Schlagwort: geheim

Nein, das ist kein Film, das ist echtes Leben: Wir werden wirklich überwacht!

„Alle wissen es, doch niemand spricht es aus – Deutschland ist nicht souverän„. Unter dieser Überschrift habe ich im Juli letzten Jahres, als langsam klar wurde, welche Dimension die Enthüllungen von Edward Snowden haben, zusammengefasst,  dass Deutschland noch immer an den Folgen des Zweiten Weltkrieges trägt. Da gibt es unter anderem das G10-Gesetz, das unsere Geheimdienste bis heute verpflichtet, mit denen der Siegermächte zusammen zu arbeiten.  Dieses Thema ist heute aktueller denn je.

„Was ist der Bundesregierung über eine Vorausschreibung zur Überwachung Sozialer Netze durch das Oberkommando der US-Army in Europa bekannt?“ „Die Bundesregierung beobachtet derartige Vorausschreibungen nicht aktiv und hat daher über die Medienberichterstattung hinaus keine Kenntnis von dem Vorgang,“ antwortet am 18. März 2014 das Bundes-Innenministrium auf eine kleine Anfrage der Fraktion Die Linke. Nur zwei Monate später berichtete dpa, der BND wolle 300 Millionen Euro haben, um das Internet sicherer zu machen. netzpolitik.org zitiert in Auszügen und kommentiert: „Geplant ist nach dpa-Informationen der Aufbau eines Informationsringes mit internationalen Partnerdiensten des deutschen Auslandsnachrichtendienstes. So sollen Spionageangriffe über das Internet erkannt werden, bevor sie die Infrastruktur in Deutschland erreichen. Abwehrmechanismen könnten so rechtzeitig in Kraft gesetzt werden. […]

Bei den BND-Plänen geht es aber nicht nur um die Abwehr von Wirtschaftsspionage, sondern auch um Rezepte gegen Cyber-Attacken auf kritische Infrastruktur wie etwa die Elektrizitäts- oder Wasserversorgung. Für den BND sind unter anderem Glasfaserkabel im Ausland interessant, deren Datenströme sich nach Schadsoftware durchsuchen lassen. Das Besondere an der Strategie: Durch enge Zusammenarbeit vor allem mit europäischen Geheimdiensten, aber auch mit US-Partnern soll Schadsoftware erkannt werden, bevor sie Computer in Deutschland angegreift. Entscheidende Voraussetzung für den Erfolg dieser Strategie ist laut Schindler, dass man eine große Datenbasis hat – zu möglichen Angreifern, zu Angriffswegen, zu technischen Details.“

„Wie muss man sich das vorstellen?“ fragt Autor Markus Beckedahl. „Ein Ringtauschsystem mit NSA und GCHQ, damit diese unseren Diensten berichten, wenn sie uns angreifen um unsere Wirtschaft, Politik und die Gesellschaft zu überwachen? Gefallen hat man offenbar auch am Tempora-Programm der Briten gefunden, wobei immer noch ungeklärt ist, wie die Netzüberwachung des BND in deutschen Netzen funktioniert.“

Am 30 Mai 2014 schafft es die Nachricht sogar in die Tagesschau:  „Insgesamt benennt der BND fünf Bereiche, in denen umfangreich modernisiert werden soll. Sonst, so heißt es gegenüber Parlamentariern, drohe man, hinter Spanien und Italien zurückzufallen. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben.“

„Der Bundesnachrichtendienst (BND) will künftig die sozialen Netze in “Echtzeit” ausforschen können und digital aufrüsten,“ schreibt netzpolitik.org. […] Das Projekt läuft intern unter dem Titel “Echtzeitanalyse von Streaming-Daten” und ist Teil einer sogenannten “Strategischen Initiative Technik” (SIT). […]Bereits in diesem Jahr will der Auslandsgeheimdienst seine Technik verbessern, um Weblogs, Foren und Portale wie Flickr, Facebook und Twitter systematisch auswerten zu können. Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden, außerdem will der Dienst künftig verstärkt Verbindungsdaten, sogenannte Metadaten, ausspähen. […] Außerdem will der Dienst offenbar Software-Sicherheitslücken für gezielte Spähattacken nutzen können.“

„Ausdrücklich wird in den Dokumenten darauf verwiesen, dass NSA & GCHQ das schließlich auch können,“ kommentiert wieder Markus Beckedahl. „Gleichzeitig will man eine eigene Vorratsdatenspeicherung, weil die ja so schön grundrechtsfreundlich sei. Und man möchte vermehrt selbst als cyberkrimineller Geheimdienst auftreten und selbst Unsicherheit im Namen von Sicherheit schaffen, indem Sicherheitslücken nicht gestopft sondern zum Angriff verwendet werden.“

Was lernen wir aus diesem Beispiel?

  • Alle Geheimdienste der Welt sind gleich. Der einzige Unterschied: Die in den USA haben mehr Geld.
  • Alle Regierungen der Welt sind gleich. Sie sagen uns erst die Wahrheit, wenn diese schon auf dem Tisch liegt.

No Spy-Abkommen mit den USA oder rein europäische Datennetze, um eine Ausforschung von Übersee zu verhindern, sind lächerlich. Das Netz hat seine Mitte (jedenfalls für uns Deutsche) im eigenen Land. Will man etwas dagegen unternehmen, muss man auch genau hier anfangen. Siehe dazu: Was tun gegen totale Datenkontrolle?

1,7 Milliarden Dollar, so die Süddeutsche Zeitung, stehen den amerikanischen Geheimdiensten jährlich zur Verfügung. Der „Generaldirektor“ James Clapper lügt bei Berichten über die Verwendung des Geldes auch den zuständigen US-Ausschüssen, ohne mit der Wimper zu zucken,s ins Gesicht. Dies, so berichtete Edward Snowden dieser Tage, sei für ihn das Schlüsselerlebnis gewesen, nach dem er sich entschieden habe, zum Whistleblower zu werden.

30-05-2014 22-31-18

Ein passendes Handbuch zum Ausspähen der sozialen Netze liegt übrigens in den USA schon bereit. Analog zum Handbuch „The Art of Deception„, über das ich bereits ausführlich berichtet habe, gibt es alle nötigen Informationen in einer Power Point Präsentation. Im Jahr 2010 hat der BND 37 Millionen Mails auf terroristische Inhalte hin gefiltert. Genau 12 davon erwiesen sich als relevant – was den Berliner Anwalt Niko Härting dazu veranlasste, Beschwerde gegen den BND wegen unverhältnismäßiger Massenüberwachung einzureichen.  1999 gab es einen ähnlichen Fall, in dem es um Telefonüberwachung durch den BND ging.

„Diese Liste muss sowohl dem Bundeskanzleramt als auf der G10-Kommission bekannt gewesen sein, die solche Überwachungsmaßnahmen beaufsichtigen und autorisieren. Das zeigt, dass auch deutsche Stellen in der Herausgabe von Quasi-Vollmachten Institutionen wie dem US-FISA-Gericht, der die NSA-Maßnahmen genehmigt, in nichts nachstehen,“ kommentiert netzpolitik.org.

„Die vom BND auf der Grundlage des G-10-Gesetzes erhobenen Daten mit Deutschlandbezug werden dem Parlamentarischen Kontrollgremium (PKG) regelmäßig berichtet und in einer offenen Bundestagsdrucksache veröffentlicht“, heißt es in einer Stellungnahme des Nachrichtendienstes dagegen im Juli 2013. Für das gesamte Jahr 2012 seien dies rund 850 000 Datensätze gewesen. „Eine millionenfache monatliche Weitergabe von Daten aus Deutschland an die NSA durch den BND findet nicht statt.“ Im gesamten Jahr 2012 seien lediglich zwei personenbezogene Datensätze deutscher Bürger an die NSA übermittelt worden. In einem Spiegel-Interview hatte Tage zuvor Edward Snowden von einer sehr engen Zusammenarbeit des BND mit der NSA berichtet…

Zurzeit beginnen das BKA und das FBI damit, ihre Dateien für Fingerabdrücke „auszutauschen“: Das BKA hat 2,3 Millionen, das FBI soll 70 Millionen Datensätze haben, sowie die kostenträchtige, zugehörige Technik bieten. „Der automatische Abgleich von Fingerabdrücken zwischen BKA und FBI ist Teil eines noch weitaumfassenderen Abkommens zwischen Deutschland und den USA. Dieses hatten die damaligen Bundesminister Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) als Vertreter Deutschlands bereits im Jahr 2008 ausgehandelt“, berichtet winfuture dazu.

nachrichtendienste104~_v-videowebl

„Wenn Staaten mit Daten bezahlen“ titelt zum selben Thema diese Woche die ZEIT. In dem Beitrag geht es darum, wie die USA andere Staaten zur Mitarbeit bewegen: „Die Geschichte von PISCES beginnt ein Jahr nach dem 11. September 2011. Damals bot das US-amerikanische Verteidigungsministerium einer Hand voll „Risikoländern“ einen Deal an: Pakistan, Afghanistan, der Jemen, Irak und andere sollten das Grenzkontrollsystem Personal Identification Secure Comparison and Evaluation System (PISCES) geschenkt bekommen. Mit dieser Software können Reisende an Flughäfen und anderen Kontrollpunkten überprüft werden. In Echtzeit werden Gesicht, Ausweisnummer, Fingerabdruck und andere biografische Informationen mit den Daten von Terror-Fahndungslisten abgeglichen,“ schreibt die Zeitung. Bei Wikipedia steht allerdings zu lesen, dass es das Programm bereits seit 1997 gibt und dass es im Jahr 2001 eben genau dieses definierte Ziel verfehlte, die 9/11-Terroristen abzufangen. Keine Ahnung – wissen wir nicht, sind wir nicht beteiligt – wir handeln nach festgelegten Abkommen… so viel, aber kaum mehr erfährt, wer die Bundesregierung um Auskunft darüber bittet, welche Überwachungsmaßnehmen in Deutschland stattfinden, welche Kooperationen bestehen und wer was darf. Nicht selten enthält die Frage bereits mehr Information, als die Antwort.

Die Bundestagsfraktion „Die Linke“ stellt immer wieder kleine Anfragen an die Bundesregierung und erweist sich dabei als recht treffsicher. „Bereits heute sind die Personenerkennungssysteme der US-amerikanischen Bundespolizei FBI die größten biometrischen Polizeidatenbanken der Welt: Das „Integrated Automated Fingerprint Identification System“ (IAFIS) greift auf Daten von mehr als 90 Millionen Personen zurück, und im „National DNA Index System“ (NDIS) sind DNA-Profile von knapp neun Millionen Menschen gespeichert.

Zusätzlich baut das FBI im Rahmen seiner Programme „Next Generation Identification“ (NGI) und „Combined DNA Index System“ (CODIS) massiv die Fähigkeiten zur Speicherung und Weiterverarbeitung biometrischer Merkmale aus“, heißt es beispielsweise in einer Anfrage vom August 2011. Den passenden Vertrag dazu, datiert aus dem Jahr 2008 gibt es zu diesem Zeitpunkt schon lange. Man findet ihn hier. Ein Durchführungshandbuch hängt gleich dran.

Solche Beispiele lassen sich beliebig weiter führen. Von der Bundesregierung wird man nie auch nur ein Wort mehr erfahren, als unvermeidlich. Vor diesem Hintergrund gewinnen die beiden Themenabende des ZDF in der diesjährigen Himmelfahrtswoche ganz neue Bedeutung. Im Film über die Zusammenarbeit deutscher Dienste mit den USA geben amerikanische Gesprächspartner in großer Ehrlichkeit Auskunft darüber, dass sie sich nach 9/11 bewusst sowohl über Rechtslage, als auch Rechtsempfinden der eigenen Bevölkerung hinweg gesetzt haben. Wer immer sich den treibenden Kräften in den Weg stellte, wurde platt gemacht. Auch der zweite, kürzere Film zum politischen Gezerre um die Zukunft Edward Snowdens ist ausgesprochen aussagekräftig: Wer immer sich den USA entgegen stellt, hat mit deutlichen Konsequenzen zu rechnen.

Wenn alle Seiten kungeln, scheuen auch alle Seiten die Öffentlichkeit. Wem das als Begründung noch nicht genügt, der möge sich an das geflügelte Wort erinnern, in dem es heißt: „Es gibt nichts, was man nicht kaufen kann“…

Seit Edward Snowden sich entschlossen hat zu reden, wird die internationale Öffentlichkeit über die Aktivitäten westlicher Geheimdienste so genau informiert wie niemals zuvor. Niemand kann mehr behaupten, es handele sich dabei um Verschwörungstheorien – alles ist belegt.

Und was passiert? Die Öffentlichkeit, auch die deutsche, verhält sich, als gehe sie das alles nichts an. Als sehe sie einen Krimi im Fernsehen. Die Linken, deren Mitglieder sich teilweise noch bestens aus eigener Erfahrung an den Überwachungsstaat DDR erinnern, haben da schon eine andere Sensibilität. Insofern sollte sich ein mündiger Bürger durchaus einmal zumuten, ihnen zuzuhören, auch wenn sie von den anderen Parteien gern kalt gestellt werden. In Lateinamerika und im karibischen Raum gibt es ganze Regierungen, die angeblich unter „Paranoia“ leiden und überall Infiltrationen der US-Geheimdienste vermuten. Seit Snowden wissen wir: Paranoia geht anders…

Wenn nicht ein Knalleffekt eintritt, der jedem Einzelnen klar macht, was totale Überwachung bedeuten kann – vor allem, wenn man nicht mehr, wie wir heute, auf der Gewinnerseite steht – wird das wohl auch so bleiben.

So lange, bis es zu spät ist.

Siehe auch:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Wie manipuliert man Menschen?  

Manipulation: Einfach, wenn man weiß, wie’s geht – und sehr wirkungsvoll…

Warum wir nicht schweigen dürfen

Update: XML-„Bomben“ kommen über Outlook 

Update: Millionen Fotos aus den sozialen Netzen

Update: Antiterrordateigesetz soll novelliert werden

Update: Kleine Anfrage zum türkischen Geheimdienst in Deutschland

Update: Warnung aus UK: Massive Cyberattacken aus den USA erwartet

Update: Thomas de Maizière spricht sich für die Überwachung sozialer Netze in Echtzeit aus

Update: Grundrechtereport 2014: Geheimdienste im Informationskrieg gegen alle

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

Update: Ausspähen sozialer Netzwerke vorerst gebremst

Update: CIA folgt dir jetzt auf twitter

Update: 200 US-Agenten in Deutschland als Diplomaten akreditiert und: BND mauert

Update: Reverse engeneering: Hacker bauen NSA-Programme nach

Update: BND schöpft internationalen Datenverkehr ab

Update: So unwissend war Deutschland wirklich – Snowden-Dokumente als PdF

Update: Kolumne: „Macht Amerika endlich platt“

Update: Staatstrojaner für Smartphones entdeckt

Update: So ehrlich sind BND und deutsche Politiker

Update: NSA: Anonym = Extremist,    Tor-Netzwerk im Visier

Update: NSA darf 192 Länder und Zop-Organisationen ausspähen

Update: Ex-NSA-Mitarbeiter vor dem Untersuchungsausschuss: NSA ist totalitär, BND arbeitet aktiv mit

Update: Ex-NSA-Direktor Binney: „Wir haben einen falschen Weg eingeschlagen“

Update: NSA-Untersuchungsausschuss greift zur Schreibmaschine

Update: Zur Ausreise aufgeforderter CIA-Mann bleibt einfach da

Update: So arbeiten Chinas Spione

Update: 007 mitten in Berlin…   Video dazu     Weitere Reaktionen

Update: Britische Spione können Meinung manipulieren

Update: Browser-Fingerabdruck macht Verstecken unmöglich

Update: CIA und BND über Jahrzehnte eng verbunden

Update: Frevel gegen den Rechtsstaat

Update: DARPA und die Fortschritte der totalen technischen Überwachung

Update: DARPA, Google und der kleine Totalüberwachungschip als Pille

Update: Zweiter Whistleblower enthüllt Details über US-Terrorverdachtsliste

Update: MonsterMind: NSA will mit eigenem Netz im Caberkrieg vollautomatisch zurückschlagen

Update: Neue Bundestrojaner im Einsatz

Update: Google für Geheimdienste heißt ICREACH

Update: In Bad Aibling spionieren NSA und BND gemeinsam und geheim

Update: Neue Handy-Verschlüsselung alarmiert das FBI

Update: Codename Eikonal: BND leitete geschützte Daten Deutscher an NSA weiter

Update: Trojaner „Regin“ entdeckt: so aufwendig wie Stuxnet

Update: Regin, die komplexe, versteckte Plattform

Update: Eikonal im Untersuchungsausschuss: Der Apotheker vom BND

Update: NSA-Untersuchungsausschuss ist eine Farce

Update: Regin steht im Dienst der „Five Eyes“

Update: FBI hat drei russische Spione enttarnt (englisch) und hier in deutsch

Update: Obama will mehr Datenaustausch, Silicon Valley nicht

Update: Tim Cook: „We risk our way of life“

Update: Facebook sees massive institutional buying

Update: „Todesstern der Malware-Galaxie“

Update: BND hat für NSA Unternehmen und Politiker ausgehorcht

Update: BND: Mit der Lizenz zum Lügen

Update: USA haben Freigabe der Selektorenliste gar nicht verboten…

Update: Datendeal mit der NSA

Update: U.S. court hands win to NSA over metadata collection

Update: EU-Bürger erhalten Klagerecht in den USA

Update: Grenzenlose Überwachung schreitet voran

Update: Wikileaks: Weinender Engel macht Fernseher zur Wanze

Update: How CIA hacks smartphones and TVs all over the world

Update: Wikileaks veröffentlicht tausende Dokumente

Update: Journalisten werden offenbar seit zehn Jahren beobachtet

Update: Statistik mit Hilfe von Handy-Apps

Update: Staatstrojaner greift jetzt auf Handys zu

Update: Investigativer Journalismus: Der BND hat ein Auge drauf

Update: Wir ahnungslosen Insassen der Funkzelle…

Update: eu-LISA: EU baut neue Super-Behörde zur Überwachung

Update: (CSU-)Innenministerium will Überwachung der Medien erlauben

Update: Justizministerium besteht aus Passwort-Herausgabepflicht

Update: Code-Name „Maximator“: BND spioniert umfangreicher als bisher bekannt

Update: Alle 19 Geheimdienste sollen künftig Staatstrojaner vorbeugend nutzen können

Update: Pegasus-Projekt: Angriff auf die Demokratie

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier

Warum wir nicht schweigen dürfen: Whistleblower Edward Snowden spricht

Er war Mitarbeiter der CIA, lebte im Ferienparadies Hawaii und verdiente gutes Geld. Dennoch verließ der Computerfachmann Edward Snowden Familie, Lebensgefährtin und sein Land. Jetzt blickt er in eine sehr ungewisse Zukunft: Heimat und Comfortzone verloren – zum Staatsfeind geworden – Angst vor Verfolgung und Strafe – kein Einkommen mehr. Warum das alles? Weil der 29Jährige der Überzeugung war, dass er nicht weiter schweigen durfte.

Unter dem Vorwand, das Land vor Terrorismus schützen zu müssen, überwachen die USA inzwischen nicht nur ihre eigenen Bürger, sondern die ganze Erde. Nicht, dass wir bisher nicht davon gehört hätten. Dennoch schlugen die Interviews, die Snowden in Hongkong gab, weltweit ein wie eine Bombe. Der US-Nachrichtendienst NSA und die Bundespolizei FBI haben direkten Zugriff auf die Server von Facebook, Apple und Google, Yahoo und Microsoft. Sie überwachen und speichern wahllos alle Daten, derer sie habhaft werden können – und zwar ohne jeden richterlichen Beschluss. Auch und besonders Deutschland steht im Focus der Dienste.

Prism nennt sich das bis dato hochgeheime Programm, das Edward Snowden dem britischen Guardian und der amerikanischen Zeitung Washington Post enthüllte. Er selbst hatte  darin Zugriff zu beliebigen Daten – auch denen des CIA und seiner Agenten.

„Wenn die Öffentlichkeit nicht entscheidet, ob sie solche Überwachung will oder nicht, wird es irgendwann zu spät sein und man wird gegen eine umfassende Kontrolle nichts mehr unternehmen können,“ sagt der junge Mann. Irgendwann genüge es, einfach nur in den Verdacht zu kommen, dass man entfernt etwas mit Terrorismus zu tun habe, um zu erleben, wie die ganze Staatsgewalt auf den Betroffenen niederprassele. Die Furcht, dass es soweit kommen könnte, werde ihn bis zum Ende seiner Tage verfolgen.

Beide Zeitungen haben eine interne Programm-Präsentation von Prism für leitende NSA-Analytiker online gestellt. Die Rechtsgrundlage, auf der die US-Regierung handelt, ist der Protect America Act aus dem Jahr 2007.

Siehe auch: How to navigate the internet around PRISM und Petition unterschreiben

Siehe außerdem: Alle wissen es, doch keiner spricht es aus: Deutschland ist nicht souverän und

Verurteilter Ex-Cia-Chef Seldon, genannt Lady, wird in Panama festgehalten

Nein, das ist kein Film: Wir werden wirklich überwacht!

.

Update: So erstellt NSA Nutzerprofile

Update: Die wackligen Dementis von Larry Page und Mark Zuckerberg

Update: Weitere Staaten haben Zugriff auf Prism

Update: Diese Dienste schützen vor Internet-Überwachung

Update: Opfer für ein höheres Gut

Update: Massive Hackerangriffe aus den USA auf China

Update: USA setzten bei EU-Kommission Aufweichung des Datenschutzes durch

Update: Tausende US-Firmen arbeiten mit Geheimdienst zusammen 

Update: Google und Facebook wollen die Guten sein

Update: „Obama hat die Überwachung vertieft“

Update: Snowden hat Hongkong via Moskau verlassen

Update: Will Snowden  nachKuba?

Update: Britisches Programm Tempura zusammen mit CIA genutzt

Update: UN-Bericht: Staatliche Überwachung weltweit normal

Update: USA drohen Ecuador mit schweren Konsequenzen

Update: Wie Geheimdienste Internet-Daten überwachen

Update: NSA überwacht gezielt EU-Vertretungen

Update: NSA überwacht monatlich 500 Millionen deutsche Verbindungen

Update: Das große Geld überwacht die politischen Eliten

Update: Alarmstimmung in der Wirtschaft wegen NSA-Spähaktionen

Update: Five Eyes – der exklusive Club der Gehemdienste

Update: 55% der Deutschen finden Überwachung zur Terrorabwehr ok

Update: Deutschland ist technisches Entwicklungsland

Update: Prism ist winzig gegenüber dem was noch kommt

Update: Snowden: BND mit NSA unter einer Decke

Update: Auch die deutsche Post scannt Briefe

Update: In Wiesbaden entsteht ein „Geheimdienst-Nervenzentrum“ für Europa

Update: Pirate-Bay-Gründer will absolut abhörsichere Messaging-App schaffen

Update: BND nutzt die NSA-Daten seit langem

Update: Lavabit-Gründer: „Ich weiß nicht, ob ich heute noch verhaftet werde

Update: Merkel zu G10-Gesetz: „Problem gelöst, wir sind souverän“

Update: US-Richter: „Demokratische Kontrolle des Geheimdienstes hat effektiv nie funktioniert“

Update: NSA gibt Rohdaten an Israel weiter

Update: Dagger-Komplex: Deutsche Steuerzahler finanzierten NSA-Standort

Update: USA enttarnen eigenen CIA-Mitarbeiter in der Botschaft Kabul

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

Update: Ein Jahr Snowden – was bisher geschah

Update: Snowden: ‚I’d volunteer for prison‘ to return to US

 

Fort Knox – legendäre Festung – was lagert wirklich in den Schatzkammern?

Die Goldvorräte der USA – die größten der Welt – lagern an vier Orten: Denver, Westpoint, New York und Fort Knox.

Fort Knox – legendäre Festung in Kentucky, wurde 1936 im Auftrag der US-Regierung fertig gestellt. Der Staat hatte durch Enteignung der Goldvorräte seiner Bürger und durch die Zahlung der Kriegslieferungen durch die Alliierten in Gold große Mengen des Edelmetalls angehäuft, die nun sicher untergebracht werden sollten. Der Standort sollte – für den Fall eines Angriffs – weit genug von der Küste entfernt sein. Louisville/Kentucky mit seinem großen Militärstützpunkt Fort Knox bot sich als optimaler Platz an.

Top secret ist bis  heute alles, was mit Fort Knox zusammenhängt. Kaum jemand kam je hinein – offiziell wurde es zuletzt 1953 von einem amerikanischen Präsidenten betreten. 1974 durften zum einzigen Mal in der Geschichte der amerikanischen Schatzkammer ausgewählte Journalisten zusammen mit Kongressmitgliedern eintreten und fotografieren: aber nur eine einzige der versiegelten Kammern, in der Gold gelagert war.

Anlass war das 1973 erschienene Buch des US-Anwaltes und Finanziers Dr. Peter David Beter: „The Conspiracy Against the Dollar“. Er hatte behauptet, die Welt  werde von drei geheimen Mächten kontrolliert: der Rockefeller-Familie, der „bolschewistisch-zionistischen Achse“ und dem Kreml. 1974 erklärte Beter, Rockefeller habe das meiste Gold von Fort Knox entwendet und zu Preisen weit unter den marktüblichen Sätzen an Europäer verkauft und löste damit große Aufregung im Land aus.

Federal Bullion Depository

Die Besichtigung, mit der das US-Schatzamt den Thesen Beters entgegentreten wollte, warf jedoch mehr Fragen auf als sie Antworten gab – zum Beispiel die, warum die Barren nur zehn, statt wie offiziell angegeben 12,5 Kilo schwer waren. Im Bild sieht man den Abgeordneten John Conian, der gerade einen Goldbarren auf die Waage legt. Und dann die Frage, ob es einen Tunnel unter dem Gebäude gibt, durch den der Schatz ungesehen wieder abtransportiert werden könnte…. ein Zeitzeugenbericht beschreibt, wie sehr es alle gepackt hatte, die 1974 dabei waren.

Vor allem beschäftigt die US-Bürger immer noch, wieso den Abgeordneten nur eine einzige Kammer gezeigt wurde.

Was lagert wirklich in Fort Knox? Liegt dort überhaupt noch Gold? Wenn ja – gehört es noch den USA?

Diese und zahlreiche andere interessante Fragen stellt die N24 Dokumentation USA Top Secret: Fort Knox. Ein sehenswerter Film.

Update: „I asume, the gold is still there“

EU-Finanzpolitik: Ein Verbrechen an allen europäischen Bürgern

Es ist gar nicht so schwer zu verstehen – wenn man denn die nötigen Informationen hat. Versteht man es dann, wird man allerdings so wütend, dass es jeder Regierung Europas an den Kragen gehen könnte – auch der deutschen. Vielleicht haben es deshalb Menschen wie Karl Schumann, Redakteur beim Berliner Tagesspiegel, so schwer, wenn sie eine Reportage wie diese machen wollen: „Staatsgeheimnis Bankenfinanzierung“ ist eine Gemeinschaftsproduktion von Arte und RBB. Der Film ist derzeit in aller Munde, und zwar zu Recht. Was in der Eurokrise unter der Regie der EZB abläuft ist ganz klar ein Verbrechen an den europäischen Menschen.

„Wo geht denn das ganze Geld genau hin?“ Das ist die Ausgangsfrage, mit dem sich Karl Schumann auf die Suche macht. Das ganze Geld, das sind die Milliarden, mit denen die Europäische Zentralbank Staatsanleihen aufkauft und Staaten Kredite gibt. Das Geld der Rettungsschirme – mit denen angeblich wir Deutschen mit unseren sauer verdienten Steuergeldern Europa retten müssen.

So jedenfalls vermittelt es uns die Politik. Die Politik ist es aber auch, die verhindert, dass wir erfahren, wer genau dieses Geld denn bekommt. Hätte sie es uns gesagt, gäbe es möglicherweise weder ESFS noch ESM.

Am Beispiel von Irland, dem ersten Land, das von der Krise so richtig erfasst wurde, mit ausgedehnten Ausflügen nach Spanien, dem Land, das gerade mitten drin steckt, geht Karl Schumann der Frage nach den Ursachen akribisch nach und stößt auf ein ganzes System von Blockaden, das nur mit Hilfe anonymer Insider teilweise überwunden werden kann.

„Irland war an seiner Krise selber schuld,“ erfährt er von Finanzminister Schäuble. Das Land habe mit niedrigen Zinsen und einer laxen Bankenkontrolle ausländische Investoren – auch Deutsche – angelockt.

In anderen Worten: Irlands Banken haben sich von großen ausländischen Banken Geld geliehen, um im eigenen Land Wirtschaftsprojekte zu finanzieren, die aber am Bedarf vorbei liefen. So wurde kurzfristig die Wirtschaft abgekurbelt, um anschließend abzustürzen, weil die Projekte, etwa repräsentative Geschäftsimmobilien, keinen Gewinn abwarfen. Die heimischen Kreditnehmer konnten nicht zahlen, die irischen Banken konnten an ihre ausländischen Gläubiger nicht zahlen – die Finanzkrise war da.

Nun trat die EZB auf den Plan – und hier beginnt es, kriminell zu werden:  Karl Whelan, als Wirtschaftswissenschaftler der University College Dublin vom Europaparlament mit einem Gutachten über die Rolle der EZB  beauftragt, erklärt: Die EZB bestand auf einer vorrangigen Auszahlung der Anleihen – sprich, auf einer Befriedigung der Ansprüche der großen ausländischen Banken, die den irischen Kredit gegeben hatten. Zur Absicherung musste der irische Staat Garantien in Höhe von 70 Milliarden Euro übernehmen, damit die EZB überhaupt auszahlte. Das Geld kam in Irland an und machte sich am selben Tag wieder auf den Weg zurück zu den ausländischen Investoren (so erleben wir es zurzeit auch in Griechenland…).

Wer waren nun die Investoren? Hier stieß Schumann auf eine Mauer des Schweigens. Nur über die Bank für internationalen Zahlungsausgleich (die Notenbank der Notenbanken) die unter anderem „grenzüberschreitende Forderungen“ veröffentlicht, fand er heraus:  28 Milliarden hatten allein deutsche Banken im Herbst 2010 in Irland ausstehen.  Welche deutschen Banken waren das? Nur mit Hilfe eines Insiders, der dem britischen Blogger  Paul  Staines alias Guido Fawkes (früher selbst Anleihehändler) eine Liste mit 80 Adressen zuspielte, war hier ein Fortkommen möglich: Allein 50 der 80 Institute sind aus Deutschland und Frankreich. Sie lesen sich wie ein Who is Who der Finanzwelt und machen zweifelsfrei klar:  Deutsche Banken wären bankrott gegangen, wenn die EZB den irischen nicht Kredite gegeben hätte, um ihre Forderungen zu begleichen.

Das ist aber noch nicht der Höhepunkt. Ein Beispiel: Die Anglo-Irish Bank musste sich 30 Milliarden bei der EZB leihen, um ausländische Forderungen zu befriedigen. Weil sie keine Sicherheiten bieten konnte, musste der irische Staat bürgen. Die Bank gibt es nicht mehr, sie wurde auf Staatskosten abgewickelt. Nun muss der irische Steuerzahler für die Summe gerade stehen.

Die EU könnte jetzt einen Schuldenschnitt machen – was keinen zusätzlichen Schaden verursachen würde, da das Geld bereits im Umlauf ist, die Geldmenge sich also nicht vergrößern würde. Den Vorteil davon hätte der irische Staat; sprich, die irischen Steuerzahler. „Das ist aber monetäre Staatsfinanzierung“ sagt EZB-Vorstandsmitglied Jörg Asmussen … die wolle man nun gar nicht – und sie könne auch Kettenreaktionen im irischen Finanzsystem auslösen….

Kettenreaktionen sind das Schreckgespenst, mit dem auch Wolfgang Schäuble immer wieder wedelt. Der deutsche Wirtschaftsminister nennt die Sicht des studierten Wirtschaftsredakteur auf Banken-Bilanzen naiv. Da sei doch jede mit jeder verbandelt, man habe sich gegenseitig Geld geliehen, mache Geschäfte miteinander. Wenn nun eine falle, könnten jederzeit weitere umkippen.

In Irland erkennen die Menschen zunehmend, was da mit ihnen passiert ist. Ein kleines Dorf protestiert jede Woche bei einem Marsch mit Plakaten gegen die EZB und die europäische Finanzpolitik: Nicht Deutschland hat uns gerettet, sondern wir retten mit unseren Garantien die deutschen Steuerzahler, heißt es da zu Recht.  Der deutsche Finanzminister sieht das ganz anders:  „Irland ischt das Muschterbeispiel dafür, dass unsere europäische Politik funktioniert und sollte jetzt das neu gewonnene Vertrauen nicht selber zerstören“.

Was lernen wir daraus?  „Bankschulden auf den Staat zu transferieren, ist ein schrecklicher Fehler“, sagt ein irischer Finanzpolitiker.

Der spanische Wirtschaftsminister sieht das anders: Der Anteil der spanischen Banken am Bruttosozialprodukt liege nur bei vier Prozent, in Irland seien es mehr als 20 Prozent,“ sagt er. Daran sehe man schon, dass das Problem ganz anders gelagert sei – eine Aussage, die vor dem Hintergrund von mehr als 27 Milliarden ungesicherter Kredite allein in der Bilanz des Geldhauses Bankia durchaus Stirnrunzeln hervorrufen kann. Wer sind denn die Gläubiger der Bankia? Wir kennen sie“, sagt der Wirtschaftsminister. Verraten will er sie aber nicht. Statt dessen sagt er: „Wir wissen doch alle: Eine Finanzwirtschaft, die nicht durch Gold gedeckt ist, ist instabil“…

Der Spanier, der gegen die Rettung der Bankia Klage eingereicht hat. weiß mehr: Auch hier trifft sich bei den Gläubigern das Who ist Who der Finanzwirtschaft. Vorne mit dabei, genau wie in Irland, die Deutsche Bank und Union Investment…

Was macht Banken so „systemrelevant“, dass die Politik ihre Bürger dafür haften lässt?

Hätte man sie pleite gehen lassen, wäre herausgekommen, wie Politik Geld wohin schiebt. Das hätte die ganze politische Klasse zum Verschwinden gebracht, antwortet im Film ein wütender Spanier, der etwas davon versteht. Und hat damit möglicherweise des Pudels Kern genau getroffen.

„Sie sollen uns beweisen, warum die Banken gerettet werden müssen – was denn passieren würden, wenn die pleite gehen“,  ist das Schlusswort Harald Schumanns in diesem sehenswerten Film. Dem kann man sich nur anschließen – auch und besonders als Deutscher. Unsere großen Banken sind beim großen Verschiebebahnhof vorne mit dabei. Indem unsere Politiker verhindern, dass sie an ihren windigen Geldanlagen im Ausland pleite gehen, verhindern sie – noch – dass die deutschen Steuerzahler zur Kasse gebeten werden und sorgen gleichzeitig dafür, dass die Politik mit scheinbar weißer Weste da steht. Aber eine weiße Weste – das sollte uns allen klar sein – hat hier schon lange niemand mehr.

Am 7. Februar 2013 hat die EZB Schulden Irlands bis 2038 gestundet. Das spart dem irischen Staat drei Milliarden Zinszahlungen pro Jahr. Bis 2038 wird es möglicherweise schon lange keinen Euro mehr geben. Aber wenn die Politik ihre Maßgaben nicht ändert, wenn sie weiter dafür sorgt, dass Banken nicht pleite gehen können, verschwindet vielleicht eine Währung – die Macht der Geldhäuser aber nicht.

Bauruinen Immoboom Spanien

Update: Warten auf Zinssenkung der EZB

Update: Nach der Staatspleite kämpft Argentinien vor Gericht gegen „Aasgeier“

Update: Bedenken gegen direkte Bankenhilfe 

Update: Beppe Grillo: Nicht der Euro erdrückt Italien, sondern die Schulden

Update: So funktionieren Wetten auf Italien

Update: Ende der Eurokrise ein Hirngespinst

Update: ESM soll Tochtergesellschaften zur direkten Bankenfinanzierung gründen

Update: Wieso funktioniert die Politik der EZB? Weil sich niemand traut, gegen sie zu wetten…

Update: Tabubruch und Testballon in Zypern: Einfache Sparer haften für EU-Hilfe

Update: EZB-Speziallizenz zum Geld Drucken soll Frankreich Zeit verschaffen

Update: Strategiepapier des IWF: Bargeld unbemerkt abschaffen

.