1 00:00:10,485 --> 00:00:13,340 Genau, ich möchte heute über den tiefen Staat mit euch sprechen. 2 00:00:13,340 --> 00:00:16,959 Vielleicht ganz kurz vorneweg, wer ich bin, was mich motiviert: 3 00:00:16,959 --> 00:00:21,823 ich bin in den 1980er Jahren in Westdeutschland aufgewachsen 4 00:00:21,823 --> 00:00:26,209 in einer sehr paranoiden Zeit, was ganz praktisch ist. 5 00:00:26,209 --> 00:00:29,471 Als das dann in den 90ern endete, fiel eine große Last von mir, 6 00:00:29,471 --> 00:00:36,782 heute habe ich den Eindruck, dass vieles von dem wiederkommt und das ist auch der Grund, warum ich mir diesen Talk heute ausgesucht habe und mit euch drüber sprechen möchte. 7 00:00:36,782 --> 00:00:44,249 Das Jahr 2013 oder "the year of Snowden zero" war ein sehr verrücktes Jahr aus meiner Warte 8 00:00:44,249 --> 00:00:49,467 und vieles davon, was passiert ist, konnte ich nicht so richtig einordnen; versuche das natürlich immer wieder. 9 00:00:49,467 --> 00:00:54,936 Es hilft sicherlich zu sehen, was wir aus der Presse lesen über die Enthüllungen, über die Überwachungen, 10 00:00:54,936 --> 00:00:58,124 über die Art und Weise, wie Regierungen mit uns umgehen. 11 00:00:58,124 --> 00:00:59,688 Aber das wirft natürlich auch Fragen auf: 12 00:00:59,688 --> 00:01:01,868 Fragen nach demokratischer Beteiligung, 13 00:01:01,868 --> 00:01:03,320 Fragen nach dem Rechtsstaat, 14 00:01:03,320 --> 00:01:05,678 Fragen nach einer Entwicklung dieses Rechtsstaates. 15 00:01:05,678 --> 00:01:08,709 Wir haben jetzt gerade eine große Koalition mit einer 80-Prozent-Mehrheit, 16 00:01:08,709 --> 00:01:15,119 die kann beliebig Verfassungsänderungen vornehmen wie sie denn gerne möchte. Ob sie das gerne möchte sei mal dahingestellt. 17 00:01:15,119 --> 00:01:19,522 Ich denke, es liegt an uns allen, auch politischen Einfluss zu nehmen und politischen Einfluss geltend zu machen 18 00:01:19,522 --> 00:01:25,799 und das, was wir als wichtig sehen, auch für unsere Infrastrukturen vorzunehmen. 19 00:01:25,799 --> 00:01:31,483 Was ich in diesen 1980er Jahren gelernt hab, dass es eine sehr bleierne, eine sehr militarisierte Zeit war. 20 00:01:31,483 --> 00:01:38,930 Und das, was ich die ganze Zeit dieses Jahr gesehen hab, wo ich mir die Frage stelle: bin ich einfach schon wieder paranoid? 21 00:01:38,930 --> 00:01:40,716 Werde ich verrückt? Oder passieren diese Dinge da draußen? 22 00:01:40,716 --> 00:01:51,865 Sind Muster, die ich erkenne, Muster, aus der Art und Weise, wie der Staat funktioniert, wie gewisse Rückfallebenen des Staates funktionieren, die ich gern heute dann auch in einer Q&A mit euch diskutieren möchte. 23 00:01:51,865 --> 00:01:56,035 Auch in der Q&A: wenn ihr nur auf Englisch sprechen möchtet, sehr gerne. 24 00:01:56,035 --> 00:02:00,555 Ich denk, dann halten wir den Teil einfach kurz in englischer Sprache. 25 00:02:00,555 --> 00:02:04,265 Das Warum habe ich glaube ich gerade kurz dargelegt. 26 00:02:04,265 --> 00:02:08,211 Zum Wie, das werden wir rausfinden während dieses Vortrags. 27 00:02:08,211 --> 00:02:11,572 "Die Grenzen meiner Sprache, sind die Grenzen meiner Welt", sagt Wittgenstein. 28 00:02:11,572 --> 00:02:16,803 Das ist'n sehr schwieriges Thema für mich, zu sagen: was sehe ich, was glaub ich? 29 00:02:16,803 --> 00:02:22,602 Wie schätzt ihr denn das ein, was haben wir für Aspekte, was haben wir für Handlungsweisen? 30 00:02:22,602 --> 00:02:26,349 Denn das Thema, worum wir hier sprechen, ist der tiefe Staat. 31 00:02:26,349 --> 00:02:30,213 Und vielleicht ganz kurz als Begriffsklärung: ursprünglich stammt das aus der Türkei. 32 00:02:30,213 --> 00:02:32,833 Dort gab es 1970 einen Militärputsch. 33 00:02:32,833 --> 00:02:38,785 Und nach diesem Militärputsch gab es die Etablierung [von] etwas, was man als Staat im Staate bezeichnen kann. 34 00:02:38,785 --> 00:02:54,247 Eine Verschwörung zwischen Politik, Militär, Justiz, Rechtsextremen und der organisierten Kriminalität, die sich den Staat zur Beute gemacht haben und Kontrolle ausgeübt haben jenseits oder unterhalb der eigentlich etablierten, demokratischen Struktueren. 35 00:02:54,247 --> 00:02:59,200 Das ist im Rahmen des NSU-Skandals wieder sehr deutlich hochgekommen. 36 00:02:59,200 --> 00:03:06,685 Also der Mord an ausländischen Mitbürgen und der Ermittlungspannen insbesondere der Verfassungsschutzämter. 37 00:03:06,685 --> 00:03:11,872 Weil sich türkische Kommentatoren die Frage gestellt haben: gibt es sowas denn auch bei uns? 38 00:03:11,872 --> 00:03:16,877 Und um das vorneweg zu schicken, daran glaube ich nicht. 39 00:03:16,877 --> 00:03:22,621 Dessen unbenommen gibt es Elemente, über die ich gern mit euch sprechen möchte, die ich da gesehen hab. 40 00:03:22,621 --> 00:03:26,824 Der Begriff hat sich insofern in den USA auch schon gewandelt. 41 00:03:26,824 --> 00:03:35,774 Er bezeichnet auch staatliche Strukturen unter Geheimhaltung, Rückfallebenen für die Sicherstellung der Funktionsfähigkeit im Krisenfall. 42 00:03:35,774 --> 00:03:38,821 Wobei das natürlich die Frage aufwirft: was ist ein Krisenfall? 43 00:03:38,821 --> 00:03:43,307 Wer definiert nationale Sicherheit? Wer definiert den Krisenfall? 44 00:03:43,307 --> 00:03:54,797 Mit dem Ziel der "continuity of government", also das Fortführen des Regierungshandelns, der Regierungsfähigkeit, auch unter Angriffsszenarien. 45 00:03:54,797 --> 00:04:00,650 Was wir aber dabei sehen, zum Beispiel auch in der Türkei, ist, dass sich diese Apparate verselbständigen können. 46 00:04:00,650 --> 00:04:03,736 Und hier fängt die Parallele an, die ich ziehen möchte. 47 00:04:03,736 --> 00:04:10,400 Dass, was wir über Edward Snowden gelernt haben, was in den USA passiert ist, ist für mich auf eine Art dasselbe Muster. 48 00:04:10,400 --> 00:04:18,416 Es ist die Verselbständigung eines Apparates mit erheblichen geheimen Budgets und mangelnder demokratischer oder parlamentarischer Kontrolle. 49 00:04:18,416 --> 00:04:21,852 Alle diese Aufsichtsgremien, haben wir gelernt, haben versagt. 50 00:04:21,852 --> 00:04:31,235 Edward Snowden ging nur deshalb so weit, nach eigenem Bekennen, da alle die eigentlich demokratisch vorgesehenen Kontrollgremien nicht funktioniert haben. 51 00:04:31,235 --> 00:04:36,354 Warum das so ist, darüber denk ich, werden wir noch heute zu sprechen kommen. 52 00:04:36,354 --> 00:04:40,856 Vielleicht'n ganz kurzen historischen Abriss über das, was ich in der Bundesrepublik beobachtet hab 53 00:04:40,856 --> 00:04:46,544 und das, was ich hier als tiefen Staat bezeichnen möchte. 54 00:04:46,544 --> 00:04:55,294 Wir haben mit dem Ende des zweiten Weltkriegs ein besetztes Deutschland und wir hatten ein besetztes Deutschland, das von vier Siegermächten in Besatzungszonen aufgeteilt wird. 55 00:04:55,294 --> 00:05:04,262 Und entlang der Grenzen dieser Besatzungszonen, das kennt ihr alles, das ist nichts neues, haben wir zwischen West- und Ostdeutschland eine Trennlinie. 56 00:05:04,262 --> 00:05:09,555 Und die Integration dieser jeweiligen Besatzungszone in das System der Besatzungsmacht. 57 00:05:09,555 --> 00:05:16,874 Und damit ein immer weitergehendes Auseinanderdriften bis hin zur deutschen Teilung und zur Zementierung dieser Teilung. 58 00:05:16,874 --> 00:05:23,931 Als Zeitpunkt kann man da denke ich ganz gut 1955 und die Westintegration der jungen Bundesrepublik vorwegnehmen. 59 00:05:23,931 --> 00:05:46,507 Was wir dort sehen, ist neben den eigentlichen Truppen, den stationierten Truppen, die wir haben, auch ein Hervorbringen einer genuinen deutschen Infrastruktur, unter anderem durch Sicherheitsbehörden, unter anderem auch durch technische Infrastrukturen und durch rechtliche Aspekte, über die wir hier sprechen wollen und über die natürlich noch andere auf dem Kongress noch sprechen werden. 60 00:05:46,507 --> 00:05:53,566 Das erste, was wir gesehen haben, sind formale Geheimdienste, die gegründet werden. 61 00:05:53,566 --> 00:05:59,918 Also Behörden, die zur Gewinnung von Erkenntnissen mit verdeckten Mitteln, mit nachrichtendienstlichen Mitteln Informationen gewinnen. 62 00:05:59,918 --> 00:06:02,439 Das können Menschen sein, das kann Technologie sein. 63 00:06:02,439 --> 00:06:08,964 Aber zunächst geht es darum, dass diese Geheimdienste Informationen sammeln, um eine Lage einschätzen zu können, um ein Lagebild zu generieren, 64 00:06:08,964 --> 00:06:18,482 und auch im Vorfeld um dann nicht direkt gleich zur militärischen Eskalation gehen zu müssen, sondern im Vorfeld Handlungen vornehmen zu können. 65 00:06:18,482 --> 00:06:21,096 Und da fängt für mich schon das Problem an. 66 00:06:21,096 --> 00:06:31,560 Über die Kontrolle dieser Geheimdienste, und da sind wir gleich wieder in dieser Linie in die Gegenwart: wie gut funktioniert die Kontrolle unserer Nachrichtendienste? 67 00:06:31,560 --> 00:06:39,411 und wäre es nicht jetzt, nach Snowden, an der Zeit, über diese parlamentarische Kontrolle der Nachrichtendienste verstärkt nachzudenken, die auszuweiten, 68 00:06:39,411 --> 00:06:43,673 ihnen die entsprechenden organisatorischen und technischen Mittel in die Hand zu drücken. 69 00:06:43,673 --> 00:06:46,253 Auch zum Beispiel durch die Datenschutzbeauftragen. 70 00:06:46,253 --> 00:06:54,810 Wir werden heute ja noch Peter Schaar zu hören bekommen und dort lernen, wie oder wie sie eben nicht funktioniert. 71 00:06:54,810 --> 00:07:01,453 Wir haben in der Bundesrepublik Deutschland vier formale Geheimdienste, auf die wir dann noch kommen werden. 72 00:07:01,453 --> 00:07:08,330 Zunächst aus den USA heraus, die Organisation Gehlen, die ehemalige Abteilung Fremde Heere Ost der Wehrmacht, 73 00:07:08,330 --> 00:07:15,980 die sich im Wesentlichen damit beschäftigt hat, die Sowjetunion aufzuklären und deren Materialien ein Grundstock waren, um eine Organisation zu gründen, 74 00:07:15,980 --> 00:07:28,429 die in der Folge sozusagen als Aprilscherz am ersten April 1956 zeitgleich mit der jungen Bundeswehr in die Bundesrepublik Deutschland übergegangen ist 75 00:07:28,429 --> 00:07:34,522 und seither eine Bundesoberbehörde im Geschäftsbereich des Bundeskanzleramtes ist. 76 00:07:34,522 --> 00:07:38,142 Hier haben wir schon ein Problem, dass es keine deutsche Gründung ist. 77 00:07:38,142 --> 00:07:46,502 Wir haben also ein von Ausländern gegründeten Geheimdienst, der die Sicherheitsinteressen der Bundesrepublik vertreten soll. 78 00:07:46,502 --> 00:07:50,287 Da habe ich ein Problem damit, ich weiß nicht, wie gut das funktioniert. 79 00:07:50,287 --> 00:08:04,011 Das, was wir gerade gesehen haben, dieses Abwiegeln, Abstreiten der NSA; ich denke, dass die Mittel und Vorgänge bei Nachrichtendiensten, und Methoden, immer relativ gleich sind, dass sie sich nur in ihrer Schwerpunktsetzung unterscheiden, 80 00:08:04,011 --> 00:08:09,295 möglicherweise auch in der Anwendung von Zwang, das haben wir hier glücklicherweisen weitgehend nicht. 81 00:08:09,295 --> 00:08:13,309 Sicherlich ein starkes Abgrenzungskriterium zur ehemaligen DDR. 82 00:08:13,309 --> 00:08:22,059 Aber die Frage, die ich mir hier stelle, ist: unterscheidet sich der Bundesnachrichtendienst von der NSA? 83 00:08:22,059 --> 00:08:30,241 Ist all das, was wir immer hören, über die Unfähigkeit und die Unvermögensverwaltung nicht auch nur das, dass Nachrichtendienste natürlich nicht über ihre Erfolge sprechen können, 84 00:08:30,241 --> 00:08:33,289 weil sie damit ihre eigentliche Arbeit gefährden. 85 00:08:33,289 --> 00:08:38,756 Aber vor dem Hintergrund dieser Nichtbewertbarkeit ist es für mich sehr schwierig einzuschätzen, 86 00:08:38,756 --> 00:08:42,736 ob man diesen Apparat fortführen soll und was dieser Apparat eigentlich tut 87 00:08:42,736 --> 00:08:45,971 und wie er zu kontrollieren ist. 88 00:08:45,971 --> 00:08:54,156 Um so schlimmer betrachte ich die Verfassungsschutzämter, die ursprünglich eher aus dem britischen Bereich heraus gegründet wurden, 89 00:08:54,156 --> 00:08:56,510 die auch Rechte im Inland haben. 90 00:08:56,510 --> 00:09:01,247 Der Bundesnachrichtendienst ist zumindest formal weitgehend auf das Ausland beschränkt, das ist unser Auslandsgeheimdienst. 91 00:09:01,247 --> 00:09:03,861 Die Verfassungsschutzämter sind unser Inlandsgeheimdienst. 92 00:09:03,861 --> 00:09:08,780 Immer wenn ich fefes Blog lese, der hier sitzt, über das, was die Verfassungsschutzämter in diesem Land tun, 93 00:09:08,780 --> 00:09:21,218 und wie weit sie eher einen Blick nach links haben und auf dem rechten Auge blind sind, frage ich mich: wie wollen wir hier damit umgehen? 94 00:09:21,218 --> 00:09:29,136 Aber zumindest sind das Nachrichtendienste, die sich im Wesentlichen auf Informationsgewinnung beschränken. 95 00:09:29,136 --> 00:09:40,294 Das heißt also, darauf beschränkt sind, Informationen zu sammeln, zu verarbeiten und damit welche und wie auch immer gearteten Erkenntnisse welcher Güte weiter zu geben. 96 00:09:40,294 --> 00:09:54,247 Was wir in der Bundesrepublik gesehen haben nach dem zweiten Weltkrieg und dann auch im gesamten NATO-Gebiet und der Schweiz, sind auch paramilitärische Organisationen, 97 00:09:54,247 --> 00:09:57,858 die ein wesentliches Merkmal des tiefen Staates sind. 98 00:09:57,858 --> 00:10:08,466 Die Idee war zu sagen, für den Fall einer Invasion eines der jeweiligen Länder, wird eine reguläre Armee sich zurück ziehen und die Frontlinie entsprechend wird sich verschieben. 99 00:10:08,466 --> 00:10:19,715 Hinter dieser Frontlinie soll es aber ein Agentennetz geben, das nicht nur nachrichtendienstliche Erkenntnisse bringt, sondern auch Sabotagehandlungen vollführt, 100 00:10:19,715 --> 00:10:29,397 sogenannte Überrollgruppen, weil sie sich eben von der feinlichen Armee überrollen lassen und im Anschluss dort operativ tätig werden. 101 00:10:29,397 --> 00:10:33,510 Dazu gibt es relativ wenig in der historischen Forschung. 102 00:10:33,510 --> 00:10:36,754 Ich denke, wir werden auch auf jeden Fall noch auf Informationsfreiheit zu sprechen kommen. 103 00:10:36,754 --> 00:10:40,999 Das Problem über all das was wir hier sprechen ist die ständige Geheimhaltung. 104 00:10:40,999 --> 00:10:48,109 Die ist ein Merkmal von Nachrichtendiensten und die ist auch notwendigerweise ein Merkmal militärischer Strukturen. 105 00:10:48,109 --> 00:10:59,466 Und diese Geheimhaltung führt dazu, dass wir sehr schwer wissen, was das ? ist und sehr schwer handhaben können, was die Faktenlage ist. 106 00:10:59,466 --> 00:11:05,500 Der Vorteil ist, dass der Zeitraum über den wir hier sprechen, die 1950er, 60er, 70er, 80er Jahre sind, 107 00:11:05,500 --> 00:11:15,591 insbesondere die paramilitärische Organisation Gladio wurde Anfang der 1990er Jahre in den europäischen Staaten, soweit wir wissen, aufgelöst. 108 00:11:15,591 --> 00:11:20,986 Das einzige Werk, das es dazu gibt, ist von einem schweizer Historiker, Daniele Ganser, über Gladio, 109 00:11:20,986 --> 00:11:25,560 der eine vergleichende Analyse macht, über die europäischen Staaten hinweg, 110 00:11:25,560 --> 00:11:32,181 wie unterscheiden sich diese Entitäten in den einzelnen europäischen Staaten? 111 00:11:32,181 --> 00:11:39,832 Was sich zeigt ist, dass das Ziel, die Zielsetzung war, gegen den Kommunismus ein Bollwerk zu bieten 112 00:11:39,832 --> 00:11:42,245 und es zeigt sich in der Personalrekrutierung. 113 00:11:42,245 --> 00:11:47,130 Das Problem, das wir dort sehen ist: man versucht eine Struktur zu schaffen, 114 00:11:47,130 --> 00:11:51,268 die im Fall einer kommunistischen Invasion Sabotageakte durchführt, 115 00:11:51,268 --> 00:11:55,279 das heißt, man Personenkreise, die man militärisch ausbildet, 116 00:11:55,279 --> 00:12:00,342 im Umgang mit Sprengmitteln, im Umgang mit Fallschirmen, mit Waffen etc. pp. 117 00:12:00,342 --> 00:12:03,253 Und um diese zu rekrutieren, versucht man sie mit einer 118 00:12:03,253 --> 00:12:07,173 möglichst starken anti-kommunistischen Einstellung zu rekrutieren, 119 00:12:07,173 --> 00:12:11,144 das heißt überwiegend Rechtsradikale 120 00:12:11,144 --> 00:12:15,790 und gibt denen diese Instrumente an die Hand. 121 00:12:15,790 --> 00:12:17,920 In der Bundesrepublik zum Beispiel die Wehrsportgruppe Hoffmann ist relativ bekannt, 122 00:12:17,920 --> 00:12:19,806 der Bund Deutscher Jugend. 123 00:12:19,806 --> 00:12:24,667 Hier sehen wir auch dann wieder diese übliche geheimdienstliche Legendierung mit Tarnnamen. 124 00:12:24,667 --> 00:12:27,697 In Österreich, drum habe ich das hier angeführt, hieß die Gladio-Sektion 125 00:12:27,697 --> 00:12:31,200 Österreichischer Wander-, Sport- und Geselligkeitsverein. 126 00:12:31,200 --> 00:12:34,140 Und da fängt es so an mit den Mustern, die man immer wieder erkennt, 127 00:12:34,140 --> 00:12:38,540 oder die ich zumindest sehe, möglicherweise aus paranoidem Wahn. 128 00:12:38,540 --> 00:12:43,319 Dass es also Muster gibt von nachrichtendienstlichem Handeln, 129 00:12:43,319 --> 00:12:47,232 die sich durchziehen und anhand derer man diese Strukturen entdecken kann. 130 00:12:47,232 --> 00:12:50,894 Jetzt können wir das für die Vergangenheit glücklicherweise tun, 131 00:12:50,894 --> 00:12:53,755 weil uns einige Dokumente über die Archive zur Verfügung gestellt wurden, 132 00:12:53,755 --> 00:13:00,148 insbesondere einige der Gladio-Dokumente wurden mit Wirkung 1990 an die Öffentlichkeit gegeben. 133 00:13:00,148 --> 00:13:05,951 Wobei die Bundesrepublik nicht so weit ist wie beispielsweise die USA, was ihr Archivrecht angeht. 134 00:13:05,951 --> 00:13:08,831 Aber wir haben ja beispielsweise auch über WikiLeaks gelernt, 135 00:13:08,831 --> 00:13:14,801 dass all diese diplomatischen Cables in der Regel für 25 Jahre gesperrt werden, 136 00:13:14,801 --> 00:13:19,198 obschon der überwiegende Teil nach meinem Dafürhalten relativ belanglose Information ist, 137 00:13:19,198 --> 00:13:24,258 aber natürlich kann man sich aus diesen belanglosen Puzzlestückchen irgendwann ein Bild bauen 138 00:13:24,258 --> 00:13:30,694 und die Frage ist nach der Güte dieses Bildes, das man sich dort bauen kann. 139 00:13:30,694 --> 00:13:40,624 Genau, ganz kurz zur Legendierung, ich hatte ja bereits erwähnt, 140 00:13:40,624 --> 00:13:43,322 dass es sich um nachrichtendienstliche Akteure handelt, 141 00:13:43,322 --> 00:13:50,122 dort gibt es den Begriff der Legende, das heißt eine Verschleierung von Identitäten oder Absichten, 142 00:13:50,122 --> 00:14:02,146 zum Beispiel durch gefälschte Biografien, Tarnfirmen, Tarneinrichtungen. 143 00:14:02,146 --> 00:14:09,772 Dazu hatte ich auch schon, das vielleicht ganz kurz, im Chaosradio Express 159 erwähnt, 144 00:14:09,772 --> 00:14:15,459 die Sprache dort oder der Sprachduktus, ist ein sehr eigener. 145 00:14:15,459 --> 00:14:18,937 Das sind ein paar Tarneinrichtungen des Bundesnachrichtendienstes: 146 00:14:18,937 --> 00:14:22,728 die Hauptstelle für Befragungswesen für die Befragungen von Ausländern, 147 00:14:22,728 --> 00:14:26,724 die in Flüchtlingslagern in der Bundesrepublik aufgenommen werden, 148 00:14:26,724 --> 00:14:31,588 Das Amt für Militärkunde ist eine Tarneinrichtung zu der soldatische Kräfte versetzt werden, 149 00:14:31,588 --> 00:14:34,884 truppenrechtlich, die zum Bundesnachrichtendienst wechseln. 150 00:14:34,884 --> 00:14:38,620 Die Studienstelle für Auslandsfragen ist auch relativ eindeutig. 151 00:14:38,620 --> 00:14:43,274 Der Bundesnachrichtendienst befasst sich nunmal mit dem Ausland. 152 00:14:43,274 --> 00:14:47,743 Für das Beschäftigungs- und Beamtenverhältnis gibt es beispielsweise die Bundesvermögensverwaltung, 153 00:14:47,743 --> 00:14:53,312 die Abteilung Sondervermögen, was ein sehr schönes Bild der eigenen Rolle ist: man ist das Sondervermögen. 154 00:14:53,312 --> 00:14:58,449 Andere sagen, da wird Unvermögen verwaltet, aber das ist vielleicht eine zynische Sicht auf die Dinge. 155 00:14:58,449 --> 00:15:02,709 Und weil wir bei der zynischen Sicht sind, ganz unten, das Internationale Rechtsinstitut, 156 00:15:02,709 --> 00:15:10,759 Abteilung humanitäre Dienste war die Waffenexportabteilung des Bundesnachrichtendienstes. 157 00:15:10,759 --> 00:15:15,938 Da gibt es eine sehr lange Tradition, wie gesagt, wir haben schon drüber gesprochen. 158 00:15:15,938 --> 00:15:19,624 Natürlich brauchen solche paramilitärischen Einheiten auch Bewaffnung, also ist immer die Frage, 159 00:15:19,624 --> 00:15:25,363 wie kann man Waffenhandel abwickeln, wie kann Waffenhandel abwickeln jenseits zum Beispiel der Exportkontrollregime, 160 00:15:25,363 --> 00:15:30,470 über die die Bundesrepublik ja verfügt und das auch an befreundete Staaten geben. 161 00:15:30,470 --> 00:15:34,791 Wobei der Begriff "befreundete Staaten", das haben wir diese Jahr auch in aller Ausführlichkeit gesehen, 162 00:15:34,791 --> 00:15:41,158 ein sehr schwieriger Begriff ist, weil "befreundet" und "Staaten" geht für mich nicht richtig zusammen, 163 00:15:41,158 --> 00:15:45,762 das sind rationale Nutzenmaximierer, egoistische Staaten, die ihre Interessen verfolgen, 164 00:15:45,762 --> 00:15:52,695 die sich möglichweise verbünden; Freundschaft ist da ein großes Wort. 165 00:15:52,695 --> 00:15:54,859 Auch in den USA haben wir das, da kommen wir auch gleich noch drauf zu sprechen, 166 00:15:54,859 --> 00:15:57,515 die haben ebenfalls so schöne Namen. 167 00:15:57,515 --> 00:16:02,430 Trevor Paglen hält hier später einen Vortrag, den kann ich euch allen nur ans Herz legen, 168 00:16:02,430 --> 00:16:05,790 der sich letztlich mit Geografie, mit Mapping befasst. 169 00:16:05,790 --> 00:16:08,376 Wie kann man also diese Strukturen erkennen und in Karten malen? 170 00:16:08,376 --> 00:16:12,294 Und zwar Karten über möglichst viele Aspekte, nicht nur geografisch. 171 00:16:12,294 --> 00:16:19,786 Eins der Dinge ist eben auch wirklich die geografische Sicht darauf. 172 00:16:19,786 --> 00:16:27,580 Und er fand unter anderem über Teleobjektive, mit denen er in die Wüste geguckt hat, Flugzeuge, 173 00:16:27,580 --> 00:16:31,866 hat sich deren Kennziffern aufgeschrieben, geguckt, wer die Eigentümer dieser Flugzeuge sind, 174 00:16:31,866 --> 00:16:36,200 und fand unter anderem die Firma Premier Executive Transport Services, das klingt auch wieder so schön. 175 00:16:36,200 --> 00:16:43,854 Das ist sowas wie ein Limousinen-Flugzeug-Taxi, aber für diejenigen, die die Geschichte verfolgt haben, 176 00:16:43,854 --> 00:16:50,330 das war eine Tarnfirma der CIA, über die die rendition flights, also die Flüge in Foltergefängnisse vorgenommen wurden. 177 00:16:50,330 --> 00:16:58,340 Die andere Firma hieß [?]. Und da sehen wir so wieder, es sind so abstrakte, nichtssagende Namen, 178 00:16:58,340 --> 00:17:03,485 aber es gibt in diesen Legenden Schwächen und zwar in all diesen Legenden gibt es in der Regel Schwächen, 179 00:17:03,485 --> 00:17:09,429 die je stärker zu Tage treten, desto stärker wir in dieser vollvernetzten Gesellschaft leben, 180 00:17:09,429 --> 00:17:12,881 zu der jede Person eine Datenschatten hat, der immer intensiver wird. 181 00:17:12,881 --> 00:17:19,376 Wo die Datenpunkte immer näher beieinander liegen, immer mehr werden und ein immer granulareres Bild der Person geben. 182 00:17:19,376 --> 00:17:25,237 Denn diese Identitäten, diese Tarnidentitäten sind in der Regel steril, das heißt es sind in der Regel wohnungslose Personen, 183 00:17:25,237 --> 00:17:29,770 zu denen es keine Einträge in den Telefonbüchern gibt, die an Postfächern gemeldet sind, 184 00:17:29,770 --> 00:17:35,700 von denen dann wie bei Premier Executive Transport Services 325 Personen dort angeblich Managing Director sind. 185 00:17:35,700 --> 00:17:43,920 Das heißt, da gibt es Anomalien, aber die Frage ist: wie findet man diese Anomalien um diesen tiefen Staat aufzudecken? 186 00:17:43,920 --> 00:17:46,610 Was sind diese Anomalien? 187 00:17:46,610 --> 00:17:48,929 Und einige davon habe ich erkannt, andere haben welche davon erkannt 188 00:17:48,929 --> 00:17:51,368 und werden hier auf dem Kongress drüber sprechen. 189 00:17:51,368 --> 00:17:54,171 Und natürlich ist das ein Katz- und Maus-Spiel, hier sitzen ja auch Leute aus den Diensten 190 00:17:54,171 --> 00:17:55,722 und die sind ja auch nicht doof, 191 00:17:55,722 --> 00:18:01,222 hatte ich vorhin ja schon erwähnt, das Problem der Nachrichtendienste ist immer, 192 00:18:01,222 --> 00:18:03,593 sie müssen sich hinstellen und abwatschen lassen, wenn was schief geht, 193 00:18:03,593 --> 00:18:07,486 aber sie können naturgemäß nicht über ihre Erfolge sprechen. 194 00:18:07,486 --> 00:18:11,297 Aber seid euch sicher, dass genügend Leute ja auch dort bei den Diensten damit beschäftigt sind, 195 00:18:11,297 --> 00:18:13,304 diese Prozesse zu optimieren und zu verbessern. 196 00:18:13,304 --> 00:18:17,700 Das ist ja letztlich wie wenn ihr Sicherheitslücken in Software findet, 197 00:18:17,700 --> 00:18:21,469 nur dass die Programmiersprache eine andere ist. 198 00:18:21,469 --> 00:18:27,344 Noch ganz kurz auf weitere Schwächen, weil ich sie hier angeführt habe. 199 00:18:27,344 --> 00:18:30,999 Im Fall dieser Flugbewegungen ist es ganz schön zu sehen, 200 00:18:30,999 --> 00:18:39,516 welche quelloffenen oder welche offene Quellen man anzapfen kann, um solche Lagebilder zu erzeugen. 201 00:18:39,516 --> 00:18:45,551 Und es ist eben nicht mehr nur dem Staat vorbehalten, sondern kann auch uns als Gegenbewegung dienen. 202 00:18:45,551 --> 00:18:54,409 Unter anderem gibt es Personen, die ADSB-Empfänger, also Flugzeugtransponder-Empfänger betreiben, 203 00:18:54,409 --> 00:18:58,762 zum Beispiel um Flighttracker zu machen, um auf Google Maps ein Overlay zu machen und zu gucken, 204 00:18:58,762 --> 00:19:04,187 wo ist eigentlich gerade welche Maschine über mir in der Luft und wie weit sehe ich die? 205 00:19:04,187 --> 00:19:06,478 Und darüber kann man natürlich Flugbewegungen rekonstruieren und sagen, 206 00:19:06,478 --> 00:19:10,955 welche Maschine ist von wo nach wo geflogen und kann versuchen daraus zu rekonstruieren, 207 00:19:10,955 --> 00:19:12,976 was deren Ziele sind. 208 00:19:12,976 --> 00:19:16,136 Also, wenn eine Maschine auffällig oft nach Syrien fliegt, kann man davon ausgehen, 209 00:19:16,136 --> 00:19:19,200 dass eine Verschleppung nach Far' Falastin stattgefunden hat. 210 00:19:19,200 --> 00:19:25,327 Wenn Maschinen relativ oft nach Genf fliegen, kann man von Diplomatie oder Geldwäsche ausgehen. 211 00:19:25,327 --> 00:19:32,368 Aber das sind natürlich auch wieder gewisse Vorurteile, die sich da einschleifen, die man ständig auf die Probe stellen muss. 212 00:19:32,368 --> 00:19:35,881 Ich denke, das ist ja auch die Arbeit eines guten Journalisten sich ständig infrage zu stellen. 213 00:19:35,881 --> 00:19:37,802 Ist das, was ich hier sehe, korrekt oder nicht? 214 00:19:37,802 --> 00:19:42,356 Und für mich ist es inzwischen so weit, dass ich sage, ich glaube an Crowdsourcing. 215 00:19:42,356 --> 00:19:46,393 Das haben wir bei WikiLeaks zum Beispiel gesehen. Nichts hilft so sehr wie die Masse. 216 00:19:46,393 --> 00:19:50,145 Ich hoffe, ich kann einige von euch für dieses Themenfeld interessieren und sagen, 217 00:19:50,145 --> 00:19:58,982 naja, schaue ich mir das auch mal an, denn mehr Augen sehen mehr. 218 00:19:58,982 --> 00:20:07,769 So, zweiter Schritt. Kann ich ganz kurz vom Stage-Engel die Uhrzeit bekommen, bitte? 219 00:20:07,769 --> 00:20:15,195 Dann werde ich ein bisschen schneller. [Lachen] 220 00:20:15,195 --> 00:20:20,355 Einer der Aspekte, über den wir sprechen sollten, der für den tiefen Staat sehr wichtig ist, ist die Überwachung, 221 00:20:20,355 --> 00:20:22,952 also die Informationsgewinnung mit technischen Mitteln. 222 00:20:22,952 --> 00:20:27,715 Ich habe gerade schon ganz kurz darüber gesprochen, dass es offene Quellen gibt. 223 00:20:27,715 --> 00:20:32,835 Das ist ein immer wichtigerer Schritt zu sagen, man möchte möglichst viele Datenpunkte, 224 00:20:32,835 --> 00:20:38,453 um ein möglichst granulares Bild zu haben, um Entscheidungen einer Person vorhersagen zu können, 225 00:20:38,453 --> 00:20:43,556 um also auch Entwicklungen in der Bevölkerung vorhersagen zu können und möglichst gut zu erkennen. 226 00:20:43,556 --> 00:20:47,347 Das ist letztlich kein Voodoo-Magic[?], das ist das, was Umfrageinstitute tun, 227 00:20:47,347 --> 00:20:50,620 um die politische Meinung im Land zu erfragen, 228 00:20:50,620 --> 00:20:54,898 das ist das was, Online-Retailer machen, um dir genau das Produkt, was du kaufen möchtest, einzublenden. 229 00:20:54,898 --> 00:21:01,550 Und das Produkt, das all die anderen gekauft haben, die das Produkt gekauft haben, für das du dich interessierst. 230 00:21:01,550 --> 00:21:10,117 Aber natürlich hat der Staat hier den großen Vorteil, dass er neben den offenen Quellen eben auch noch sehr viele Quellen anzapfen kann , 231 00:21:10,117 --> 00:21:11,295 die anderen nicht zur Verfügung stehen. 232 00:21:11,295 --> 00:21:17,152 Und das ist das, was wir wieder aus Snowden gelernt haben. Dass es also zum Teil faktische, 233 00:21:17,152 --> 00:21:23,165 zum Teil auch rechtliche Möglichkeiten gibt, um solche Datenquellen anzuzapfen. 234 00:21:23,165 --> 00:21:31,220 All die US-Konzerne, die ihr Geld mit Big Data verdienen, also mit dem Anhäufen und Auswerten von Daten über Personen, 235 00:21:31,220 --> 00:21:41,704 haben jeweils qua Zwang ihrer Jurisdiktion, Zugriff auf die Daten für die Nachrichtendienste eingeräumt. 236 00:21:41,704 --> 00:21:47,949 Im juristischen Jargon der Bundesrepublik Deutschland handelt es sich dabei um Bedarfsträger-Schnittstellen, 237 00:21:47,949 --> 00:21:56,651 weil diese Personengruppen einen Bedarf haben und damit Bedarfsträger sind. 238 00:21:56,651 --> 00:22:03,349 Der Aspekt der strategischen Post- und Fernmeldekontrolle ist hier ein ganz wichtiger, 239 00:22:03,349 --> 00:22:07,502 weil sich aus dem Kommunikationsverhalten sehr gut Personendiagramme malen lassen. 240 00:22:07,502 --> 00:22:12,599 Natürlich hilft es, wenn ich granularere Daten habe, wie: für welches Produkt interessiert ihr euch gerade? 241 00:22:12,599 --> 00:22:17,384 Welche Krankheit habt ihr offensichtlich anhand eures Verhaltens? 242 00:22:17,384 --> 00:22:22,021 Aber bereits die Tatsache, welche Person mit wem kommuniziert, ist ein sehr hilfreicher Schritt, 243 00:22:22,021 --> 00:22:28,798 um für Nachrichtendienste so ein Mapping zu machen. Um zu gucken, wer kommuniziert mit wem und worüber? 244 00:22:28,798 --> 00:22:33,407 Und die Bundesrepublik gilt nach Ansicht des Historikers Josef Foschepoth, den wir später hier haben, 245 00:22:33,407 --> 00:22:40,817 als das bestüberwachte Land. Wobei er sagt, seine Analysen enden 1990 mit dem Archivzugang, 246 00:22:40,817 --> 00:22:46,738 ab da sind die Materialien geheimgehalten. 247 00:22:46,738 --> 00:22:51,339 Das Schöne ist, auch in der Gegenwart wissen wir, dass dem so ist. 248 00:22:51,339 --> 00:22:59,532 Das ist die Karte aus Boundless Informant, aus einem Tool der NSA, das wir dank Snowden wissen, was hier irgendwie abgeschnitten ist. 249 00:22:59,532 --> 00:23:07,865 Und das zeigt die Intensität der Überwachungsvorgänge und die Bundesrepublik gehört 250 00:23:07,865 --> 00:23:13,580 neben Iran beispielsweise zu den bestüberwachten Ländern der Erde. 251 00:23:13,580 --> 00:23:20,840 Was natürlich die Frage aufwirft: diese Strukturen, die es dort gibt sind natürlich auch mit dem Selbstschutz befasst. 252 00:23:20,840 --> 00:23:28,283 Das heißt, sie warten darauf, oder bei den militärischen Strukturen haben wir das gesehen, 253 00:23:28,283 --> 00:23:30,711 dass sie darauf warten, dass eine Invasion vorgenommen wird. 254 00:23:30,711 --> 00:23:33,832 Und im Fall dieser Invasion zu Tage treten. 255 00:23:33,832 --> 00:23:40,290 Bei anderen staatlichen Strukturen sehen wir es, dass sie so ein Abwehrverhalten zeigen, wie jetzt die NSA. 256 00:23:40,290 --> 00:23:48,999 Die Frage, die sich mir hier stellt, ist: was passiert, wenn eine demokratische Veränderung als Angriff auf die Struktur verstanden wird? 257 00:23:48,999 --> 00:23:54,651 Wenn sich also diese Tiefstaat-Strukturen gegen die eigene Bevölkerung richten. 258 00:23:54,651 --> 00:24:02,160 Und ich drücke jetzt mal ein bisschen auf's Gas. 259 00:24:02,160 --> 00:24:12,984 Wir haben gesehen, dass es eine Militarisierung von Infrastruktur in der Bundesrepublik gab, oder ich habe das aus der Literatur damals gesehen. 260 00:24:12,984 --> 00:24:21,308 Alle Infrastrukturen, die in der Bundesrepublik geschaffen wurden, waren immer auch automatisch auf den Verteidigungsfall vorbereitet. 261 00:24:21,308 --> 00:24:25,473 Ich fange mal mit einem ganz simplen Beispiel an. 262 00:24:25,473 --> 00:24:30,283 Das ist ein Luftbild eines Stücks Autobahn mit einem Autobahnrastplatz. 263 00:24:30,283 --> 00:24:38,561 Das heißt in der militärischen Sprache ein Behelfslandeplatz, um dort Flugzeuge landen und starten lassen zu können. 264 00:24:38,561 --> 00:24:42,385 Was dann ungefähr so aussieht. 265 00:24:42,385 --> 00:24:49,893 Das ist ein Bild einer Übung aus Mitte der 80er in Westdeutschland. 266 00:24:49,893 --> 00:24:54,570 Aber diese Infrastruktur war nicht nur für offensive Kapazitäten vorbereitet, 267 00:24:54,570 --> 00:24:57,678 sondern auch in einer defensiven Kapazität. 268 00:24:57,678 --> 00:25:01,390 Was wir hier sehen, das kennen die meisten von euch, ist die Einfahrt zum Elbtunnel. 269 00:25:01,390 --> 00:25:12,138 Da ist diese Sonnenlamellen-Verblendung aus Beton, die dazu dient, nicht geblendet zu werden bei der Einfahrt in den Tunnel. 270 00:25:12,138 --> 00:25:15,741 Aber dort sehen wir etwas sehr charakteristisches, nämlich schrägstehende Lamellen, 271 00:25:15,741 --> 00:25:18,601 die nicht etwa besser gegen die Sonne helfen. 272 00:25:18,601 --> 00:25:20,459 Die gibt es hier nochmal im Close-Up. 273 00:25:20,459 --> 00:25:26,257 Das handelt sich um eine Betonfallsperre. Das heißt im Fall einer kriegerischen Auseinandersetzung 274 00:25:26,257 --> 00:25:30,523 oder im Fall eines Krisenfalles, wie auch immer der definiert ist, 275 00:25:30,523 --> 00:25:36,365 kann man die Infrastruktur unbenutzbar machen, indem man die Halterungen wegsprengt. 276 00:25:36,365 --> 00:25:39,404 Dann fallen da große Betonblöcke nach unten und bohren sich in die Fahrbahn. 277 00:25:39,404 --> 00:25:41,752 Das ist relativ aufwändig, sie da wieder heraus zu holen und es ist unmöglich, sie zu überfahren. 278 00:25:41,752 --> 00:25:49,663 Das gibt es auch nochmal anders. Das habt ihr bestimmt bei euren Spaziergängen als Kind gesehen. 279 00:25:49,663 --> 00:25:57,433 Diese unfassbare Mengen von Gullideckeln auf deutschen Brücken für die solide Entwässerung deutscher Brücken. [Lachen] 280 00:25:57,433 --> 00:26:13,477 An Orten, wo es ganz offensichtlich keinen Sinn macht, denn es handelt sich um Sprengschächte mit Halterungen für Sprengmittel, um Infrastruktur unbenutzbar zu machen. 281 00:26:13,477 --> 00:26:22,586 Natürlich war hier die Idee wieder der Vormarsch der Roten Armee auf die Bundesrepublik, auf andere westeuropäische Länder. 282 00:26:22,586 --> 00:26:29,363 Und das Unbenutzbarmachen von Infrastruktur für den Feind, um so ein Vorrücken aufzuhalten. 283 00:26:29,363 --> 00:26:37,000 Das Problem, was ich hiermit immer habe, ist: was sind die Notwendigkeiten der Geheimhaltung? 284 00:26:37,000 --> 00:26:43,383 Es ist schwierig, wenn du Leuten sagst, wenn du da diese Menge Sprengstoff reinhältst, ist die Infrastruktur unbenutzbar. 285 00:26:43,383 --> 00:26:50,383 Und unter welchen Voraussetzungen kann dieses Schläfernetz diese Infrastruktur benutzen, 286 00:26:50,383 --> 00:26:56,785 beziehungsweise die ihr zugrundeliegende Infrastruktur zerstören? 287 00:26:56,785 --> 00:27:02,896 Und jetzt kommt der Sprung und die Hoffnung, um das so ein bisschen in die Gegenwart zu ziehen. 288 00:27:02,896 --> 00:27:10,300 Was ich gerade sehe bei all diesen Umbaumaßnahmen, die vor uns stehen, jetzt auch mit der Diskussion über ein nationales Internet, 289 00:27:10,300 --> 00:27:16,740 um unseren Datenverkehr nicht mehr zu den bösen Spaniern, Franzosen, Engländern zu packen, 290 00:27:16,740 --> 00:27:19,420 ist, dass wir wieder so eine Militarisierung von Infrastruktur sehen. 291 00:27:19,420 --> 00:27:25,395 Wir sehen eine Militarisierung von Infrastruktur, wir sehen die Vorbereitung der Zerstörung von Infrastruktur, 292 00:27:25,395 --> 00:27:30,232 der Unbenutzbarmachung und der umfassenden Kontrolle. 293 00:27:30,232 --> 00:27:39,655 Und das Problem bei einer Reduzierung von Infrastruktur-Austauschknoten, also Markenname DE-CIX beispielsweise. 294 00:27:39,655 --> 00:27:44,946 Wenn es nur noch wenige Austauschknoten gibt, und die nur im Land sein dürfen, 295 00:27:44,946 --> 00:27:48,898 ist es sehr schwierig ad eins dieser Überwachung zu entgehen 296 00:27:48,898 --> 00:27:58,220 und ad zwei monopolisiert es diese Infrastrukturen auf wenige Orte, die sie leichter angreifbar machen. 297 00:27:58,220 --> 00:28:03,839 Das skippe ich mal. 298 00:28:03,839 --> 00:28:12,431 So weit, so unklar. 299 00:28:12,431 --> 00:28:14,981 Doch, das machen wir kurz. 300 00:28:14,981 --> 00:28:21,548 Diese Stay-behind-Organisationen, diese Überrollnetze, von denen ich vorhin gesprochen habe, waren wie gesagt 301 00:28:21,548 --> 00:28:27,220 militärisch ausgebildete Personen, von deren Existenz wenige Personen wussten, 302 00:28:27,220 --> 00:28:34,783 die aus dem rechten Spektrum rekrutiert waren und die entsprechende Ausrüstungen und Mittel zur Verfügung hatten. 303 00:28:34,783 --> 00:28:45,758 In der Regel gab es dazu Erddepots an versteckten Orten mit Schusswaffen, mit Sprengstoffen, mit Gold, mit Bargeld. 304 00:28:45,758 --> 00:28:49,698 Die sich aber in Teilen verselbständigt haben. Das haben wir gerade in der Türkei gesehen, 305 00:28:49,698 --> 00:28:53,322 wo der Begriff "der tiefe Staat" eben herkommt. 306 00:28:53,322 --> 00:29:01,690 Das es dort aus der Gladio-Struktur heraus und deren sozusagen Nachwuchsrekrutierung der Grauen Wölfe dann politische Attentate gab. 307 00:29:01,690 --> 00:29:08,706 Und das haben wir in Italien gesehen. Wir haben Terrorakte gesehen in Mailand und Brescia und den Bahnhof von Bologna, Mitte der 1980er Jahre. 308 00:29:08,706 --> 00:29:14,237 Wo ganz offensichtlich Terrorismus von rechts stattgefunden hat, von Personen, die dazu ausgebildet waren, 309 00:29:14,237 --> 00:29:18,526 die möglicherweise ihre Führungsstruktur ignoriert haben und sich selbständig gemacht haben, 310 00:29:18,526 --> 00:29:20,749 was sehr schwierig ist nachzuvollziehen. 311 00:29:20,749 --> 00:29:28,286 Die aber nichtsdestotrotz vom Staat gedeckt wurden, weil es dem Staat ja nicht möglich war, die Existenz dieser Strukturen preiszugeben. 312 00:29:28,286 --> 00:29:34,599 Und die im Fall von Italien als Terrorismus von links ausgegeben wurden, unter dem Konzept der Strategie der Spannung. 313 00:29:34,599 --> 00:29:34,599 Um die Bevölkerung dazu zu bringen, nach mehr Überwachung, nach mehr Kontrolle, 314 00:29:34,599 --> 00:29:45,460 nach mehr Befugnissen für Polizei, Nachrichtendienste und Militär zu fordern 315 00:29:45,460 --> 00:29:50,700 mit einer Einschüchterung der Bevölkerung. 316 00:29:50,700 --> 00:29:53,260 Und ich sehe gerade das Gleiche an dieser Militarisierung des Internet. 317 00:29:53,260 --> 00:30:00,460 Wir bauen in allen Ländern auf der Welt, egal wo das ist, unfassbare Cyber-Armeen, ich finde diesen Begriff zum Heulen, aber gut. 318 00:30:00,460 --> 00:30:05,740 Wo es darum geht, offensive Kapazitäten zu entwickeln, um anderer Länder Infrastruktur zu zerstören. 319 00:30:05,740 --> 00:30:10,860 In dem Fall offensichtlich zunächst mal nicht so sehr gegen die eigene, aber das ist wieder eine offene Frage, 320 00:30:10,860 --> 00:30:13,980 die ich nicht beantworten kann, die vielleicht jemand von euch beantworten kann. 321 00:30:13,980 --> 00:30:20,300 Aber zumindest werden Offensivkapazitäten aufgebaut, um gegen anderer Länder Infrastruktur vorzugehen, 322 00:30:20,300 --> 00:30:22,820 was ich persönlich für verachtenswert halte. 323 00:30:22,820 --> 00:30:27,900 Und auf der anderen Seite findet diese Rüstungsspirale dann auch bei einem selbst statt 324 00:30:27,900 --> 00:30:30,620 und es werden Verteidigungs-Infrastrukturen aufgebaut. 325 00:30:30,620 --> 00:30:33,020 Ich weiß nicht, wieviele im Saal hier bei Sicherheitsdienstleistern arbeiten, 326 00:30:33,020 --> 00:30:38,740 da verdient man gerade sehr gutes Geld, indem man sicherstellt, dass die Dinger nicht nach einem Ping of Death umfallen. 327 00:30:38,740 --> 00:30:49,860 Zeitgleich aber bauen wir in diese Infrastrukturen Hintertüren ein, die eine Verwundbarkeit darstellen, 328 00:30:49,860 --> 00:30:55,620 um einen Zugriff auf die Kommunikationsinhalte zu haben, von deren Nutzung niemand Kenntnis haben darf. 329 00:30:55,620 --> 00:31:04,140 Es gibt unter dem Begriff der Lawful Interception, also des gesetzesmäßigen Abhörens in Telekommunikationsinfrastruktur Schnittstellen, 330 00:31:04,140 --> 00:31:08,100 die sicherstellen, dass ein oder mehrere dieser Bedarfsträger auch zeitgleich 331 00:31:08,100 --> 00:31:12,700 eine Ausleitung der Inhalte erhalten können, also eine Kopie des Datenverkehrs. 332 00:31:12,700 --> 00:31:17,620 Wie viel davon möglich ist, ist eine offene Frage. 333 00:31:17,620 --> 00:31:26,060 Was wir aus anderen Ländern in Ansätzen wissen, ist dass Filesharing, also peer-to-peer-Datenverkehr in der Regel aussortiert wird, 334 00:31:26,060 --> 00:31:27,500 weil das Volumen zu hoch ist. 335 00:31:27,500 --> 00:31:32,380 Das wirft dann natürlich die spannende Frage auf: wenn ich irgendwie unfassbare Mengen peer-to-peer-Traffic habe, 336 00:31:32,380 --> 00:31:41,660 kann ich dann nicht steganografisch trotzdem ein Äquivalent einer Textnachricht verstecken, oder fällt das der Überwachung auf? 337 00:31:41,660 --> 00:31:49,700 Aber wir bauen also Hintertüren ein, deren Nutzung vom Betreiber nicht zur Kenntnis gebracht werden darf. 338 00:31:49,700 --> 00:31:54,180 Es gibt also technisches Personal bei den ISPs, die sicherheitsüberprüft sind, deren Aufgabe es ist, 339 00:31:54,180 --> 00:32:03,260 eine Hintertür bereit zu stellen, damit ein oder mehrere Geheimdienste gleichzeitig oder Polizeien diese Inhalte ausleiten können. 340 00:32:03,260 --> 00:32:06,700 Und damit schaffen wir Verwundbarkeiten in dieser Infrastruktur. 341 00:32:06,700 --> 00:32:10,660 Und das erinnert mich zumindest an diese berühmten Sprengschächte, von denen ich mich frage, 342 00:32:10,660 --> 00:32:13,460 warum betreiben die diese Sprengschächte? 343 00:32:13,460 --> 00:32:18,060 Warum betreiben die diese Verwundbarkeit bewusst, statt sie mit Beton zu verfüllen? 344 00:32:18,060 --> 00:32:25,900 Auch unter dem Aspekt, dass wir damit natürlich nachrichtendienstliche Mittel verlieren als Staat, 345 00:32:25,900 --> 00:32:29,020 dass wir also nicht mehr Vollzugriff auf die Kommunikationsinfrastruktur haben. 346 00:32:29,020 --> 00:32:42,100 Denn diese Infrastrukturen, die wir betreiben, ermöglichen eine Überwachung, ermöglichen ein Bild über Personen. 347 00:32:42,100 --> 00:32:46,220 Und das war die Frage, die ich vorhin gestellt habe, diesen Vergleich wieder zu anderen Ländern. 348 00:32:46,220 --> 00:32:54,860 Was passiert, wenn wir eine Personengruppe haben, die demokratisch legitimiert eine Veränderung herbeiführen möchte, 349 00:32:54,860 --> 00:33:02,620 die aber bereits im Vorfeld in einem Maß ausgeforscht wird, dass sich diese staatlichen Strukturen gegen sie wenden können. 350 00:33:02,620 --> 00:33:07,140 Ich habe das mit dem eher merkwürdigen Begriff Cyber-Counterinsurgency umschrieben. 351 00:33:07,140 --> 00:33:10,660 Für mich ist das ein sehr schwer fassbares Feld, was ich vorhin besprochen 352 00:33:10,660 --> 00:33:13,180 und vielleicht bin ich einfach gerade nur paranoid geworden nach diesem Jahr. 353 00:33:13,180 --> 00:33:22,340 Und ich würde gern in den Dialog mit euch eintreten, um herauszufinden, wie eure Sicht ist auf diese Infrastrukturen. 354 00:33:22,340 --> 00:33:27,780 Denn wir haben diesen Umbau vor uns. Der wird denke ich kommen. 355 00:33:27,780 --> 00:33:36,860 Das ist das, was die aktuelle Regierung tun wird, als Argument zur Beschwichtigung der Bevölkerung gegen die Überwachung aus dem Ausland. 356 00:33:36,860 --> 00:33:40,580 Das heißt, wir werden irgendeine Form von Konzentration von Datenverkehr im Inland haben, 357 00:33:40,580 --> 00:33:48,340 wir werden weniger Austauschpunkte haben, wir werden bei der Gelegenheit vermutlich eine Harmonisierung der dort vorhandenen Komponenten haben. 358 00:33:48,340 --> 00:33:54,420 Das Konzept in den USA "Buy American" führt schon dazu, dass keine Huawei-Router mehr gekauft werden, 359 00:33:54,420 --> 00:33:57,140 ich weiß nicht, wie der Stand gerade in der Bundesrepublik ist. 360 00:33:57,140 --> 00:34:07,259 Damit haben wir weniger Austauschpunkte, weniger Abhörpunkte, an denen aber konzentriert Daten anfallen und weniger Umgehungsmöglichkeiten. 361 00:34:07,259 --> 00:34:13,100 Die Frage ist, was rettet uns aus diesem Konzept, um diesen Raum der Freiheit zu behalten? 362 00:34:13,100 --> 00:34:16,340 Das Bundesverfassungsgericht hat ja in ständiger Rechtsprechung erklärt: 363 00:34:16,340 --> 00:34:25,739 es braucht, einen unbeobachteten Raum, in dem die Information, die Entscheidungsfindung und Willensbildung des Bürgers stattfinden kann, 364 00:34:25,739 --> 00:34:30,980 der nicht überwacht werden darf, da die Überwachung eine Verhaltensveränderung vornimmt, 365 00:34:30,980 --> 00:34:33,020 beziehungsweise das Gefühl der Überwachung. 366 00:34:33,020 --> 00:34:36,580 Ihr kennt ja alle das panoptische Gefängnis von Jeremy Bentham. 367 00:34:36,580 --> 00:34:38,980 Man muss ja nicht soweit gehen, dass die Überwachung flächendeckend ist. 368 00:34:38,980 --> 00:34:44,780 Aber wir wissen es nicht, weil die Zahlen, die veröffentlicht werden über die Überwachung, sind offenbar gelogen 369 00:34:44,780 --> 00:34:54,540 oder beziehen sich, das ist ja immer die Frage nach dem überspezifischen Dementi, auf eine Überwachungsmaßnahme, 370 00:34:54,540 --> 00:34:58,340 wobei nie definiert ist, was ist eine Maßnahme, was sind die betroffenen Personen. 371 00:34:58,340 --> 00:35:05,100 Und wir haben aus Snowden gelernt, dass diese Fallzahlen, es werden 100.000 Telefone im Jahr abgehört, komplett illusorisch sind, 372 00:35:05,100 --> 00:35:08,700 dass also nahezu eine flächendeckende Überwachung stattfindet. 373 00:35:08,700 --> 00:35:15,060 Und dass diese flächendeckende Überwachung ja auch gerade allen bewusst wird und dass diese Bewusstseinsveränderung eintritt 374 00:35:15,060 --> 00:35:22,260 und dass dieser Raumgriff, diesen Nichtausübens der demokratischen Rechte stattfindet oder stattfinden kann. 375 00:35:22,260 --> 00:35:28,900 Und ich glaube, es ist sehr wichtig, dass wir hier auch im bundesdeutschen Raum, aber auch auf EU-Ebene in den nächsten Jahren klarmachen, 376 00:35:28,900 --> 00:35:36,300 dass wir daran glauben und dass wir dafür kämpfen, diese Freiheit herzustellen, Veränderung herzuführen. 377 00:35:36,300 --> 00:35:43,140 Ich will selbst nicht die Veränderung herbeiführen, ich weiß auch nicht, was die Themen sind, die euch interessieren. 378 00:35:43,140 --> 00:35:47,260 Das ist mir aber auch völlig egal, das ist das Schöne an der Demokratie. So lange ich den Mehrheitsentscheid danach akzeptiere, 379 00:35:47,260 --> 00:35:54,580 könnt ihr euch über die Energiewende, beliebige andere Themen da draußen, unterhalten, 380 00:35:54,580 --> 00:35:58,099 auch wenn ich keine Zeit oder Lust habe, mich dafür zu interessieren, 381 00:35:58,099 --> 00:36:03,900 aber es muss einen Weg geben, in dieser Demokratie diese Themen aufs Tapet zu bringen, 382 00:36:03,900 --> 00:36:09,980 die medial zu machen, die zu kommunizieren und sie umzusetzen in Politiken 383 00:36:09,980 --> 00:36:17,060 und ich denke, das einzige, was wir als Techniker tun können, ist Infrastrukturen zu schaffen, die diesen Austausch erlauben, 384 00:36:17,060 --> 00:36:22,700 die diesen demokratischen Partizipationsprozess weiterhin ermöglichen. 385 00:36:22,700 --> 00:36:27,220 Und einige der Aspekte, die mir wichtig erscheinen, sind hier kurz erwähnt. 386 00:36:27,220 --> 00:36:30,580 Zum Beispiel starke Kryptografie, da wird ruedi später noch einen Vortrag halten. 387 00:36:30,580 --> 00:36:36,540 Anonymität und Privacy by Design, da gibt es heute abend von Roger und Jake einen Vortrag, den ihr euch angucken solltet. 388 00:36:36,540 --> 00:36:44,740 Das ist die Frage nach vertrauenswürdigen Systemen, also nach der Beweisbarkeit der Vertrauenswürdigkeit der Infrastrukturen, der CPUs beispielsweise. 389 00:36:44,740 --> 00:36:48,780 Müssen wir über eine neue Rechnerarchitektur nachdenken? 390 00:36:48,780 --> 00:36:52,180 Und möglicherweise Informationsfreiheitsgesetze und einen starken Datenschutz, 391 00:36:52,180 --> 00:36:54,340 um Einblick zu nehmen in das, was der Staat da tut, 392 00:36:54,340 --> 00:36:59,420 um herauszufinden, was die Schritte sind, die gegen uns, die gegen unsere Infrastruktur laufen, 393 00:36:59,420 --> 00:37:05,820 möglicherweise nicht mal aus Bosheit, sondern aus Unvermögen, aus Unfähigkeit. 394 00:37:05,820 --> 00:37:14,580 Und nachdem ich gerade die Uhrzeit bekomme, würde ich es hier einfach kurz ansonsten dabei soweit erstmal bewenden lassen 395 00:37:14,580 --> 00:37:20,540 und mit euch versuchen, in den Dialog einzutreten. 396 00:37:20,540 --> 00:37:29,380 Meine Hoffnung ist tatsächlich, so kurz das jetzt war, euch für diese Fragestellung zu interessieren: 397 00:37:29,380 --> 00:37:35,820 was sind staatliche Strukturen unterhalb der sichtbaren Strukturen? 398 00:37:35,820 --> 00:37:45,700 Was sind im Rahmen der Sicherheitsbehören, Hans-Peter Uhl hat dieses schöne Bonmot gesagt: "Das Land wird von erfahrenen Sicherheitsbeamten geleitet." 399 00:37:45,700 --> 00:37:50,820 Was sind die Infrastrukturen, was sind die Muster, die ihr da draußen seht? 400 00:37:50,820 --> 00:37:55,580 Wie kartografiert ihr diese Landschaft der Überwachung und Kontrolle? 401 00:37:55,580 --> 00:38:04,380 Wie kartografiert ihr für euch diese Einschränkungen der bürgerlichen Freiheitsrechte, um eine Selbstermächtigung vorzunehmen, 402 00:38:04,380 --> 00:38:11,100 um gemeinsam mit anderen euch zusammenzuschließen und zu sagen: wir schaffen diesen Raum der Freiheit wieder, 403 00:38:11,100 --> 00:38:21,580 in dem das Individuum seine Willensbildung vorwegnehmen kann und in dem im demokratischen Rechtsstaat ein Prozess angestoßen werden kann, um Veränderung herbeizuführen? 404 00:38:21,580 --> 00:38:28,460 Und ich denke, das ist eigentlich das, was ich versucht habe hier in aller Kürze, in den Grenzen meiner Sprache, euch darzulegen. 405 00:38:28,460 --> 00:38:29,820 Und ich freue mich auf die Diskussion mit euch. 406 00:38:29,820 --> 00:38:43,740 [Applaus] 407 00:38:43,740 --> 00:38:49,220 E: Ja, erstmal dickes Danke. Ich denke, das war sehr spannend und ich freue mich auf die Diskussion, genau so wie ihr wahrscheinlich. 408 00:38:49,220 --> 00:38:53,580 Wir haben hier zwei Mikrofone, hier und dort, und ich kann auch mit dem Handmikrofon durchkommen. 409 00:38:53,580 --> 00:38:57,660 Ansonsten, da stehen sehr viele Leute im Eingang, da vorne sind noch sehr viele Plätze frei. 410 00:38:57,660 --> 00:39:00,900 Könnt ihr ja einfach noch rumlaufen, wenn ihr mitgucken wollt, einfach außen rum. 411 00:39:00,900 --> 00:39:05,580 Ja, wer Fragen hat oder mitreden möchte, die Mikrofone sind freigegeben. 412 00:39:05,580 --> 00:39:18,380 Oder ansonsten hier. Wenn jemand möchte, einfach melden. 413 00:39:18,380 --> 00:39:27,940 F: Ja, hallo. Mir kommt das ganze so vor, diese ganze Fragestellung, als hätte das irgendwie, das ist vielleicht ein bisschen ein großes Wort, 414 00:39:27,940 --> 00:39:34,859 aber als hätte das ein bisschen was mit den elementaren Eigenschaften des menschliches Geistes, wenn man so will, zu tun. 415 00:39:34,859 --> 00:39:42,860 Also auf der einen Seite der Staat, der irgendwelche Strukturen schafft, die irgendwie institutionell festbetoniert werden, 416 00:39:42,860 --> 00:39:49,780 die irgendwie unabhängig von dem eigentlichen demokratischen Prozess irgendwie existieren. 417 00:39:49,780 --> 00:39:55,300 Ich glaube, die werden deswegen oft auch nicht wahrgenommen als das, was sie sind und das, was sie tun, 418 00:39:55,300 --> 00:39:59,900 weil wir halt gerne irgendwie davon ausgehen, dass es irgendwie handelnde Personen gibt, 419 00:39:59,900 --> 00:40:06,660 die mit irgendwelchen persönlichen Intentionen, irgendwelche persönlichen Abläufe und Ziele verfolgen 420 00:40:06,660 --> 00:40:13,620 und irgendwie an der guten oder auch der bösen Sache interessiert sind, aber die irgendwie als handelnde Personen funktionieren. 421 00:40:13,620 --> 00:40:19,780 Und ich glaube, wir können so prinzipiell ein bisschen nicht erfassen, dass solche Systeme sich irgendwie selbständig machen. 422 00:40:19,780 --> 00:40:27,780 Also, das zu dem einen Punkt. Aber ich finde auch die Frage mit dem menschlichen Geist, das hat auch was mit einem anderen Punkt zu tun. 423 00:40:27,780 --> 00:40:35,620 Weil wir glaube ich auch ein bisschen ein Problem haben mit der Frage von Unsicherheit irgendwie umzugehen. 424 00:40:35,620 --> 00:40:37,700 Wir wollen irgendwie immer so einen sicheren Rahmen haben. 425 00:40:37,700 --> 00:40:44,580 Wir wollen irgendwie sobald ein bestimmtes Verbrechen einer bestimmten Kategorie passiert, 426 00:40:44,580 --> 00:40:48,180 dass das nie wieder passiert, weil das ist ja ganz schlimm und so weiter und so fort. 427 00:40:48,180 --> 00:40:52,140 Und deswegen will ja auch niemand Schuld sein, wenn es wieder passiert. 428 00:40:52,140 --> 00:40:58,300 Und deswegen muss man dann halt im Zweifelsfall lieber 15.000 Leute zuviel einsperren als einen zu wenig. 429 00:40:58,300 --> 00:41:06,420 Also das ist so eine Frage, die dabei immer mitschwingt und wo ich auch persönlich sagen muss, 430 00:41:06,420 --> 00:41:09,260 dass ich nicht wirklich eine Antwort darauf gefunden habe. 431 00:41:09,260 --> 00:41:10,739 A: Vielen Dank für den Beitrag! 432 00:41:10,739 --> 00:41:16,620 Ich wollte nicht mit einer Einführung in Politikwissenschaft und Staatstheorie beginnen, 433 00:41:16,620 --> 00:41:20,900 wobei das vielleicht hilfreich wäre, können wir mal in einem Podcast machen. 434 00:41:20,900 --> 00:41:24,140 Der organisationssoziologische Aspekt, den du erwähnt hast, ist sehr wichtig. 435 00:41:24,140 --> 00:41:31,380 Dass also all diese Apparate natürlich eine Tendenz haben, nach immer mehr Macht und Budget zu streben, 436 00:41:31,380 --> 00:41:39,100 was sicherlich in der menschlichen Natur liegt und nicht so sehr ein Spezifikum der Nachrichtendienste ist. 437 00:41:39,100 --> 00:41:46,060 Zur zweiten Frage nach diesem Bias, dass man lieber überschießend handelt als sich später Vorwürfe machen zu lassen, 438 00:41:46,060 --> 00:41:52,060 das ist ein ganz wichtiger Aspekt der Sicherheitspolitik auf allen Ebenen, weil es natürlich sehr schwierig ist 439 00:41:52,060 --> 00:41:58,740 für einen Politiker später zu verkaufen: "Ich habe nichts gemacht." mit dem Argument: "wird schon nicht schiefgehen." 440 00:41:58,740 --> 00:42:05,180 Und man sich natürlich auch so als starke Persönlichkeit medial präsentieren kann. 441 00:42:05,180 --> 00:42:10,740 Das funktioniert ja immer ganz gut, wenn man sich CSU-Innenminister, egal aus den letzten fünfzig Jahren, anschaut, 442 00:42:10,740 --> 00:42:13,500 dass die immer mit dieser harten Hand regieren, oder Manfred Kanther. 443 00:42:13,500 --> 00:42:22,580 Das ist natürlich auch eine Strategie gegenüber den Wählern, um sich zu positionieren und zu sagen, das sind die Aspekte, die ich vertreten werde. [?] 444 00:42:22,580 --> 00:42:27,540 Demgegenüber bürgerliche Freiheitsrechte immer auch nur politisch ein Abwehrkampf sind. 445 00:42:27,540 --> 00:42:34,940 Also schauen wir uns die Debatte um die Voratsdatenspeicherung und die FDP in den letzten vier Jahren an. 446 00:42:34,940 --> 00:42:36,620 F: Ja, danke für den Talk. 447 00:42:36,620 --> 00:42:43,060 Du hattest vorhin auf einer Folie das Münchener Oktoberfest, hast dazu aber wahrscheinlich aus Zeitmangel nichts weiter gesagt. 448 00:42:43,060 --> 00:42:47,260 Und das hätte mich doch interessiert, was du dazu sagen wolltest. 449 00:42:47,260 --> 00:42:53,859 A: Gut die... anders. 450 00:42:53,859 --> 00:43:05,100 In der Bundesrepublik gab es in den 1970er Jahren mit dem aufkommenden RAF-Terrorismus sehr starke terroristische Aktivitäten, 451 00:43:05,100 --> 00:43:08,140 deren Hintergrund lange Zeit ungeklärt blieb. 452 00:43:08,140 --> 00:43:14,580 In den 1980er Jahren veränderte das sich, wir können sehr klare, in der historischen Forschung, 453 00:43:14,580 --> 00:43:23,860 Unterschiede zwischen der ersten, zweiten und dritten Generation der Rote Armee Fraktion feststellen, auch mit einer Professionalisierung. 454 00:43:23,860 --> 00:43:28,179 Die Theorie, die unter anderem eine Autorin namens Regine Igel in einem sehr schönen Buch vertritt, 455 00:43:28,179 --> 00:43:37,300 ist, dass nicht nur eine Abdeckung, also ein sozusagen "Ihr kommt mal zu uns und wohnt hier und wir passen auf euch auf." dieser Terroristen in der DDR stattgefunden hat, 456 00:43:37,300 --> 00:43:44,860 sondern auch eine militärische Kaderausbildung, was diese Professionalisierung erklärt. 457 00:43:44,860 --> 00:43:52,620 Und einige der damals stattgefundenen Attentate der RAF eben diese Professionalisierung in sich zeigen 458 00:43:52,620 --> 00:43:56,579 und auch manche, wo die Urheberschaft lange Zeit ungeklärt war. 459 00:43:56,579 --> 00:44:07,060 Das Paradebeispiel, das 2007 nochmal von der Bundesanwaltschaft aufgenommen wurde, war die Frage nach dem Attentat auf Dr. Alfred Herrhausen, 460 00:44:07,060 --> 00:44:17,460 den damaligen alleinigen Sprecher der Deutschen Bank AG, der mit einer [?] Sprengladung in seinem Fahrzeug ermordet wurde. 461 00:44:17,460 --> 00:44:19,580 Was eine neue technische Qualität beigebracht hat. 462 00:44:19,580 --> 00:44:31,220 Und die Fragestellung, die damals aufkam war, handelt es sich dabei um durch Nachrichtendienste der DDR gesteuerte Aktivitäten? 463 00:44:31,220 --> 00:44:35,900 Und da gibt es ein interessantes Spiegelbild, und zwar gibt es eine Interviewserie, 464 00:44:35,900 --> 00:44:43,020 die ist auch zum Beispiel auf YouTube mit Bommi Baumann, mit einem Berliner Terroristen aus der Bewegung 2. Juni 465 00:44:43,020 --> 00:44:49,100 und mit Karl-Heinz Hoffmann, dem Gründer der vorhin ganz kurz erwähnten Wehrsportgruppe Hoffmann. 466 00:44:49,100 --> 00:44:56,020 Man findet sehr viel zu dem, was ich erzählt habe, im Netz und ich packe auch nochmal eine Linkliste auf die events.ccc.de 467 00:44:56,020 --> 00:45:07,620 Die beide eine Auffassung vertreten, und zwar sagen sie: "wir waren ferngesteuert. Diese Aktivitäten, die wir vorweggenommen haben, waren nicht von uns selbst genuin gesteuert." 468 00:45:07,620 --> 00:45:09,580 "Wir waren fremdgesteuert." 469 00:45:09,580 --> 00:45:15,700 Das würde ich mit ungefähr einem halben Pfund Salz betrachten wollen, weil es natürlich auch eine elegante Ausrede ist, 470 00:45:15,700 --> 00:45:19,100 um zu sagen im Nachhinein: "ich war ja unschuldig. Ich war fremdgesteuert." 471 00:45:19,100 --> 00:45:22,460 Also da war sicherlich einiges an eigener Handlung dabei, 472 00:45:22,460 --> 00:45:36,020 aber Karl-Heinz Hoffmann war Teil einer rechten Gruppe, aus deren Umfeld das Oktoberfest-Attentat stattgefunden hat, 1980. 473 00:45:36,020 --> 00:45:41,100 Und das passt sehr schön in dieses Bild der Strategie der Spannung, wie wir es in Italien gesehen haben. 474 00:45:41,100 --> 00:45:47,060 Aber es ist sehr schwer zu belegen als Historiker, weil es dazu eigentlich fast kein Material gibt. 475 00:45:47,060 --> 00:45:55,900 Der Ort München passt sehr gut. Was wir wissen, was auch belegt ist, ist, dass insbesondere in der Türkei, in Portugal, in Spanien und in Italien 476 00:45:55,900 --> 00:46:04,740 die Finanzierung dieser rechtsgerichteten Terroristen in der Regel durch Franz-Josef Strauss und die Hanns-Seidel-Stiftung stattgefunden hat. 477 00:46:04,740 --> 00:46:11,620 Weil aus deren damaliger Logik, das ist wieder so das Problem der Systemlogik, der immanenten, natürlich die Frage war: 478 00:46:11,620 --> 00:46:20,700 ich brauche antikommunistische Personen, ich habe Angst vor einer Revolution. Wo finde ich denn Personen, die dem am meisten entsprechen? 479 00:46:20,700 --> 00:46:24,179 Und das ist natürlich das poltisch andere Spektrum, das sind die Rechtsfaschisten. 480 00:46:24,179 --> 00:46:28,380 Und gerade bei den italienischen Neofaschisten, die waren sehr gut eingebunden in den Staat. 481 00:46:28,380 --> 00:46:37,220 Es gibt dort ein Manifest über den Umbau des Staates und der Ausschaltung der kommunistischen Partei und kommunistischer Kräfte, 482 00:46:37,220 --> 00:46:43,620 was aus einer Freimaurerloge kam, Propaganda Due, unter dem damaligen Logenmeister Licio Gelli, 483 00:46:43,620 --> 00:46:54,180 der letztlich ein Strategiepapier verfasst hat, bis hin zu, wir nehmen die Einflussnahme anderer auf den staatlichen Rundfunk weg 484 00:46:54,180 --> 00:47:01,979 und wir reduzieren die Bedeutung des staatlichen Rundfunks, indem wir eine parallele Struktur, nämlich Privatfernsehen schaffen, 485 00:47:01,979 --> 00:47:08,540 was interessanterweise ein Unternehmen namens Mediaset gemacht hat, das einer Firma namens Fininvest gehört, 486 00:47:08,540 --> 00:47:12,980 die dem damaligen Logenbruder und späteren Ministerpräsidenten Silvio Berlusconi gehört. 487 00:47:12,980 --> 00:47:17,660 Also wenn man die paranoide Sicht nimmt, kann man sagen, ich glaube an Verschwörungstheorien, 488 00:47:17,660 --> 00:47:21,139 die haben einfach den Staat umgebaut und sich zur Beute gemacht. 489 00:47:21,139 --> 00:47:27,300 Aber natürlich gibt es immer zwei Seiten dieser Betrachtung und es gibt relativ wenig Dokumentation dazu. 490 00:47:27,300 --> 00:47:32,540 Aber zumindest sehen wir, wie die Hanns-Seidel-Stiftung, wie Strauss diese Strategie der Spannung unterstützt 491 00:47:32,540 --> 00:47:37,060 und dann gesagt hat, wir schieben den Kommunisten die politischen Morde in die Schuhe. 492 00:47:37,060 --> 00:47:44,940 Damit es einen Rechtsruck in der Bevölkerung gibt und man weg kommt von diesen Wahlergebnissen für die Kommunisten. 493 00:47:44,940 --> 00:47:55,900 Und die logische nächste Frage, die sich anschließt, ist dann: war das Oktoberfest-Attentat ein Element der Strategie der Spannung, um eben genau das im Bundestagswahlkampf herbeizuführen? 494 00:47:55,900 --> 00:48:03,060 Aber nachdem es nicht belegt war, ist es Spekulation, aber wenn du Zeit und Interesse für das Thema hast, schau dir das mal an, 495 00:48:03,060 --> 00:48:04,980 oder schaut euch das an. 496 00:48:04,980 --> 00:48:13,020 Die Problematik, die man da hat, ist, dass man sehr schnell in so einen paranoiden Wahn läuft, in Verschwörungstheorien läuft. 497 00:48:13,020 --> 00:48:20,180 Das was James Jesus Angleton, der damalige operative Chef der CIA als "the wilderness of mirrors", dass man nurnoch in so einem Spiegelkabinett umher läuft 498 00:48:20,180 --> 00:48:26,940 und eigentlich nicht mehr weiß: wo ist das Bild? Wo ist das Zerrbild? Wo bin ich hier? 499 00:48:26,940 --> 00:48:31,260 Und dazu braucht es natürlich Akten für die historische Forschung, um nachvollziehen zu können, 500 00:48:31,260 --> 00:48:42,900 was passiert ist. Wobei die Zeithorizonte immer länger werden und insbesondere beim Bundesnachrichtendienst die Übergabe von Materialien an das Bundesarchiv, sehr, sehr schlecht ist. 501 00:48:42,900 --> 00:48:50,460 Wer sich dafür interessiert: es gibt einen wunderbaren Podcast mit einer argentinischen Journalistin, Gaby Weber, mit Frank und fefe in Alternativlos, 502 00:48:50,460 --> 00:49:00,740 die ihre Don Quichotte-artigen Windmühlenkriege gegen den Bundesnachrichtendienst für die Zugänglichkeit deren Materialien im Bundesarchiv führt. 503 00:49:00,740 --> 00:49:04,380 Vielleicht beantwortet das die Frage so halb. 504 00:49:04,380 --> 00:49:08,020 E: Wir haben jetzt noch maximal Zeit für zwei Fragen, eventuell auch nur eine. 505 00:49:08,020 --> 00:49:11,260 F: Ich halte mich kurz. 506 00:49:11,260 --> 00:49:17,500 Also, ich möchte kurz mit einem Beispiel anfangen. Und zwar ist vielen nicht bekannt, dass jeder E-Mail-Anbieter, 507 00:49:17,500 --> 00:49:25,060 wenn er mehr als 10.000 Nutzer hat, auf Anfrage diesen kompletten E-Mail-Verkehr per VPN ausleiten muss. 508 00:49:25,060 --> 00:49:30,380 Nun gab es ja diese tolle Deutschland-Mail, was auch soweit ganz schön ist. 509 00:49:30,380 --> 00:49:34,660 Aber es werden nur Verbindungen verschlüsselt und das ganze ist keine Ende-zu-Ende-Verschlüsselung. 510 00:49:34,660 --> 00:49:38,860 Jetzt denkt sich der normale Bürger natürlich: "das ist ganz toll!" 511 00:49:38,860 --> 00:49:45,180 Wie man sieht, ist das ganze ein sehr komplexes System. Und was ich mir in der letzten Zeit sehr oft frage ist, 512 00:49:45,180 --> 00:49:54,700 müssten wir als Informatiker oder Interessierte nicht mehr dafür tun, dass die Allgemeinheit mehr bescheid weiß, 513 00:49:54,700 --> 00:50:02,259 diese Sachen einfach rüber zu bringen, damit da am Schluss endlich auch überhaupt ein demokratischer Prozess gestartet werden kann? 514 00:50:02,259 --> 00:50:06,220 A: Vertrauenswürdigkeit von Infrastrukturen ist ein wichtiger Punkt. 515 00:50:06,220 --> 00:50:09,940 Insbesondere ist hier der Vorteil, dass es sich nicht um eine Monopol-Infrastruktur handelt, 516 00:50:09,940 --> 00:50:13,700 im Gegensatz zu zum Beispiel Wasser oder Schiene. 517 00:50:13,700 --> 00:50:17,180 Das heißt, wir als Techniker können zumindest eigene Infrastrukturen erstmal betreiben 518 00:50:17,180 --> 00:50:21,460 und solange wir unterhalb der festgelegten Anzahl an Anschlüssen bleiben, 519 00:50:21,460 --> 00:50:27,020 müssen wir auch keine Überwachungsmaßnahmen schaltbar machen, das passiert dann Upstream. 520 00:50:27,020 --> 00:50:34,700 Weil natürlich der Wunsch immer ist, das auf möglichst vielen Ebenen zeitgleich abgreifen zu können und mindestens immer einen Zugang zu haben. 521 00:50:34,700 --> 00:50:37,900 Aber natürlich ist die Frage: möchte ich direkt beim Bundesnachrichtendienst hosten? 522 00:50:37,900 --> 00:50:43,420 Aber dazu gibt es einen Titel von Linus Neumann, mit dem wunderschönen Titel "Bullshit made in Germany" 523 00:50:43,420 --> 00:50:49,460 über die De-Mail, der ist glaube ich heute nachmittag. Schaut euch den an! 524 00:50:49,460 --> 00:51:00,100 F: Hallo. Du hattest vorhin die Frage gestellt nach der Gültigkeit von Mustern, mit denen man staatliche Strukturen interpretieren kann. 525 00:51:00,100 --> 00:51:08,580 Und daher die Frage an dich: glaubst du, dass man diese Muster, die man erkennt, oder ob man ob die gültig oder valide sind, 526 00:51:08,580 --> 00:51:15,140 vom Glauben abhängig machen muss, oder ob es Methoden gibt, mit denen man da vielleicht rangehen kann, 527 00:51:15,140 --> 00:51:20,460 die das ein bisschen weniger zu Kaffeesatzleserei machen im Zweifelsfall. 528 00:51:20,460 --> 00:51:23,060 A: Das freut mich ausnehmend. Offensichtlich habe ich einen schon überzeugt. 529 00:51:23,060 --> 00:51:28,020 Wenn ihr Zeit und Muße habt, schaut euch mal automatisiert die Handelsregister an 530 00:51:28,020 --> 00:51:32,980 und wertet die aus und korreliert das mit allen anderen öffentlichen Daten. 531 00:51:32,980 --> 00:51:37,460 Und schaut, was eure Resultate sind und macht es öffentlich. 532 00:51:37,460 --> 00:51:43,820 Ein Beispiel, was wir in der Datenschleuder mal berichtet hatten, war das Reverse-Engineering einer Telefonbuch-CD, 533 00:51:43,820 --> 00:51:48,140 um sie auf einer MicroVAX lesen zu können, weil die nur Windows, Linux und Mac anbieten. 534 00:51:48,140 --> 00:51:50,580 Und bei der Gelegenheit haben wir gesagt: was können wir denn da für Queries stellen? 535 00:51:50,580 --> 00:51:56,020 Unser Abfragetool ist deutlich mächtiger als das, was DeTeMedien da mitliefert. 536 00:51:56,020 --> 00:52:02,260 Und wenn ihr über die Jahre guckt, wer aus 089793, das ist die Telefonvermittlungsstelle in [?], 537 00:52:02,260 --> 00:52:10,940 die ist für Pullach im Isartal zuständig, nach 030805 oder -801 gezogen ist, nach [?], 538 00:52:10,940 --> 00:52:17,420 da tauchen dann ganz viele Personen auf, die ihr später wiederfinden werdet. 539 00:52:17,420 --> 00:52:22,100 E: Wir haben jetzt doch noch ein bisschen mehr Zeit bekommen. Also zwei Fragen würden wir wahrscheinlich noch schaffen. 540 00:52:22,100 --> 00:52:33,380 F: Ja, wenn du nach Gegenstrategien fragst, wie man den Einfluss des Staates auf das, was man selber denkt und tut, einschätzen und möglichst verringern kann. 541 00:52:33,380 --> 00:52:36,940 Ich glaube, es gibt da ganz verschieden starke Auswirkungen in verschiedenen Kategorien. 542 00:52:36,940 --> 00:52:39,940 Wenn ich mir jetzt vorstelle, dass ich ein Grundstück hätte und ich möchte ein Haus bauen; 543 00:52:39,940 --> 00:52:42,420 dann denke ich mir: "geil ich mache die Fenster dreieckig, weil das wollte ich schon immer." 544 00:52:42,420 --> 00:52:45,500 Und dann kommt eine Baubehörde an und sagt: "dreieckige Fenster, das ist aber nicht erlaubt." 545 00:52:45,500 --> 00:52:49,500 Dann denke ich mir, sind die besoffen? Ich kann doch wohl meine Fenster bauen wie ich will. 546 00:52:49,500 --> 00:52:54,700 Wenn ich aber auf der anderen Seite den Plan habe hinzugehen und in meiner Stadt übermale ich ein Werbeplakat 547 00:52:54,700 --> 00:52:58,940 und schreibe darauf: "verbrennt euer Geld! Die wahren Werte sind Katzenbilder!" 548 00:52:58,940 --> 00:53:05,420 Dann kommt mir sofort wieder: oh, aber das ist doch fremdes Eigentum und es ist das aber nicht Aufruf zu einer Straftat und Geld verbrennen und überhaupt. 549 00:53:05,420 --> 00:53:08,300 Und sollte ich das denn jetzt? Und dann lasse ich es sein. 550 00:53:08,300 --> 00:53:12,780 Und anders bei dem Haus. Ich würde halt hingehen und dreieckige Fenster planen, weil das das ist, was ich will. 551 00:53:12,780 --> 00:53:18,740 Und vielleicht muss man halt gucken, dass man in Sachen von Meinungsäußerung, von Sachen, die man plant, 552 00:53:18,740 --> 00:53:22,860 von Sachen, die man mit anderen Menschen einfach gemeinsam aufbauen kann. 553 00:53:22,860 --> 00:53:25,980 Dass man ein bisschen mehr dahingeht und sagt: so, ich mache das jetzt erstmal. 554 00:53:25,980 --> 00:53:29,220 Und wenn die was von mir wollen, dann sollen sie mal versuchen, das zu begründen. 555 00:53:29,220 --> 00:53:34,620 Denn ich bin im Recht, wenn ich mit anderen Leuten mir Strukturen ausdenke und meine Meinung kundtue. 556 00:53:34,620 --> 00:53:37,180 Vielleicht ist das was, was helfen kann. 557 00:53:37,180 --> 00:53:38,020 A: Vielen Dank für den Beitrag. 558 00:53:38,020 --> 00:53:41,540 Ja, nicht einschüchtern zu lassen ist ein ganz wichtiger Punkt. 559 00:53:41,540 --> 00:53:43,820 Intervention im öffentlichen Raum scheint mir ein wichtiger Punkt. 560 00:53:43,820 --> 00:53:49,860 Ich glaube, vorhin war schon ein Vortrag über Kunstfreiheit und Terrorismusbekämpfung. 561 00:53:49,860 --> 00:53:55,420 Und die Frage nach dem Eigentum, das Fass mache ich jetzt gerade nicht auf. 562 00:53:55,420 --> 00:54:03,420 Also das ist auch die Frage nach dem Staatsverständnis des Clubs nach irgendwie von der antideutschen Position "Deutschland muss weichen, Frankreich bis Polen reichen" 563 00:54:03,420 --> 00:54:11,179 bis zu, die Systeme schrittweise verbessern. Weiß ich nicht, ist ein ganz schwieriges Feld. 564 00:54:11,179 --> 00:54:18,580 Aber im Grunde gilt natürlich erstmal: schafft ein Denkmal im öffentlichen Raum, damit die anderen Kinder anfangen zu denken. 565 00:54:18,580 --> 00:54:22,660 Nehmt eure Leute mit, sprecht mit denen. Und tut es auf Veranstaltungen wie dieser. 566 00:54:22,660 --> 00:54:26,460 Und tut es außerhalb dieser furchtbaren Zeitbeschränkungen. 567 00:54:26,460 --> 00:54:29,540 Wenn ihr Zeit habt, sprecht mit euren Nachbarn, sprecht mit eurem Umfeld. 568 00:54:29,540 --> 00:54:34,500 Und macht einfach das, was euch interessiert. Die kommen dann schon. 569 00:54:34,500 --> 00:54:36,300 E: Okay, wir haben noch eine Frage aus dem Internet bekommen. 570 00:54:36,300 --> 00:54:42,020 F: Ja, danke. Ist garkeine Frage, sondern ein Hinweis zum Oktoberfest-Attentat. 571 00:54:42,020 --> 00:54:46,100 Das ist vorhin vielleicht ein bisschen untergegangen. Da gab es dieses Jahr einen Prozess zu in Luxemburg. 572 00:54:46,100 --> 00:54:51,620 Und da gab es eine eidesstattliche Erklärung des Historikers Andreas Kramer, der hat ausgesagt, 573 00:54:51,620 --> 00:54:56,460 dass sein verstorbener Vater damals als BND-Beamter diese Bombe gebaut hat. 574 00:54:56,460 --> 00:54:59,380 Das war ein Hinweis, der vielleicht vorhin ein bisschen untergegangen ist. 575 00:54:59,380 --> 00:55:01,740 Also, das ist relativ aktuell auch wieder hochgekommen. 576 00:55:01,740 --> 00:55:08,260 A: Das ist ein sehr guter Hinweis. Der Prozess heißt "Bommeleeër", wie "Bombenleger" auf luxemburgisch. 577 00:55:08,260 --> 00:55:14,018 Der Nachteil ist, dass sich aufgrund der Zeithorizonte nicht mehr feststellen lässt, 578 00:55:14,018 --> 00:55:18,780 also das ist eine Behauptung, die im Raum steht, das ist zwar mit einer eidesstattlichen untermauert. 579 00:55:18,780 --> 00:55:22,180 Ist sehr schwierig festzustellen. Sein Vater war wohl Hauptmann in der Bundeswehr. 580 00:55:22,180 --> 00:55:26,020 Welche Funktion er da ausgeführt hat, ist schwierig nachzuweisen. 581 00:55:26,020 --> 00:55:30,820 Wie gesagt, das ist immer das Problem mit den Verschwörungstheorien und der Belegbarkeit. 582 00:55:30,820 --> 00:55:37,260 Von besagtem Daniele Ganser, der über Gladio geschrieben hat, gibt es noch einen sehr schönen Vortrag über das World Trade Center, 583 00:55:37,260 --> 00:55:43,140 wo er so eine Meta-Ebene aufspannt und sagt, es gibt da eben diese Theorien, die sagen 584 00:55:43,140 --> 00:55:47,739 Make it happen on purpose, Let it happen on purpose, Surprise theory 585 00:55:47,739 --> 00:55:53,700 und es ist halt völlig klar, das sind drei Theorien, die nicht miteinander in Übereinklang zu bringen sind, egal was man tut. 586 00:55:53,700 --> 00:56:00,498 Das heißt, mindestens zwei davon sind falsch. Vielleicht auch drei, vielleicht auch keine und alle ein bisschen. 587 00:56:00,498 --> 00:56:05,380 Aber na klar, das ist aber ein so weites Fass, die Frage nach, was ist Wirklichkeit, was ist Wahrheit. 588 00:56:05,380 --> 00:56:09,780 Das würde ich gern auf die Diskussion draußen dann vor der Halle verschieben. 589 00:56:09,780 --> 00:56:11,380 E: Okay, dann haben wir da noch eine letzte Frage. 590 00:56:11,380 --> 00:56:13,740 Und alles andere kann dann ja nachher im Foyer geklärt werden. 591 00:56:13,740 --> 00:56:16,380 F: Ja, was die Sache aus Luxemburg angeht: ich komme selber aus Luxemburg, 592 00:56:16,380 --> 00:56:18,540 ich habe den Prozess bei uns auch sehr intensiv verfolgt. 593 00:56:18,540 --> 00:56:24,860 Da eine Anmerkung noch zur Infrastruktursache: bei uns in Luxemburg gab es parallel zu diesem Bombenlegerprozess 594 00:56:24,860 --> 00:56:29,780 habt ihr vielleicht mitbekommen, ist jetzt vor einem Monat, zwei Monaten ungefähr ist unser Premier zurückgetreten 595 00:56:29,780 --> 00:56:32,220 nach fast 20 Jahren Amtszeit. 596 00:56:32,220 --> 00:56:38,580 Und das ist in Luxemburg schon ein politisches Erdbeben, weil wir hatten eigentlich seit dem zweiten Weltkrieg nur zwei Regierungen ohne die Konservativen an der Macht. 597 00:56:38,580 --> 00:56:42,900 Also, das ist so ungefähr bayrische Verhältnisse, könnt ihr euch vorstellen, wie das bei uns aussieht. 598 00:56:42,900 --> 00:56:49,220 Und da gab es dann auch einen Untersuchungsausschuss zu dem Geheimdienstskandal wegen dem unser Premier zurücktreten musste im Parlament. 599 00:56:49,220 --> 00:56:54,700 Und da hat halt so einmal die ganze Führungsriege der letzten zwanzig Jahren vom Geheimdienst musste da antreten und aussagen. 600 00:56:54,700 --> 00:57:01,300 Und da gab es dann auch so lustige Details, wie dass die für ihr Data-Mining z.B. nutzen die Software von IBM. 601 00:57:01,300 --> 00:57:03,700 Natürlich closed-source Software. 602 00:57:03,700 --> 00:57:08,380 Und ich stelle mir halt so Fragen, ob man das wirklich noch ernsthaft als Sicherheitsbehörde bezeichnen kann, 603 00:57:08,380 --> 00:57:12,900 wenn die bei einem anderen Geheimdienst oder bei einer Firma, die mit einem anderen Geheimdienst zusammenarbeitet, 604 00:57:12,900 --> 00:57:15,180 ihre Data-Mining-Software einkaufen. 605 00:57:15,180 --> 00:57:18,340 Man kann natürlich auch wetten, dass die da auch überall Cisco-Switche rumstehen haben, 606 00:57:18,340 --> 00:57:22,340 wo ich auch nicht meine Hand für in das Feuer legen will, ob da keine Hintertüren drin sind. 607 00:57:22,340 --> 00:57:29,140 Also, wenn unsere eigenen Sicherheitsbehörden halt nicht nur unsere Zivilinfrastruktur unterminieren und da überall Hintertüren drin haben, 608 00:57:29,140 --> 00:57:34,340 sondern halt auch in ihrer eigenen Infrastruktur Sicherheitslücken drin haben, die bewusst da eingebaut sind, 609 00:57:34,340 --> 00:57:39,740 dann sollten wir vielleicht aufhören, diese Leute überhaupt als Sicherheitsbehörden zu akzeptieren und zu bezeichnen. 610 00:57:39,740 --> 00:57:41,060 Weil eigentlich sind das nur... 611 00:57:41,060 --> 00:57:41,860 A: Unsicherheitsbehörden. 612 00:57:41,860 --> 00:57:43,580 F: unverantwortliche Vollidioten. [?] 613 00:57:43,580 --> 00:57:44,740 A: Ja, vielleicht sollte man sie als... 614 00:57:44,740 --> 00:57:49,500 [Applaus] 615 00:57:49,500 --> 00:57:51,860 vielleicht sollte man sie als Unsicherheitsbehörden bezeichnen. 616 00:57:51,860 --> 00:57:56,380 Das Problem ist, ich will auch nicht für die Sicherheitsbehörden arbeiten. 617 00:57:56,380 --> 00:58:02,260 Und das ist eine große Frage, die man sich stellen sollte, ob man die eigene technische Expertise dorthin tragen möchte, 618 00:58:02,260 --> 00:58:06,780 in einen Apparat, der diese technische Expertise sicherlich ausnehmend gut brauchen kann, 619 00:58:06,780 --> 00:58:13,740 wo aber die politische Entscheidungsfindung so weit von einem weg ist, das ist ja genau das Snowden-Debakel. 620 00:58:13,740 --> 00:58:17,900 F: Und dann noch eine kurze Anmerkung zu dieser Bombenleger-Sache. 621 00:58:17,900 --> 00:58:22,060 In dem Prozess ist auch rausgekommen, dass dieser Licio Gelli, den du vorhin erwähnt hast, 622 00:58:22,060 --> 00:58:26,060 der wurde ja in Italien jahrelang per Haftbefehl gesucht. 623 00:58:26,060 --> 00:58:27,620 Und der ist dann glaube ich zuerst in die Schweiz geflüchtet. 624 00:58:27,620 --> 00:58:28,700 A: [?] 625 00:58:28,700 --> 00:58:33,420 F: Und irgendwann ist der offenbar offensichtlich mit einem grünen Militärhubschrauber eines schönen Tages in Luxemburg 626 00:58:33,420 --> 00:58:37,300 ein paar Kilometer von einer US-Militär-Base oder von einem US-Militärlager weg gelandet 627 00:58:37,300 --> 00:58:40,340 und hat dann da auch, ich glaube, zwei Jahre lang oder so in der Hauptstadt gewohnt 628 00:58:40,340 --> 00:58:42,300 und hatte da glaube ich sogar ein eigenes Geschäft. 629 00:58:42,300 --> 00:58:47,300 Und unser Geheimdienst und unseren Sicherheitsbehörden ist das halt nicht aufgefallen. 630 00:58:47,300 --> 00:58:49,660 Oder es sollte nicht auffallen, ich weiß es nicht. 631 00:58:49,660 --> 00:58:52,180 A: Ja, oder man hat sichergestellt, dass es ihnen nicht auffallen sollte. 632 00:58:52,180 --> 00:58:58,100 Aber ich denke, da packe ich noch einiges an zeitgeschichtlichem Material in die Linkliste 633 00:58:58,100 --> 00:59:03,580 und wir sprechen einfach bilateral gleich im Foyer fort, um den Saal für den nächsten Vortrag frei zu geben. 634 00:59:03,580 --> 00:59:04,820 Vielen, vielen Dank! 635 00:59:04,820 --> 00:59:09,418 E: Genau, auch mal danke von uns nochmal, dicken Applaus! 636 00:59:09,418 --> 00:59:19,362 subtitles created by c3subtitles.de