Anzahl Assoziationen zu diesem Stichwort (einige Beispiele folgen unten) 126, davon 117 (92,86%) mit einer Bewertung über dem eingestellten Schwellwert (-3) und 53 positiv bewertete (42,06%)
Durchschnittliche Textlänge 740 Zeichen
Durchschnittliche Bewertung 0,460 Punkte, 35 Texte unbewertet.
Siehe auch:
positiv bewertete Texte
Der erste Text am 1.3. 2000 um 19:06:01 Uhr schrieb
Rudi über BigBrother
Der neuste Text am 12.11. 2023 um 12:45:35 Uhr schrieb
Thomas Müller über BigBrother
Einige noch nie bewertete Texte
(insgesamt: 35)

am 26.3. 2004 um 07:58:07 Uhr schrieb
biggi über BigBrother

am 27.6. 2004 um 13:20:16 Uhr schrieb
biggi über BigBrother

am 3.3. 2004 um 15:51:48 Uhr schrieb
Rudi über BigBrother

Einige überdurchschnittlich positiv bewertete

Assoziationen zu »BigBrother«

Doc Holiday schrieb am 2.5. 2000 um 19:09:39 Uhr zu

BigBrother

Bewertung: 8 Punkt(e)

Die Sendung ist für mich eine Abildung der Gesellschaft. Die Gesellschaft repräsentiert sich auch über die Aktzeptanz solcher Sendungen. Das Bildunsniveau der Zuschauer läst sich aber nicht als minimal bezeichnen. Was allerdings stimmt, ist die Aktzeptanz dieser nicht minimalen Intelligenzen des Fernsehens, also des passiven Denkens. So ist die nicht ganz triviale Synthese, das alle 3.8 Millionen Menschen in Deutschland, die keine Fernsehapparate besitzten, das Fernsehen nur ein kleiner Parameter im Leben ist, und nicht ein solch dominierendes Technisches System, wie es in unserer Gesellschaft repräsentiert wird. Es wird sich weiterhin Neues ausgedacht, um entsprechendes Potenzial an Verbrauchern und Benutzern von Konsumartikeln maximal auszuschöpfen.
Somit sind drei Gruppen auszumachen. Die erste gehört zu den Konsumenten die unbewust konsummiert, und auch sehr leicht zu kontrolieren und zu manipulieren ist. Die zweite gehört zu denen, die manipulieren, aber auchj manipuliert werden. Allerdings bewußt und diese Gruppe nimmt das auch gern in Kauf. Die dritte Gruppe will nicht manipuliert werden, manipuliert selber und ist sich beider Angelegenheiten bewußt. Und bei Bigbrother treffen alle drei Gruppen zusammen.

BB schrieb am 18.9. 2000 um 15:09:11 Uhr zu

BigBrother

Bewertung: 5 Punkt(e)

Runterspülen. Und weg damit...

Ernst Corinth 09.06.2000 Big Brother - das Finale


Ob nun die rheinische Frohnatur oder das Potsdamer Weichei heute gegen Mitternacht gewinnen wird, wen interessiert das denn wirklich noch? Uns jedenfalls nicht, obwohl wir mehrere Wochen lang zugeschaut haben, was in Deutschlands bekanntestem Wohncontainer geschah.

Doch irgendwann war die Luft raus aus »Big Brother«: Zlatko war zu schnell weg. Manu und Kerstin, das SozPäd-Nerv-Duo, flogen ebenfalls raus. Dann ging noch der Playboy-Darsteller Alex und Sabrina, die zweite Frohnatur, uns ziemlich schnell auf die Nerven. Was übrig bliebt, hörte sich am heutigen Freitagvormittag so an:

Andrea: »ja??...was denn?....
Jürgen: »du mußt mal rauskommen, sonst kann ich dich das nicht fragen....Wer singt das?« (Musik ist zu hören)
Andrea: »Dire Straits.«
Jürgen: »Dire Straits?......oooh. das find ich so geil das Lied...«
Andrea: »Dire Straits, ja....hmhm...« (geht wieder rein und spült weiter...)


Nachzulesen sind diese Dialoge im Internet (beispielsweise: www.bigbrother.bild.de/), wo 100 Tage lang Fans der Show fast jedes Wort und jede Regung, die sie über die »Big Brother«-Netzseite hören und sehen konnten, auf- oder mitgeschrieben haben. Aber nicht nur dieser abgedrehte Irrsinn beweist, wie erfolgreich die heftig umstrittene Sendung gewesen ist. So schauten nämlich im Schnitt 2,5 Millionen meist junge Zuschauer Tag für Tag auf RTL 2 zu, und zuweilen gab's sogar Einschaltrekorde mit bis zu sieben Millionen Zuschauern, und dabei verschlug es offensichtlich selbst den anfangs aufgeregten Medien- und Sittenwächtern völlig die Sprache. Dennoch: der Spaß am Voyeurismus, auf den diese TV-Veranstaltung beruht, verging nicht nur uns zunehmend durch die unangenehmen Begleiterscheinungen. Dabei war es noch das geringste Übel, dass RTL 2 mit Percy Hoven und Sophie Rosentreter zwei Moderatoren verpflichtet hatte, deren Auftrag es offenbar war, zu zeigen, dass heutzutage wirklich jeder eine Chance im Fernsehen hat.

Unerträglicher als »Pörsi und Kermit« war dagegen das Vorgehen der zuständigen Produktionsfirma Endemol gegen Internet-Fanseiten, deren Betreiber schon wegen Kleinigkeiten teure Abmahnschreiben (siehe auch www.freedomforlinks.de) erhielten. Und das Schlimmste war dann, wie das Schicksal der hochverschuldeten Kandidatin Sabrina von RTL 2 und seinen sogenannten Medienpartnern brutal ausgeschlachtet wurde. Dabei schoss die SAT.1-Sendung »Akte 2000« den Vogel ab, die ausgerechnet von einer Firma produziert wird, an der Endemol beteiligt ist. Und als nach den auf Einschaltquoten zielenden Bildern aus Sabrinas angeblich verwahrloster Wohnung und dem Gerede über ihre Selbstmordgefährdung der Sender RTL 2 eine genauso eiskalt kalkulierte Sammelaktion für die arme Kandidatin startete, war endgültig Schuss mit lustig. Und so ist für uns Verona Feldbuschs »Big Brother«-Mobil-Toilette am Ende der 100 Tage zum wahren Symbol dieser Sendung geworden. Kurzum: Runterspülen. Und weg damit.



Grimbert schrieb am 1.5. 2000 um 18:39:54 Uhr zu

BigBrother

Bewertung: 5 Punkt(e)

Langweiliger Menschenzoo mit plattesten Dialogen und verhinderter Kindergeburtstagsstimmung - was bitte ist so aufregend daran, wenn zwei Prolls Freundschaft schließen, ein stinkreicher kneipenbesitzer rumvögelt oder eine Dachdeckerin duscht? BigBrother ist eine Mogelpackung; das Alltägliche soll auf einmal sensationell sein, weil einem das Banale als etwas Sensationelles, »Trendiges« multimedial verkauft wird. Das ganze moralinsaure Geschwätz von unserem Innenminister Otto S. macht's erst recht unerträglich. Vor 25 jahren hat dieser nette Herr mit dem Topfschnitt noch RAFler verteidigt, heute schiebt er Migranten ab. Ein gigantischer Arsch müßte sich am Himmel auftun und von Hürth bis nach Berlin alles zuscheißen...

150 ml Odol schrieb am 25.4. 2000 um 17:44:13 Uhr zu

BigBrother

Bewertung: 3 Punkt(e)


Ingo Ruhmann, Christiane Schulzki-Haddouti

Abhör-Dschungel

Geheimdienste lesen ungeniert mit - Grundrechte werden abgebaut

Flächendeckende Überwachung von EMail im Internet war bislang nur ein Gerücht. Am 6. Januar 1998 berichtete jedoch eine Studie des Europäischen Parlaments von einem entsprechenden Abhörsystem der NSA, einem US-Geheimdienst. Wenige Tage später beschloß die Mehrheit im deutschen Bundestag eine weitere Verschärfung der Telekommunikations-Überwachung durch Strafverfolgungsbehörden und Geheimdienste. Anlaß für Fragen: Welche Befugnisse hat der Staat? Mit welcher Form von Spionage muß man im Internet rechnen?

Völlig neu ist der Inhalt des EU-Papiers [1] nicht; aufmerksamen Beobachtern ist er aus einschlägigen Quellen der Szene schon länger bekannt. Das Novum besteht vielmehr darin, daß nun mit dem Scientific and Technological Options Assessment (STOA) erstmals ein offizielles politisches EU-Organ über das globale elektronische Abhörsystem ECHELON kritisch berichtet. Es dient der US-amerikanischen National Security Agency (NSA) seit Anfang der 80er Jahre zur Überwachung von elektronischer Kommunikation - weltweit. Es basiert auf der UKUSA-Vereinbarung, die zwischen Großbritannien, USA, Kanada, Australien und Neuseeland 1948 getroffen wurde. Während des Kalten Krieges entwickelt, ist es heute vorwiegend auf nicht-militärische Ziele ausgerichtet: Regierungsstellen, Organisationen und die Wirtschaft.

Im Kapitel `Entwicklungen in der Überwachungstechnologie´ bezieht sich der britische STOA-Autor Steve Wright vor allem auf den neuseeländischen Journalisten Nicky Hager. Er hatte 1996 in seinem Buch `Secret Power´ [2] die stille Kooperation der Geheimdienste in vielen bis dahin unbekannten Details aufgedeckt. Mehr als 50 Personen aus Geheimdienstkreisen hatten ihm in
Informationsgesprächen neue Zusammenhänge des internationalen Abhörkartells erschlossen. Seit dem Standardwerk `Puzzle Palace´ von James Bramford aus dem Jahre 1983 war nichts wesentlich Neues über das weltweite Abhörnetz des obskuren US-Nachrichtendienstes NSA bekannt geworden. In den 70er Jahren war der ECHELON-Vorläufer von einer britischen Forschungsgruppe erstmals aufgedeckt worden. Die Forscher hatten offene Quellen benutzt, wurden aber später verhaftet.
Begründung: Sie hätten gegen die Gesetze für Geheimhaltung verstoßen.

Dabei hatte NSA-Chef Generalleutnant Lew Allen 1975 vor einem Kongreßausschuß die Rolle der NSA aufgedeckt.
Zehntausende von Amerikanern wurden während des Vietnam-Krieges verdächtigt, `gegen die nationale Sicherheit´ verstoßen zu haben. In 75 000 Einzelakten wurden persönliche Daten, markante Verhaltensweisen, politische Kontakte notiert - Grundlage für illegale Observationen von Kriegsgegnern durch die CIA. Die Selbstenthüllung blieb ohne Konsequenzen. Allen versicherte dem
Ausschußvorsitzenden Senator Frank Church, daß die NSA künftig auf Lauschangriffe gegen die eigenen Bürger verzichten werde. Abhöropfer strengten Prozesse an, jedoch ohne Erfolg. Ein Berufungsgericht wies die Klagen zurück: Das Abhören von
Telekommunikation mit Partnern im Ausland sowie die Weiterleitung der jeweiligen Gesprächsinhalte an andere US-Behörden sei `keine Angelegenheit amerikanischer Gerichte´, sondern falle in den `Verantwortungsbereich der Regierung´. Ein Freibrief für die
NSA, weltweit ein Lauschsystem gigantischen Ausmaßes zu installieren.

Lauschkomplex NSA

Da die NSA lediglich durch eine Direktive des damaligen Präsidenten Harry S. Truman am 4. November 1952 gegründet wurde, unterliegt sie keiner demokratischen Kontrollinstanz. Bis heute ist unbekannt, über welchen Etat die NSA verfügt, da es keinen offiziellen Haushalt für diese Behörde gibt. Geschätzt wird, daß rund 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60 000 bis 100 000 Mitarbeitern samt technischer Ausrüstung und Infrastruktur anfallen. Allein die Zahlen sprechen für sich: Die
NSA-Zentrale residiert seit 1957 auf einem 1600 Hektar großen Gelände der Armee-Basis Fort Meade in Maryland - von einem drei Meter hohen Elektrozaun gesichert. In der `Schwarzen Stadt´ leben 29 000 Zivilisten und 9200 Militärs, rund 1670 Gebäude sind über 150 Kilometer lange Straßen verbunden. Das zentrale Gebäude der schwarzen Stadt, das `Operations Building I´ wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu vermeiden [4]. Knapp 13 Millionen Dollar wurden allein dafür investiert. In den letzten Jahren wurden zwei weitere große Komplexe renoviert, darunter FANX 2, in dem die `National Cryptologic Training Facility´ untergebracht ist. Dort wird das NSA-Personal in 100 Unterrichtsräumen sowie einem
300sitzigen Auditorium ausgebildet.

NSA-Kuriere transportierten noch in den 80er Jahren jährlich 30 000 Tonnen geheime Akten zwischen Fort Meade und den Ministerien in Washington hin und her. Rund 24 000 Tonnen streng geheimen Archivmaterials fielen jährlich an, das in eigenen Gebäuden eingelagert wurde, rund 40 Tonnen Papier wurden täglich im Reißwolf entsorgt. Wahrscheinlich wird heute ein Großteil des Datentransports über ein stark abgeschirmtes Intranet abgewickelt. Einen Hinweis darauf gibt das in den letzten Jahren von
NSA-Experten für die CIA installierte Informationssystem: Seit 1995 verfügen CIA-Agenten über einen ständig verfügbaren Online-Zugang zu den Geheimakten des Nachrichtendienstes. Intelink, ein Internet-basiertes Informationssystem, wird von 35
Geheimdiensten mit Informationen versorgt, mehr als 3000 Nutzer greifen auf die immensen Datenmengen zu. Das Computersystem in Langley speichert mehr als vier Terabyte geheime Daten - äquivalent zu einem 48 Kilometer hohen Aktenstapel. Vor allem das Internet liefert der CIA und anderen US-Geheimdiensten wertvolles Material. Robert Steele, ehemaliger Hacker im Dienste der CIA, schätzt, daß rund `40 Prozent des gesamten Aufklärungsmaterials, das zum Präsidenten gelangt, aus offenen Quellen stammt´. Die restlichen 60 Prozent werden aus verdeckten Quellen ermittelt.

Über ein hierarchisches, mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem wird seit rund 20 Jahren Kommunikation weltweit abgehört und ausgewertet. Anfang der 80er Jahre wurde ein verteiltes Netz von 52 Supercomputern
(`Platform´) eingerichtet, um Nachrichten zu entschlüsseln und zu verarbeiten. Zeitgleich wurden die Computer der UKUSA-Stationen miteinander verbunden und in die `Platform´, integriert. Codename: ECHELON.

Ob Telefonate, EMails, Faxe oder Telex, ECHELON hört den gesamten über Satelliten geleiteten Kommunikationsverkehr ab.
Konzipiert und koordiniert wurde das ECHELON-System von der NSA; realisiert wurde es zusammen mit den anderen
UKUSA-Vertragsstaaten. Involviert in ECHELON sind das Government Communications Headquarters (GCHQ) in
Großbritannien, das Communications Security Establishment (CSE) in Kanada, das Defence Signals Directorate (DSD) in Australien und das Government Communications Security Bureau in Neuseeland.

Im wesentlichen besteht das Abhörsystem aus drei Komponenten, um möglichst den kompletten Kommunikationsverkehr zu erfassen: Zum einen dient es der Überwachung von internationalen Komunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Weiterhin belauscht es regionale Kommunikationssatelliten, die nicht
von Intelsat getragen werden, sowie Kabel und Mikrowellen-Türme.

Intelsats werden durch UKUSA-Stationen abgehört. Eine der ECHELON-Schlüsselstationen steht in Morwenstow in Cornwall, um Europa, den Atlantik und den Indischen Ozean abzuhören. Eine NSA-Station in Sugar Crove, 250 Kilometer südwestlich von
Washington, D. C., deckt neben dem Atlantik Nord- und Südamerika ab. Der Pazifik wird von einem Armeestützpunkt aus dem Yakima Firing Center, 200 Kilometer südwestlich von Seattle, abgehört. Was in Yakima nicht erfaßt werden kann, wird an Stationen in Australien und Neuseeland abgegeben. Die neuseeländische Station in Waihopai sowie die westaustralische Geraldton Station überwachen den gesamten Südpazifik und den Indischen Ozean.

Geostationäre SIGINT-Satelliten werden von Schlüsselstationen in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal
Bay/Nordaustralien, Leitrim/ Kanada und Misawa/Nordjapan abgehört. Da die Anlagen zum Abhören von Radio- und
Satellitenkommunikation in der Regel sehr groß und die Abhörantennen nicht leicht zu verstecken sind, sind ihre Standorte seit
Jahrzehnten wohlbekannt. Um jedoch die über Seekabel und Mikrowellentürme geleiteten Datenströme anzuzapfen, genügen eher unauffällige Maßnahmen. Zwar ist Kommunikation via Seekabel gegen Abhören gut geschützt. Doch sobald die Daten die Anlandestationen verlassen, um über Mikrowellentürme oder Kabel in die inländische Kommunikation weitergeleitetet zu werden, sind sie angreifbar: Geheime Abzweigungen in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken greifen die Daten ab.

Filter für Datensauger

Gefiltert werden die riesigen Informationsmengen mit Hilfe des intelligenten Rastersystems `Memex´. Memex ist ein Analyseprogramm aus der Künstlichen Intelligenz (KI), das Daten auf Schlüsselwörter hin untersuchen kann. Entwickelt wurde es
von der britischen Firma Memex Technology Ltd., die vom US-Verteidigungssystem noch heute mit Millionenaufträgen eingedeckt
wird. Erst im Juni letzten Jahres erhielt Memex Technology zwei Aufträge im Wert von 1,25 Millionen Pfund, um die britische Polizei mit einem intelligenten System namens CRIMINT auszustatten. Es soll den Fahndern ermöglichen, im Zugriff auf mehrere
Datenbanken Daten zu sammeln, zu durchsuchen, und Querverweise zu finden. Dabei wird höchstwahrscheinlich dieselbe Technologie eingesetzt, die Jahre zuvor für die NSA entwickelt wurde.

Das KI-System Memex greift auf nationale Wörterbücher zurück, die mit länderrelevanten Informationen versehen sind. Jede der fünf Schlüsselstationen verfügt über einen eigenen `Wörterbuch´-Computer, der sich über einen Codenamen von den anderen im Netzwerk unterscheidet. Die Codenamen werden an den Anfang jeder abgehörten Botschaft eingefügt, bevor sie stark verschlüsselt
über das ECHELON-Netzwerk an die Geheimdiensthauptquartiere weitergeschickt werden. In Washington, Ottawa, Cheltenham und Wellington können die Wörterbücher über ein Inhaltsverzeichnis mit verschiedenen Kategorien abgerufen oder nach
Schlüsselwörtern durchsucht werden.

Die Kategorien werden in einem vierziffrigen Zahlencode angegeben. Nicky Hager führt als Beispiel an, daß Kategorie `1911´ die Kommunikation von japanischen Diplomaten in Lateinamerika beinhalten könnte, `8182´ alle Botschaften über die Verbreitung von Verschlüsselungstechnologie und so weiter. Per Mausklick sehen die Nachrichtenanalytiker sofort, wieviel Nachrichten in einer Kategorie über Nacht aufgelaufen sind.

Stück für Stück werden die Nachrichten durchkämmt. Sind sie interessant, wird ein Bericht verfaßt. Nachrichten, die nicht in Englisch vorliegen, werden übersetzt. Durch die Anordnung und Organisation der Wörterbücher wird jedoch deutlich, daß die NSA
auch hier ihren Verbündeten keinen Zugang zu allen abgehörten Informationen gewährt, daß nur sie über den großen Datenpool verfügt. Jeder Geheimdienst legt seine eigenen Kategorien entsprechend seiner Zuständigkeiten fest. Rund 10 bis 50
Schlüsselwörter werden für jede Kategorie ausgearbeitet, die Namen von Personen, Transportmitteln, Organisationen, Ländern oder Sachverhalten, aber auch Telex- und Faxnummern, EMail-Adressen und Telefonnummern bestimmter Personen, Ministerien oder Firmen enthalten könnten. Die Schlüsselwörter werden in bestimmten Kombinationen in den Wörterbuch-Computern abgelegt. Die Geheimdienste können dann nur die eigenen Kategorien abrufen, über den Zugriff auf andere Kategorien muß
verhandelt werden.

US-Abhöranlagen in Deutschland

In periodischen Abständen geraten die Abhöranlagen immer wieder ins Visier von Presse und Politikern. In Deutschland werden seitens der Bundesregierung jedoch parlamentarische Anfragen immer wieder mit denselben Floskeln abgebügelt, obwohl dem Bündnispartner ab und zu schon auf den Finger geklopft wird.

Die europaweit größte `Signals Intelligence´ Anlage steht auf dem Lechfeld bei Gablingen. Das kreisförmige, im Durchmesser circa
300 Meter große und 100 Meter hohe Antennengitter horchte in den Zeiten des Kalten Krieges auf Kurzwelle gen Osten. In zwölf Stockwerken unter der Anlage sollen gigantische Computeranlagen das Abgehörte auswerten.

Im Mai 1996 stellte der bündnisgrüne Landtagsabgeordnete Reinhold Kamm der bayerischen Landesregierung einige Fragen zur Abhörstation. Nur in den Zwischentönen der Antwort lassen sich Unstimmigkeiten herauslesen. Die bayerische Landesregierung erklärte, Gablingen sei zur Aufklärung `ausländischer militärischer Funkverbindungen konzipiert´. Die Regierung habe keine Erkenntnisse, daß mit dieser Anlage `gegen deutsches Recht verstoßen´ werde [5]. Nur war nach deutschem Recht das Abhören zu
diesem Zeitpunkt nicht illegal, da es nicht von Mitarbeitern von TK-Anbietern durchgeführt wurde. Auch die US-Streitkräfte selbst
gaben eine Erklärung ab: `Wir erklären hiermit offiziell, daß die Behauptung, daß ausgehend von den Antennenanlagen in der Kaserne Gablingen - die von der 66. Nachrichtendienstgruppe betrieben wird - Spionagetätigkeiten gegen das Gastland getätigt werden, absolut unbegründet istOb diese standardmäßig abgegebenen Erklärungen jedoch glaubhaft sind, das ist zu bezweifeln.

Gerüchte, die Funküberwachungsstation würde in diesem Jahr noch von den US-Streitkräften aufgegeben, erwiesen sich als gegenstandslos. Indes wurde die `Field Station Berlin´ auf dem Berliner Teufelsberg geräumt, ebenso die Frankfurter NSA-Filiale.
Die NSA hatte jahrelang direkt über der Frankfurter Hauptpost eine Abhörzentrale betrieben. Auch nach dem Umzug in ein nahegelegenes Gebäude war die NSA über gepanzerte Telefonleitungen direkt mit dem Telekommunikations-Knoten der
Bundespost in Frankfurt verbunden. Nach längerem Verwirrspiel outete sich der Bundesnachrichtendienst (BND) als Mieter der Räume, doch die Besucher waren mehrheitlich Amerikaner gewesen.

Geheimnisumwittert und umstritten ist nach wie vor Bad Aibling: deutsche Schaltzentrale des ECHELON-Abhörrings und Steuerzentrum für amerikanische Spionagesatelliten. Gigantische Antennenanlagen liegen unter Schutzhauben wie Champignons auf
der Ebene, um `russisches Militär´ auszuhorchen. Bis 1995 galt die Station offiziell als Einrichtung der NSA, dann übernahm ein Oberstleutnant der U.S. Air Force das Kommando. Heute ist es offiziell eine `Anlage des Intelligence and Security Command der
US Army in Europa zur Unterstützung der amerikanischen Streitkräfte´.

Noch immer arbeiten nach Schätzungen des BND rund 1000 Personen auf dem riesigen Komplex, die meisten US-Kryptologen sollen dort gedient haben. Insider behaupten, daß in den letzten Jahren die Ausrichtung der Überwachungsanlagen um 180 Grad
verändert wurden. Damit würden sie nicht mehr den Ostern, sondern das Inland überwachen. Auf eine entsprechende Anfrage des
SPD-Bundestagsabgeordneten Jörg Tauss erklärte die Bundesregierung, dafür `keine Anhaltspunkte´ zu haben. Nebenan in der deutschen Mangfall-Kaserne sitzt die Fernmeldeweitverkehrsstelle des deutschen Geheimdienstes. Rund 100 BND-Experten lauschen hier mit Hilfe der US-Anlagen in den Äther, doch der Zutritt zu den US-Anlagen bleibt ihnen verwehrt.

Gesetzliche Unterstützung

Rechtlich gesehen sitzt der BND schon heute im gemachten Bett. Nach § 92 Telekommunikations-Gesetz (TKG) muß jeder, der `geschäftsmäßig Telekommunikations-Dienste erbringt´, der Regulierungsbehörde `Auskünfte über die Strukturen der
Telekommunikations-Dienste und -Netze´ geben. Voraussetzung: der BND erteilte dazu den Auftrag. Ziel: die kontinuierliche Anpassung der BND-Überwachungstechnik an die technische Entwicklung.

Unterstützt wird der BND in der Entwicklung neuer Aufklärungstechniken nach Ansicht von Experten durch die nahe Bonn residierende `Forschungsgesellschaft für Angewandte Naturwissenschaften´ (FGAN). Neben ihrer Arbeit an Steuerungstechniken
für Flugzeuge arbeitet die FGAN auch an der Nutzung von Computern in Aufklärungssystemen, wofür das `Institut für Funk und
Mathematik´ in Wachtberg-Werthhoven aufwendige Elektronik nutzt.

Über die FGAN ist wenig bekannt, Publikationen der Forschungsgesellschaft unterliegen der Geheimhaltung. Immerhin verfügt die FGAN im Bundeshaushalt 1996 über einen Etat von 44,835 Millionen Mark, 1997 waren es knapp 3 Millionen mehr. Der Löwenanteil entfällt dabei auf das Institut für Funk und Mathematik. Doch die Zahlen sind wenig aufschlußreich, da hier die üblichen Angaben über die Anzahl der Beschäftigten fehlen, nicht zuletzt um Aufschlüsse über Sachinvestitionen zu verschleiern.

Flaschenhälse

Seit 1994 darf der BND im Rahmen der Verbrechensbekämpfung den `nicht leitungsgebundenen´ Telefon-, Fax- und
Fernschreiberverkehr mit dem Ausland anzapfen. Der BND ist jedoch mit den Ergebnissen seiner Telefonüberwachungen unzufrieden. Aus seiner ersten Abhörstatistik, die er Anfang des Jahres der Bundesregierung vorlegte, ließ sich entnehmen, daß nur
etwa zehn Hinweise auf Schwerstverbrecher an die Strafverfolgungsbehörden weitergeleitet wurden. Der Grund: ein echter Tatverdacht mußte vorliegen.

Jetzt wird überprüft, ob auch EMails in die `strategischen Kontrollmaßnahmen´ einbezogen werden sollen. Wenn man nicht von der
angenehm leichten Lesbarkeit unverschlüsselter elektronischer Nachrichten ausgeht, sondern von deren physikalischem Versand, ist
jedoch die Überwachung des EMail-Verkehrs mit erheblichem Aufwand verbunden. Schließlich handelt es sich beim Internet nicht um ein Telegrammsystem mit Punkt-zu-Punkt-Verbindung, sondern um ein paketvermitteltes Netz.

Wer lauschen will, muß die Flaschenhälse des Netzes kontrollieren. In den USA ist dies auch heute noch der früher der NSF
(National Science Foundation) gehörende Internet-Backbone. Nach Angaben von `Puzzle Palace´-Co-Autor Wayne Madsen sitzt die NSA an mehreren wichtigen Internet-Routern und Gateway-Hosts. So werden zwei Internet-Router der NASA überwacht,
einer in College Park/Maryland unter dem Codenamen `Fix East´, der andere am NASA Ames Research Center in
Sunnyvale/Kalifornien unter dem Codenamen `Fix West´. Ferner sollen die Router `Mae East´ an der Ostküste und `Mae West´ an der Westküste, CIX in San Jose und SWAB, ein von Bell Atlantic betriebener Router in Nordvirginia abgegriffen werden. Auch
einige Network Access Points (NAPs) stehen unter dem Verdacht, unter der Überwachung der NSA zu stehen. Madsen behauptet sogar, die NSA habe Deals mit Microsoft, Lotus und Netscape abgeschlossen, um anonyme EMails zu verhindern sowie dem von der NSA entwickelten Digital Signature Standard (DSS) zum Durchbruch zu verhelfen.

Zwar beruft sich Madsen auf eine Quelle in der US-Bundesregierung, bislang ließen sich jedoch diese Gerüchte nicht bestätigen.
Fakt ist, daß auf dem Weg über den Atlantik der Datenverkehr nur über wenige physikalische Wege abgewickelt wird. Gerade mal zehn Seekabel verbinden zur Zeit Nordamerika mit Europa. In Deutschland bereiten die Provider derzeit der Internet-Überwachung einen guten Boden, indem sie ausgerechnet in Frankfurt einen zentralen Austauschknoten für ihre Netze, den DE-CIX, etablieren.
Nach Auskunft des Electronic Commerce Forum (eco) werden schon jetzt weit über 80 Prozent des gesamten Datenaufkommens
über den DE-CIX abgewickelt. Nicht angeschlossen ist das Netz der Deutschen Telekom. Es wird noch über einen Knoten in München geroutet. Wer sich mit genügend Rechenleistung in solche Netzknoten hängen kann, ist auch in der Lage, die über verschiedene Wege kommenden Datenpakete herauszufiltern und zusammenzusetzen.

Legale Überwachung

Die Vagheit der Berichte über Geheimdienstaktivitäten wie dem STOA-Arbeitspapier ist ihre Krux. Auch der Wälzer `Puzzle Palace´ erzählt nicht die ganze Wahrheit, schließlich wurde der Autor sogar von der NSA auf das Gelände von Fort Meade
eingeladen. Kein Geheimdienst gibt seine Methoden und Mittel bekannt. Berichte werden in der Regel weder dementiert noch
bestätigt. Aus den wenigen harten Fakten läßt sich nur ein schemenhaftes Bild zeichnen. Zwar genoß Nicky Hager eine selten große Unterstützung bei der Enthüllung des ECHELON-Abhörsystems, doch konkret wird sein Bericht aufgrund der Quellenlage nur dann, wenn es um neuseeländische Anlagen geht. Was die NSA im einzelnen treibt, bleibt auch bei ihm nur zu vermuten.

Konkret läßt sich jedoch aufzeigen, wie in Deutschland die gesetzlich erlaubte Überwachung der Telekommunikation in den letzten
Jahren kontinuierlich ausgeweitet wurde. Das Maß des Erlaubten ist heute nicht nur umfangreich, Netzbetreiber sind sogar zur Mithilfe verpflichtet. Der `Lauschangriff auf die Informationsgesellschaft´, so der bündnisgrüne Bundestagsabgeordnete Manuel Kiper, ist rechtlich im Inland klar geregelt. Grundlegend ist das Gesetz zum Artikel 10 Grundgesetz (G10-Gesetz). In ihm ist
festgeschrieben, auf welche Weise und wodurch das Fernmeldegeheimnis gebrochen werden darf. Jede legal von den Sicherheitsbehörden durchgeführte Überwachung bedarf der Genehmigung.

Erst mit den Notstandsgesetzen und der Grundgesetzänderung 1968, mit dem G10-Gesetz und dem § 100a Strafprozeßordnung (StPO) wurde die Telefonüberwachung durch Geheimdienste und im Rahmen der Strafverfolgung geregelt. Bei strafprozessualen
Ermittlungen einer Polizeibehörde nach § 100a StPO erteilt ein Ermittlungsrichter - bei Gefahr im Verzug auch ein Staatsanwalt -
eine Überwachungsanordnung für entsprechende Abhörmaßnahmen. Dennoch wurden immer wieder Berichte darüber bekannt, daß Ermittlungsbeamte versuchten, eine Überwachung schon mit dem Hinweis zu erreichen, die Anordnung werde nachgereicht. So
überredete die Frankfurter Staatsanwaltschaft im Fall des bankrotten Immobilienhändlers Schneider den Richter, eine Überwachung von Schneiders Anwälten aufgrund § 129 StGB anzuordnen: Schneider und seine Anwälte bildeten eine `kriminelle Vereinigung´.

In der Anordnung müssen Art, Umfang und Dauer der Maßnahme angegeben werden sowie die zu überwachende Rufnummer benannt werden. Gestattet sind solche Maßnahmen für einen Katalog von Straftaten, der seit 1968 über 15mal erweitert wurde. Bei
Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung
ausreichend. Von der herausragenden Unrechtsbedeutung, mit welcher der Grundrechtseingriff 1968 begründet wurde, ist wenig geblieben. Geheimdienste - BND, Verfassungsschutzbehörden und der Militärische Abschirmdienst (MAD) - müssen sich ihre Maßnahmen von den zuständigen sogenannten G10-Gremien des Bundes- oder der Länderparlamente genehmigen lassen. Die
G10-Kommission des Bundestages ist darüber hinaus zuständig für die breitgefächerte Überwachung von Telekommunikation ins Ausland. Dazu gehört nicht nur Art und Umfang der Überwachung, sondern auch die Festlegung der vielzitierten `Suchbegriffe´ für die Filterung des Telekommunikations-Verkehrs.

Um schließlich illegale Exporte von Kriegswaffen oder schwere Verstöße gegen das Außenwirtschaftsgesetz (AWG) zu ermitteln, wurde dieses 1995 um verwickelte Abhörbefugnisse erweitert, bei der die richterliche Kontrolle der Überwachung mit der parlamentarischen vermischt ist. Auf Antrag des Kölner Zollkriminalinstituts (ZKA), dem auch noch das Finanzministerium zustimmen muß, entscheidet das Landgericht Köln über eine Überwachungsmaßnahme. Ein spezielles Gremium des Bundestages
muß alle sechs Monate über die Maßnahmen unterrichtet werden. Die weitere Besonderheit am AWG ist, daß die Überwachung sowohl zur Verfolgung eines Gesetzesverstoßes, als auch zur Prävention von Exporten zulässig ist. Alle diese Behörden - im Amtsdeutsch als `Bedarfsträger´ betitelt - haben das Recht, in das Fernmeldegeheimnis einzugreifen. Die Geheimdienste BND und MAD und damit das Verteidigungsministerium lauschen zudem auch ins Ausland. Die dazu eingesetzten Anlagen und Geräte reichen von manipulierten digitalen Vermittlungsstellen bis zu großen Lauschanlagen.

Im Rechtsvergleich

Die Überwachung der Telekommunikation findet zwar überall auf der Welt statt, die rechtlichen Rahmenbedingungen variieren jedoch nicht unerheblich. Die dazu verfügbaren Informationen sind widersprüchlich, nicht systematisch aufgearbeitet und daher nur schwer vergleichbar. Nicht überall wird sauber zwischen polizeilichen und geheimdienstlichen Überwachungsmaßnahmen getrennt.

Gemeinsam ist, daß zur Überwachung der Inhalte auch die Ermittlung der Kommunikationspartner und der zu einer Rufnummer gehörenden Person hinzukommt. Auch die Frage, wer die anfallenden Kosten trägt, spielt überall eine Rolle. Illegal erlangte
Gesprächsinhalte sind in Rechtsstaaten in Gerichtsverfahren nicht anwendbar, jedoch sind die Konsequenzen sehr unterschiedlich.

joachim schrieb am 26.3. 2000 um 11:00:14 Uhr zu

BigBrother

Bewertung: 4 Punkt(e)

BigBrother ist so ein bisschen Teletubbies für Erwachsene. Die Ähnlichkeit ist wirklich verblüffend. In beiden Fällen spielt sich alles in einer geschlossenen Umgebung ab, sei es in Teletubbieland oder im BigBrotherhaus. Während im ersteren Kaninchen und ein frecher Staubsauger die Szenerie bereichern, tummeln sich im letzteren Hühner und eine Katze. Ausserdem zeichnen sich beide Sendungen durch einen extreme Handlungsarmut aus. Während das bei Teletubbies durch die psychedelische Unbeholfenheit der Tubbies kompensiert wird, muss in BigBrother Gruppendynamik herhalten. Der einzige Unterschied liegt darin, dass die Teletubbies wenigstens noch fernsehen können, während die Leute in BigBrother nur in der Sonne sitzen oder Krafttraining machen können.

Bernd schrieb am 1.5. 2000 um 04:05:59 Uhr zu

BigBrother

Bewertung: 4 Punkt(e)

Sehr interessant, mit welchem Schwachsinn sich Geld verdienen läßt:

Zuerst initiiert man etwas, daß die Presse, Soziologen, Juengschützer und so weiter aufhorchen und auf die Barrikaden gehen läßt, dann zieht man das ganze unter viel PR-Rummel einfach durch.

Und während es läuft sorgt man dafür daß überall in den Medien den ganzen Tag davon geredet wird. Die Talkshows sind voll davon, die Zeitungen bercihten und so weiter. Egal ob positiv oder negativ, hauptsache im Gerede!

und dann? Dann baut man zur langweiligen Sendung noch langweilige Computer- und Brettspiele, macht nen Buch und so weiter. bringt Geld.

Wenns genug Fans gibt, die im Internet Fanseiten mit urheberrechtlich geschütztem Material bringen, werden diese kräftig zur Kasse gebeten - schließlich braucht man die nun nicht mehr und jede einzelne Website zieht der eigenen die Besucher weg. Also dicht machen.


Tolle Methode!

Liebe Medien: Wenn Ihr nicht alle andauernd über den Schwachsinn berichtet hättet, würde das keinen interessieren.

BB schrieb am 18.9. 2000 um 15:17:50 Uhr zu

BigBrother

Bewertung: 2 Punkt(e)

Big Brother - der echte

Konrad Lischka 09.05.2000
CDU, CSU, SPD, Grüne und PDS arbeiten in den Bundesländern an neuen Polizeigesetzen - Ziel: Mehr Videoüberwachung

Gruselgeschichten über fremde Länder drucken deutsche Zeitungen gern. Reißenden Absatz fand Anfang April eine schaurige Meldung aus Singapur. Dort sei eine Familie von der Stadt per Videokamera beobachtet worden, weil sie ihren Müll in die Gegend warfen. Am selben Tag startete in Brandenburg ein Pilotprojekt zur Videoüberwachung von Schulbussen. Positiver Tenor der wenigen Meldungen darüber: So könne man Zerstörungen verhindern.


Brandenburg ist nur ein Beispiel. Anfang Mai erklärte die Innenministerkonferenz Videoüberwachung einhellig zum »geeigneten Mittel, um die Bürger wirksamer vor Straftaten zu schützen«. Und zu überwachen. Während der Bundesbeauftragte für Datenschutz Joachim Jacob noch eine gesellschaftspolitische Diskussion und bundesweite Gesetzgebung fordert, arbeiten so gut wie alle Landesregierungen an neuen Polizeigesetzen und Überwachungs-Pilotprojekten.

In Sachsen-Anhalt unter Mitwirkung der PDS. Die toleriert dort nach dem »Magdeburger Modell« eine SPD-Minderheitenregierung. Die SPD will noch vor der Sommerpause eine neues Polizeigesetz verabschieden. Obwohl im Land die Zahl der Straftaten von 1995 bis 1999 um fast 20 Prozent zurückging, ermöglicht es neben verdachtunabhängigen Polizeikontrollen auch die offene Videoüberwachung auf öffentlichen Straßen und Plätzen. Die Stimmen der CDU für die Gesetzesänderung sind sicher. Die PDS ist nun fein raus. Sie kann das Gesetz pro forma ablehnen und trotzdem weiter mit der SPD zusammenarbeiten. Der parlamentarische Geschäftsführer der PDS-Fraktion, Wulf Galler, erklärte das so: »Wir tun alles, damit das Land nicht im Chaos versinkt.« Und wenn es uniformiertes Spannen ist.

Die Neudefinition der Polizeigesetze ist Abschluss einer langen Entwicklung. Was erlaubt ist, weiß nicht einmal der Bundesbeauftragte für Datenschutz. Er warnte schon vor einem Jahr vor »rechtlichen Grauzonen«. Grundsätzlich gilt nach dem Bundesdatenschutzgesetz: Es darf gesehen, aber nicht aufgezeichnet werden, bis ein konkreter Tatverdacht einer Straftat besteht. Aber der kann schon existieren, wenn an einem Ort ab und an kleine Drogendeals laufen, also überall. Der Schleswig-Holsteinische Datenschutzbeauftragte Helmut Bäumler: »Im Polizeirecht hat es in den vergangenen Jahren aus Gründen, die ich jetzt nicht vertiefen kann, eine derartige Aufweichung der gesetzlichen Tatbestände gegeben, dass man auf diesem schwankenden Boden rechtstaatliche Pfeiler nur noch schwer verankern kann

In Nordrhein-Westfalen haben Grüne und SPD ebenfalls Überwachungs-Pilotprojekten zugestimmt. Grünen-Fraktionssprecher Roland Appel nennt das zwar »die Spitzenposition im Datenschutz übernehmen«, tatsächlich aber verfahren die Koalitionäre nach einem alten Trick. Innenminister Fritz Behrens erläuterte den unfreiwillig: »Die Menschen wollen keinen Überwachungsstaat. Sie wollen Sicherheit und Schutz vor Gewalttaten. Kameras sollen nur dort eingesetzt werden, wo sie zur Verbesserung des Sicherheitsgefühls beitragen könnenDiese Verbesserung wird wie auch der Verdacht von der Polizei nach »einsatztaktischen Gesichtspunkten« definiert. Und somit kann natürlich überall im öffentlichen Raum zugeschaut werden.

Die bayerische Staatspartei geht das alles etwas perfider an. Innenminister Günter Beckstein hat wohl genauer als seine rot-grünen Freunde die Lage studiert: In Deutschland gibt es 400000 Kameras - allerdings können diese nicht zentral ausgewertet werden. Die Kontrollmonitore verteilen sich auf private Sicherheitsdienste, Polizeizentralen, Verkehrsleitstellen. Und eben das will Beckstein ändern. Bei einem Pilotprojekt in München wird die Polizei auf über 1000 Geräte der Verkehrsbetriebe und -überwachung zurückgreifen. Damit kann jetzt schon ein Fußgänger auf den knapp Tausend Metern zwischen dem Münchener Lenbach- und Karlsplatz nahezu nahtlos beobachtet werden.

Das erinnert an Großbritannien. Hier wurden seit 1995 landesweit 45 Millionen Pfund in Videoüberwachung investiert. Über 200000 hochauflösende, schwenk- und zoombare Kameras gibt es. London wird inzwischen fast flächendeckend überwacht. Als im April 1999 die britische TV-Moderatorin Jill Dando vor ihrer Haustür erschossen wurde, konnte man ihre letzten Stunden Dandos durchgehend auf Video dokumentieren - vom Einkaufsbummel durch die Stadt bis zur Fahrt nach Hause.

Soweit ist man in Deutschland, ja selbst in Bayern nicht. Aber die Münchner Polizei arbeitet dran: Sicherheitspartnerschaften mit Geschäftleuten sollen deren Kameras verfügbar machen. Der Verdacht einer flächendeckenden Überwachung sei da völlig abwegig, versicherte der Sprecher des Innenministers Christoph Hillebrand. Was soll er auch tun, Innenminister Beckstein signalisierte bereits vorausschauend, dass eine Ausweitung auf andere Städte »denkbar« sei.

Unterdessen werden in weniger fortschrittlichen Ländern erste Pflöcke eingeschlagen. In Berlin will Innensenator Eckart Werthebach (CDU) bis Jahresende ein Gesetz zur Videoüberwachung verabschieden. Ein neues Polizeigesetz soll auch her. Erklärtes Ziel: Überwachung öffentlicher Plätze. In Baden-Württemberg setzt CDU-Innenminister Thomas Schäuble ebenfalls auf die Kombination von Kameras und neuen Polizeigesetz. Allzu lang kann es nicht mehr dauern, bis die FDP weichgeklopft ist. Zwei Wochen lang sollen die Aufnahmen aufgehoben werden. Zugang haben in erster Linie Polizei und Staatsanwaltschaft, Datenschützer nur »bei etwaigen Missständen«. Was Missstände sind, wird er - geht es nach Schäuble - nicht mehr selbst definieren.

In Brandenburg tut sich Innenminister Jörn Schönbohm (CDU) durch interessante Beobachtungsorte hervor. Nach dem die Schulbusse dran waren, konnte der Generaldirektor der Stiftung Preußische Schlösser und Gärten gerade noch Sanssouci retten: »Ich glaube an das Gute im Menschen, sie müssen so lernen, die Parkordnung einzuhalten.« Schönbohm will aber spannen, er muss nur noch die SPD-Koalitionäre herumkriegen. Das versucht er mit interessanten Argumenten: »Der Staat bespitzelt nicht seine Bürger, sondern will sie vor Straftaten schützen, bevor sie begangen werden

Wie will Schönbohm Kriminelle erkennen, bevor sie kriminell werden? Erfahrung gibt es ja noch aus zwölf Jahren staatlicher Praxis in Deutschland. Raffiniertere Methoden als Nasenformen mittlerweile auch. An der Universität Leeds wird eine Software entwickelt, die automatisch »verdächtiges« von »normalem« Verhalten unterscheiden soll. Einen Dieb erkennt der Computer also schon bevor er klaut - am Gang. »PersonSpotter«, ein an der Ruhr- Universität Bochum und University of Southern California entwickeltes Gesichtserkennungsprogramm vergleicht Videobilder mit einer Datenbank und identifiziert Personen so verlässlich, dass es vom US-Militär bereits ausgezeichnet wurde. Deutsches Sahnehäubchen: eine demographische Analyse der Menschen im Kamerabereich nach Alter, Geschlecht - und sogenannter Rasse.

Während sich die Innenminister abstrampeln, entsteht eine neue Überwachungs-Front. Nicht nur der Staat, auch Unternehmen haben einen Heidenspaß am beschauen ihrer Untergebenen. In Deutschland dürfen sie das nach eine Urteil des Bundesarbeitsgerichts von 1987 zwar nicht mehr, aber man findet immer wieder gute Gründe, es doch zu tun. Nachdem wieder einmal ein Flugzeug abstürzte, verlangte in den USA die Transportsicherheitsbehörde die ununterbrochene Videoüberwachung von Piloten. Die Luftfahrbehörde prüft. Brandenburgs Schulbusfahrer warten.



Einige zufällige Stichwörter

Schorfheide
Erstellt am 1.9. 2005 um 19:59:37 Uhr von mcnep, enthält 5 Texte

Schminkköfferchen
Erstellt am 2.5. 2005 um 10:36:41 Uhr von mcnep, enthält 7 Texte

DerSagenumwobeneKelchderKotze839
Erstellt am 5.3. 2003 um 16:28:40 Uhr von Kelchschweizer, enthält 6 Texte

Er-war-gerade-18-Jahr
Erstellt am 24.7. 2008 um 10:30:18 Uhr von mcnep, enthält 5 Texte

Lava
Erstellt am 21.1. 2005 um 21:34:26 Uhr von Dortessa, enthält 10 Texte


Der Assoziations-Blaster ist ein Projekt vom Assoziations-Blaster-Team (Alvar C.H. Freude und Dragan Espenschied) | 0,0943 Sek.