Ausgabe von Soldiers of Fortune – ich meine nicht dieses schwachsinnige Spiel, sondern jenes Magazin, das man in Deutschland nicht mehr so ohne weiteres kaufen kann – eine deutsche Telefonnummer zur Kontaktaufnahme in Sachen "Dienstleistung" gefunden. Jetzt suche ich den damaligen Anschlussinhaber. Wer weiss, wer sich dahinter verbergen mag, schon längst verscharrt in „fremder Erde“... Und wer mir alte Ausgaben von Soldiers of Fortune verkaufen mag, kann sich gerne melden.
Donnerstag, 18. November 2010
Wie sehen Terroristen aus?
Es ist natürlich keine Situation, die für Humor geeignet erscheint, insofern versuche ich, Spott oder Zynismus zu vermeiden. Ich möchte auch nicht in die Luft gesprengt werden - egal, ob von verrückten Fanatikern oder im Rahmen staatlicher black ops.
Ich frage mich vielmehr, wem die derzeitige Situation nützt? Wer hat welche Informationen gestreut, um diese massiven Sicherheitsvorkehrungen und die um sich greifende Hysterie zu schaffen? Vor einigen Tagen wurde bekannt, dass vermutlich auch der BND finanzielle Federn lassen wird, in erster Linie der Bereich seiner operativen Maßnahmen. Das bedeutet: Weniger HUMINT. Wie aber kommt man zu brauchbaren Erkenntnissen über Einzelpersonen, vor allem, wenn man nicht ständig am Informationstropf der Israelis, Amerikaner und neuerdings der Saudiaraber hängen möchte? Das schafft man nur durch eine Stärkung dieser Bereiche, nicht durch eine Schwächung. Und wenn man darüber hinaus einen Innenminister hat, der sich bisher eher durch Zurückhaltung in diesen Dingen ausgezeichnet hat, dann muss man eben etwas rhetorischen Dampf machen. Das ist quasi eine Vorstufe in der "Stratgie der Spannung" (siehe auch hier:
http://de.wikipedia.org/wiki/Strategie_der_Spannung).
Ist nur so eine Hypothese.
Und überhaupt: Ich befürchte, dass es unmöglich sein wird, Personen, die einen Anschlag durchführen wollen, vorab zu identifizieren oder aufzuhalten. Wer in den letzten Monaten die Strategie der Drogenkartelle in Südamerika verfolgt hat, die Untersuchungsberichte der dortigen und US-Polizeibehörden studiert, sich die Fotos der Täter betrachtet, der sieht eine erschreckend hohe Zahl von Minderjährigen und sehr jungen Tätern, total zugedrogt und völlig apathisch, d.h. absolut manipulierbar, perfektes Brainwash... (Spiegel Online hat das vor ein paar Tagen als schreckliche Neuigkeit verbraten *gähn*...)
Warum sollten Terrororganisationen nicht auch solche Mittel einsetzen? Niemand hätte Skrupel, dies zu tun. Man müsste daher sich eine ganz andere Form der Fahndung ausdenken, die andere Personenkreise einbezieht und sich auf ganz subkulturell-spezifische Aspekte konzentriert. Aber mich fragt ja keiner... wird schon seinen Grund haben.
Ich frage mich vielmehr, wem die derzeitige Situation nützt? Wer hat welche Informationen gestreut, um diese massiven Sicherheitsvorkehrungen und die um sich greifende Hysterie zu schaffen? Vor einigen Tagen wurde bekannt, dass vermutlich auch der BND finanzielle Federn lassen wird, in erster Linie der Bereich seiner operativen Maßnahmen. Das bedeutet: Weniger HUMINT. Wie aber kommt man zu brauchbaren Erkenntnissen über Einzelpersonen, vor allem, wenn man nicht ständig am Informationstropf der Israelis, Amerikaner und neuerdings der Saudiaraber hängen möchte? Das schafft man nur durch eine Stärkung dieser Bereiche, nicht durch eine Schwächung. Und wenn man darüber hinaus einen Innenminister hat, der sich bisher eher durch Zurückhaltung in diesen Dingen ausgezeichnet hat, dann muss man eben etwas rhetorischen Dampf machen. Das ist quasi eine Vorstufe in der "Stratgie der Spannung" (siehe auch hier:
http://de.wikipedia.org/wiki/Strategie_der_Spannung).
Ist nur so eine Hypothese.
Und überhaupt: Ich befürchte, dass es unmöglich sein wird, Personen, die einen Anschlag durchführen wollen, vorab zu identifizieren oder aufzuhalten. Wer in den letzten Monaten die Strategie der Drogenkartelle in Südamerika verfolgt hat, die Untersuchungsberichte der dortigen und US-Polizeibehörden studiert, sich die Fotos der Täter betrachtet, der sieht eine erschreckend hohe Zahl von Minderjährigen und sehr jungen Tätern, total zugedrogt und völlig apathisch, d.h. absolut manipulierbar, perfektes Brainwash... (Spiegel Online hat das vor ein paar Tagen als schreckliche Neuigkeit verbraten *gähn*...)
Warum sollten Terrororganisationen nicht auch solche Mittel einsetzen? Niemand hätte Skrupel, dies zu tun. Man müsste daher sich eine ganz andere Form der Fahndung ausdenken, die andere Personenkreise einbezieht und sich auf ganz subkulturell-spezifische Aspekte konzentriert. Aber mich fragt ja keiner... wird schon seinen Grund haben.
Spionageabwehr und die Chinesen
Ich darf doch voraussetzen, dass die deutsche Spionageabwehr aus Spezialisten besteht, die nicht nur chinesische Originalquellen lesen können, sondern selbstverständlich auch die englische Sprache in Schrift und Wort beherrschen? Zumindest die Leiter dieser Bereiche? * lach *
Ich will ja mal nicht so sein und einen Lesetipp geben, um noch besseres Verständnis in den deutschen Behörden über die Vorgehensweise der Chinesen zu schaffen: Im aktuellen Economist, November 13th - 19th 2010, S. 77 ff. findet man unter der Überschrift "Being eaten by the dragon" eine interessante Darstellung. Dabei geht es nicht nur um die Übernahmemethoden chinesischer (Staats)Konzerne, sondern auch um das spezifische Auftreten und Operieren ihrer Vertreter. Interessantes Zitat aus dem Text: "In China you´re dealing with the government... in India you´re dealing with companies." Ob das den sicherlich agilen und modernen Geheimschutzbeauftragten deutscher Sicherheitsbehörden auch so bekannt ist? Diesem Personenkreis lege ich noch eine weitere Publikation ans Herz, insb. "Section 2: External Implications Of China´s Internet-Related Activities", verfasst von... ist ja ohnehin bekannt, ich möchte nicht langweilen.
Ich will ja mal nicht so sein und einen Lesetipp geben, um noch besseres Verständnis in den deutschen Behörden über die Vorgehensweise der Chinesen zu schaffen: Im aktuellen Economist, November 13th - 19th 2010, S. 77 ff. findet man unter der Überschrift "Being eaten by the dragon" eine interessante Darstellung. Dabei geht es nicht nur um die Übernahmemethoden chinesischer (Staats)Konzerne, sondern auch um das spezifische Auftreten und Operieren ihrer Vertreter. Interessantes Zitat aus dem Text: "In China you´re dealing with the government... in India you´re dealing with companies." Ob das den sicherlich agilen und modernen Geheimschutzbeauftragten deutscher Sicherheitsbehörden auch so bekannt ist? Diesem Personenkreis lege ich noch eine weitere Publikation ans Herz, insb. "Section 2: External Implications Of China´s Internet-Related Activities", verfasst von... ist ja ohnehin bekannt, ich möchte nicht langweilen.
Freitag, 12. November 2010
Intelligence for human rights?
Vorankündigung: In den nächsten Tagen werde ich einen Aufsatz zum oben genannten Thema publizieren. Ich gehe der Frage nach, ob staatliche Geheimdienste dem Anliegen der Menschenrechte nachkommen oder ob sie vielmehr Auslöser entsprechender Katastrophen sind bzw. diese aus Opportunismus heraus wahlweise tolerieren oder bekämpfen. In erster Linie aber wird sich der Text mit den Möglichkeiten privater Akteure befassen, mit eigenen Mitteln quasi intelligence-Operationen durchzuführen - für und nicht gegen Menschenrechte.
Ich schildere und bewerte zum einen einige historische Ereignisse. Zum anderen stelle ich ganz konkrete Technologien und Operationen vor, wie sie von Privaten zum Einsatz gebracht werden können. U.a. versuche ich, den klassischen intelligence cycle in Relation zu den operativen Bedürfnissen privater Aktuere zu setzen. Damit skizziere ich im übrigen ein Thema, welches ich in meiner demnächst erscheinenden Dissertation ausführlich behandele: Die Privatisierung geheimdienstlicher Aufgaben.
Wenn es dann soweit ist, werde ich hier ein Abstract sowie die Bezugsquelle nachreichen.
Ich schildere und bewerte zum einen einige historische Ereignisse. Zum anderen stelle ich ganz konkrete Technologien und Operationen vor, wie sie von Privaten zum Einsatz gebracht werden können. U.a. versuche ich, den klassischen intelligence cycle in Relation zu den operativen Bedürfnissen privater Aktuere zu setzen. Damit skizziere ich im übrigen ein Thema, welches ich in meiner demnächst erscheinenden Dissertation ausführlich behandele: Die Privatisierung geheimdienstlicher Aufgaben.
Wenn es dann soweit ist, werde ich hier ein Abstract sowie die Bezugsquelle nachreichen.
Donnerstag, 11. November 2010
Volksrepublik China und Nordkorea
Vorankündigung: Anfang 2011 werden ein Ko-Autor und ich einen längeren Text zur "militärischen und geheimdienstlichen Kooperation der Volksrepublik China und Nordkorea" veröffentlichen. Der Text wird derzeit redaktionell bearbeitet.
Wir befassen uns in dem Text ausführlich sowohl mit der geschichtlichen Entwicklung dieser Kooperation, hauptsächlich aber mit aktuellen Entwicklungen. Dabei gehen wir zum einen auf die persönlichen Beziehungsnetzwerke innerhalb des Militärs und der Geheimdienste ein. Zum anderen beleuchten wir anhand konkreter Beispiele die gemeinsame Interessenslage, aber auch bestehende und zu erwartende Konflikte. Wir skizzieren den personellen und informellen Austausch und beschreiben einzelne Operationen - in der Region und international. Neben spezifischen Rüstungsprojekten und ihrer möglichen Realisierung schildern wir auch die geheimdienstliche Kooperation mit kriminellen Strukturen.
Im Rahmen der Recherchen haben wir Originalquellen ausgewertet sowie - zum Teil anonymisiert - Interviews mit chinesischen, koreanischen, japanischen sowie westlichen Experten durchgeführt.
Sobald der Text erschienen ist, werde ich hier ein Abstract und die Bezugsquelle nachreichen.
Wir befassen uns in dem Text ausführlich sowohl mit der geschichtlichen Entwicklung dieser Kooperation, hauptsächlich aber mit aktuellen Entwicklungen. Dabei gehen wir zum einen auf die persönlichen Beziehungsnetzwerke innerhalb des Militärs und der Geheimdienste ein. Zum anderen beleuchten wir anhand konkreter Beispiele die gemeinsame Interessenslage, aber auch bestehende und zu erwartende Konflikte. Wir skizzieren den personellen und informellen Austausch und beschreiben einzelne Operationen - in der Region und international. Neben spezifischen Rüstungsprojekten und ihrer möglichen Realisierung schildern wir auch die geheimdienstliche Kooperation mit kriminellen Strukturen.
Im Rahmen der Recherchen haben wir Originalquellen ausgewertet sowie - zum Teil anonymisiert - Interviews mit chinesischen, koreanischen, japanischen sowie westlichen Experten durchgeführt.
Sobald der Text erschienen ist, werde ich hier ein Abstract und die Bezugsquelle nachreichen.
Montag, 8. November 2010
Airbus A 380, Boeing 747 - "Runter kommen sie alle"...
Warum, mag man sich fragen, gibt es mit diesen und anderen Maschinen derartige Probleme? Irgendwie geht man davon aus, dass das Qualitätsarbeit sein muss und nicht Schrott, der irgendwann auseinander fällt.
Vor einiger Zeit sah ich einen Vortrag. Der Redner zeigte Fotos, die ihm zugespielt worden waren und die einen gemütlichen, ungestörten Spaziergang durch die Airbus Labors einer bestimmten Stadt zeigten. Das zum einen.
Zum anderen schrieb der Economist vor einiger Zeit etwas zu gefakten Komponenten u.a. in High Tech Geräten: "A new study by America’s Department of Commerce shows that fakes have even infiltrated the army. The number of counterfeit parts in military electronics systems more than doubled between 2005 and 2008, potentially damaging high-tech weapons". Das kann man auch hier nachlesen:
http://www.economist.com/node/15610089
Ich glaube, dass diese Entwicklung weitgehend verschwiegen und übersehen (übergangen?) wird. Vermutlich wird man sich darauf einstellen müssen, dass nicht nur Flugzeuge am Boden bleiben oder im ICE die Klimaanlage ausfällt - Raubkopien werden langsam alle Bereiche infiltrieren, egal welche. Davon werden auch militärische Einsätze berührt werden - wenn es nicht schon der Fall ist. Insofern gebe ich die Hoffnung nicht auf, dass eines Tages, wenn ein durchgeknallter General den roten Knopf drücken wird, einfach die Sicherung durchbrennt.
Vor einiger Zeit sah ich einen Vortrag. Der Redner zeigte Fotos, die ihm zugespielt worden waren und die einen gemütlichen, ungestörten Spaziergang durch die Airbus Labors einer bestimmten Stadt zeigten. Das zum einen.
Zum anderen schrieb der Economist vor einiger Zeit etwas zu gefakten Komponenten u.a. in High Tech Geräten: "A new study by America’s Department of Commerce shows that fakes have even infiltrated the army. The number of counterfeit parts in military electronics systems more than doubled between 2005 and 2008, potentially damaging high-tech weapons". Das kann man auch hier nachlesen:
http://www.economist.com/node/15610089
Ich glaube, dass diese Entwicklung weitgehend verschwiegen und übersehen (übergangen?) wird. Vermutlich wird man sich darauf einstellen müssen, dass nicht nur Flugzeuge am Boden bleiben oder im ICE die Klimaanlage ausfällt - Raubkopien werden langsam alle Bereiche infiltrieren, egal welche. Davon werden auch militärische Einsätze berührt werden - wenn es nicht schon der Fall ist. Insofern gebe ich die Hoffnung nicht auf, dass eines Tages, wenn ein durchgeknallter General den roten Knopf drücken wird, einfach die Sicherung durchbrennt.
Freitag, 5. November 2010
Surveillance Detection Unit (SDU) in Berlin, in Deutschland?
In Norwegen herrscht derzeit eine gewisse Aufregung, da dort Personen identifiziert worden sind, die entweder als US-Bürger von der US-Botschaft aus oder aber als Nicht-US-Bürger für die US-Botschaft operieren. Ihre Aufgabe besteht darin, Personen und Organisationen, die eine Gefährdung für die Sicherheitsbelange der USA bedeuten, zu überwachen und die gesammelten Daten weiterzugeben – an wen auch immer. Einige dieser identifizierten und mit Fotos bei ihrer Tätigkeit abgebildeten Personen sind ehemalige Mitarbeiter norwegischer Sicherheitsbehörden. Im Zusammenhang mit diesen Enthüllungen sind die Begriffe Surveillance Detection Unit (SDU) und Security Incident Management and Analysis System (SIMAS) verwendet worden.
Man könnte zu dem Thema ein Buch schreiben. Daher hier nur ein paar Anmerkungen: Natürlich beobachten Staaten, die gefährdet sind oder sich dafür halten, ihre Gegner und Kritiker weltweit. Das dürfte man als bekannt voraussetzen. Es ist natürlich ein qualitativer Unterschied, ob ich als Staat den bösen Blogger oder Menschenrechtler, der sich rechtzeitig ins Ausland absetzen konnte, observiere oder den Mitgliedern einer NGO hinterher stiefele, weil diese meinen Krieg, den ich irgendwo führe, doof finden. Wie kommen z.B. Reisewarnungen der Staaten für ihre Bürger zustande? Nicht nur durch das systematische Monitoring ausländischer Presse, sondern auch durch das Auswerten von „Erfahrungsberichten“ vor Ort, angereichert mit Informationen aller Art. Diese können auch von den Sicherheitsstrukturen der befreundeten Staaten kommen, in denen meine Vertretungen und Firmen tätig sind.
China beobachtet also Tibet-Aktivisten, egal wo. Israel observiert militante Neonazis und Islamisten, wo auch immer. Frankreich und die USA beobachten genau, wer ihren ausländischen Firmenbüros den Fuhrpark anzünden könnte und Japan wird militante und friedliche Walfanggegner ebenso unter die Lupe nehmen, wie sie ihre Schiffe vom Geheimdienst beobachten lassen – sofern diese nicht schon vom DGSE versenkt worden sind. Iran und Sudan beobachten ihre Dissidenten usw.
In den aktuellen Berichten geht es um die USA. Dort hat das Justizministerium dem FBI kürzlich die Beobachtung von Kriegsgegnern und Greenpeace-Aktivisten untersagt. Hat das FBI Kontaktbeamte in Deutschland? Ja, natürlich. Gibt es organisierte, friedliche und weniger friedliche Kriegsgegner in Deutschland? Können diese ein Risiko darstellen, wenn sie vor der Botschaft randalieren? In den Augen der USA: Ja. Wie beobachte ich solche und ähnliche Gruppen und Personen? Durch dafür ausgebildete Personen. Diese sind in entsprechenden Einheiten organisiert: Den Surveillance Detection Units, kurz SDU. Wer koordiniert deren Operationen? Der Regional Security Officer, kurz: RSO. Nicht zu verwechseln mit dem Reconnaissance & Survey Officer, der ebenso abgekürzt wird. Wer darf bei den SDU mitspielen? Alle, die dafür geeignet erscheinen. Auch Ausländer, also Nicht-US-Bürger? Ja. Man lese einmal genau entsprechende Stellenausschreibungen der US-Botschaften durch. Sind ehemalige deutsche Kripobeamte oder Geheimdienstler dafür geeignet? Sicher besser als deutsche Busfahrer. Gibt es die Einrichtung des RSO auch in Deutschland? Ja, auch wenn diese Personalie auf der Website nicht unbedingt eindeutig nachvollziehbar ist. Der RSO muss auch nicht unbedingt unmittelbar vor Ort sitzen. Kann ich so einen Menschen mal sprechen, weil ich etwas beobachtet habe und das nun melden möchte? Man verzichte auf die aussagelose „Liste der diplomatischen Vertretungen blabla in der BRD“ und blättere in anderen Telefonverzeichnissen. Und siehe da, hier kann ich also anrufen:
DUSSELDORF (CG) Willi-Becker-Alle 10 40227 Dusseldorf, +49-
211-4706-125, Fax +49-211-788-8936, Workweek: Monday - Friday
08:00 - 17:00, Website: http://duesseldorf.usconsulate.gov/
Officer Name
[...]
RSO Dan Powers (Frankfurt),Christopher Grossman Pso
FRANKFURT (CG) Giessener Strasse 30, 60435 Frankfurt, 49-69-
7535-0, Fax 49-69-7535-5410 (Mgmt), Workweek: 8:00 a.m. -4:30 p.m.
M-F, Website: http://frankfurt.usconsulate.gov/
Officer Name
[…]
RSO Robert Goodrich
[…]
HAMBURG (CG) Alsterufer 27/28, 20354 Hamburg, Germany, +49-
40-41171-100, Fax +49-40-41171-222; +49-40-41171-777, Workweek:
M - F; 0830 - 1730 local, Website: http://hamburg.usconsulate.gov
Officer Name
[…]
RSO Jeff Ellwanger
[…]
MUNICH (CG) Koeniginstrasse 5, +49-89-2888-0, Fax +49-89-283-
047, INMARSAT Tel Iridium: 8816-7631-0884, Workweek: Monday -
Friday, 0830-1730, Website: http://munich.usconsulate.gov/
Officer Name
[…]
RSO Paul R. Houston
[…]
Weil ich jetzt gleich Kaffee trinken möchte, habe ich ad hoc keine Lust, umfangreichere Recherchen zu den Personen durchzuführen. Ich sage nur: Social Network Mapping, eine anständige Visualisierung und die Zusammenhänge können klarer werden. Es könnte ja auch sein, dass man so auf die Mitarbeiter der SDU kommt. Oder wie siehst Du das, Wxxxxxx xxx xxx Sxxxx, ausgebildet vom belgischen Militär? Wen oder was hattest Du eigentlich in Brüssel beobachtet? * lach *
Ein böser Mensch hatte mal ein Machwerk geschrieben mit dem Titel „The Myth of Delusion. Exposing the American Intelligence”. Ist das eigentlich Terrorpropaganda, wenn ich daraus zitiere? Immerhin soll der Autor Muhammad Khalil al-Hakaymah sein. Hm, ich lass es lieber bleiben, sonst habe ich auch eine SDU vor der Haustür herumlungern. In diesem Buch wird u.a. das Stockwerk des Gebäude in Kairo beschrieben, in dem der RSO untergebracht ist und seine gottlosen Taten plant. Interessant finde ich die Aufgabenbeschreibung, da zitiere ich doch mal rudimentär: „To contact the [...] police and other security departments. To provide advice on security affairs to the Ambassador. To provide security for important American persons who are visiting […]. To carry out investigations for American legal organizations to provide background information. To conduct investigations about Jihadist organizations and espionage attempts, and supervise the local security force in the Embassy. To manage the security and warning systems at the embassy. To provide information about the security situation to the embassy staff and their families. To protect secret information. To supervise the security of the residential areas where Americans live […].
Das kann man meines Erachtens auf die Aufgaben in Deutschland übertragen. Die entsprechende US-Behörde schreibt dazu: „Regional Security Office Special Agents of the Bureau of Diplomatic Security are sworn Federal Law Enforcement Officers who are responsible for the security of Foreign Service personnel, property, and sensitive information throughout the world. Referred to overseas as Regional Security Officers, agents administer and manage U.S. diplomatic mission security programs to include protection of personnel, facilities, and sensitive information against hostile intelligence, criminal, and terrorist activities. Other duties include managing the Marine Security Guard and contract local guard security programs, manage or implement security-related aspects of new office building construction, and develop and implement counter-terrorist access controls for existing and new buildings. (http://germany.usembassy.gov/about/sections/, 06.11.2010).
Die SDU und RSO – Strukturen sind von Land zu Land unterschiedlich und man kann davon ausgehen, dass sie sich grenzüberschreitend unterstützen – parallel zur grenzüberschreitenden Vernetzung von NGO oder anderen interessanten Personenkreisen. Die US-Botschaften in einigen Ex-Ostblock-Staaten sollen besonders massiv ausgebaut sein hinsichtlich dieser Strukturen.
Was ist an der ganzen Sache – mal abgesehen von den juristischen Aspekten – bedenklich? Die unkontrollierbare Überschneidung staatlicher und privater Aktivitäten. Als ein Blackwater Team jüngst in Hamburg über Wochen hinweg unerlaubt (illegal) tätig war, muss man eine Koordination mit dem RSO unterstellen. Derartige Kooperationen gab es bereits in der Vergangenheit. Im Jahre 2007soll einer der RSO sogar parallel bei Blackwater beschäftigt gewesen sein. Von der Botschaft aus werden durch den RSO die Aktivitäten privater US-Sicherheitsdienstleister koordiniert. Gibt es solche Firmen in Deutschland? Ja.
Man muss sich das so vorstellen: Der RSO greift auf die staatlichen US-Datenbestände zu. Diese werden zunehmend angereichert durch EU-Zulieferungen und Informationen der Sicherheitsbehörden und befreundeten (ausländischen) Geheimdienste und ihrer Kontaktpersonen vor Ort. Dazu kommt der Zugriff (= ich bezahle und bekomme die gewünschte Auskunft) auf einen privatwirtschaftlich verwalteten Pool von weit über 100.000 Personenprofilen, die sich weitgehend auf politische Aktivisten aller Art und aller Regionen beziehen und der kontinuierlich ausgebaut und gepflegt wird. Diese Daten werden verdichtet mit den Personendaten, die von in- und ausländischen Firmen aus dem Bereich Data Mining verkauft werden. Der Datenschutz ist hier absolut machtlos.
Wer möglicherweise in Deutschland in den SDU bzw. für den RSO arbeitet? Und was hat es mit SIMAS auf sich? Das ist ein anderes Thema. Vielleicht schreibe ich mal später dazu...
Man könnte zu dem Thema ein Buch schreiben. Daher hier nur ein paar Anmerkungen: Natürlich beobachten Staaten, die gefährdet sind oder sich dafür halten, ihre Gegner und Kritiker weltweit. Das dürfte man als bekannt voraussetzen. Es ist natürlich ein qualitativer Unterschied, ob ich als Staat den bösen Blogger oder Menschenrechtler, der sich rechtzeitig ins Ausland absetzen konnte, observiere oder den Mitgliedern einer NGO hinterher stiefele, weil diese meinen Krieg, den ich irgendwo führe, doof finden. Wie kommen z.B. Reisewarnungen der Staaten für ihre Bürger zustande? Nicht nur durch das systematische Monitoring ausländischer Presse, sondern auch durch das Auswerten von „Erfahrungsberichten“ vor Ort, angereichert mit Informationen aller Art. Diese können auch von den Sicherheitsstrukturen der befreundeten Staaten kommen, in denen meine Vertretungen und Firmen tätig sind.
China beobachtet also Tibet-Aktivisten, egal wo. Israel observiert militante Neonazis und Islamisten, wo auch immer. Frankreich und die USA beobachten genau, wer ihren ausländischen Firmenbüros den Fuhrpark anzünden könnte und Japan wird militante und friedliche Walfanggegner ebenso unter die Lupe nehmen, wie sie ihre Schiffe vom Geheimdienst beobachten lassen – sofern diese nicht schon vom DGSE versenkt worden sind. Iran und Sudan beobachten ihre Dissidenten usw.
In den aktuellen Berichten geht es um die USA. Dort hat das Justizministerium dem FBI kürzlich die Beobachtung von Kriegsgegnern und Greenpeace-Aktivisten untersagt. Hat das FBI Kontaktbeamte in Deutschland? Ja, natürlich. Gibt es organisierte, friedliche und weniger friedliche Kriegsgegner in Deutschland? Können diese ein Risiko darstellen, wenn sie vor der Botschaft randalieren? In den Augen der USA: Ja. Wie beobachte ich solche und ähnliche Gruppen und Personen? Durch dafür ausgebildete Personen. Diese sind in entsprechenden Einheiten organisiert: Den Surveillance Detection Units, kurz SDU. Wer koordiniert deren Operationen? Der Regional Security Officer, kurz: RSO. Nicht zu verwechseln mit dem Reconnaissance & Survey Officer, der ebenso abgekürzt wird. Wer darf bei den SDU mitspielen? Alle, die dafür geeignet erscheinen. Auch Ausländer, also Nicht-US-Bürger? Ja. Man lese einmal genau entsprechende Stellenausschreibungen der US-Botschaften durch. Sind ehemalige deutsche Kripobeamte oder Geheimdienstler dafür geeignet? Sicher besser als deutsche Busfahrer. Gibt es die Einrichtung des RSO auch in Deutschland? Ja, auch wenn diese Personalie auf der Website nicht unbedingt eindeutig nachvollziehbar ist. Der RSO muss auch nicht unbedingt unmittelbar vor Ort sitzen. Kann ich so einen Menschen mal sprechen, weil ich etwas beobachtet habe und das nun melden möchte? Man verzichte auf die aussagelose „Liste der diplomatischen Vertretungen blabla in der BRD“ und blättere in anderen Telefonverzeichnissen. Und siehe da, hier kann ich also anrufen:
DUSSELDORF (CG) Willi-Becker-Alle 10 40227 Dusseldorf, +49-
211-4706-125, Fax +49-211-788-8936, Workweek: Monday - Friday
08:00 - 17:00, Website: http://duesseldorf.usconsulate.gov/
Officer Name
[...]
RSO Dan Powers (Frankfurt),Christopher Grossman Pso
FRANKFURT (CG) Giessener Strasse 30, 60435 Frankfurt, 49-69-
7535-0, Fax 49-69-7535-5410 (Mgmt), Workweek: 8:00 a.m. -4:30 p.m.
M-F, Website: http://frankfurt.usconsulate.gov/
Officer Name
[…]
RSO Robert Goodrich
[…]
HAMBURG (CG) Alsterufer 27/28, 20354 Hamburg, Germany, +49-
40-41171-100, Fax +49-40-41171-222; +49-40-41171-777, Workweek:
M - F; 0830 - 1730 local, Website: http://hamburg.usconsulate.gov
Officer Name
[…]
RSO Jeff Ellwanger
[…]
MUNICH (CG) Koeniginstrasse 5, +49-89-2888-0, Fax +49-89-283-
047, INMARSAT Tel Iridium: 8816-7631-0884, Workweek: Monday -
Friday, 0830-1730, Website: http://munich.usconsulate.gov/
Officer Name
[…]
RSO Paul R. Houston
[…]
Weil ich jetzt gleich Kaffee trinken möchte, habe ich ad hoc keine Lust, umfangreichere Recherchen zu den Personen durchzuführen. Ich sage nur: Social Network Mapping, eine anständige Visualisierung und die Zusammenhänge können klarer werden. Es könnte ja auch sein, dass man so auf die Mitarbeiter der SDU kommt. Oder wie siehst Du das, Wxxxxxx xxx xxx Sxxxx, ausgebildet vom belgischen Militär? Wen oder was hattest Du eigentlich in Brüssel beobachtet? * lach *
Ein böser Mensch hatte mal ein Machwerk geschrieben mit dem Titel „The Myth of Delusion. Exposing the American Intelligence”. Ist das eigentlich Terrorpropaganda, wenn ich daraus zitiere? Immerhin soll der Autor Muhammad Khalil al-Hakaymah sein. Hm, ich lass es lieber bleiben, sonst habe ich auch eine SDU vor der Haustür herumlungern. In diesem Buch wird u.a. das Stockwerk des Gebäude in Kairo beschrieben, in dem der RSO untergebracht ist und seine gottlosen Taten plant. Interessant finde ich die Aufgabenbeschreibung, da zitiere ich doch mal rudimentär: „To contact the [...] police and other security departments. To provide advice on security affairs to the Ambassador. To provide security for important American persons who are visiting […]. To carry out investigations for American legal organizations to provide background information. To conduct investigations about Jihadist organizations and espionage attempts, and supervise the local security force in the Embassy. To manage the security and warning systems at the embassy. To provide information about the security situation to the embassy staff and their families. To protect secret information. To supervise the security of the residential areas where Americans live […].
Das kann man meines Erachtens auf die Aufgaben in Deutschland übertragen. Die entsprechende US-Behörde schreibt dazu: „Regional Security Office Special Agents of the Bureau of Diplomatic Security are sworn Federal Law Enforcement Officers who are responsible for the security of Foreign Service personnel, property, and sensitive information throughout the world. Referred to overseas as Regional Security Officers, agents administer and manage U.S. diplomatic mission security programs to include protection of personnel, facilities, and sensitive information against hostile intelligence, criminal, and terrorist activities. Other duties include managing the Marine Security Guard and contract local guard security programs, manage or implement security-related aspects of new office building construction, and develop and implement counter-terrorist access controls for existing and new buildings. (http://germany.usembassy.gov/about/sections/, 06.11.2010).
Die SDU und RSO – Strukturen sind von Land zu Land unterschiedlich und man kann davon ausgehen, dass sie sich grenzüberschreitend unterstützen – parallel zur grenzüberschreitenden Vernetzung von NGO oder anderen interessanten Personenkreisen. Die US-Botschaften in einigen Ex-Ostblock-Staaten sollen besonders massiv ausgebaut sein hinsichtlich dieser Strukturen.
Was ist an der ganzen Sache – mal abgesehen von den juristischen Aspekten – bedenklich? Die unkontrollierbare Überschneidung staatlicher und privater Aktivitäten. Als ein Blackwater Team jüngst in Hamburg über Wochen hinweg unerlaubt (illegal) tätig war, muss man eine Koordination mit dem RSO unterstellen. Derartige Kooperationen gab es bereits in der Vergangenheit. Im Jahre 2007soll einer der RSO sogar parallel bei Blackwater beschäftigt gewesen sein. Von der Botschaft aus werden durch den RSO die Aktivitäten privater US-Sicherheitsdienstleister koordiniert. Gibt es solche Firmen in Deutschland? Ja.
Man muss sich das so vorstellen: Der RSO greift auf die staatlichen US-Datenbestände zu. Diese werden zunehmend angereichert durch EU-Zulieferungen und Informationen der Sicherheitsbehörden und befreundeten (ausländischen) Geheimdienste und ihrer Kontaktpersonen vor Ort. Dazu kommt der Zugriff (= ich bezahle und bekomme die gewünschte Auskunft) auf einen privatwirtschaftlich verwalteten Pool von weit über 100.000 Personenprofilen, die sich weitgehend auf politische Aktivisten aller Art und aller Regionen beziehen und der kontinuierlich ausgebaut und gepflegt wird. Diese Daten werden verdichtet mit den Personendaten, die von in- und ausländischen Firmen aus dem Bereich Data Mining verkauft werden. Der Datenschutz ist hier absolut machtlos.
Wer möglicherweise in Deutschland in den SDU bzw. für den RSO arbeitet? Und was hat es mit SIMAS auf sich? Das ist ein anderes Thema. Vielleicht schreibe ich mal später dazu...
Donnerstag, 4. November 2010
Die alten Männer und der Cyber War
Leider war ich am 19.10.2010 verhindert. An diesem Tag hatte die DARPA (siehe hier: http://en.wikipedia.org/wiki/DARPA, 04.11.2010) ihren sogenannten ADAMS-Tag durchgeführt. Das erinnert zunächst irgendwie an Gay Pride oder so etwas in der Richtung, steht aber für Anomaly Detection at Multiple Scales. Dabei soll es darum gehen, in großen Datenmengen Hinweise darauf zu finden, dass jemand, der bis dahin völlig normal und integriert – bevorzugt in sicherheitssensiblen Bereichen – erscheint, unauffällig seiner Wege geht, plötzlich aber durchdreht und mit Bomben um sich wirft, Amok läuft, religiös-wahnhafte Anfälle bekommt usw. Die DARPA fragt dazu: „The question is can we pick up the trail before the fact giving us time to intervene and prevent an incident? Why is that so hard?” Der enorme Umfang an Daten, der da verarbeitet werden müsste, wird von der DARPA selbst auch als problematisch gesehen. Aus dem entsprechenden Dokument übersetzt Telepolis die aussagekräftigen Zahlen: „Würde man jeden der 65.000 Mitarbeiter als Knoten und die Kommunikation zwischen ihnen als Verbindungen darstellen, dann würde jährlich ein Graph entstehen, der etwa 4.680.000.000 Verbindungen zwischen 14.950.000 Knoten bestünde: "Es gibt gegenwärtig", so heißt es von der Darpa, "noch keine etablierten Techniken, um Anomalien in Datenmengen dieser Größe mit akzeptablen falsch positiven Ergebnissen zu entdecken." (http://www.heise.de/tp/blogs/6/148651, 04.11.2010). Im Dokument selbst steht auf S. 3, für wen die noch zu findende Technologie wäre: „Operators in the counter-intelligence community are the target end-users for ADAMS insider threat detection technology.” * lach * Wer die Szene dieser counter-intelligence community beobachtet und kennt, muß sich also auch künftig keine Sorgen um seine bei Facebook und sonst wo angekündigten Erlösungs- und Auslöschungsphantasien machen (Anmerkung: Ich gehe hier nicht auf die elementaren theoretischen und operativen Unterschiede zwischen counter-intelligence und counter-espionage ein. Das wird besonders von deutschen „Terrorismus- und Geheimdienstexperten“ ohnehin alles in einen allabendlichen TV-Doku-Topf geworfen). Wieso sollte das bei Milliarden von Datensätzen besser funktionieren als bei den bisher einfacheren Aufgaben? Stichwort Paketbomben. Die einfache Aufgabe, profane Luftpost zu scannen, hat nicht funktioniert. Stattdessen beendet Griechenland die Postausfuhr ins Ausland – geradezu mittelalterliche Methoden. Ich erinnere nur an den Fall Litvinenko: Da wurde toxische radioaktive Fracht kreuz und quer durch Europa geflogen und die counter-intelligence community bemerkte es nicht. Und nun soll zum Generalangriff auf jene ominöse Datenmenge geblasen werden, die da gefährlich im Cyber Space wabert.
Vor wenigen Tagen war ich auf einer Veranstaltung zu Cyber Warfare usw. Das Publikum bestand zu großen Teilen aus jener counter-intelligence community, zivilen und militärischen Funktionsträger. Ich behaupte ganz böse: Der Altersdurchschnitt lag bei 60 Jahren. Man spielte am Blackberry herum („Huch? Isses kaputt?“ [Akku alle]), man schlummerte, man sprach über den langweiligen Flug nach Afghanistan und man verzog sich – das Büffet war nämlich eröffnet. Bei einem Vortrag, den ich kürzlich vor ähnlicher Zuhörerschaft zu einem ähnlichen Thema hielt, stellte ich u.a. eine russische Website vor, über die man recht günstig auch deutsche Pässe und Ausweisdokumente bestellen kann (also nicht die echten:). Einer der Zuhörer fragte mich geradezu empört: "Warum stellen denn die Russen diese Seite nicht einfach ab?" Da wusste ich, dass grundlegend etwas schief läuft in der counter-intelligence community.
Agil und emsig waren hingegen die Vertreter der Industrie und diese sind es letztendlich auch, denen die Hysterie Gewinne verspricht. Das ist ein weites Feld, aber ich weise hier nur mal auf die Einladung der DARPA (einer staatlichen Organisation) für den ADAMS-Tag hin. Dort steht am Ende: „Interested parties may register for the Insight Industry Day at http://www.caciconferences.com/Default.aspx/adams201010 .” Ich höre die bekannte Nachtigall trampeln. Das lass ich Tim Shorrock erklären: „CACI International Inc. is one of the world’s largest private intelligence services providers and is deeply involved in classified “black” operations everywhere on the globe where U.S. military forces are active. It is best known to the American public as one of two contractors involved in the U.S. government’s abuse of Iraqi prisoners at Abu Ghraib. The best way to describe CACI is as a private supplier of signals intelligence, human intelligence, imagery, and black ops, all rolled into one enterprise. “We support all four of the intelligence community’s priority focus areas: analysis, collection, user outcomes, and management,” CACI stated in its 2006 annual report. CACI’s intelligence contracts now make up 35 percent of the company’s revenues, 95 percent of which is earned from the federal government.” (http://www.crocodyl.org/spies_for_hire/caci_international_inc, 04.11.2010). Zu CACI gibt es unzähliges Material, aber das Thema will ich hier nicht weiter vertiefen. Es zeigt aber sehr schön, wer Interesse an solchen Veranstaltungen hat und wer daran verdient, dass mehr und mehr Sicherheitstechnologie entwickelt und verkauft wird.
Und schließlich frage ich mich: Was wird eigentlich künftig als Anomalie von der Software eingestuft? Bereits der Ansprechpartner des ADAMS-Tag - Rand Waltzman - erscheint mir verdächtig: Auf seiner Alumni-Liste von 1989 stehen diverse Personen aus China und ähnlichen bösen Staaten, die heute mindestens beim Guoanbu (http://en.wikipedia.org/wiki/Ministry_of_State_Security_of_the_People%27s_Republic_of_China, 04.11.2010) oder Huawei (http://en.wikipedia.org/wiki/Huawei, 04.11.2010) arbeiten und wer weiß, ob nicht bereits damals Rand von seinen Kollegen mit dem Gift des Amoklaufes infiziert wurde.
Dienstag, 2. November 2010
Liebesgrüsse aus Griechenland?
Auf Telepolis (einer Ausnahmeerscheinung der deutschen Internetlandschaft) steht zu den angeblichen Bombenpaketen u.a. : "Seltsam erscheint vielen, dass zumindest die Bombe an die Bundeskanzlerin sämtliche Sicherheitsmaßnahmen an Flughäfen, sowohl in Athen als auch in Berlin, umgehen konnte." (
http://www.heise.de/tp/r4/artikel/33/33599/1.html, 02.11.2010).
Überhaupt nicht seltsam: Ich bin vor einigen Jahren nach Rom geflogen, allerdings vor dem 11. September. Auf dem Petersplatz wühlte ich in den Taschen meiner speckigen Lederjacke und stellte überrascht fest, dass sich dort mehrere Böller befanden und ich kann nicht beschwören, ob diese zu jener Kategorie gehörten, die der deutsche TÜV gesehen hat. Jedenfalls steht fest: Sowohl bei Ausreise aus Deutschland und Einreise nach Italien hatte niemand diese doch gewisse Menge an Schwarzpulver registriert. Ich habe die Böller dann still und heimlich in einen Mülleimer am Petersplatz geworfen.
Was sagt uns das? Nichts ist unmöglich - auch nicht dem Bösen. Als bekennender Paranoiker denke ich bei der gegenwärtigen Lage ohnehin fast immer eher an Gladio als an Al Qaida, aber das ist eine anderes Thema.
http://www.heise.de/tp/r4/artikel/33/33599/1.html, 02.11.2010).
Überhaupt nicht seltsam: Ich bin vor einigen Jahren nach Rom geflogen, allerdings vor dem 11. September. Auf dem Petersplatz wühlte ich in den Taschen meiner speckigen Lederjacke und stellte überrascht fest, dass sich dort mehrere Böller befanden und ich kann nicht beschwören, ob diese zu jener Kategorie gehörten, die der deutsche TÜV gesehen hat. Jedenfalls steht fest: Sowohl bei Ausreise aus Deutschland und Einreise nach Italien hatte niemand diese doch gewisse Menge an Schwarzpulver registriert. Ich habe die Böller dann still und heimlich in einen Mülleimer am Petersplatz geworfen.
Was sagt uns das? Nichts ist unmöglich - auch nicht dem Bösen. Als bekennender Paranoiker denke ich bei der gegenwärtigen Lage ohnehin fast immer eher an Gladio als an Al Qaida, aber das ist eine anderes Thema.
Abonnieren
Posts (Atom)