9:59:59.000,9:59:59.000 Genau, ich möchte heute über den tiefen Staat mit euch sprechen. 9:59:59.000,9:59:59.000 Vielleicht ganz kurz vorneweg, wer ich bin, was mich motiviert: 9:59:59.000,9:59:59.000 ich bin in den 1980er Jahren in Westdeutschland aufgewachsen 9:59:59.000,9:59:59.000 in einer sehr paranoiden Zeit, was ganz praktisch ist. 9:59:59.000,9:59:59.000 Als das dann in den 90ern endete, fiel eine große Last von mir, 9:59:59.000,9:59:59.000 heute habe ich den Eindruck, dass vieles von dem wiederkommt und das ist auch der Grund, warum ich mir diesen Talk heute ausgesucht habe und mit euch drüber sprechen möchte. 9:59:59.000,9:59:59.000 Das Jahr 2013 oder "the year of Snowden zero" war ein sehr verrücktes Jahr aus meiner Warte 9:59:59.000,9:59:59.000 und vieles davon, was passiert ist, konnte ich nicht so richtig einordnen; versuche das natürlich immer wieder. 9:59:59.000,9:59:59.000 Es hilft sicherlich zu sehen, was wir aus der Presse lesen über die Enthüllungen, über die Überwachungen, 9:59:59.000,9:59:59.000 über die Art und Weise, wie Regierungen mit uns umgehen. 9:59:59.000,9:59:59.000 Aber das wirft natürlich auch Fragen auf: 9:59:59.000,9:59:59.000 Fragen nach demokratischer Beteiligung, 9:59:59.000,9:59:59.000 Fragen nach dem Rechtsstaat, 9:59:59.000,9:59:59.000 Fragen nach einer Entwicklung dieses Rechtsstaates. 9:59:59.000,9:59:59.000 Wir haben jetzt gerade eine große Koalition mit einer 80-Prozent-Mehrheit, 9:59:59.000,9:59:59.000 die kann beliebig Verfassungsänderungen vornehmen wie sie denn gerne möchte. Ob sie das gerne möchte sei mal dahingestellt. 9:59:59.000,9:59:59.000 Ich denke, es liegt an uns allen, auch politischen Einfluss zu nehmen und politischen Einfluss geltend zu machen 9:59:59.000,9:59:59.000 und das, was wir als wichtig sehen, auch für unsere Infrastrukturen vorzunehmen. 9:59:59.000,9:59:59.000 Was ich in diesen 1980er Jahren gelernt hab, dass es eine sehr bleierne, eine sehr metallisierte Zeit war. 9:59:59.000,9:59:59.000 Und das, was ich die ganze Zeit dieses Jahr gesehen hab, wo ich mir die Frage stelle: bin ich einfach schon wieder paranoid? 9:59:59.000,9:59:59.000 Werde ich verrückt? Oder passieren diese Dinge da draußen? 9:59:59.000,9:59:59.000 Sind Muster, die ich erkenne, Muster, aus der Art und Weise, wie der Staat funktioniert, wie gewisse Rückfallebenen des Staates funktionieren, die ich gern heute dann auch in einer Q&A mit euch diskutieren möchte. 9:59:59.000,9:59:59.000 Auch in der Q&A: wenn ihr nur auf Englisch sprechen möchtet, sehr gerne. 9:59:59.000,9:59:59.000 Ich denk, dann halten wir den Teil einfach kurz in englischer Sprache. 9:59:59.000,9:59:59.000 Das Warum habe ich glaube ich gerade kurz dargelegt. 9:59:59.000,9:59:59.000 Zum Wie, das werden wir rausfinden während dieses Vortrags. 9:59:59.000,9:59:59.000 "Die Grenzen meiner Sprache, sind die Grenzen meiner Welt", sagt Wittgenstein. 9:59:59.000,9:59:59.000 Das ist'n sehr schwieriges Thema für mich, zu sagen: was sehe ich, was glaub ich? 9:59:59.000,9:59:59.000 Wie schätzt ihr denn das ein, was haben wir für Aspekte, was haben wir für Handlungsweisen? 9:59:59.000,9:59:59.000 Denn das Thema, worum wir hier sprechen, ist der tiefe Staat. 9:59:59.000,9:59:59.000 Und vielleicht ganz kurz als Begriffsklärung: ursprünglich stammt das aus der Türkei. 9:59:59.000,9:59:59.000 Dort gab es 1970 einen Militärputsch. 9:59:59.000,9:59:59.000 Und nach diesem Militärputsch gab es die Etablierung [von] etwas, was man als Staat im Staate bezeichnen kann. 9:59:59.000,9:59:59.000 Eine Verschwörung zwischen Politik, Militär, Justiz, Rechtsextremen und der organisierten Kriminalität, die sich den Staat zur Beute gemacht haben und Kontrolle ausgeübt haben jenseits oder unterhalb der eigentlich etablierten, demokratischen Struktueren. 9:59:59.000,9:59:59.000 Das ist im Rahmen des NSU-Skandals wieder sehr deutlich hochgekommen. 9:59:59.000,9:59:59.000 Also der Mord an ausländischen Mitbürgen und der Ermittlungspannen insbesondere der Verfassungsschutzämter. 9:59:59.000,9:59:59.000 Weil sich türkische Kommentatoren die Frage gestellt haben: gibt es sowas denn auch bei uns? 9:59:59.000,9:59:59.000 Und um das vorneweg zu schicken, daran glaube ich nicht. 9:59:59.000,9:59:59.000 Dessen unbenommen gibt es Elemente, über die ich gern mit euch sprechen möchte, die ich da gesehen hab. 9:59:59.000,9:59:59.000 Der Begriff hat sich insofern in den USA auch schon gewandelt. 9:59:59.000,9:59:59.000 Er bezeichnet auch staatliche Strukturen unter Geheimhaltung, Rückfallebenen für die Sicherstellung der Funktionsfähigkeit im Krisenfall. 9:59:59.000,9:59:59.000 Wobei das natürlich die Frage aufwirft: was ist ein Krisenfall? 9:59:59.000,9:59:59.000 Wer definiert nationale Sicherheit? Wer definiert den Krisenfall? 9:59:59.000,9:59:59.000 Mit dem Ziel der "continuity of government", also das Fortführen des Regierungshandelns, der Regierungsfähigkeit, auch unter Angriffsszenarien. 9:59:59.000,9:59:59.000 Was wir aber dabei sehen, zum Beispiel auch in der Türkei, ist, dass sich diese Apparate verselbständigen können. 9:59:59.000,9:59:59.000 Und hier fängt die Parallele an, die ich ziehen möchte. 9:59:59.000,9:59:59.000 Dass, was wir über Edward Snowden gelernt haben, was in den USA passiert ist, ist für mich auf eine Art dasselbe Muster. 9:59:59.000,9:59:59.000 Es ist die Verselbständigung eines Apparates mit erheblichen geheimen Budgets und mangelnder demokratischer oder parlamentarischer Kontrolle. 9:59:59.000,9:59:59.000 Alle diese Aufsichtsgremien, haben wir gelernt, haben versagt. 9:59:59.000,9:59:59.000 Edward Snowden ging nur deshalb so weit, nach eigenem Bekennen, da alle die eigentlich demokratisch vorgesehenen Kontrollgremien nicht funktioniert haben. 9:59:59.000,9:59:59.000 Warum das so ist, darüber denk ich, werden wir noch heute zu sprechen kommen. 9:59:59.000,9:59:59.000 Vielleicht'n ganz kurzen historischen Abriss über das, was ich in der Bundesrepublik beobachtet hab 9:59:59.000,9:59:59.000 und das, was ich hier als tiefen Staat bezeichnen möchte. 9:59:59.000,9:59:59.000 Wir haben mit dem Ende des zweiten Weltkriegs ein besetztes Deutschland und wir hatten ein besetztes Deutschland, das von vier Siegermächten in Besatzungszonen aufgeteilt wird. 9:59:59.000,9:59:59.000 Und entlang der Grenzen dieser Besatzungszonen, das kennt ihr alles, das ist nichts neues, haben wir zwischen West- und Ostdeutschland eine Trennlinie. 9:59:59.000,9:59:59.000 Und die Integration dieser jeweiligen Besatzungszone in das System der Besatzungsmacht. 9:59:59.000,9:59:59.000 Und damit ein immer weitergehendes Auseinanderdriften bis hin zur deutschen Teilung und zur Zementierung dieser Teilung. 9:59:59.000,9:59:59.000 Als Zeitpunkt kann man da denke ich ganz gut 1955 und die Westintegration der jungen Bundesrepublik vorwegnehmen. 9:59:59.000,9:59:59.000 Was wir dort sehen, ist neben den eigentlichen Truppen, den stationierten Truppen, die wir haben, auch ein Hervorbringen einer genuinen deutschen Infrastruktur, unter anderem durch Sicherheitsbehörden, unter anderem auch durch technische Infrastrukturen und durch rechtliche Aspekte, über die wir hier sprechen wollen und über die natürlich noch andere auf dem Kongress noch sprechen werden. 9:59:59.000,9:59:59.000 Das erste, was wir gesehen haben, sind formale Geheimdienste, die gegründet werden. 9:59:59.000,9:59:59.000 Also Behörden, die zur Gewinnung von Erkenntnissen mit verdeckten Mitteln, mit nachrichtendienstlichen Mitteln Informationen gewinnen. 9:59:59.000,9:59:59.000 Das können Menschen sein, das kann Technologie sein. 9:59:59.000,9:59:59.000 Aber zunächst geht es darum, dass diese Geheimdienste Informationen sammeln, um eine Lage einschätzen zu können, um ein Lagebild zu generieren, 9:59:59.000,9:59:59.000 und auch im Vorfeld um dann nicht direkt gleich zur militärischen Eskalation gehen zu müssen, sondern im Vorfeld Handlungen vornehmen zu können. 9:59:59.000,9:59:59.000 Und da fängt für mich schon das Problem an. 9:59:59.000,9:59:59.000 Über die Kontrolle dieser Geheimdienste, und da sind wir gleich wieder in dieser Linie in die Gegenwart: wie gut funktioniert die Kontrolle unserer Nachrichtendienste? 9:59:59.000,9:59:59.000 und wäre es nicht jetzt, nach Snowden, an der Zeit, über diese parlamentarische Kontrolle der Nachrichtendienste verstärkt nachzudenken, die auszuweiten, 9:59:59.000,9:59:59.000 ihnen die entsprechenden organisatorischen und technischen Mittel in die Hand zu drücken. 9:59:59.000,9:59:59.000 Auch zum Beispiel durch die Datenschutzbeauftragen. 9:59:59.000,9:59:59.000 Wir werden heute ja noch Peter Schaar zu hören bekommen und dort lernen, wie oder wie sie eben nicht funktioniert. 9:59:59.000,9:59:59.000 Wir haben in der Bundesrepublik Deutschland vier formale Geheimdienste, auf die wir dann noch kommen werden. 9:59:59.000,9:59:59.000 Zunächst aus den USA heraus, die Organisation Gehlen, die ehemalige Abteilung Fremde Heere Ost der Wehrmacht, 9:59:59.000,9:59:59.000 die sich im Wesentlichen damit beschäftigt hat, die Sowjetunion aufzuklären und deren Materialien ein Grundstock waren, um eine Organisation zu gründen, 9:59:59.000,9:59:59.000 die in der Folge sozusagen als Aprilscherz am ersten April 1956 zeitgleich mit der jungen Bundeswehr in die Bundesrepublik Deutschland übergegangen ist 9:59:59.000,9:59:59.000 und seither eine Bundesoberbehörde im Geschäftsbereich des Bundeskanzleramtes ist. 9:59:59.000,9:59:59.000 Hier haben wir schon ein Problem, dass es keine deutsche Gründung ist. 9:59:59.000,9:59:59.000 Wir haben also ein von Ausländern gegründeten Geheimdienst, der die Sicherheitsinteressen der Bundesrepublik vertreten soll. 9:59:59.000,9:59:59.000 Da habe ich ein Problem damit, ich weiß nicht, wie gut das funktioniert. 9:59:59.000,9:59:59.000 Das, was wir gerade gesehen haben, dieses Abwiegeln, Abstreiten der NSA; ich denke, dass die Mittel und Vorgänge bei Nachrichtendiensten, und Methoden, immer relativ gleich sind, dass sie sich nur in ihrer Schwerpunktsetzung unterscheiden, 9:59:59.000,9:59:59.000 möglicherweise auch in der Anwendung von Zwang, das haben wir hier glücklicherweisen weitgehend nicht. 9:59:59.000,9:59:59.000 Sicherlich ein starkes Abgrenzungskriterium zur ehemaligen DDR. 9:59:59.000,9:59:59.000 Aber die Frage, die ich mir hier stelle, ist: unterscheidet sich der Bundesnachrichtendienst von der NSA? 9:59:59.000,9:59:59.000 Ist all das, was wir immer hören, über die Unfähigkeit und die Unvermögensverwaltung nicht auch nur das, dass Nachrichtendienste natürlich nicht über ihre Erfolge sprechen können, 9:59:59.000,9:59:59.000 weil sie damit ihre eigentliche Arbeit gefährden. 9:59:59.000,9:59:59.000 Aber vor dem Hintergrund dieser Nichtbewertbarkeit ist es für mich sehr schwierig einzuschätzen, 9:59:59.000,9:59:59.000 ob man diesen Apparat fortführen soll und was dieser Apparat eigentlich tut 9:59:59.000,9:59:59.000 und wie er zu kontrollieren ist. 9:59:59.000,9:59:59.000 Um so schlimmer betrachte ich die Verfassungsschutzämter, die ursprünglich eher aus dem britischen Bereich heraus gegründet wurden, 9:59:59.000,9:59:59.000 die auch Rechte im Inland haben. 9:59:59.000,9:59:59.000 Der Bundesnachrichtendienst ist zumindest formal weitgehend auf das Ausland beschränkt, das ist unser Auslandsgeheimdienst. 9:59:59.000,9:59:59.000 Die Verfassungsschutzämter sind unser Inlandsgeheimdienst. 9:59:59.000,9:59:59.000 Immer wenn ich fefes Blog lese, der hier sitzt, über das, was die Verfassungsschutzämter in diesem Land tun, 9:59:59.000,9:59:59.000 und wie weit sie eher einen Blick nach links haben und auf dem rechten Auge blind sind, frage ich mich: wie wollen wir hier damit umgehen? 9:59:59.000,9:59:59.000 Aber zumindest sind das Nachrichtendienste, die sich im Wesentlichen auf Informationsgewinnung beschränken. 9:59:59.000,9:59:59.000 Das heißt also, darauf beschränkt sind, Informationen zu sammeln, zu verarbeiten und damit welche und wie auch immer gearteten Erkenntnisse welcher Güte weiter zu geben. 9:59:59.000,9:59:59.000 Was wir in der Bundesrepublik gesehen haben nach dem zweiten Weltkrieg und dann auch im gesamten NATO-Gebiet und der Schweiz, sind auch paramilitärische Organisationen, 9:59:59.000,9:59:59.000 die ein wesentliches Merkmal des tiefen Staates sind. 9:59:59.000,9:59:59.000 Die Idee war zu sagen, für den Fall einer Invasion eines der jeweiligen Länder, wird eine reguläre Armee sich zurück ziehen und die Frontlinie entsprechend wird sich verschieben. 9:59:59.000,9:59:59.000 Hinter dieser Frontlinie soll es aber ein Agentennetz geben, das nicht nur nachrichtendienstliche Erkenntnisse bringt, sondern auch Sabotagehandlungen vollführt, 9:59:59.000,9:59:59.000 sogenannte Überrollgruppen, weil sie sich eben von der feinlichen Armee überrollen lassen und im Anschluss dort operativ tätig werden. 9:59:59.000,9:59:59.000 Dazu gibt es relativ wenig in der historischen Forschung. 9:59:59.000,9:59:59.000 Ich denke, wir werden auch auf jeden Fall noch auf Informationsfreiheit zu sprechen kommen. 9:59:59.000,9:59:59.000 Das Problem über all das was wir hier sprechen ist die ständige Geheimhaltung. 9:59:59.000,9:59:59.000 Die ist ein Merkmal von Nachrichtendiensten und die ist auch notwendigerweise ein Merkmal militärischer Strukturen. 9:59:59.000,9:59:59.000 Und diese Geheimhaltung führt dazu, dass wir sehr schwer wissen, was das ? ist und sehr schwer handhaben können, was die Faktenlage ist. 9:59:59.000,9:59:59.000 Der Vorteil ist, dass der Zeitraum über den wir hier sprechen, die 1950er, 60er, 70er, 80er Jahre sind, 9:59:59.000,9:59:59.000 insbesondere die paramilitärische Organisation Gladio wurde Anfang der 1990er Jahre in den europäischen Staaten, soweit wir wissen, aufgelöst. 9:59:59.000,9:59:59.000 Das einzige Werk, das es dazu gibt, ist von einem schweizer Historiker, Daniele Ganser, über Gladio, 9:59:59.000,9:59:59.000 der eine vergleichende Analyse macht, über die europäischen Staaten hinweg, 9:59:59.000,9:59:59.000 wie unterscheiden sich diese Entitäten in den einzelnen europäischen Staaten? 9:59:59.000,9:59:59.000 Was sich zeigt ist, dass das Ziel, die Zielsetzung war, gegen den Kommunismus ein Bollwerk zu bieten 9:59:59.000,9:59:59.000 und es zeigt sich in der Personalrekrutierung. 9:59:59.000,9:59:59.000 Das Problem, das wir dort sehen ist: man versucht eine Struktur zu schaffen, 9:59:59.000,9:59:59.000 die im Fall einer kommunistischen Invasion Sabotageakte durchführt, 9:59:59.000,9:59:59.000 das heißt, man Personenkreise, die man militärisch ausbildet, im Umgang mit Sprengmitteln, im Umgang mit Fallschirmen, mit Waffen etc. pp. 9:59:59.000,9:59:59.000 Und um diese zu rekrutieren, versucht man sie mit einer möglichst starken anti-kommunistischen Einstellung zu rekrutieren, 9:59:59.000,9:59:59.000 das heißt überwiegend Rechtsradikale 9:59:59.000,9:59:59.000 und gibt denen diese Instrumente an die Hand. 9:59:59.000,9:59:59.000 In der Bundesrepublik zum Beispiel die Wehrsportgruppe Hoffmann, ist relativ bekannt, 9:59:59.000,9:59:59.000 der Bund Deutscher Jugend. 9:59:59.000,9:59:59.000 Hier sehen wir auch dann wieder diese übliche geheimdienstliche Legendierung mit Tarnnamen. 9:59:59.000,9:59:59.000 In Österreich, drum habe ich das hier angeführt, hieß die Gladio-Sektion Österreichischer Wander-, Sport- und Geselligkeitsverein. 9:59:59.000,9:59:59.000 Und da fängt es so an mit den Mustern, die man immer wieder erkennt, oder die ich zumindest sehe, möglicherweise aus paranoidem Wahn. 9:59:59.000,9:59:59.000 Dass es also Muster gibt von nachrichtendienstlichem Handeln, die sich durchziehen und anhand derer man 9:59:59.000,9:59:59.000 diese Strukturen entdecken kann. 9:59:59.000,9:59:59.000 Jetzt können wir das für die Vergangenheit glücklicherweise tun, weil uns einige Dokumente über die Archive zur Verfügung gestellt wurden, 9:59:59.000,9:59:59.000 insbesondere einige der Gladio-Dokumente wurden mit Wirkung 1990 an die Öffentlichkeit gegeben. 9:59:59.000,9:59:59.000 Wobei die Bundesrepublik nicht so weit ist wie beispielsweise die USA, was ihr Archivrecht angeht. 9:59:59.000,9:59:59.000 Aber wir haben ja beispielsweise auch über WikiLeaks gelernt, dass all diese diplomatischen Cables in der Regel für 25 Jahre gesperrt werden, 9:59:59.000,9:59:59.000 obschon der überwiegende Teil nach meinem Dafürhalten relativ belanglose Information ist, 9:59:59.000,9:59:59.000 aber natürlich kann man sich aus diesen belanglosen Puzzlestückchen irgendwann ein Bild bauen 9:59:59.000,9:59:59.000 und die Frage ist nach der Güte dieses Bildes, das man sich dort bauen kann. 9:59:59.000,9:59:59.000 Genau, ganz kurz zur Legendierung, ich hatte ja bereits erwähnt, dass es sich um nachrichtendienstliche Akteure handelt, 9:59:59.000,9:59:59.000 dort gibt es den Begriff der Legende, das heißt eine Verschleierung von Identitäten oder Absichten, 9:59:59.000,9:59:59.000 zum Beispiel durch gefälschte Biografien, Tarnfirmen, Tarneinrichtungen. 9:59:59.000,9:59:59.000 Dazu hatte ich auch schon, das vielleicht ganz kurz, im Chaosradio Express 159 erwähnt, 9:59:59.000,9:59:59.000 die Sprache dort oder der Sprachduktus, ist ein sehr eigener. 9:59:59.000,9:59:59.000 Das sind ein paar Tarneinrichtungen des Bundesnachrichtendienstes: 9:59:59.000,9:59:59.000 die Hauptstelle für Befragungswesen für die Befragungen von Ausländern, die in Flüchtlingslagern in der Bundesrepublik aufgenommen werden, 9:59:59.000,9:59:59.000 Das Amt für Militärkunde ist eine Tarneinrichtung zu der soldatische Kräfte versetzt werden, truppenrechtlich, die zum Bundesnachrichtendienst wechseln. 9:59:59.000,9:59:59.000 Die Studienstelle für Auslandsfragen ist auch relativ eindeutig. Der Bundesnachrichtendienst befasst sich nunmal mit dem Ausland. 9:59:59.000,9:59:59.000 Für das Beschäftigungs- und Beamtenverhältnis gibt es beispielsweise die Bundesvermögensverwaltung, die Abteilung Sondervermögen, 9:59:59.000,9:59:59.000 was ein sehr schönes Bild der eigenen Rolle ist: man ist das Sondervermögen. 9:59:59.000,9:59:59.000 Andere sagen, da wird Unvermögen verwaltet, aber das ist vielleicht eine zynische Sicht auf die Dinge. 9:59:59.000,9:59:59.000 Und weil wir bei der zynischen Sicht sind, ganz unten, das Internationale Rechtsinstitut, Abteilung humanitäre Dienste 9:59:59.000,9:59:59.000 war die Waffenexportabteilung des Bundesnachrichtendienstes. 9:59:59.000,9:59:59.000 Da gibt es eine sehr lange Tradition, wie gesagt, wir haben schon drüber gesprochen. 9:59:59.000,9:59:59.000 Natürlich brauchen solche paramilitärischen Einheiten auch Bewaffnung, also ist immer die Frage, 9:59:59.000,9:59:59.000 wie kann man Waffenhandel abwickeln, wie kann Waffenhandel abwickeln jenseits zum Beispiel der Exportkontrollregime, 9:59:59.000,9:59:59.000 über die die Bundesrepublik ja verfügt und das auch an befreundete Staaten geben. 9:59:59.000,9:59:59.000 Wobei der Begriff "befreundete Staaten", das haben wir diese Jahr auch in aller Ausführlichkeit gesehen, 9:59:59.000,9:59:59.000 ein sehr schwieriger Begriff ist, weil "befreundet" und "Staaten" geht für mich nicht richtig zusammen, 9:59:59.000,9:59:59.000 das sind rationale Nutzenmaximierer, egoistische Staaten, die ihre Interessen verfolgen, die sich möglichweise verbünden; 9:59:59.000,9:59:59.000 Freundschaft ist da ein großes Wort. 9:59:59.000,9:59:59.000 Auch in den USA haben wir das, da kommen wir auch gleich noch drauf zu sprechen, die haben ebenfalls so schöne Namen. 9:59:59.000,9:59:59.000 Trevor Paglen hält hier später einen Vortrag, den kann ich euch allen nur ans Herz legen, 9:59:59.000,9:59:59.000 der sich letztlich mit Geografie, mit Mapping befasst. 9:59:59.000,9:59:59.000 Wie kann man also diese Strukturen erkennen und in Karten malen? Und zwar Karten über möglichst viele Aspekte, 9:59:59.000,9:59:59.000 nicht nur geografisch. 9:59:59.000,9:59:59.000 Eins der Dinge ist eben auch wirklich die geografische Sicht darauf. 9:59:59.000,9:59:59.000 Und er fand unter anderem über Teleobjektive, mit denen er in die Wüste geguckt hat, Flugzeuge, 9:59:59.000,9:59:59.000 hat sich deren Kennziffern aufgeschrieben, geguckt, wer die Eigentümer dieser Flugzeuge sind, 9:59:59.000,9:59:59.000 und fand unter anderem die Firma Premier Executive Transport Services, das klingt auch wieder so schön. 9:59:59.000,9:59:59.000 Das ist sowas wie ein Limousinen-Flugzeug-Taxi, aber für diejenigen, die die Geschichte verfolgt haben, 9:59:59.000,9:59:59.000 das war eine Tarnfirma der CIA, über die die rendition flights, also die Flüge in Foltergefängnisse vorgenommen wurden. 9:59:59.000,9:59:59.000 Die andere Firma hieß ?. Und da sehen wir so wieder, es sind so abstrakte, nichtssagende Namen, 9:59:59.000,9:59:59.000 aber es gibt in diesen Legenden Schwächen und zwar in all diesen Legenden gibt es in der Regel Schwächen, 9:59:59.000,9:59:59.000 die je stärker zu Tage treten, desto stärker wir in dieser vollvernetzten Gesellschaft leben, zu der jede Person eine Datenschatten hat, der immer intensiver wird. 9:59:59.000,9:59:59.000 Wo die Datenpunkte immer näher beieinander liegen, immer mehr werden und ein immer granulareres Bild der Person geben. 9:59:59.000,9:59:59.000 Denn diese Identitäten, diese Tarnidentitäten sind in der Regel steril, das heißt es sind in der Regel wohnungslose Personen, 9:59:59.000,9:59:59.000 zu denen es keine Einträge in den Telefonbüchern gibt, die an Postfächern gemeldet sind, 9:59:59.000,9:59:59.000 von denen dann wie bei Premier Executive Transport Services 325 Personen dort angeblich Management Director sind. 9:59:59.000,9:59:59.000 Das heißt, da gibt es Anomalien, aber die Frage ist: wie findet man diese Anomalien um diesen tiefen Staat aufzudecken? 9:59:59.000,9:59:59.000 Was sind diese Anomalien? 9:59:59.000,9:59:59.000 Und einige davon habe ich erkannt, andere haben welche davon erkannt und werden hier auf dem Kongress drüber sprechen. 9:59:59.000,9:59:59.000 Und natürlich ist das ein Katz- und Maus-Spiel, hier sitzen ja auch Leute aus den Diensten und die sind ja auch nicht doof, 9:59:59.000,9:59:59.000 hatte ich vorhin ja schon erwähnt, das Problem der Nachrichtendienste ist immer, sie müssen sich hinstellen 9:59:59.000,9:59:59.000 und abwatschen lassen, wenn was schief geht, aber sie können naturgemäß nicht über ihre Erfolge sprechen. 9:59:59.000,9:59:59.000 Aber seid euch sicher, dass genügend Leute ja auch dort bei den Diensten damit beschäftigt sind, diese Prozesse zu optimieren und zu verbessern. 9:59:59.000,9:59:59.000 Das ist ja letztlich wie wenn ihr Sicherheitslücken in Software findet, nur dass die Programmiersprache eine andere ist. 9:59:59.000,9:59:59.000 Noch ganz kurz auf weitere Schwächen, weil ich sie hier angeführt habe. 9:59:59.000,9:59:59.000 Im Fall dieser Flugbewegungen ist es ganz schön zu sehen, welche quelloffenen oder welche offene Quellen man anzapfen kann, um solche Lagebilder zu erzeugen. 9:59:59.000,9:59:59.000 Und es ist eben nicht mehr nur dem Staat vorbehalten, sondern kann auch uns als Gegenbewegung dienen. 9:59:59.000,9:59:59.000 Unter anderem gibt es Personen, die ADSB-Empfänger, also Flugzeugtransponder-Empfänger betreiben, 9:59:59.000,9:59:59.000 zum Beispiel um Flighttracker zu machen, um auf Google Maps ein Overlay zu machen und zu gucken, wo ist eigentlich gerade welche Maschine über mir in der Luft und wie weit sehe ich die? 9:59:59.000,9:59:59.000 Und darüber kann man natürlich Flugbewegungen rekonstruieren und sagen, welche Maschine ist von wo nach wo geflogen 9:59:59.000,9:59:59.000 und kann versuchen daraus zu rekonstruieren, was deren Ziele sind. 9:59:59.000,9:59:59.000 Also, wenn eine Maschine auffällig oft nach Syrien fliegt, kann man davon ausgehen, dass eine Verschleppung 9:59:59.000,9:59:59.000 nach Far' Falastin stattgefunden hat. 9:59:59.000,9:59:59.000 Wenn Maschinen relativ oft nach Genf fliegen, kann man von Diplomatie oder Geldwäsche ausgehen. 9:59:59.000,9:59:59.000 Aber das sind natürlich auch wieder Vorurteile, die sich da einschleifen, die man ständig auf die Probe stellen muss. 9:59:59.000,9:59:59.000 Ich denke, das ist ja auch die Arbeit eines guten Journalisten sich ständig infrage zu stellen. 9:59:59.000,9:59:59.000 Ist das, was ich hier sehe, korrekt oder nicht? 9:59:59.000,9:59:59.000 Und für mich ist es inzwischen so weit, dass ich sage, ich glaube an Crowdsourcing. 9:59:59.000,9:59:59.000 Das haben wir bei WikiLeaks zum Beispiel gesehen. Nichts hilft so sehr wie die Masse. 9:59:59.000,9:59:59.000 Ich hoffe, ich kann einige von euch für dieses Themenfeld interessieren und sagen, naja, schaue ich mir das auch mal an, 9:59:59.000,9:59:59.000 denn mehr Augen sehen mehr. 9:59:59.000,9:59:59.000 So, zweiter Schritt. Kann ich ganz kurz vom Stage-Engel die Uhrzeit bekommen, bitte? 9:59:59.000,9:59:59.000 Dann werde ich ein bisschen schneller. [Lachen] 9:59:59.000,9:59:59.000 Einer der Aspekte, über den wir sprechen sollten, der für den tiefen Staat sehr wichtig ist, ist die Überwachung, 9:59:59.000,9:59:59.000 also die Informationsgewinnung mit technischen Mitteln. 9:59:59.000,9:59:59.000 Ich habe gerade schon ganz kurz darüber gesprochen, dass es offene Quellen gibt. 9:59:59.000,9:59:59.000 Das ist ein immer wichtigerer Schritt zu sagen, man möchte möglichst viele Datenpunkte, um ein möglichst granulares Bild zu haben, 9:59:59.000,9:59:59.000 um Entscheidungen einer Person vorhersagen zu können, um also auch Entwicklungen in der Bevölkerung vorhersagen zu können 9:59:59.000,9:59:59.000 und möglichst gut zu erkennen. 9:59:59.000,9:59:59.000 Das ist letztlich kein Voodoo-Magic[?], das ist das, was Umfrageinstitute tun, um die politische Meinung im Land zu erfragen, 9:59:59.000,9:59:59.000 das ist das was, Online-Retailer machen, um dir genau das Produkt, was du kaufen möchtest, einzublenden. 9:59:59.000,9:59:59.000 Und das Produkt, das all die anderen gekauft haben, die das Produkt gekauft haben, für das du dich interessierst. 9:59:59.000,9:59:59.000 Aber natürlich hat der Staat hier den großen Vorteil, dass er neben den offenen Quellen eben auch noch sehr viele anzapfen können, die anderen nicht zur Verfügung stehen. 9:59:59.000,9:59:59.000 Und das ist das, was wir wieder aus Snowden gelernt haben. Dass es also zum Teil faktische, zum Teil auch rechtliche Möglichkeiten gibt, um solche Datenquellen anzuzapfen. 9:59:59.000,9:59:59.000 All die US-Konzerne, die ihr Geld mit Big Data verdienen, also mit dem Anhäufen und Auswerten von Daten über Personen, 9:59:59.000,9:59:59.000 haben jeweils qua Zwang ihrer Jurisdiktion, Zugriff auf die Daten für die Nachrichtendienste eingeräumt. 9:59:59.000,9:59:59.000 Im juristischen Jargon der Bundesrepublik Deutschland handelt es sich dabei um Bedarfsträger-Schnittstellen, 9:59:59.000,9:59:59.000 weil diese Personengruppen einen Bedarf haben und damit Bedarfsträger sind. 9:59:59.000,9:59:59.000 Der Aspekt der strategischen Post- und Fernmeldekontrolle ist hier ein ganz wichtiger, 9:59:59.000,9:59:59.000 weil sich aus dem Kommunikationsverhalten sehr gut Personendiagramme malen lassen. 9:59:59.000,9:59:59.000 Natürlich hilft es, wenn ich granularere Daten habe, wie: für welches Produkt interessiert ihr euch gerade? 9:59:59.000,9:59:59.000 Welche Krankheit habt ihr offensichtlich anhand eures Verhaltens? 9:59:59.000,9:59:59.000 Aber bereits die Tatsache, welche Person mit wem kommuniziert, ist ein sehr hilfreicher Schritt, 9:59:59.000,9:59:59.000 um für Nachrichtendienste so ein Mapping zu machen. Um zu gucken, wer kommuniziert mit wem und worüber? 9:59:59.000,9:59:59.000 Und die Bundesrepublik gilt nach Ansicht des Historikers Josef Foschepoth, den wir später hier haben, 9:59:59.000,9:59:59.000 als das bestüberwachte Land. Wobei er sagt, seine Analysen enden 1990 mit dem Archivzugang, ab da sind die Materialien geheimgehalten. 9:59:59.000,9:59:59.000 Das Schöne ist, auch in der Gegenwart wissen wir, dass dem so ist. 9:59:59.000,9:59:59.000 Das ist die Karte aus Boundless Informant, aus einem Tool der NSA, das wir dank Snowden wissen, was hier irgendwie abgeschnitten ist. 9:59:59.000,9:59:59.000 Und das zeigt die Intensität der Überwachungsvorgänge und die Bundesrepublik gehört neben Iran beispielsweise zu den bestüberwachten Ländern der Erde. 9:59:59.000,9:59:59.000 Was natürlich die Frage aufwirft: diese Strukturen, die es dort gibt sind natürlich auch mit dem Selbstschutz befasst. 9:59:59.000,9:59:59.000 Das heißt, sie warten darauf, oder bei militärischen Strukturen haben wir das gesehen, dass sie darauf warten, dass eine Invasion vorgenommen wird. 9:59:59.000,9:59:59.000 Und im Fall dieser Invasion zu Tage treten. 9:59:59.000,9:59:59.000 Bei anderen staatlichen Strukturen sehen wir es, dass sie so ein Abwehrverhalten zeigen, wie jetzt die NSA. 9:59:59.000,9:59:59.000 Die Frage, die sich mir hier stellt, ist: was passiert, wenn eine demokratische Veränderung als Angriff auf die Struktur verstanden wird? 9:59:59.000,9:59:59.000 Wenn sich also diese Tiefstaat-Strukturen gegen die eigene Bevölkerung richten. 9:59:59.000,9:59:59.000 Und ich drücke jetzt mal ein bisschen auf's Gas. 9:59:59.000,9:59:59.000 Wir haben gesehen, dass es eine Militarisierung von Infrastruktur in der Bundesrepublik gab, oder ich habe das aus der Literatur damals gesehen. 9:59:59.000,9:59:59.000 Alle Infrastrukturen, die in der Bundesrepublik geschaffen wurden, waren immer auch automatisch auf den Verteidigungsfall vorbereitet. 9:59:59.000,9:59:59.000 Ich fange mal mit einem ganz simplen Beispiel an. 9:59:59.000,9:59:59.000 Das ist ein Luftbild eines Stücks Autobahn mit einem Autobahnrastplatz. 9:59:59.000,9:59:59.000 Das heißt in der militärischen Sprache ein Behelfslandeplatz, um dort Flugzeuge landen und starten lassen zu können. 9:59:59.000,9:59:59.000 Was dann ungefähr so aussieht. 9:59:59.000,9:59:59.000 Das ist ein Bild einer Übung aus Mitte der 80er in Westdeutschland. 9:59:59.000,9:59:59.000 Aber diese Infrastruktur war nicht nur für offensive Kapazitäten vorbereitet, sondern auch in einer defensiven Kapazität. 9:59:59.000,9:59:59.000 Was wir hier sehen, das kennen die meisten von euch, ist die Einfahrt zum Elbtunnel. 9:59:59.000,9:59:59.000 Da ist diese Sonnenlamellen-Verblendung aus Beton, die dazu dient, nicht geblendet zu werden bei der Einfahrt in den Tunnel. 9:59:59.000,9:59:59.000 Aber dort sehen wir etwas sehr charakteristisches, nämlich schrägstehende Lamellen, die nicht etwa besser gegen die Sonne helfen. 9:59:59.000,9:59:59.000 Die gibt es hier nochmal im Close-Up. 9:59:59.000,9:59:59.000 Das handelt sich um eine Betonfallsperre. Das heißt im Fall einer kriegerischen Auseinandersetzung oder im Fall eines Krisenfalles, wie auch immer der definiert ist, 9:59:59.000,9:59:59.000 kann man die Infrastruktur unbenutzbar machen, indem man die Halterungen wegsprengt. Dann fallen da große Betonblöcke nach unten und bohren sich in die Fahrbahn. 9:59:59.000,9:59:59.000 Das ist relativ aufwändig, sie da wieder heraus zu holen und es ist unmöglich, sie zu überfahren. 9:59:59.000,9:59:59.000 Das gibt es auch nochmal anders. Das habt ihr bestimmt bei euren Spaziergängen als Kind gesehen. 9:59:59.000,9:59:59.000 Diese unfassbare Mengen von Gullideckeln auf deutschen Brücken für die solide Entwässerung deutscher Brücken. [Lachen] 9:59:59.000,9:59:59.000 An Orten, wo es ganz offensichtlich keinen Sinn macht, denn es handelt sich um Sprengschächte mit Halterungen für Sprengmittel, um Infrastruktur unbenutzbar zu machen. 9:59:59.000,9:59:59.000 Natürlich war hier die Idee wieder der Vormarsch der Roten Armee auf die Bundesrepublik, auf andere westeuropäische Länder. 9:59:59.000,9:59:59.000 Und das Unbenutzbarmachen von Infrastruktur für den Feind, um so ein Vorrücken aufzuhalten. 9:59:59.000,9:59:59.000 Das Problem, was ich hiermit immer habe, ist: was sind die Notwendigkeiten der Geheimhaltung? 9:59:59.000,9:59:59.000 Es ist schwierig, wenn du Leuten sagst, wenn du da diese Menge Sprengstoff reinhältst, ist die Infrastruktur unbenutzbar. 9:59:59.000,9:59:59.000 Und unter welchen Voraussetzungen kann dieses Schläfernetz diese Infrastruktur benutzen, beziehungsweise die ihr zugrundeliegende Infrastruktur zerstören? 9:59:59.000,9:59:59.000 Und jetzt kommt der Sprung und die Hoffnung, um das so ein bisschen in die Gegenwart zu ziehen. 9:59:59.000,9:59:59.000 Was ich gerade sehe bei all diesen Umbaumaßnahmen, die vor uns stehen, jetzt auch mit der Diskussion über ein nationales Internet, um unseren Datenverkehr nicht mehr zu den bösen Spaniern, Franzosen, Engländern zu packen, 9:59:59.000,9:59:59.000 ist, dass wir wieder so eine Militarisierung von Infrastruktur sehen. 9:59:59.000,9:59:59.000 Wir sehen eine Militarisierung von Infrastruktur, wir sehen die Vorbereitung der Zerstörung von Infrastruktur, 9:59:59.000,9:59:59.000 der Unbenutzbarmachung und der umfassenden Kontrolle. 9:59:59.000,9:59:59.000 Und das Problem bei einer Reduzierung von Infrastruktur-Austauschknoten, also Markenname DE-CIX beispielsweise. 9:59:59.000,9:59:59.000 Wenn es nur noch wenige Austauschknoten gibt, und die nur im Land sein dürfen, ist es sehr schwierig ad eins dieser Überwachung zu entgehen 9:59:59.000,9:59:59.000 und ad zwei monopolisiert es diese Infrastrukturen auf wenige Orte, die sie leichter angreifbar machen. 9:59:59.000,9:59:59.000 Das skippe ich mal. 9:59:59.000,9:59:59.000 So weit, so unklar. 9:59:59.000,9:59:59.000 Doch, das machen wir kurz. 9:59:59.000,9:59:59.000 Diese Stay-behind-Organisationen, diese Überrollnetze, von denen ich vorhin gesprochen, waren wie gesagt 9:59:59.000,9:59:59.000 militärisch ausgebildete Personen, von deren Existenz wenige Personen wussten, 9:59:59.000,9:59:59.000 die aus dem rechten Spektrum rekrutiert waren und die entsprechende Ausrüstungen und Mittel zur Verfügung hatten. 9:59:59.000,9:59:59.000 In der Regel gab es dazu Erddepots an versteckten Orten mit Schusswaffen, mit Sprengstoffen, mit Gold, mit Bargeld. 9:59:59.000,9:59:59.000 Die sich aber in Teilen verselbständigt haben. Das haben wir gerade in der Türkei gesehen, wo der Begriff "der tiefe Staat" eben herkommt. 9:59:59.000,9:59:59.000 Das ist dort aus der Gladio-Struktur heraus und deren sozusagen Nachwuchsrekrutierung der Grauen Wölfe dann politische Attentate gab. 9:59:59.000,9:59:59.000 Und das haben wir in Italien gesehen. Wir haben Terrorakte gesehen in Mailand und Brescia und den Bahnhof von Bologna, Mitte der 198er Jahre. 9:59:59.000,9:59:59.000 Wo ganz offensichtlich Terrorismus von rechts stattgefunden hat, von Personen, die dazu ausgebildet waren, 9:59:59.000,9:59:59.000 die möglicherweise ihre Führungsstruktur ignoriert haben und sich selbständig gemacht haben, 9:59:59.000,9:59:59.000 was sehr schwierig ist nachzuvollziehen. 9:59:59.000,9:59:59.000 Die aber nichtsdestotrotz vom Staat gedeckt wurden, weil es dem Staat ja nicht möglich war, die Existenz dieser Strukturen preiszugeben. 9:59:59.000,9:59:59.000 Und die im Fall von Italien als Terrorismus von links ausgegeben wurden, unter dem Konzept der Strategie der Spannung. 9:59:59.000,9:59:59.000 Um die Bevölkerung dazu zu bringen, nach mehr Überwachung, nach mehr Kontrolle, nach mehr Befugnissen für Polizei, Nachrichtendienste und Militär zu fordern mit einer Einschüchterung der Bevölkerung. 9:59:59.000,9:59:59.000 Und ich sehe gerade das Gleiche mit der Militarisierung des Internet.