Mittwoch, 31. Januar 2018

Verwirrung in den Köpfen – Demokratiegefährdung durch staatliche Überwachung oder durch Verschwörungstheorien?

Macron, Kim Jong-un und die Freimaurer: Ein plumpes Buch voller scheinlogischer Argumente steht auf der "Spiegel"-Bestsellerliste. Es ist ein Symptom für eine tief liegende gesellschaftliche Krise. 

Was haben der französische Präsident Emmanuel Macron, der nordkoreanische Diktator Kim Jong-un und Stephen Paddock, der Todesschütze von Las Vegas, gemeinsam? Sie sind alle entweder selbst Freimaurer oder werden von den Freimaurern als Marionetten missbraucht. Wussten Sie nicht? Kein Wunder, es wurde ja auch von den "Mainstream-Medien" verheimlicht. Dabei sind die Zeichen mehr als deutlich: Macron feierte seinen Präsidentschaftssieg im Innenhof des Pariser Louvre. Dieser Hof wird optisch von der Glaspyramide des Architekten Ieoh Ming Pei bestimmt. Und Pei hat selbst in einer Broschüre geschrieben, die Pyramide bestehe aus 666 Glassteinen. In Auftrag gegeben wurde die architektonische Neugestaltung des Louvre-Hofs seinerzeit von Macrons Vorgänger François Mitterrand. Der war angeblich Freimaurer. Und die Zahl 666 wird bekanntlich mit dem Teufel assoziiert.

All das wurde deutschen Lesern genauso verheimlicht wie die rot-schwarzen Masken, die einige Tänzerinnen bei einer Showeinlage während der Siegesfeier in Händen hielten. "Rot und Schwarz kann man als Farben des (Fege-)Feuers ansehen und damit als Farben des Satans." Und: "Mit anderen Worten handelte es sich bei Macrons Siegesfeier um eine Freimaurer- und Satanistenparty vom Allerfeinsten - und beim Innenhof des Louvre um ein freimaurerisches Heiligtum von allerhöchster Qualität und Bedeutung."

mehr:
- Verschwörungstheorien bedrohen die Demokratie (Alex Rühle, Süddeutsche Zeitung, 28.01.2018)

==========

Dieses Bildelement der Ein-Dollar-Note zeigt eine unvollständige Pyramide, über der das Auge der Vorsehung und der lateinische Schriftzug Annuit coeptis prangt. Unterhalb befindet sich der Schriftzug Novus ordo seclorum – für viele Verschwörungstheoretiker ein wichtiger Beweis einer globalen Verschwörungdes Illuminatenordens oder der Freimaurer.
Als Verschwörungstheorie bezeichnet man im weitesten Sinne den Versuch, ein Ereignis, einen Zustand oder eine Entwicklung durch eine Verschwörung zu erklären, also durch das zielgerichtete, konspirative Wirken von Personen zu einem meist illegalen oder illegitimenZweck.
Prinzipiell unterschieden werden Verschwörungshypothesen, die rationale und überprüfbare Aussagen über angenommene Verschwörungen machen, und Verschwörungsideologien, die ihre stereotypen und monokausalen Vorstellungen über Verschwörungen gegen kritische Revision immunisieren. In diesem Sinne wird der Begriff Verschwörungstheorie zumeist kritisch oder abwertend verwendet.
Verschwörungstheorien hat es wahrscheinlich immer gegeben. Nach Vorläufern in Antike und Mittelalter tauchen sie gehäuft in der Zeit der Französischen Revolution auf. Seit dem Jahr 1798 ist die Verschwörungstheorie verbreitet, diese und zahlreiche andere als Übelstand eingeschätzte Phänomene wären das Werk des 1785 verbotenen bayrischen Illuminatenordens. Ähnliche Vorwürfe werden seit der zweiten Hälfte des 19. Jahrhunderts den Juden gemacht. Diese antisemitischen Verschwörungstheorien trugen zum Holocaustbei. Antisemitische und andere Verschwörungstheorien sind heute noch in der islamischenWelt weit verbreitet. Verschwörungstheorien waren ein wichtiger Bestandteil der Herrschaftslegitimation des Stalinismus. Diese Beispiele zeigen, wie Verschwörungstheorien zur Konstruktion von Feindbildern und damit zur Legitimation von Gewalt benutzt werden können. Seit dem Zweiten Weltkrieg werden sie insbesondere in den Vereinigten Staatengegen die Regierung gerichtet. Beispiele hierfür sind das Attentat auf John F. Kennedy oder Verschwörungstheorien zum 11. September 2001. Das Auftreten des Internets hat die Verbreitung von Verschwörungstheorien sehr begünstigt. In diesem Kontext verbreiten sich Fehlinformationen und Verschwörungstheorien zu aktuellen naturwissenschaftlichen Forschungsergebnissen wie etwa dem Klimawandel und Impfungen schnell und unkontrolliert und können somit auch Politikpräferenzen beeinflussen.
Die Frage nach den Konjunkturen der Verschwörungstheorien, das heißt, wieso es zu verschiedenen Zeiten und in verschiedenen Ländern mal mehr, mal weniger davon gab, wird in der Forschung unterschiedlich beantwortet. So gelten sie etwa als ein Krisensymptom, als ein Residuum mythischen, unaufgeklärten Denkens oder im Gegenteil als Begleitphänomen der AufklärungPsychologisch lassen sich Verschwörungstheorien als krankhafte Paranoia deuten, wenngleich die Mehrzahl der Forscher den Anhängern von Verschwörungstheorien keine Geisteskrankheit unterstellt. Häufiger sind Deutungen als Projektionen und als Mittel, in überfordernden Situationen durch Reduktion von Komplexität den Glauben an die Durchschaubarkeit der Realität und die Selbstwirksamkeit des Subjekts aufrechtzuerhalten. Die Neigung, an Verschwörungstheorien zu glauben, scheint nach mehreren Untersuchungen ein Persönlichkeitsmerkmal zu sein: Für Menschen, die an eine Verschwörungstheorie glauben, besteht eine signifikant höhere Wahrscheinlichkeit, auch an weitere zu glauben. Aus wissenssoziologischer Perspektive werden Verschwörungstheorien als Form heterodoxen Wissens dargestellt, das durch die Beschreibung als solche marginalisiert werde. In der postmodernen Literatur und in Unterhaltungsromanen sind Verschwörungstheorien ein beliebtes Sujet. [Verschwörungstheorie, Wikipedia, abgerufen am 31.01.2018]
==========
Die Online-Durchsuchung, im Fachterminus Quellen-Telekommunikationsüberwachung, stellt den verdeckten kriminalpolizeilichen Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze dar und umfasst sowohl den einmaligen Zugriff (Online-Durchsicht) als auch die sich über einen längeren Zeitraum erstreckende Online-Überwachung. Sie soll in Fällen schwerer Kriminalität sowie nach richterlichem Beschluss im Rahmen der Strafverfolgung, zur Gefahrenabwehr oder auch zur nachrichtendienstlichen Informationsbeschaffung eingesetzt werden und unterscheidet sich von sonstiger Telekommunikationsüberwachung darin, dass nicht der Datentransfer an sich angezapft wird, sondern die laufende Kommunikation der Zielpersonen direkt am Endgerät (Computer, Mobiltelefon etc.) mittels Spionagesoftware überwacht wird. Hierdurch soll insbesondere ermöglicht werden, etwaige Verschlüsselung des Datentransfers zu umgehen.[1][2][3] [Online-Durchsuchung, Wikipedia, abgerufen am 31.01.2018]
==========
Regelmäßig wurde auf den möglichen Einsatz von staatlicher Schadsoftware, eine Art Trojanisches Pferd, verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“,[4] „staatlicher Trojaner“,[5] „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet. In der Sicherheitsbranche werden solche Arten von (Schad)Software auch als Govware (von englisch government ‚Regierung‘ bzw. to govern ‚lenken‘, ‚steuern‘, ‚beeinflussen‘) bezeichnet.
Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet.[6] Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[7] installiert werden. Es gibt jedoch bisher keine Rechtsgrundlage für das Betreten der Wohnung, weswegen diese Möglichkeit aktuell nicht zum Einsatz kommen kann.[8]
Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte[9] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie RouterFirewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[10][11]Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von Telekommunikations-Überwachungsverordnungs-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloadsumprogrammiert werden könnten – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[12] Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf signierte Dateien beschränken. Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie Avira und Kaspersky Lab schlossen eine Kooperation mit dem BKA bereits aus.[13]
Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogramme durch aktuelle Virensignaturen zuverlässig erkennen zu lassen.[14]Erschwerend kommt nur hinzu, dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).  [Online-Durchsuchung, Technische Möglichkeiten, Wikipedia, abgerufen am 31.01.2018]
========== 

Der Staatstrojaner ist im Einsatz: Jedwede Kommunikation steht jetzt unter der Kuratel des Staates, jedwede Intimität in Computern ist von Ermittlern einsehbar. Schranken, die es beim Lauschangriff noch gab, gibt es nicht mehr. Warum lassen sich das die Bürger gefallen? 

Die digitale Inquisition hat begonnen; der Staat führt sie durch. Das Bundeskriminalamt installiert Staatstrojaner in privaten Computern, Laptops und iPhones. Es tut dies auf gesetzlicher Grundlage; aber dieses Gesetz ist bedenklich: Es ist, nach einem hastigen Gesetzgebungsverfahren, am 24. August 2017 in Kraft getreten. Das Gesetz erlaubt den Sicherheitsbehörden, die Infiltration und Überwachung von IT-Systemen aller Art, es erlaubt das Überwinden aller vorhandenen Sicherheitsvorkehrungen zum Schutz von Handys, Tablets und Laptops mittels einer Spionage-Software, um jedwede Kommunikation an der Quelle überwachen zu können. Diese Software ist nun nicht mehr nur einsatzbereit; sie wird nun eingesetzt, heimlich natürlich. 

Die Ermittler, die das Wort "Staatstrojaner" nicht mögen, reden harmlos von "Quellen-TKÜ", von der Überwachung der Telekommunikation an der Quelle also. Aber es ist dies ganz und gar nicht harmlos. Die neue Form der Überwachung ist ein neuer Höhepunkt der Nine-Eleven-Politik. Seit dem 11. September 2001 ist die Politik der westlichen Welt, auch die der Bundesrepublik, dabei, ihre Rechtsstaaten in Präventions- und Sicherheitsstaaten umzubauen. Der Präventions- und Sicherheitsstaat zehrt von den Garantien des alten Rechtsstaats; der Präventions- und Sicherheitsstaat entsteht, indem er diese Garantien verbraucht. 


"An der Quelle saß der Knabe" - so beginnt ein berühmtes Gedicht von Schiller. Dort sitzt jetzt nicht mehr der Knabe, sondern das Bundeskriminalamt. Fredrik Roggan, er ist Professor für Strafrecht an der Fachhochschule der Polizei des Landes Brandenburg, beschreibt die neue Inquisition so: "Der Zugriff erfolgt heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. Nicht nur neu hinzukommende Kommunikationsinhalte, sondern sämtliche auf einem informationstechnischen System gespeicherten, gegebenenfalls viele Jahre alte Inhalte sowie das gesamte Nutzungsverhalten können überwacht werden" - inklusive tagebuchartige Aufzeichnungen, inklusive Film- und Tondokumente. So hat es der Jurist in einem akribischen Aufsatz in der Fachzeitschrift "Strafverteidiger" (im Dezemberheft 2017) analysiert.

mehr:
- Staatstrojaner – Die digitale Inquisition hat begonnen (Heribert Prantl, Süddeutsche Zeitung, 27.01.2018)

Keine Kommentare:

Kommentar veröffentlichen