image_pdfimage_print

Sie versuchen das Problem am Laufen zu halten, statt es zu lösen

Die Komplexität der Spionageprogramme der NSA hat einige ihrer früheren technischen Experten zu ihren gefährlichsten Kritikern gemacht, da sie zu den wenigen Zeitgenossen zählen, die ihre totalitären Potentiale und Gefahren verstehen – wie William Binney, der ehemalige Technical Director for Intelligence der NSA in diesem Interview mit Lars Schall aufzeigt.

von Lars Schall

William Binney

William Binney (2013)

Lars Schall: Bill, Sie waren dieses Jahr als Zeuge von der NSA-Kommission des Deutschen Bundestages eingeladen worden. Wie war es dort zu sprechen? Und was haben Sie dort zu vermitteln versucht?

William Binney: Ich war dort, um für etwa sechs Stunden auszusagen, mit einer halben Stunde Pause in der Mitte. Es war also recht intensiv. Es gab so viele Fragen. Auf einiger dieser Fragen hatte ich keine Antworten, weil ich keine Kenntnisse darüber habe. Ich habe versucht, den Ausschussmitgliedern über Dinge Informationen zu geben, die ich persönlich kenne und nicht darüber hinausgehen. Zunächst stellten sie Fragen über meinen Hintergrund, ich schätze, um die Bühne für die Folgefragen zu bereiten. Aber auf längere Sicht interessierten sie sich für die Beziehungen zwischen dem BND und der NSA. Ich denke übrigens, dass ein Teil der Pause in der Mitte darauf zurückzuführen ist, dass damals ein BND-Mitarbeiter vom Ausschuss wegen Spitzeltätigkeiten verdächtigt wurde. Sie gaben diese Informationen auch an die NSA weiter – zumindest wurde dies damals behauptet. Ich weiß nicht, ob das wahr ist oder nicht.

Wie auch immer, es war ziemlich langwierig und sehr gründlich, und mein Standpunkt war, zu versuchen, ihnen zu vermitteln, dass das, die NSA und die Geheimdienste in den Five-Eyes-Staaten massive Datenmengen sammeln – genau wie die Stasi. Nur diesmal ist es, das versuchte ich Ihnen verständlich zu machen, wie eine Stasi auf Supersteroiden. Wolfgang Schmidt, ein ehemaliger Oberstleutnant der DDR-Stasi kommentiert das Überwachungsprogramm der NSA folgendermaßen: Für uns wäre das damals ein wahr gewordener Traum gewesen. Das trifft es im Kern. Es ist so invasiv, es ist digitale Überwachung in massivem Umfang. Und ich versuchte, ihnen dies begreiflich zu machen. Denn dies ist im Grunde eine fundamentale Bedrohung für unsere Demokratie und jede Demokratie auf der ganzen Welt. Ich bezeichne das hier in den Vereinigten Staaten als die größte Bedrohung für unsere Demokratie seit unserem Bürgerkrieg.

LS: Gab es einige Fragen, die Sie erwartet hätten, die nicht gestellt wurden?

WB: Nein, ich denke, dass sie so ziemlich alle relevanten Fragen stellten, von denen ich einige unter Ausschluss der Öffentlichkeit behandelte – dabei ging es vor allem um Fragen zur Beziehung zwischen BND und NSA.

LS: Was sagen sie dazu, wie Deutschland Edward Snowden behandelt?

WB: Ich glaube, er erfährt zum größten Teil viel Unterstützung in der Bevölkerung in Deutschland. Ich denke, die deutsche Regierung ist ein wenig empfindlich – einfach wegen der engen und dauerhaften Beziehung zwischen der Bundesregierung und Regierung der Vereinigten Staaten. Also, ich denke, sie versuchen eine Gratwanderung zwischen der Unterstützung aus der breiten Bevölkerung und der Unterstützung für die US-Regierung durch die bestehenden Abkommen und der Zusammenarbeit mit der Bundesregierung hinzubekommen. Sie müssen das ausbalancieren.

LS: Was ist Ihre generelle Ansicht darüber, wie sich die deutsche Regierung im NSA-Skandal verhält?

WB: Meine persönliche Meinung ist, dass sie erst jetzt beginnen, der Sache nachzugehen und erst jetzt beginnen zu erkennen, so wie hier in den USA der Kongress auch erst jetzt zu erkennen beginnt, wie sehr man unseren eigenen Geheimdiensten nicht vertrauen kann. Das wird durch ein Beispiel aus dem letzten Jahr offensichtlich, als zwei Kongressmitglieder versuchten, einen Gesetzentwurf im Repräsentantenhaus durchzubringen, um die Finanzierung der NSA zu beschneiden. Es ist so, dass sie gerade eben erst durch die Snowden-Veröffentlichungen erfahren haben, dass ein großer Teil der Informationen, mit denen sie von den Geheimdiensten und der Regierung gefüttert wurden, schlichtweg nicht wahr sind. Und dadurch haben sie schließlich zu begreifen begonnen, was vor sich ging. Dann versuchten sie eine Initiative hinzubekommen, um das zu stoppen. Das war der Punkt, als der Präsident und der damalige NSA-Direktor Keith Alexander gegenüber dem Repräsentantenhaus sehr stark dafür eintraten, diesen Gesetzesvorschlag abzuweisen. Dies geschah dann auch – aber das Gesetz verlor im Repräsentantenhaus mit nur von zwölf Stimmen . Das ist also kein schlechtes Abschneiden, es war eine ziemlich enge Abstimmung. Die Probleme mit den Geheimdiensten gehen weiter und es gibt Politiker, die gegen diese Probleme angehen wollen. Wir versuchen ihnen dabei zu helfen, um sicherzustellen, dass die Geheimdienste von ihren Regierungen gezwungen werden, die Rechte der Bürger zu achten.

LS: Vor ein paar Monaten wurde bekannt, dass die NSA über den Bundesnachrichtendienst (BND) Zugriff auf Daten des DE-CIX-Internetknotenpunkts in Frankfurt gehabt haben könnte. Wenn dies der Fall wäre – die DE-CIX Management GmbH Frankfurt streitet ab, dass dies geschah –, hätte der BND gegen deutsches Recht verstoßen. Können Sie uns bitte erzählen, wie solche Vereinbarungen zwischen der NSA und dem BND zustande kommen, die Rechtsverletzungen einschließen?

WB: Die Behörden NSA und BND würden eine separate internationale Vereinbarung zwischen den beiden Behörden festlegen, die mindestens von einem Teil der Regierung verabschiedet und genehmigt werden müsste. Das hieße also, dass Ihre Regierung dem zustimmen müsste und unsere müsste das ebenso. Das würde damit beginnen, dass die Behörden vereinbaren, wobei sie miteinander kooperieren, wie sie zusammenarbeiten, und was die Grundregeln für diese Zusammenarbeit sind. Das geht dann an die Geheimdienstausschüsse des Kongresses und Senats. Eine sehr eingeschränkte Anzahl von Menschen in der Regierung wäre in der Lage, diese Art von Vereinbarung einzusehen. Das Gleiche träfe, so würde ich annehmen, auch auf den BND und die Bundesregierung zu. Es sollte da eine kleine Teilmenge der deutschen Regierung geben, die Kenntnis von diesen Vereinbarungen hat und sie überwacht. Ich weiß jedoch nicht, wie die Verhältnisse innerhalb des BND sind und wie solche Dinge dort gehandhabt werden. In den Vereinigten Staaten sind es die Kongress- und Senats-Geheimdienstausschüsse und das FISA-Gericht, die angeblich überwachen, dass derartige Verträge nicht gegen US-Recht verstoßen. In der Realität verstoßen die Dinge, die sie hier bei uns getan haben, gegen US-Recht. Hier versagt die Aufsicht ganz offensichtlich.

Und natürlich tun sie das alles auf der Grundlage der Terrorismus-Panikmache. Sie versuchen allen Angst einzujagen, um dann das tun können, was sie wollen. Das ist die Art von Hebel, die sie nicht nur gegen die Öffentlichkeit zu benutzen versuchen, sondern auch gegen den Kongress. Es gründet einfach alles auf Panikmache. Der springende Punkt ist, an mehr Geld zu kommen und ein größeres Imperium zu bauen. Hier drüben haben wir seit 9/11 für alle 16 Geheimdienstbehörden ungefähr eine Billion Dollar ausgegeben. Bei dieser Panikmache geht es für sie vor allem ums Geldverdienen. Nun nutzen sie dafür auch die Cyber-Sicherheit. Es geht darum, wie man seine Bevölkerung kontrolliert, wie man sie manipuliert, und wie man sie für Dinge zahlen lässt, die man erledigt haben möchte.

LS: Ist der BND lediglich eine Tochtergesellschaft oder Zweigstelle des US-Geheimdienstapparats?

WB: Ich würde ihn keine Zweigstelle nennen, aber er ist sicherlich ein Kooperationspartner. Noch einmal, das ist alles in Vereinbarungen niedergeschrieben. Was die Ziele sind, die sie gemeinsam teilen und an denen sie gemeinsam arbeiten – das ist alles in Verträgen festgeschrieben und von den Leitern ihrer Behörden genehmigt. Und dann geht das an bestimmte Teile der Regierungen, um ebenfalls genehmigt zu werden. Das ist alles in Abkommen festgelegt und definiert. Ich würde nicht sagen, dass der BND komplett für die NSA arbeitet. Sowohl NSA als auch BND haben ihre eigene Agenda und ihre eigenen Prioritäten. Die Zusammenarbeit erfolgt dort, wo es gemeinsame Interessen und gemeinsame Sorgen gibt – wie etwa beim Terrorismus oder vielleicht beim Drogenschmuggel.

LS: Ist die NSA in Wirtschaftsspionage in Deutschland involviert? Und wenn dies der Fall wäre, wäre es nicht die Aufgabe des BND, dies zu unterbinden?

WB: Das sollte man denken. Ich kann auf Basis der schriftlichen Informationen nur annehmen, dass dies geschieht. Ich bin übrigens sicher, dass alle Regierungen auf der ganzen Welt dies bis zu einem gewissen Grad tun. Dies ist in erster Linie natürlich abhängig von ihren Fähigkeiten und Ressourcen. Entscheidend ist, ob das außerhalb der Regierungskanäle mit der Industrie geteilt wird, um Unternehmen einen Vorteil zu verschaffen. Man würde meinen, dass die Regierungsleute das drinnen halten, aber das Problem hier in der NSA ist: Viele der Menschen, die all die Daten verwalten und die diese Art von Informationen enthalten, in Wirklichkeit sogenannte Auftragnehmer sind, die für andere Industriepartner in den Vereinigten Staaten arbeiten. Dazu gehören Unternehmen wie Boeing und auch Lockheed Martin und so weiter, die natürlich ihre ganz eigenen Interessen haben. Angestellte dieser Unternehmen behandeln und verwalten diese Daten für die NSA. Was sie damit tun, ist eine andere Frage, aber das ist schon eine sehr riskante Situation in Bezug auf Industriespionage.

LS: Ihre eigene Karriere bei der NSA gipfelte in der Position als Technischer Direktor für nachrichtendienstliche Informationen im Jahre 2001. Noch im selben Jahr gingen Sie in den Ruhestand. Warum?

WB: Das geschah nachdem sie uns aufforderten, das ThinThread-Programm zu stoppen – dieses Programm löste ein massives Datenproblem im Zusammenhang mit der Internet-Kommunikation und war zudem noch sehr preiswert. Wir kritisierten dies und nun musste man uns loswerden. Das taten sie. Ich wurde von einer recht hohen Position auf eine unbedeutende Position versetzt, auf der ich im Grunde außer Sichtweite war. Sie wollten den Kongress von mir fernhalten Das ist übrigens keine Ausnahme, sondern die Regel – wenn sie nicht wollen, dass die Leute bestimmte Dinge tun, schaffen sie sie aus dem Weg.

LS: Was hat die NSA falsch gemacht, wenn es darum ging, das 9/11-Komplott aufzudecken? Edward Snowden legte nahe, „dass die Vereinigten Staaten die richtigen geheimdienstlichen Informationen vor 9/11 besaßen, aber zu handeln versagten.”

WB: Ja, das kam durch Tom Drakes Benutzung von ThinThread heraus. Drake ging nach der Tat im Frühjahr 2002 die gesamte Datenbasis der NSA durch und analysierte sie. Er fand heraus, dass die NSA in Wirklichkeit vor 9/11 in ihrer Datenbank alle notwendigen Informationen gehabt hatte, um herauszufinden, wer beteiligt war, wo sie sich befanden. Mann hätte die ganze Sache zusammenzusetzen können und wäre in der Lage gewesen, sie zu stoppen.

Schauen Sie, das eigentliche Problem damit ist doch, dass die Industrie so sehr in die NSA integriert und an den Operationen beteiligt ist – ich meine, sie sind untrennbar miteinander verbunden, sie arbeiten in den gleichen Räumen. Die Industrie hat jedoch ein ureigenes Interesse daran, in Zukunft neue Aufträge zu erhalten, so dass sie mehr und mehr Geld verdienen kann. Sie hat also ein Interesse daran, das Problem am Laufen zu halten, statt es zu lösen. Sie führt im Laufe der Zeit lediglich schrittweise Verbesserungen ein. Das hält sie auf vorderster Position, um an die Nachfolgeaufträge zu kommen. Das ist übrigens seit Jahrzehnten die gängige Praxis, die sie benutzen.

LS: Denken Sie, dass die Ausweitung verschiedener NSA-Programme als Reaktion auf 9/11 gerechtfertigt ist?

WB: Absolut nicht! Das ist auch, was ich damals sofort ablehnte. Sie hätten das stoppen sollen, indem sie mit Automation gegen ein eingegrenztes Ziel zur Informationsgewinnung vorgegangen wären. Mit anderen Worten, sie kannten die grundlegenden Ziele und die Leute, die mit ihnen verbunden waren oder in enger Beziehung zu ihnen standen. Das hätten sie definieren können, sie hätten diese Daten herausziehen können und sie hätten ihre analytischen Bemühungen darauf konzentrieren können, um das Problem zu lösen. Das taten sie aber nicht. Stattdessen beschlossen sie, eine größere Behörde aufzubauen, ein viel größeres Budget zu genehmigen und eine viel größere Gruppe von Vertragspartnern und Vertragsagenten zu beschäftigen. Das war der Weg, den sie nahmen. Ich nannte das die Opferung der Sicherheit der Menschen in den Vereinigten Staaten und der Menschen in der freien Welt zugunsten von Geld.

LS: Der NSA-Whistleblower Thomas Drake erklärte in einem Interview mit mir ebenfalls, dass der Nexus 9/11 – Krieg gegen den Terror – als Vorwand benutzt wird, um Programme auszuweiten, die vor 9/11 existierten. Ein Beispiel, glaube ich, wäre Echelon. Könnten Sie uns vielleicht etwas über die Entwicklung von Echelon sagen?
 
WB: Ich weiß nicht allzu viel über das, was mit Echelon geschah, denn das hatte nicht wirklich mit den Glasfaserleitungen zu tun – und das ist der Bereich, wo sich die Explosion ereignete. Die Explosion in der Kommunikation trat bei den Glasfaserleitungen auf. Es gibt drei Arten von Angriffen darauf: Entweder erhalten die Dienste eine unternehmerische Kooperation mit den nationalen und internationalen Telekommunikationsfirmen oder mit den Firmen, die die Glasfaserleitungen betreiben. Wenn sie diese Vereinbarung mit oder ohne Wissen der Regierung haben dann können sie dort die Leitungen anzapfen und die Abschöpfung der Informationen vornehmen.

Wenn sie jedoch kein Unternehmen haben, das zu einer solchen Kooperation bereit ist, können sie zu ihren Amtskollegen in der Regierung gehen, um zu versuchen, eine Einigung wie in Frankfurt zu erzielen, um die Leitung dort oder an anderen Stellen anzuzapfen. Und wenn das vereinbart ist, dann gibt es eine Regierungsgenehmigung, um zur Tat zu schreiten. Das geschieht zumindest teilweise durch die beteiligte Behörde, wenn nicht von der Regierung selbst. Aber das weiß ich nicht – ich meine, das wäre der Teil, der untersucht werden müsste.

Wenn die Dienste weder eine Regierungs- noch eine Unternehmenszusammenarbeit erhalten, besteht eine weitere Möglichkeit darin, dies ganz einfach unilateral zur Tat zur schreiten – das heißt, die Dienste haben auch Mittel und Wege, um sich ohne die Zusammenarbeit mit der Regierung oder der beteiligten Firma Zugang zu den Glasfaserleitungen zu verschaffen. Das ist wie die Anzapfinstrumente, die sie an die Leitungen anbringen, die zwischen Google und allen großen Internet-Service-Providern bestehen, wenn sie Daten aus ihren großen Lagerzentren hin und her übertragen – sie zapfen die Leitungen ohne das Wissen der Unternehmen an. Das ist die Art von Dingen, die sie mit jedem anderen machen, der nicht kooperieren will. Mit anderen Worten, wenn Sie herausfinden möchten, ob Ihre Leitungen angezapft werden, müssen Sie die Leitung den gesamten Weg zurückverfolgen.

LS: Am 17. August 1975 erklärte Senator Frank Church auf “Meet the Press” von NBC:

“Durch die Notwendigkeit, eine Fähigkeit entwickeln zu müssen, um zu wissen, was potentielle Feinde tun, hat die Regierung der Vereinigten Staaten eine technologische Fähigkeit perfektioniert, die es uns ermöglicht, die Nachrichten, die durch die Luft gehen, zu überwachen. Nun, das ist notwendig und wichtig für die Vereinigten Staaten, da wir im Ausland auf Feinde oder potentielle Feinde sehen. Wir müssen gleichzeitig wissen, dass diese Fähigkeit jederzeit gegen das amerikanische Volk gerichtet werden kann, und so wie die Fähigkeit beschaffen ist, um alles zu überwachen – Telefongespräche, Telegramme, es spielt keine Rolle –, würde keinem Amerikaner irgendeine Privatsphäre übrig gelassen. Es gäbe keinen Platz, um sich zu verstecken. Wenn diese Regierung je zum Tyrann werden würde, wenn in diesem Lande je ein Diktator die Kontrolle übernähme, könnte die technologische Fähigkeit, die die Geheimdienste der Regierung gegeben haben, diese in die Lage versetzen, eine totale Tyrannei zu verhängen, und es gäbe keine Möglichkeit, dagegen anzukämpfen, denn die sorgfältigste Anstrengung, gemeinsam im Widerstand gegen die Regierung vorzugehen, egal wie privat dies gemacht werden würde, befände sich in Reichweite der Reichweite, um herausgefunden zu werden. So ist die Fähigkeit dieser Technologie beschaffen. Ich will dieses Land niemals je über diese Brücke gehen sehen. Ich weiß, dass die Fähigkeit, um die Tyrannei in Amerika komplett zu machen, da ist, und wir müssen dafür sorgen, dass diese Behörde [die National Security Agency] und alle Behörden, die diese Technologie besitzen, im Rahmen des Gesetzes und unter Aufsicht operieren, so dass wir nie über diesen Abgrund hinaus gehen. Das ist der Abgrund, von dem aus es keine Rückkehr mehr gibt.”

Wie klingen diese Worte heute?

WB: Sie trafen den Nagel auf den Kopf. Frank Church erfasste es sofort. Der Punkt ist, dass die Dienste sich im Prozess der Perfektionierung dieser ganzen Operation befinden, und der Punkt ist, dass jetzt, da jeder über eine größere Kapazität verfügt, um zu kommunizieren, die Verletzung der Privatsphäre oder der Eingriff in das, um was sich das Leben der Menschen dreht, noch schlimmer ist als das, was sich Frank Church damals vorstellen konnte. Damals dachte er nur über die Festnetz-Telefonate nach, nur darauf blickte er. Nunmehr geht es auch Mobiltelefone, Satellitentelefone, das Internet, die Computer, die Tablets, und so weiter. All die Netze, die die Leute mit sich herumzutragen. Es gibt mindestens über dreieinhalb Milliarden Mobiltelefone in der Welt, und in Bezug auf Computer verhält es sich sehr ähnlich. Die Explosion war sowohl hinsichtlich des Volumens als auch hinsichtlich der Anzahl enorm. Frank Church konnte sich das zu seiner Zeit nicht erträumen; er sprach bloß über ein kleineres Segment dessen, was verfügbar war zu jener Zeit. Und jetzt ist das Eindringen noch größer.

Und ich möchte auch darauf hinweisen, dass dies Teil der fundamentalen Gründe für die Amtsenthebung von Richard Nixon war. Sie bereiteten vor, ihn aus dem Amt zu werfen, als er zurücktrat. Aber zu dieser Zeit im Rahmen der Programme MINARETTE bei der NSA und COINTELPRO beim FBI und CHAOS bei der CIA, spionierte Nixon nur ein paar Tausend Leuten hinterher. Jetzt machen sie das bei Hunderten von Millionen in den USA, es gibt fast 300 Millionen US-Bürger – die Milliarde-plus im Rest der Welt gar nicht mitgezählt. Wenn sie nur über die USA reden, machen sie das jetzt bei praktisch jedermann. Wenn sie ein Telefon oder einen Computer oder irgendeine Art von Bankkarte verwenden oder wenn sie einen Scheck schreiben oder irgendetwas solcher Art tun, werden sie bespitzelt. Das Eindringen ist heute noch so viel größer und noch so viel umfassender.

Aber wir denken noch nicht einmal über die Amtsenthebung von Leuten nach. Wir hätten George W. Bush und Richard Cheney des Amtes dafür entheben sollen, damit überhaupt begonnen zu haben, aber wir taten es nicht. Und das ist übrigens der Grund, warum sie das alles im Verborgenen hielten – sie wussten, dass sie die US-Verfassung verletzten, und sie wussten, dass sie auch die Gesetze verletzten. Das ist auch, warum Sie den Telefongesellschaften rückwirkend Immunität geben mussten, weil sie ihnen Zugang zu den Telefonleitungen und zu den Glasfaserleitungen gaben, die nicht nur das Telefon, sondern auch das Internet transportierten. Und sie gaben ihnen auch alle Aufzeichnungen über ihre Kunden. Das alles waren Verstöße gegen die Gesetze und Verstöße gegen die verfassungsmäßigen Rechte der US-Bürger im Ersten, Vierten und Fünften Verfassungszusatz, mindestens.

LS: Bill, dies hörend, muss ich fragen: Sind Sie enttäuscht von der Reaktion Ihrer Landsleute im Zusammenhang mit diesen NSA-Enthüllungen?

WB: Ja, aber ich denke, dass die meisten von ihnen immer noch nicht verstehen, was das wirklich bedeutet. Ich habe hier ein wenig Hoffnung durch die ersten Rückmeldungen zu “CITIZENFOUR”, dem Film von Laura Poitras über Edward Snowden und dem Whistleblowing, das wir betrieben haben. Das ist sehr positiv, und ich denke, es hilft, die Bevölkerung hier über das zu unterrichten, was das wirklich bedeutet. Ich denke, wenn sie es wirklich zu verstehen, was vor sich geht und was ihre Regierung ihnen antut, dass sie darauf reagieren werden, und in einer positiven Weise reagieren werden, und erzwingen, dass sich die Regierung ändert.

LS: Ich würde auch gerne ein paar Fragen im Zusammenhang mit PROMIS diskutieren wollen, einer Software für Data Mining, die von Bill Hamiltons Softwarefirma INSLAW entwickelt wurde und vom US-Justizministerium / US-Geheimdiensten gestohlen wurde. Dr. Norman Bailey war die Person im Nationalen Sicherheitsrat der USA im Jahre 1981, die für die neue Signal Intelligence-Mission (Informationsgewinnungsmission) der NSA verantwortlich war, welche als “Follow the Money” bekannt wurde. Nach meinen Informationen sagte Dr. Bailey gegenüber INSLAW, dass sie NSA ihn über die Tatsache unterrichtet gehabt hatte, dass es die PROMIS-Software vom US-Justizministerium erhalten habe und sie als Hauptsoftware auf Computern von Clearinghäuser, Geschäftsbanken, Investmentbanken, Kreditkartenunternehmen und internationalen Finanzinstitutionen für die Echtzeit-Überwachung von elektronischen Geldüberweisungen im Bankensektor verwendete. Dr. Bailey bestätigte die Verwendung von PROMIS als “das Hauptsoftwareelement” von “Follow the Money” im Jahre 2008 auch später öffentlich. Wussten Sie, während Sie Mitarbeiter bei der NSA waren, von der PROMIS-Nutzung der NSA für ihre Banküberwachungsmission “Follow the Money”?

WB: Ich hatte persönlich keine Kenntnis von dem PROMIS-Programm PROMIS oder wie es von der NSA genutzt wurde. Ich wusste, dass es einen Versuch gab, sich Geldüberweisungen anzuschauen. Ich dachte, es ging um ihre Rückverfolgung für Terrorismus, für Drogenschmuggel, einfach internationale Kriminalität. Aber ich hatte keine Kenntnis vom PROMIS-Programm.

LS: Im Rückblick – was würden Sie gerne über PROMIS sagen? Ich meine, der ganze Fall ist immer noch nicht beigelegt, obwohl er in den 1980er Jahren begann und es keinen Zweifel daran gibt, dass die Software von US-Geheimdiensten wie CIA und NSA gestohlen wurde…

WB: Ich bin nicht überrascht darüber. Ich glaube, sie versuchten, einiges von dem geistigen Kapital, das wir hatten, nachdem wir zurückgetreten waren, zu stehlen. Die Art, wie sie es tat, war, dass sie uns das FBI schickten, um uns letztlich zu überfallen. Ich hatte von ihnen erwartet, dass sie unsere Computer aktiv angreifen würden und versuchen, die Informationen dort zu finden. Wir kannten diese Leute, und so dokumentierten wir nie etwas in einer Computerdatei, nichts war in dem Sinne dokumentiert, dass es für sie verwendbar gewesen wäre, auf Papier oder elektronisch – wir liefen mit all diesem Wissen in unseren Köpfen herum und hielten nichts davon fest, so dass es jeder hätte haben können.

Es gab ein großes geheimdienstliches Unternehmen in den Vereinigten Staaten, das bei uns eine Art von Zwangsübernahme versuchte, aber was sie nicht realisiert hatten, war, dass all das intellektuelle Kapital in unseren Gehirnen war. Das konnten sie uns nicht nehmen. Es gab nichts, was sie hätten tun können, um die Informationen von uns zu erhalten. Sie scheiterten also. Und auch die Regierung scheiterte, als sie sie von uns zu erhalten versuchte.

PROMIS war eine andere Geschichte. Sie gingen eine Vereinbarung ein und mein Verständnis ist, dass sie die Vereinbarung mit Bill Hamilton brach. Ich denke, dies ist ein Fall für die Gerichte, das vor langer Zeit in den Gerichten hätten gelöst werden sollen.

LS: PROMIS ist also nie ein Thema unter Ihren Kollegen bei der NSA gewesen?

WB: Nein, wir haben nie darüber gesprochen, und ich habe nie überhaupt nur vom PROMIS-Programm gehört, während ich bei der NSA arbeitete.

LS: Ist die Wall Street ein wichtiger Akteur des tiefen Staats in den USA?

WB: Ich denke, politisch sicherlich sowieso, weil sie eine Menge Geld zu den politischen Kampagnen beitragen. Und natürlich haben sie ihre eigenen Lobbyisten und all das. Ich kann mir nicht vorstellen, dass sie nicht irgendwo Input in dem Prozess haben. Es erscheint mir nur realistisch.

LS: Nun, die CIA beispielsweise wurde durch Investmentbanker und Rechtsanwälte von der Wall Street geformt und auf den Weg gebracht.

WB: Ja, und natürlich bekamen sie Milliarden von uns. Und wenn Sie den Fall von Elliot Spitzer zum Beispiel nehmen – er war in New York und verfolgte die Banker für die ganzen Betrügereien. Er ging ihnen strafverfolgend nach, und natürlich sind sie ihn losgeworden. Sie hatten das FBI durch alle seine Daten schauen lassen, nehme ich an, weil ich nicht weiß, wie sie sonst daran gekommen sein sollen. Das FBI hatte durch das Prism-Programm direkten Zugang auf die Namen-Datenbanken bei der NSA, alle E-Mails, Telefon-Anrufe und Finanztransaktionen in diesen Datenbanken, und das FBI hatte Zugang dazu und konnte die Daten anschauen und die ganzen Finanzen, Telefonanrufe und was weiß ich noch für Elliot finden. Und sie konnten einige Beweise gegen ihn finden, die sie nutzen konnten, um ihn loszuwerden, was sie ja auch taten.

Meine Frage war von Anfang an, was ihr Motiv gewesen sein mag, um das überhaupt zu tun? Ich habe nie wirklich unsere Regierung etwas darüber sagen gehört, denn sie mögen nicht den Vierten Verfassungszusatz, der einschränkt, was sie tun darf und was nicht. Sie wollen freie Hand haben, um jeden, den sie wollen, loswerden zu können.

Wie in meinem Fall, im Fall von Kirk Wiebe, oder auch im Fall von Tom Drake, versuchten sie, uns durch die Fälschung von Beweismitteln und die Anfertigung einer Anklage gegen uns loszuwerden. Nun, wissen sie, das war die Fälschung von Beweisen, um sie bei Gericht einzureichen, damit Leute für Jahrzehnte weggesperrt werden. Das ist, was uns anzutun versuchten. Ich erwischte sie dabei, okay, so dass sie schließlich all das fallen lassen mussten. Aber ich meine, das ist unser Justizministerium; das ist nicht gerecht, das ist kriminell. Also, die Leute da unten, was sie tun, in den Geheimdienstausschüsse des Repräsentantenhauses und Senats, das FISA-Gericht, das Justizministerium und das Weiße Haus, sie versuchen jedwede Enthüllung dessen zu vertuschen, und das ist der Grund, warum sie wirklich hinter Snowden her waren, und das ist der Grund, warum sie all diese Enthüllungen stoppen wollten, weil sie die Verbrechen bloßstellen, die sie gegen die Menschen in den USA und gegen die Menschen in der Welt begingen.

LS: Zwei andere Fragen: Wer sind die größten privaten Auftragnehmer, die IT- und Telekommunikationssysteme für die NSA zu verwalten, und wie sieht ihr Zugang und ihre potenziellen Nutzung der Daten aus, um ihren privaten Interessen zu dienen?

WB: Nun, sehen sie, das ist, worüber ich zuvor sprach: diejenigen, die die Daten für die NSA managen, sind Auftragnehmer, und das sind Auftragnehmer-Organisationen oder -Unternehmen, die viele Interessen haben – nicht nur im geheimdienstlichen Bereich. Sie haben dort Zugang, und das ist eine reale Gefahr, ob sie das für Industriespionage verwenden, um sich einen Vorteil in einer internationalen Ausschreibung für Verträge zu verschaffen. Das ist stets eine Gefahr. Ich weiß nicht, wie sie das überwachen, und ich weiß nicht, was sie tun, um sicherzustellen, dass das nicht passiert.

Auch möchte ich darauf hinweisen, dass diese Arten von Datenerfassungen nicht nur auf NSA und BND beschränkt sind, es gibt auch andere beteiligte Länder, die ebenfalls Teilungsvereinbarungen haben und die Fähigkeit besitzen, wie durch XKeyscore, diese Datensätze zu sehen. Das eröffnet eine immense Palette an potenziellem Missbrauch. Ich weiß nicht, ob sie Vereinbarungen haben, um das zu überwachen oder zu verhindern oder zu stoppen, wenn sie das vorfinden. Ich weiß nicht, was sie tun. (lacht.) Sie haben’s nicht deutlich gemacht. Ich meine, sie tun dies sowieso alles im Geheimen.

LS: Und es ist durchaus ein Problem angesichts der Tatsache, dass rund 70 Prozent des US-Geheimdienste-Budgets an Auftragnehmer-Unternehmen ausgelagert ist. Noch eine Frage, und ich weiß, die ist schwer zu beantworten, aber ich denke, sie ist von entscheidender Bedeutung: Werden NSA-Systeme verwendet, um die Finanzmärkte zu managen, zum Beispiel im Zusammenhang mit der NY Fed, der operative Arm des Federal Reserve Systems?

WB: Ich weiß nicht, ob das Finanzministerium oder irgendein Teil des Federal Reserve Systems diese Programme nutzt. Sie beziehen wahrscheinlich indirekt Vorteil daraus, aber ich weiß nicht, ob sie die direkt verwenden. Sie sind Teil der Regierung, wissen Sie – sie teilen Wissen über die Regierung hinweg, wie viel, da bin ich nicht sicher. Aber noch einmal, welche Vereinbarungen auch immer getroffen wurden, diese würden innerhalb der US-Regierung getroffen werden, um zu bestimmen, welche Art von Austausch vor sich gehen würde und wie die Ebene des Zugangs dazu wäre.
 
LS: Wie würden Sie denken, sieht die indirekte Verwendung dieser Systeme aus?

WB: Ich würde denken, dass sie das Treasury und alle Banken Geldtransfers in und aus dem Land berichten. Auch würde ich denken, dass sie über die Geschäftsunterlagen alle Arten von Finanztransaktionen nehmen, darunter nicht nur Kreditkarten, sondern auch Banküberweisungen von Geld, das zwischen den Banken auf der ganzen Welt hin und hergeht. Auch alle persönlichen Schecks und Überweisungen von Geld durch Individuen sowohl innerhalb des Landes als auch anderswo, die sie bekommen können. Das sind die Arten von Transfers, nach denen sie suchen würden. Sie schauen nach Muster der Übertragung von Geld, die auf Auszahlungen für Drogengeschäfte, Geldwäsche oder ähnliches hinweisen. Ich würde denken, dass sie das tun.

LS: Und wie Sie wissen, hat das Finanzministerium dieses Office of Terrorism and Financial Intelligence als Anti-Terror-Finanzeinheit (Counterterrorism Finance Unit). Glauben Sie, dass die NSA mit ihnen arbeitet?

WB: Ich nehme an, dass sie das tun. Die Ebene der Zusammenarbeit würde wieder in Vereinbarungen festgelegt werden.


Autor Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Original-Veröffentlichung: Plumbing the Depths of NSA’s Spying auf Consortiumnews.com

Bild- und Grafikquellen:

  1. Beitragsbild: “Analyse” – http://pixabay.com/de
  2. “William Binney” – Wikipedia – CC Lizenz

WLAN: Ein unkontrolliertes Experiment

von NEXUS-Magazin

Jahrzehnte wissenschaftlicher Forschung über die schädlichen Auswirkungen elektromagnetischer Felder legen nahe, einen vorsichtigeren Umgang mit mobilen Kommunikationstechnologien zu pflegen. Das gilt besonders für Kinder und Heranwachsende, da die gefährliche Strahlung tief ins Hirn eindringen kann.

Die jahrzehntelange wissenschaftliche Erforschung des Gefahrenpotenzials elektromagnetischer Felder zeigt, dass wir Kommunikationstechnologien wie Mobilfunk und WLAN umsichtiger verwenden müssen. Gerade bei Kindern ist Vorsicht geboten, denn die schädliche Strahlung kann tief in ihr Gehirn eindringen.

Das 21. Jahrhundert ist durch die stark beschleunigte Entwicklung der drahtlosen Kommunikation gekennzeichnet. Zur elektromagnetischen Verschmutzung der Atmosphäre tragen nicht nur Radio- und Fernsehsignale bei, sondern auch Satellitenübertragungen und in neuerer Zeit die Wi-Fi-Netzwerke (WLAN). In den Vereinigten Staaten waren im Jahr 2010 bei etwas über 300 Millionen Einwohnern bereits 285 Millionen Mobiltelefone registriert. Schätzungen zufolge nutzen von den ca. sieben Milliarden Menschen auf unserem Planeten derzeit mehr als fünf Milliarden Mobiltelefone.

Vor zwei Jahren stufte die Internationale Agentur für Krebsforschung (IARC) die im Mobilfunk verwendeten elektromagnetischen Felder als möglicherweise krebserregend ein. Dieser Artikel diskutiert die Gesundheitsgefahren elektromagnetischer Strahlung ebenso wie die fehlenden wissenschaftlichen Erkenntnisse und behördlichen Maßnahmen, die nötig sind, um das Leben auf unserem Planeten besser zu schützen.


Das Problem: Ionisierende vs. nicht-ionisierende Strahlung

Elektromagnetische Felder

Die heutige Wissenschaft legt ihr Augenmerk verstärkt auf zwei physikalische Einflussfaktoren: ionisierende und nicht-ionisierende Strahlung. Hierbei sollen gemeinsame Wirkungsmechanismen gefunden und der Nutzen für die Bevölkerung ebenso wie die Gesundheitsgefahren erforscht werden. Beiden Phänomenen gemein ist das Wort „Strahlung“. Aus der Sicht des Physikers handelt es sich dabei um zwei verschiedene Erscheinungen, die separat beschrieben werden. Dabei wird jedoch völlig vernachlässigt, dass der jeweils andere Faktor gleichzeitig vorhanden ist, dass die beiden Strahlungsarten also gemeinsam vorkommen und wirken.

Nach gängiger Auffassung ruft ionisierende Strahlung Gesundheitsschäden hervor, die durch energetische Wirkung und die dadurch resultierende Ionisation des Körpergewebes entstehen. Die Schäden treten bei Überschreitung bestimmter Grenzwerte auf und können bereits kurze Zeit nach der Bestrahlung sichtbar werden, normalerweise innerhalb einiger Stunden oder Tage. Nach jahrzehntelanger Forschung kennt die Wissenschaft heute eine Vielzahl potenziell gefährlicher Auswirkungen ionisierender Strahlung. Die Forschungsergebnisse bestätigten sich bei der Auswertung der Gesundheitsschäden, an denen die Reaktorbelegschaft und die Bevölkerung nach dem Tschernobyl-Unfall vor einem Vierteljahrhundert litten (Grigoriev, 2012a, 2012b; Sage, 2012).

Was wissen wir aber über nicht-ionisierende Strahlung? Im Grunde gar nichts. Nicht einmal das Verhalten einfacher, in der Natur vorkommender magnetischer, elektrischer und elektromagnetischer Felder (EMF) verstehen wir komplett, obwohl auch hier Forschung betrieben wird. Die Erde ist einer großen Zahl elektromagnetischer Strahlungsquellen aus dem Weltall ausgesetzt. Die bislang ausgereifteste Analyse der Evolution unserer Biosphäre aus dem Blickwinkel der Weltall-Erde-Beziehungen wurde vor langer Zeit von Chizevskii angefertigt. Vor über 45 Jahren verfasste der hervorragende sowjetische Bioelektromagnetismus-Forscher Yuri Kholodov das Buch „Man in the Magnetic Web“. Lange bevor der Mobilfunk aufkam, wies Kholodov bereits darauf hin, dass unsere Biosphäre in einen Ozean elektromagnetischer Wellen getaucht ist.

Das ist aber noch nicht das ganze Problem. Der raschen Entwicklung der Nachrichtenübermittlung durch Satelliten folgte die Einführung der Mobiltelefone und in jüngerer Zeit der WLAN-Technologie. Hierdurch haben sich die elektromagnetischen Umweltbedingungen drastisch verändert. Die gesamte Biosphäre – jeder auf der Erde lebende Organismus – ist kontinuierlich dem Einfluss elektromagnetischer Felder ausgesetzt, deren Quellen wir nicht bemerken, und deren Amplituden und Frequenzen wir nicht kennen. Zumeist beachten wir das komplexe Strahlennetzwerk gar nicht, das – neben Satelliten und Mobiltelefonen – auch von Radio- und Fernsehsendern, WLAN-Basisstationen und sonstigen drahtlosen Kommunikationsmitteln erzeugt wird.

Wo wir gerade bei den Gefahren der Wi-Fi-Technologie sind, sollten wir darauf hinweisen, dass hierzu nicht nur WLAN-fähige Mobiltelefone gehören, sondern – viel wichtiger – alle Sender und Verteiler von WLAN-Signalen, hauptsächlich Antennen, Funk-Router, und Basisstationen. An vielen öffentlichen Orten werden WLAN-Zugänge errichtet, damit wir mobil im Internet arbeiten können. Das mag verständlich klingen. Warum muss aber auch in U-Bahn-Tunneln die Versorgung sichergestellt werden? Das erfordert offensichtlich Richtstrahlung mit hoher Sendeleistung, der alle Fahrgäste ausgesetzt sind, nur damit die Nutzer von Smartphones und sonstigen WLAN-Spielzeugen bequem im Netz surfen können.

Was genau ist WLAN? Es handelt sich um eine beliebte und verbreitete Technologie, mit der elektronische Geräte drahtlos (durch Funkwellen) Daten über ein Computernetzwerk austauschen können. Dazu gehört auch Highspeed-Internet. WLAN-fähige Geräte verbinden sich mit einer Netzwerk-Ressource (z. B. dem Internet) über eine Basisstation, also einen drahtlosen Netzwerk-Zugriffspunkt. Eine solche Basisstation hat innerhalb von Gebäuden eine Reichweite von ca. 20 Metern, außerhalb ist die Reichweite deutlich größer.

Die Grafik von Nickolay Lamm zeigt, wie WLAN-Funkwellen dem menschlichen Auge erscheinen würden, wenn wir sie sehen könnten. Quelle: http://tinyurl.com/mwd9vu7


Elektromagnetische Felder in der Biosphäre

Die Wirkung nicht-ionisierender Strahlung kann – im Gegensatz zu ionisierender – so gut wie nie direkt bei der Bestrahlung (oder kurz danach) beobachtet werden. Selbst wenn wir „thermische“ Einflüsse betrachten und die spezifische Absorptionsrate (SAR) hinzuziehen, ist nachweislich immer eine gewisse Zeitspanne nötig, bis eine Wirkung eintritt (vgl. Markov, 2006).

Durch unsere langjährige Erfahrung in der Strahlenbiologie und der Bioelektromagnetismus-Forschung können wir bestätigen, dass die biologischen Auswirkungen elektromagnetischer Felder auf den menschlichen Körper keine thermischen sind. EMF müssen vielmehr aus niedrigenergetischen Gesichtspunkten betrachtet werden. Hier sind Proteinfaltungsänderungen (Konformationsänderungen) in Zellstrukturen und Einflüsse auf die biochemische Signal-Transduktions-Kaskade ebenso zu beachten wie die Ausprägung der EMF auf der Ebene wichtiger Biomoleküle. Die Auswirkungen haben vermutlich eher informatorischen Charakter, deshalb dauert es eine gewisse Zeit, bis weitere biochemische und physiologische Veränderungen anlaufen und wahrnehmbar werden (vgl. Markov, 2012).

In den späten 1970er und den 1980er Jahren kamen Diskussionen über zwei Probleme der öffentlichen Gesundheit auf: Einerseits die potenzielle Gefahr, die von niederfrequenten EMF ausgeht (z. B. aus Stromleitungen), andererseits die mobile Kommunikation, die hochfrequente EMF nutzt und eine ernste Gesundheitsgefahr für die Bevölkerung darstellt. Ein Autor wies darauf hin, dass die heutige Menschheit Teil eines globalen Experiments ist, das von der Industrie ohne jede Regulierung, Vorschrift und Kontrolle durchgeführt wird (vgl. Grigoriev, 2012b).

In den letzten beiden Jahrzehnten entwickelte sich die drahtlose Kommunikation zur am schnellsten wachsenden Technologie. Sie hat sich über die gesamte Erde verbreitet. Etwa fünf Milliarden Mobiltelefone sind registriert, in Industrieländern ebenso wie in Entwicklungsländern. Dabei sind nicht nur die Benutzer der Funktechnologie der exponentiell wachsenden Belastung durch Hochfrequenzstrahlung ausgesetzt, sondern sämtliche Bewohner des Planeten.

In öffentlichen Räumen wie Schulen, Supermärkten, Krankenhäusern und Verkehrsmitteln können wir beobachten, dass fast jeder junge Mensch ein elektronisches Gerät bei sich trägt – sei es ein Spiel oder die neueste Version eines Smartphones. Einen solchen Zivilisationsfortschritt bietet uns die heutige Industrie und Technik. Die Frage ist nur: zu welchem Preis?

Mobiltelefone senden Hochfrequenzstrahlung mit einer Energiedichte aus, die ca. zwei Milliarden mal höher ist als bei natürlich vorkommender Strahlung. Zudem sind sie so konzipiert, dass sie direkt am Kopf des Benutzers betrieben werden. Deshalb wird ein Großteil der Sendeleistung unmittelbar in den Kopf abgestrahlt. Die kleinen Mobiltelefone geben auf effektive Weise eine große Energiemenge in kleine Bereiche des Kopfes ab, wodurch sie Schäden am Gehirn verursachen können.


EMF-Emission und -Absorption

Wir möchten an der Stelle anmerken, dass dieses um sich greifende Problem nicht neu ist. Im Jahr 1995 bemerkte Robert C. Kane:

„Die heutige Praxis der Herstellerindustrie, mit vollem Wissen Produkte zu vermarkten und zu vertreiben, die dem menschlichen Körper Schaden zufügen, ist in der Geschichte der Menschheit beispiellos.“ (Kane, 2001)

Was ist der eindringlichen Aussage eines ehemaligen Chefentwicklers der Firma Motorola noch hinzuzufügen? [Kanes Buch „Cellular Telephone Russian Roulette“ steht unter http://tinyurl.com/7vymy8x komplett im Netz.]

Eine der ersten Arbeiten zur Absorption elektromagnetischer Energie wurde von Schwan und Piersol (1954) veröffentlicht. Die Autoren knüpfen darin eine Verbindung zwischen Gewebeaufbau und Strahlungsaufnahme. Wichtig hierbei: Die Zusammensetzung von Körpergewebe ist sehr komplex und unterscheidet sich von Organ zu Organ ebenso wie von Mensch zu Mensch. Aus biophysikalischer Sicht hängt die Energieabsorption auch davon ab, wie tief die Strahlung bei unterschiedlichen Sendefrequenzen in das Gewebe eindringt. Im Bereich zwischen 825 und 845 MHz liegt die Eindringtiefe zwischen 2,0 und 3,8 cm (vgl. Polk & Postow, 1986).

Vor 40 Jahren schrieb Michaelson über wiederholte Strahlenbelastung:

„Der kumulative Effekt ist so zu verstehen, dass sich die Schäden bei mehrfacher Strahlenbelastung anhäufen. Dabei ist jede einzelne Bestrahlung in der Lage, einen geringfügigen Schaden zu verursachen. Anders ausgedrückt: Eine Einzelbestrahlung kann eine unmerkliche thermische Verletzung nach sich ziehen, wobei der Körper den erlittenen Schaden selbst reparieren kann, wenn genügend Zeit (Stunden oder Tage) zur Verfügung steht. Der Schaden ist daher reversibel und geht nicht in einen auffälligen permanenten oder semipermanenten Zustand über. Kommt es innerhalb der zur Heilung nötigen Zeitspanne zu einer weiteren Strahlungseinwirkung (oder mehreren), kann der Schaden eine permanente Stufe erreichen.“ (vgl. Michaelson, 1972)

Die wiederholte Reizung eines bestimmten Gewebebereichs („Hot Spot“, z. B. ein kleiner Teil des Gehirns) kann also zu einem dauerhaften und irreparablen Defekt führen. Ein Teil des Problems liegt darin begründet, dass die betroffene Person nichts über das Eindringen der Strahlung und die damit verbundene Gefahr weiß.

Wie wir sehen, liefert uns die Wissenschaft der 1950er bis 1990er Jahre bereits grundlegende Erkenntnisse und Nachweise, dass hochfrequente elektromagnetische Felder menschlichen Organen Schaden zufügen können, insbesondere dem Gehirn. Wir haben sogar detailliertes Wissen über die Wirkung in verschiedenen Frequenzbereichen: Eine Reihe von Studien ergab, dass elektromagnetische Energie im Bereich um 900 MHz schädlicher sein kann als Strahlung im Bereich von 2.450 MHz, weil sie tiefer in organisches Gewebe eindringen und demzufolge mehr Energie in das Gewebe transportieren kann. Im Jahr 1976 schloss J. C. Lin, dass mit einer Frequenz von 918 MHz ausgestrahlte elektro­magnetische Felder bei ähnlicher Energiedichte eine größere Gefahr für das menschliche Gehirn darstellen als mit 2.450 MHz ausgestrahlte. (vgl. Lin, 1976).

SElektrosmogtudien über Diathermie-Anwendungen [„Kurzwellen-Therapie“, Anm. d. Übers.] zeigen ebenfalls übereinstimmend, dass elektromagnetische Energie bei Frequenzen um und unter 900 MHz am besten geeignet ist, tief in Hirngewebe einzudringen. Verglichen mit höheren Frequenzen ist die Eindringtiefe in diesem auch von Mobiltelefonen verwendeten Frequenzbereich deutlich größer. Tief liegendes Gewebe (z. B. das Gehirn) absorbiert die größten Energiemengen, während Fettschichten und Knochen viel weniger Energie aufnehmen (vgl. Johnson & Guy, 1972). Wichtig ist die Anmerkung, dass thermische Effekte in tief liegenden Gewebeschichten nachweislich ohne signifikante Erhitzung der Gewebeoberfläche auftreten können. Natürlich sind die Frequenzen, bei denen Diathermie- und Hyperthermie-Anwendungen (Überwärmungstherapie) die besten therapeutischen Resultate erzielen, auch diejenigen, die unter unkontrollierten Bedingungen dem Menschen am gefährlichsten werden können. Gerade die förderlichen Absorptionseigenschaften der Frequenzbereiche um 750 und 915 MHz machen also die Strahlung von Mobiltelefonen im 825–845-MHz-Band so gefährlich (vgl. Kane, 2001).


Probleme bei Standards und Richtlinien

Nun stellt sich die offensichtliche Frage: Wenn die Wissenschaft schon seit Jahrzehnten Kenntnisse über die Gefahren elektromagnetischer Strahlung hat, warum stehen solche Probleme dann nicht ganz oben auf der Prioritätenliste der heutigen Forschung? Wir möchten zwei Hauptgründe dafür nennen: die politische Macht der Industrie und das Versagen der Wissenschaftsgemeinde.

Die wichtigsten Regularien und Standards wurden vom Verband der Ingenieure für Elektrotechnik und Elektronik (IEEE) und der Internationalen Kommission für den Schutz vor nicht-ionisierender Strahlung (ICNIRP) in den Jahren 2005 und 2009 etabliert. Die beschriebenen Verfahren und die Terminologie werden von Physikern und Biologen nicht anerkannt, bleiben aber dennoch geltende Richtlinien, hauptsächlich für die Industrie.

Dass im Zusammenhang mit Hochfrequenzstrahlung über potenzielle „gesundheitliche Auswirkungen“ statt „Gesundheitsgefährdung“ gesprochen wird, kann nur verwundern. Der Begriff „Auswirkungen“ wird möglicherweise bewusst falsch verwendet, um die Bevölkerung nicht wegen der Gefahren in Unruhe zu versetzen, die mit dem Einsatz der Strahlung in der Nähe des menschlichen Gehirns einhergehen.

Wenn Ingenieure behaupten, ein über die thermische Wirkung hinausgehender Einfluss von Hochfrequenzstrahlung könne nicht belegt werden, führen sie die Wissenschaft ebenso wie die Bevölkerung in die Irre. Darauf haben wir an anderer Stelle (vgl. Markov, 2006) bereits hingewiesen. Die Möglichkeit nicht-thermischer Auswirkungen zu verneinen ist unvernünftig. Noch schlimmer ist die erwähnte Vermischung von „Auswirkungen“ und „Gefahren“. Von der Bioelektromagnetismus-Forschung wurden hunderte Abhandlungen veröffentlicht, die sich der Gentoxizität sowie den Modifikationen an der DNS und anderen wichtigen Biomolekülen widmen. In einer Arbeit von Israel, Zaryabova und Ivanova (2013) wird richtig darauf hingewiesen, dass selbst die von internationalen Ausschüssen vorgelegte Definition des thermischen Effekts nicht akkurat ist.

Epidemiologen behaupten, dass keine schlüssigen Beweise für DNS-Modifikationen vorliegen. Ebenso behaupten sie, dass es „keine überzeugenden und konsistenten Beweise für einen Zusammenhang zwischen der von Mobiltelefonen ausgehenden nicht-ionisierenden Strahlung und einem Krebsrisiko“ gebe (Boice & Tarone, 2011). Erstaunlicherweise wurde der Artikel von Boice & Tarone publiziert, nachdem die IARC Hochfrequenzstrahlung als „für Menschen möglicherweise krebserregend“ eingestuft hatte. In einem kürzlich veröffentlichten Artikel erörtert Markov (2012), wie die lange hinausgezögerte Publikation der Interphone-Daten dazu führte, dass zwei Teilnehmergruppen der Studie einander widersprechende Arbeiten veröffentlichten.

Seit über einem halben Jahrhundert arbeitet eine Gruppe bedeutender Strategen und Richtliniengestalter – darunter auch Wissenschaftler – mit dem Begriff „SAR“. Die spezifische Absorptionsrate (SAR) wird in Watt pro Kilogramm (W / kg) oder Milliwatt pro Gramm (mW / g) angegeben. Sie ist ein Maß für die Energie, die von einem gegebenen Körpergewebe absorbiert wird. D. h., sie gibt die aufgenommene Strahlungsmenge an, nicht aber die von einem Gerät ausgesendete. Die Energie-Absorption erfolgt bei verschiedenen Menschen und Organen uneinheitlich und abhängig von der Sendefrequenz. Trotzdem wird der Begriff bis heute oft als Maß für die von einer EMF-Quelle abgegebene Energie benutzt. Wie soll ein technisches Gerät aber auf solche Weise charakterisiert werden? Noch einmal: Der SAR-Wert sagt aus, wie viel Energie von einem Gramm Körpergewebe aufgenommen wird.

Die unsachgemäße Verwendung des SAR-Begriffs spielt den Befürwortern der WLAN-Technologie in die Hände und ist für die Gerätehersteller von besonderem Vorteil. Stets bekräftigen sie, dass keine Erhitzung von Hirngewebe durch Hochfrequenz-EMF stattfinde und daher keine Gefahr für das menschliche Gehirn bestehe. Dabei vernachlässigen sie komplett, dass die meisten biologischen Auswirkungen nicht-thermisch sind. Wir sind davon überzeugt, dass die Sicherheitsrichtlinien unter Einbeziehung der Energieabsorption neu formuliert werden müssen.


WLAN und Mobiltelefone: Auswirkungen auf Kinder

Jeder – vom Baby bis zum Rentner – ist einer großen Zahl verschiedenartiger elektromagnetischer Felder ausgesetzt. Ein Großteil dieser Menschen ist an mobiler Kommunikation nicht interessiert. Besonders für Kinder sind die Strahlen gefährlich – viele von ihnen benutzen schon in sehr jungen Jahren Mobiltelefone ohne jede elterliche Kontrolle. Nachfolgend erläutern wir die Gefahren, die hochfrequente elektromagnetische Felder für den Teil der Bevölkerung mit sich bringen, der drahtlose Kommunikationsmittel am häufigsten verwendet: Kinder und junge Erwachsene.

Quelle: „Humanity At The Brink“. Wi-Fi-Report von Barrie Trower. http://rense.com/general96/trower.html

Bei der Risikobewertung müssen wir uns in erster Linie auf das sensible Gehirn konzentrieren, das sich bei Kindern noch in der Entwicklung befindet. Durch die Verwendung von Mobiltelefonen sind Kinder täglich und über Jahre hinweg elektromagnetischen Feldern ausgesetzt. Das hat auch Auswirkungen auf die komplexen Nervenstrukturen im Innenohr, die für das Gehör verantwortlich sind und gleichzeitig das vestibuläre System (Gleichgewichtsorgan) bilden (vgl. Grigoriev, 2006a, 2006b, 2012b).

Zum ersten Mal in der Geschichte unserer Zivilisation werden kritisch wichtige Organe des menschlichen Körpers – das Gehirn und die Nervenstrukturen im Innenohr – komplexen EMF unbekannter Stärke ausgesetzt. Aus physiologischen Gründen nimmt das Gehirn eines Kindes mehr hochfrequente elektromagnetische Strahlung auf als das eines Erwachsenen. Davon sind auch Hirnregionen betroffen, die für die intellektuelle Entwicklung verantwortlich sind. Kürzlich wurden Daten über den schädlichen Einfluss elektromagnetischer Felder auf die kognitiven Funktionen des Gehirns veröffentlicht (vgl. Grigoriev, 2012b). Zusätzlich muss beachtet werden, dass Kinder – wie von Divan, Kheifets und Obel (2008) gezeigt – bereits während der embryonalen Entwicklung elektromagnetischen Einflüssen ausgesetzt sein können.

An dieser Stelle ist es zweckmäßig, die Position der Weltgesundheitsorganisation WHO darzulegen:

„Kinder unterscheiden sich von Erwachsenen […]. Sie sind in besonderem Maße gefährdet. Während ihrer Wachstums- und Entwicklungsphase entstehen „Anfälligkeitsfenster“ – Phasen, in denen ihre Organe besonders empfindlich für bestimmte Umwelteinflüsse sein können.“ (vgl. WHO, 2003)

Leider stehen uns keine ausreichenden wissenschaftlichen Daten zur Bewertung der Gefahren zur Verfügung, die von mobiler Kommunikation ausgehen. Niemand hat bisher umfassend untersucht, welche Schäden während der Entwicklungsphase am kindlichen Gehirn entstehen können (vgl. Markov, 2012). Studien zu langfristigen Schädigungen der Hirnfunktionen bei Kindern, die kontinuierlicher Bestrahlung durch hochfrequente EMF ausgesetzt sind, liegen überhaupt nicht vor. Deshalb sollten wir bei dem Thema bei Null beginnen. Leider reagieren die verantwortlichen internationalen Organisationen und Behörden nur langsam auf das rasche Technologiewachstum. Sie vernachlässigen im Prinzip vollständig die Gefahren, denen Kinder beim mobilen Telefonieren ausgesetzt sind (vgl. Grigoriev, 2008; Markov, 2012).

Vor über zehn Jahren bezeichnete einer der Teilnehmer der WHO-Konferenz zur Harmonisierung von Standards die Vernachlässigung der von hochfrequenten EMF ausgehenden Gefahren für Kinder als Verbrechen gegen die Menschlichkeit (vgl. Markov, 2001).


Aufruf an Wissenschaftler und Ingenieure

Bei ionisierender Strahlung besteht in jedem Fall ein Zusammenhang zwischen der Strahlendosis und der Wirkung. Bei nicht-ionisierender Strahlung hingegen existiert grundsätzlich kein Schwellenwert, ab dem Auswirkungen zu beobachten sind. Zusätzlich benötigen die Effekte Zeit, um sich zu entwickeln, und werden eventuell durch verschiedene Faktoren abgeschwächt oder verstärkt (Grigoriev, 2006a, 2006b).

Unglücklicherweise haben Wissenschaftler, Politiker und Gesetzgeber die Langzeitwirkungen nicht-ionisierender Strahlung (oft aus mehreren Quellen gleichzeitig) bisher unterschätzt. Im Jahr 2003 veröffentlichte die IEEE eine Richtlinie, laut der nur der thermische Effekt biologische Auswirkungen nach sich zieht (Cho & D’Andrea, 2003). Keine Erwärmung – keine Wirkung. Die Richtlinie kommt der Industrie sehr gelegen, steht aber einer wissenschaftlichen Beurteilung der gesundheitlichen Aspekte im Weg. Wir meinen, dass die Wissenschaft stärker daran arbeiten muss, die potenziellen Gefahren zu erforschen, die dem menschlichen Organismus durch mobile Kommunikation drohen.

In dieser Hinsicht ist es wichtig, nochmals zu betonen, dass die IARC hochfrequente elektromagnetische Felder als möglicherweise krebserregend eingestuft hat (Gefahrenklasse 2B). Vor weniger als zwei Jahren änderte diese wichtige internationale Behörde ihre Einstufung von „keine schlüssigen Beweise für eine Gesundheitsgefährdung“ auf „möglicherweise krebserregend“. Die ICNIRP bekräftigt jedoch weiterhin:

„Die sich anhäufenden Belege sprechen tendenziell gegen die Hypothese, dass die Verwendung von Mobiltelefonen bei Erwachsenen Hirntumoren verursachen kann.“ (vgl. Boice & Tarone, 2011)

Damit stellt sich die Frage, warum die ICNIRP eine solche Haltung einnimmt. Wir möchten zwei verschiedene, sich letztlich ergänzende Antworten geben. Erstens: Der größte Teil der Finanzausstattung der ICNIRP kommt von der Industrie. Und zweitens (wichtiger): Die meisten Mitglieder der ICNIRP sind Ingenieure und Techniker, in deren Augen nur thermische Effekte relevant sind.

Es ist Zeit, dass Wissenschaftler – besonders Strahlenbiologen und Bioelektromagnetismus-Forscher – endlich ihre Stimme erheben. Es ist Zeit, die potenziellen Gefahren der immer stärker werdenden Hintergrundstrahlung für die menschliche Gesundheit zu erkennen und zu bewerten. Die Entwicklung der Nuklearmedizin und der Kernenergie hebt das Strahlungsniveau auf dem gesamten Planeten zusätzlich an, wobei die Auswirkungen der Katastrophen von Tschernobyl und Fukushima noch gar nicht eingerechnet sind (vgl. Akahane et al., 2012; Grigoriev, 2012c).


Schlussbemerkungen

Abschließend möchten wir Folgendes hervorheben:

  1. Aus verschiedenen Gründen wurden in den vergangenen 60 Jahren Methoden entwickelt, mit denen die von ionisierender Strahlung ausgehenden Gefahren eingeschätzt und abgewehrt werden können.
  2. Die Problematik der nicht-ionisierenden Strahlung wird erst seit kürzerer Zeit erforscht. Die Richtlinien zum Strahlenschutz weichen in verschiedenen Ländern erheblich voneinander ab. Der Grund hierfür ist, dass sie z. B. in Nordamerika durch Berechnungen von Ingenieuren und Technikern erstellt werden, in der ehemaligen Sowjetunion und den Ländern Osteuropas hingegen nach biologischen Kriterien. Trotz aller Anstrengungen der WHO, die Standards zu harmonisieren, bleibt dabei die tatsächliche Umweltverschmutzung durch nicht-ionisierende Strahlung bis heute unberücksichtigt.
  3. Ein Vergleich beider Strahlungsarten zeigt: Dass die gesamte Bevölkerung kontinuierlich und unkontrolliert niedrigenergetischen EMF ausgesetzt ist, stellt inzwischen ein ernsteres Problem für die Menschheit dar als die ionisierende Strahlung, deren Quellen örtlich bekannt sind und unter strenger Kontrolle stehen.
  4. Durch die allgegenwärtige Verwendung von Mobiltelefonen sind erstmals in der Geschichte der Menschheit Kinder schädlicher nicht-ionisierender Strahlung ausgesetzt. Selbst wenn die Strahlendosis nicht größer ist als bei Erwachsenen, sind Kinder wegen ihrer Körpergröße und physiologischen Entwicklung potenziell stärker gefährdet. Die Gefährdung ist möglicherweise mit der einiger Berufsgruppen vergleichbar.
  5. Anfang des Jahres 2012 beschloss das Europäische Parlament mit 512 zu 16 Stimmen, die EU-Mitgliedsstaaten anzuhalten, strengere Grenzwerte für die von Mobiltelefonen und WLAN-Geräten ausgehende Strahlung festzulegen, und dabei Kinder als sensibelste Bevölkerungsgruppe besonders zu berücksichtigen.
  6. Wissenschaftler und Mediziner sind in der Pflicht, ihre Stimme zu erheben: Die Gesundheitsorganisationen und die für Standards und Regulierungen verantwortlichen Behörden müssen dringend Empfehlungen formulieren und tätig werden, um die Bevölkerung und besonders die Kinder zu schützen.
  7. Wir sollten den Wissenschaftlern, Politikern und der Bevölkerung nicht mehr erzählen, dass WLAN harmlos sei.
  8. Wir sollten ehrlich sein und zugeben, dass wir nicht wissen, welche Langzeitwirkungen genau eintreten können.

Anmerkung der Redaktion

Der vorliegende Artikel ist eine gekürzte und bearbeitete Version der Abhandlung „Wi-Fi technology: an uncontrolled global experiment on the health of mankind“, veröffentlicht in Electromagnetic Biology and Medicine (Juni 2013; 32(2):200–208) und herausgegeben von Informa UK Ltd. Der komplette Artikel kann bei Informa Healthcare unter http://tinyurl.com/pj25odw heruntergeladen werden [für US$ 43, Anm. d. Übers.].


Autoren:

Dr. Yuri G. Grigoriev ist Vorsitzender des Russischen Nationalkomitees zum Schutz gegen nicht-ionisierende Strahlung sowie Mitglied der Russischen Akademie für Elektro-Ingenieurswissenschaften, des Internationalen Ratgeberkomitees der EMF-Gruppe der WHO und des Verbands der Ingenieure für Elektrotechnik und Elektronik (IEEE).

Der Biophysiker Dr. Marko Markov ist Präsident der Organisation „Research International“ in Williamsville, New York, USA. Es ist auch Mitglied des wissenschaftlichen Beratergremiums der Nura Life Sciences Corporation.

Dieser Artikel erschien zuerst im NEXUS-Magazinzum Artikel

Interessant hierzu ist auch diese Abhandlung von Roman Schmitt

Literaturnachweis:

  • Akahane, K. S.; Yonai, S.; Fukuda, N.; Miyahara, H.; Yasuda, K.; Iwaoka K.; Matsumoto M. et al.: „The Fukushima Nuclear Power Plant accident and exposures in the environment“ in The Environmentalist, 2012, 32(2):136–143
  • Boice, J. D., Tarone, R. E.: „Cell Phones, Cancer, and Children“ in J. Natl. Cancer Inst., 2011, 103(16):1211–13
  • Cho, C. K.; D’Andrea, J. A.: „Review of effects of RF fields on various aspects of human health“, in Bioelectromagnetics, 2003, 24:5–6
  • Divan, H. A.; Kheifets, L.; Obel, C.; Olsen, J.: „Prenatal and postnatal exposure to cell phone use and behavioral problems in children“, in Epidemiology, 2008, 19(4):523–529
  • Grigoriev, Y.: „Mobile telecommunication: radiobiological issues and risk assessment“, in Proc. Latvian Acad. Sci. B., 2006a, 60(1):6–10
  • Grigoriev, Y.: „Development of electromagnetic field somatic effects: Role of modulation“, in Proc. Latvian Acad. Sci. B., 2006b, 60(1):11–15
  • Grigoriev, Y.: „Russian NCNIRPG and standards. New condition of EMF RF exposure and guarantee of population health“, Beitrag zur internationalen Konferenz „EMF and Health: a Global Issue“, London 2008
  • Grigoriev, Y.; Sidorenko, A.: „Nonthermal electromagnetic fields and estimation of the probable development of the convulsive syndrome“, in Biophysics, 2011, 56(2):351-357
  • Grigoriev, Y.: „Cellular communications and public health“, in Radiat. Biol. Radioecol., 2012a, 52(2):1–4
  • Grigoriev, Y.: „Mobile communications and health of population: the risk assessment, social and ethical problems“, in The Environmentalist, 2012b, 32(2):193–200
  • Grigoriev, Y.: „Six first weeks after Chernobyl nuclear accident“, in The Environmentalist, 2012c, 32(2):131–135
  • „Hygienic requirements for the siting and operation of land mobile radio communication equipment“ in Sanitary and epidemiologic rules and regulations(SanPiN) 2.1.8/2.24.1190–03, genehmigt durch den Gesundheitsdienst der Russischen Föderation, 31.01.2003, Moskau (in russischer Sprache)
  • IARC, WHO: „IARC classifies radiofrequency electromagnetic fields as possibly carcinogenic to humans“, Pressemeldung Nr. 208, 31.05.2011
  • IARC: „Carcinogenicity of radiofrequency electromagnetic fields“, in Lancet Oncology, 2011, 12(7):624–626
  • Israel, M.; Zaryabova, V.; Ivanova, M.: „Electromagnetic field occupational exposure: non-thermal vs. thermal effects“, in Electromagn. Biol. Med., 2013, 32(2):145–54
  • Kane, R. C.: „Cellular Telephone Russian Roulette“ (New York: Vantage Press, 2001), S.x,6
  • Kholodov, Y. A.: „Man in the Magnetic Web“ (Moskau: Nauka, 1976)
  • Lin, J. C.: „Interaction of two cross-polarized electromagnetic waves with mammalian cranial structures“, in IEEE Trans. Biomed. Eng., 1976, BME-23(5):371–375
  • Markov, M. S.: „Magnetic and electromagnetic field dosimetry – necessary step in harmonization of standards“, Beitrag zur WHO-Konferenz, Varna, April 2001
  • Markov, M. S.: „Thermal vs. nonthermal mechanisms of interactions between electromagnetic fields and biological systems“, in Ayrapetyan, S. N.; Markov, M.S. (Hrsg.): „Bioelectromagnetics: Current Concepts“ (Dordrecht / Niederlande: Springer, 2006), 1–15
  • Markov, M. S.: „Cellular phone hazard for children“, in The Environmentalist, 2012, 32(2):201–209
  • Michaelson, S. M.: „Human exposure to nonionizing radiant energy: potential hazards and safety standards“, Beitrag zur IEEE-Konferenz, 1972, 60(4):389–421
  • Polk, C.; Postow, E. (Hrsg.): „Handbook of Biological Effects of Electromagnetic Fields“ (Boca Raton, Florida: CRC Press, 1986)
  • Sage, C.: „The similar effects of low-dose ionizing radiation and non-ionizing radiation from background environmental level of exposure“, in The Environmentalist, 2012, 32(2):144–156
  • Schwan, H. P.; Piersol, G. M.: „The absorption of electromagnetic energy in body tissues“, in Am. J. Phys. Med., 1954, 33(6):371–404
  • WHO: „Healthy environments for children: WHO backgrounder No. 3“, April 2003

Bild- und Grafikquellen:

  1. Beitragsbild: «Wlan» – www.pixabay.com
  2. «Elektromagnetische Felder» – Portal Gefährdungsbeurteilung
  3. «Elektrosmog» – earth-energy.at

Spurenleser Web 2.0: Kein guter Journalismus ohne Werbung und Tracking?

von Andreas Müller-Alwart

Die Verlage, Zeitungen und Zeitschriften werden nicht müde, in ihren Onlineauftritten vor den bösen großen „Datenfressern“ im Internet zu warnen, die jeden unserer Schritte aufsaugen, notieren und weitersagen, wo wir wann waren und was wir da gemacht haben. Woher wir kamen und wohin wir dann anschließend gingen. Dabei wird allen voran das Unternehmen Google verteufelt, das mit zahlreichen Tools und Algorithmen unglaublich viel über seine Nutzer weiß. Doch sind die Verlage die heiligen Kühe des Internet? Und ist Qualitätsjournalismus ohne diese modernen Trackingmethoden nicht mehr realisierbar?

Nicht nur die Suchmaschine Google, sondern zahlreiche mit Google verbundene oder in Google eingebundene Unternehmen wie z. B. YouTube oder Googlemail, liefern dem Unternehmen eine faszinierende Möglichkeit, aus dem Datentopf, dem sogenannten Big Data, zu schöpfen.


Abschließende Cookie-Richtlinie lässt auf sich warten

Während der Gesetzgeber immer noch an der Optimierung einer Cookie-Richtlinie herumschraubt, überholen ihn links und rechts neue Techniken, mit denen das Surfverhalten der User mitgeschrieben – neudeutsch: getrackt – und als Big Data gespeichert wird. Dabei haben viele Internetuser inzwischen gelernt, das Cookies kleine Codezeilen sind, die sie im Browser löschen können. Viele User wissen auch, dass sie in den Browsereinstellungen Cookies ablehnen können. Manche Websites funktionieren ohne Cookies jedoch dann nicht mehr reibungslos. Die Betreiber der Websites wurden jetzt dazu verpflichtet, anzuzeigen, wenn sie Cookies auf der Website nutzen. Bei YouTube erscheint dann eine Informationszeile, die darauf hinweist, man verwendet Cookies zur Optimierung. Diese Infozeile kann der User wegklicken. Will er Cookies ausschalten, ist er auch weiterhin darauf angewiesen, in die Browsereinstellungen einzugreifen.

Fingerabdruck des Rechners als User-Identifizierung

Fingerabdruck - Download WebWie erwähnt: Während immer mehr User sich anschicken, diese Zusammenhänge zu begreifen und routiniert den Zwischenspeicher ihres Browsers samt Cookies löschen, sind die Pioniere des Trackings längst mit einer neuen, viel filigraneren Methode des Trackings unterwegs. Sinnigerweise nennt sich die Methode Fingerprinting (Canvas Fingerprinting), also Fingerabdruck. Nicht erschrecken: Es ist nicht so, dass dabei Ihre Fingerabdrücke auf der Tastatur erkannt werden, sondern Canvas Fingerprinting ist eigentlich „ein Sammelbegriff für mehrere User-Tracking-Methoden, um Online-Benutzer ohne Verwendung von Cookies eindeutig identifizieren zu können. Sobald die Identifizierung möglich ist, kann beispielsweise das Internetnutzungsverhalten beobachtet und analysiert werden. Canvas Fingerprinting kann mit Standardeinstellungen des Browsers nur schwer verhindert werden (Stand: Juli 2014) und wird als nichtlöschbarer Cookie-Nachfolger betrachtet.“ (Wikipedia, 18.09.2014).

Funktionsweise Canvas Fingerprinting (lt. Wikipedia) 
Beim Canvas Fingerprinting wird der Effekt ausgenutzt, dass bei Canvas-Elementen die Darstellung von Text je nach Betriebssystem, Browser, Grafikkarte, Grafiktreiber und installierten Fonts variiert. Um beim Seitenbesucher einen spezifischen Fingerabdruck zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Durch die einzigartige Darstellung kann ab diesem Zeitpunkt der Benutzer mit hoher Wahrscheinlichkeit wiedererkannt und damit auch sein Surfverhalten beobachtet werden. In einer Studie der Electronic Frontier Foundation konnte nachgewiesen werden, dass im Rahmen der Studie eine Eindeutigkeit von 83,6 % gegeben ist. Problematisch ist aber die Veränderung des Fingerabdruckes über einen Zeitraum hinweg, da der Fingerabdruck des Browsers sich verändert wenn beispielsweise eine neue Schrift im Browser aktiviert wird.

Wenn die Verlage gegen Google & Co wettern und sie für ihre Algorithmen und Datensammelwut kritisieren, so ist dies Heuchelei: Die Verlage und Werbeindustrie bekommen alles mit: Wer, wann wo surft, wie lange die Leser bleiben und worauf sie klicken.

Verlage integrieren Tools ohne vollständige Kenntnis ihrer Funktionsweise

Bis zu 40 Trackingtools haben sie als Programmschnipsel auf ihren Webseiten integriert wie Experten wie Stefan Wehrmeyer von der Open Knowledge Foundation herausgefunden haben. Das Laden dieser Programmteile erfolgt im Hintergrund und bleibt dem gewöhnlichen Internetuser verborgen, so wie einst auch die Cookies ohne besondere Meldung im Hintergrund geladen wurden. Und wozu verwenden die Verlage diese Tools? Letztlich um herauszufinden, was ihre Leser interessiert, auf welche Seiten sie klicken, wie lange sie dort verweilen und wohin sie anschließend abwandern. Es klingt sehr kundenfreundlich, wenn man den Lesern ein zielgerichtetes Angebot anbieten möchte. Die Verlage ersparen sich auf diese Weise die Umfragen, die früher zeitweise von der Chefredaktion an die Leser versandt wurden: Was lesen Sie? Was mögen Sie besonders? Was mögen Sie nicht so sehr? Diese und viele andere Fragen müssen jetzt gar nicht mehr explizit gestellt werden, weil der User die Antworten durch sein Leseverhalten auf diesen Websites praktisch im Vorübergehen übermittelt.

Blendwerk „Zielgerichtete Content-Anzeige“

Sklaven des InternetsDen Verlagen geht es aber nicht nur um die Verbesserung der Nachrichtenangebote, sondern natürlich auch um die zielgerichtete und zielgruppenoptimierte Positionierung von Werbeanzeigen. Die integrierten Tools beantworten nicht nur die Frage, ob ein bestimmtes Thema eher morgens oder abends, ob es eher als Bildreportage oder Glosse Beachtung findet, sondern eben auch, ob die Leser eines bestimmten Beitrages für dieses oder jenes Werbeangebot besonders aufgeschlossen sind. Die Benutzer der Google-Dienste als „Sklaven des Internets“ darzustellen und gleichsam selbst das Einsammeln der Daten zu betreiben, ist pure Augenwischerei. Und dabei gibt es noch einen gravierenden Unterschied zu Google. Google weiß selbst immerhin, welche Daten zu welchem Zweck analysiert werden. Die Verlage selbst haben oft Tools integriert, die ihnen bestimmte Daten liefern, gleichzeitig aber eine Vielzahl weiterer Daten an Google – suprise! surprise! – und die Anbieter der Trackingsoftware liefern. Dabei haben die Verlage oftmals weder die Kenntnis und schon gar nicht die Kontrolle darüber, was mit diesen eingesammelten Daten in der Folge noch passiert. Welche Firmen im Detail hinter den integrierten Tools stecken und was diese genau tun, ist oft hausintern gar nicht bekannt. Das führt zu diesem Paradoxon: „Die Werbetracker können herausfinden, wo der Leser war, selbst wenn die Verlage dies nicht wissen“, erklärt Stefan Wehrmeyer von der Open Knowledge Foundation.

Datenschutzerklärung als Schutzbehauptung

Dabei bewegen sich all diejenigen, die dieses Fingerprinting einsetzen, in einer Grauzone: Das Einsammeln von Daten ohne konkrete Angaben über die Verwendung und die Art der Speicherung verstößt gegen das Datenschutzgesetz. Gegenargument der Verlage: Es gäbe ja eine Datenschutzerklärung auf den Websites und die User würden diese mit der Nutzung der Website ja anerkennen. Auch die Trackingfirmen, mit denen auf der Website zusammengearbeitet wird, würden in der Erklärung aufgelistet. Natürlich stellt sich die Frage: Wer findet diese Erklärung? Wer liest sie durch? Wer versteht diese Erklärung? Und – last but not least – erwarten die Verlage nicht ein wenig viel von ihren Lesern, wenn sie selbst nicht genau sagen können, was mit den einzelnen von diesen integrierten Tools getrackten Daten alles passiert?

Alternative Seiten für die werbe-/trackingfreie Lektüre

Leser, die das alles nicht zufriedenstellt, können ausweichen auf Websites, bei denen sie sich von der Werbung und vor allem vom Tracking freikaufen können. Bei golem.de beispielsweise kann man sich ab 2,50 Euro/Monat von Werbung freikaufen – die komplette Werbefreiheit ist allerdings teurer. Und ob dies das richtige Prinzip ist, darf man hinterfragen. Es wäre etwa so, als würde man an die Deutsche Post jeden Monat 2,50 Euro überweisen, um dafür dann keine Postwurfsendungen mehr zu bekommen. Stefan Plöchinger, Chefredakteur der Süddeutschen Zeitung, zeigt sich in einem Interview mit dem öffentlich-rechtlichen Fernsehen jüngst ganz gelassen: Anzeigen seien immer ein geeignetes Mittel für die Finanzierung von Journalismus. Er sehe deswegen keinen Sinn darin, wenn durch Gegenmaßnahmen das Anzeigengeschäft beschädigt werde. Dies mag für Printanzeigen gelten, gilt aber sicherlich nicht für Tracking. Wer in einer Tageszeitung eine Anzeige liest, der hinterlässt keine Spur darüber, ob er sie komplett gelesen hat, woher er kam, wie lange er sie las und wohin er anschließend mit dem Auge weitergewandert ist. Im Übrigen ist noch lange nicht das letzte Wort darüber gesprochen, ob qualitativ hochwertiger Journalismus sich nur durch Anzeigengeschäft aufrechterhalten lässt. Die „Finanztest“ – das Anlageschutzmagazin der Stiftung Warentest – betont immer wieder, dass sich das Magazin aus den Abonnementgebühren allein trage. Weder müsse die Stiftung Geld hinzuschießen, noch sei die redaktionelle Tätigkeit durch staatliche Subventionierung eingefärbt.

„Vermutlich überlebenswichtig“

Die Chefredaktion der „Süddeutsche Zeitung“ hält es auch für geradezu essenziell („vermutlich überlebenswichtig“ Plöchinger) Nutzercluster erstellen zu können, wobei sie dies vor allem mit dem Nachrichtenangebot begründet. Die zugrunde liegende Methode ist in keiner Weise neu: Auch Rundfunkanstalten haben analysiert und wissen ganz genau, was die „Hausfrau“ morgen hören und erfahren möchte, welche Werbung am besten geschaltet werden muss und ab welcher Uhrzeit die Werbung für das Feierabendbier sinnvoll ist. Natürlich dann, wenn der Ehemann nach Feierabend auf dem Weg zum Supermarkt ist, um eigentlich nur noch eine Tüte Milch und eine Packung Windeln zu besorgen. Dennoch: Der Unterschied ist gravierend. Im einen Fall haben wir es mit Erfahrungswerten von Zielgruppen zu tun, im anderen Fall werden die Spuren jedes einzelnen Nutzers mitverfolgt und dann in Cluster integriert – in Echtzeit und jederzeit ist eine neue Clusterbildung zu einem anderen Zweck denkbar.

Qualitätsjournalismus braucht Nutzercluster und Tracking?

Es mag sein, dass Onlinejournalismus (derzeit) nur funktioniert, wenn die Verlage die richtige Mischung aus Werbung und Bezahlschranke herstellen. Es kann aber gut sein, dass sich solche Projekte wie Krautreporter etablieren oder das Bezahlsystem laterpay. Bei Krautreporter bietet ein Pool professionell arbeitender Qualitätsjournalisten in einem transparenten Prozess verschiedene journalistische Genres zu einem Monatsabonnementpreis an – gewissermaßen nach dem Motto: All you can read. Bei laterpay ist das Konzept noch nutzerfreundlicher. Der Leser bezahlt erst nach dem Lesen und die Bezahlung ist somit auch ein Zeugnis dafür, ob ihm der Beitrag gefallen hat. Wer allerdings bei laterpay nur liest und nie bezahlt, wird nach einer Toleranzzeit als Schmarotzer identifiziert und gesperrt. Welche Tools Krautreporter oder laterpay einsetzen, um die Usergewohnheiten zu erkennen und ihre Inhalte zu optimieren, wäre zu prüfen. Denn laterpay und Krautreporter sind vor allem eines: Werbefrei – was nicht gleichbedeutend mit trackingfrei sein muss.

Was also kann der gewöhnliche User tun, um sich gegen Canvas Fingerprinting zu wehren?

Zum einen gibt es eine Übersichtsseite (siehe Linksammlung), auf der alle Websites gelistet sind, von denen bekannt ist, dass sie das neue Verfahren einsetzen. Im Mai 2014 waren dies bereits über 5.600 Websites. Per Suchfunktion können bevorzugte Onlineseiten geprüft werden.

Dann gibt es die Möglichkeit JavaScript auszuschalten, da die Programmschnipsel ohne JavaScript kein Tracking vornehmen können. In der Praxis funktioniert dies oft nicht, da praktisch alle gängigen Websites JavaScript für die korrekte Darstellung benötigen – das gilt insbesondere für Shopping-Websites.

Schutzprogramm erst in Beta-Version erhältlich

Canvas FingerprintingBei der Electronic Frontier Foundation (EFF) ist ein Canvas-Fingerprinting-Schutzprogramm in der Entwicklung. Es trägt den Namen Privacy Badger. Derzeit gibt es eine Version im Beta-Stadium. Bekannte Programme wie z. B. Adblock Plus versuchen die Übermittlung der gesammelten Canvas-Grafiken zu verhindern, was de facto auch zu einem Abschalten des User-Trackings führen kann. Während Adblock Plus und vergleichbare Schutzprogramme wie Disconnect und Ghostery eher die Übermittlung der Daten zu verhindern versuchen, versucht der Privacy Badger von EFF eher die Algorithmen und Logik der Trackingtools zu verwirren und damit die eingesammelten Daten wertlos werden zu lassen. Zwischen neuen Trackingmethoden und den dagegen eingeleiteten Schutzmaßnahmen findet ein Wettlauf statt. Die Verlage machen hier mit und brauchen nicht mit dem Finger auf Google & Co. zu zeigen. Drei Finger dieser Hand, die auf andere Schuldige zeigt, zeigen in diesem Fall auch zurück.

Von der Anbieter- zur Nachfrager-Gesellschaft

Die fast bedingungslos anmutende Anbiederung von Journalismus und gelenkten Inhalten mit Werbetools sowie die erneut damit einhergehende Ökonomisierung sollte nochmals ganz gründlich überdacht werden. Der größte Denkfehler, der nämlich diesen Überlegungen zu Grunde liegt – und das hat jüngst Jeremy Rifkin in seinem wunderbaren Buch zur „Null-Grenzkosten-Gesellschaft“ aufgezeigt – ist der, dass die Verlage meinen, auch zukünftig die Hoheit über den anzuliefernden Content inne zu haben. Dafür spricht allerdings nichts. Die Leser sind zunehmend enttäuscht über zahlreiche entlarvte Webfehler im bisherigen investigativen Journalismus eines „Spiegel“. Sie sind enttäuscht über die propagandistische Einheitsjournalismus-Soße, die z. B. im Fall der Ukraine über die Leser ausgekippt wird. Sie sind enttäuscht über die Verbindungen führender Journalisten mit mehr oder weniger geheim agierenden Elitegruppen. Und sie entdecken gerade auf den vielen kostenlosen Blogs im Internet einen besseren, einen plausibleren Journalismus, als in den Mainstream-Medien.

Wie die wahre Entwicklung aussieht

Die Leser werden dorthin abwandern, wo ihnen die Meinungsvielfalt, die dargebotene Wahrheit und der Schreibstil am besten gefallen. Es mögen sie Trackingtools nicht daran hindern, auf den konventionellen Medienseiten zu lesen, aber was nützt das den Verlagen, wenn ein Gros der Leser zu den Blogs abwandert. Es können nur User getrackt werden, die auf der eigenen Website vorbeischauen. In erster Linie muss also der Qualitätsjournalismus wieder stimmig gemacht werden. Der Nutzer findet diesen dann schon, auch wenn der für ihn bestimmte Beitrag vielleicht außerhalb seines getrackten Nutzerclusters angeboten wird. Die Verlage wollen uns hier online eine Welt verkaufen, in der sie scheinbar altruistisch ständig die Inhalte nach unserem Gusto besser anpassen und besser positionieren. Diesen Unfug glauben ihnen nicht einmal die Leser im Kindergarten. Jeder interessierte, gebildete Fernsehzuschauer hat einen Festplattenrekorder oder nutzt die Mediatheken der Sender, weil die intellektuell anspruchsvollen Inhalte immer erst ab 22.45 Uhr gesendet werden – völlig vorbei am Nutzercluster. Die Massenthemen werden nach vorne zur Primetime platziert, um dort die höchsten Werbeeinnahmen zu erzielen. Ebenso werden die Verlage das Tracking dazu benutzen, um Inhalte mit höheren Werbeeinnahmen entsprechend des Nutzerclusters zu platzieren. Wer uns etwas anderes erzählt, der will uns schlicht und einfach verschaukeln.

Rechtliche Situation beim Canvas Fingerprinting:
 Rechtlich ist die Lage übrigens eindeutig, wie der Anwalt Marcus Beckmann weiter ausführt: „Wer auf seiner Website illegale Tracking-Methoden einsetzt, dem droht Ungemach von zwei Seiten: Zunächst kann die zuständige Datenschutzbehörde ein Ordnungsgeld verhängen. Außerdem werden Datenschutzverstöße allgemein von der Rechtsprechung als Wettbewerbsverstoß eingestuft. Damit besteht die Gefahr einer Abmahnung durch einen Wettbewerber oder eine Verbraucherschutzorganisation.“ (Internet World Business, Ausgabe Nr. 16/2014).

Ist Qualitätsjournalismus wirklich abhängig von Werbung?

Der PressespiegelEs ist nicht so wie Herr Plöchinger das vorgibt: Qualitätsjournalismus ist nicht abhängig von Werbung, sondern von der Qualität. Werbung wiederum ist abhängig von einer hohen Anzahl von Lesern. Die Kernfrage ist also: Hat Qualitätsjournalismus noch ausreichend Leser? Falls ja – so wird dort auch die Werbung platziert werden. Falls nein – wird es mal Zeit, sich Gedanken um die Qualität zu machen. Selbst wenn sich alle bekannten Verlage einig wären und ihren Journalismus nur noch hinter einer Bezahlschranke offerieren würden, so wäre dies kein Grund für den Leser, diese Schranke öffnen zu müssen. Videos, Vorträge, Schulungen, Blogs usw. usf. gibt es zuhauf kostenfrei im Internet und ein Leser informiert den anderen. Denn auch für die Leser gilt doch längst: Sie sind keine Buchstabenkonsumenten mehr, sondern sie sind interaktiv unterwegs. Sie liefern Feedback, schreiben eigene Berichte und sie tun dies gratis, weil die Themen sie bewegen, weil sie die Erkenntnisse weiterreichen möchten und weil sie wiederum direkt Feedback und Erkenntnisse zurückerhalten. Wer diese Dynamik nicht begreift und meint, er könne mit Nutzerclustern und anderem technischen Schnickschnack mittelfristig die grundlegenden Änderungen im Journalismus Marke Web 2.0 unterdrücken, der hat das komplette Web 2.0 nicht verstanden. „Das Zeitalter der Anbieter ist vorbei. Es kommt das Zeitalter der Nachfrager“, erklärt Professor Peter Kruse. Warum auch sollte das, was für den Handel propagiert wird, dass nämlich Konsumenten gleichzeitig zu Produzenten (Prosumenten) werden, nicht auch für den Bereich von Dienstleistungen und das Verlagswesen gelten? Marcus Beckmann (Anwalt für Wettbewerbs- und IT-Recht) fordert im Branchenmagazin „Internet World Business“: Der Nutzer muss die Möglichkeit haben, dem Tracking zu widersprechen.“ Diese Forderung ist sicherlich berechtigt. Doch die Grauzone, in der sich die Verlage bewegen, die diese Technik einsetzen, ist wie eben dargelegt viel größer.

Andreas Müller-Alwart


Autor Andreas Müller-Alwart ist selbständiger Journalist, Coach sowie Requirement Engineering Manager und Mitglied des Reflektion-Teams.

Quellen/Weiterführende Links:

Suchmaschine für Websites, die Canvas Fingerprinting benutzen (Mai 2014= aktuellster Stand)

https://securehomes.esat.kuleuven.be/~gacar/sticky/index.html

Gegenprogramm „Privacy Badger“ zu Trackingtools (! Betaversion !)

https://www.eff.org/privacybadger

Website des Bezahlsystems laterpay (Erst Lesen, dann bezahlen)

https://laterpay.net/

Reporterpool, der Reportagen zum Abonnementpreis anbietet


https://krautreporter.de/das-magazin

Informationen von Prof. Peter Kruse (Zahlreiche Videobeiträge von ihm finden sich bei youtube.de)

http://de.wikipedia.org/wiki/Peter_Kruse

Link zur Anwaltskanzlei von Marcus Beckmann


http://www.beckmannundnorda.de

Open Knowledge Foundation


http://okfn.de/


Bild- und Grafikquellen:

  1. Beitragsbild: «Online Time Tracking» – http://www.epaysystems.com/online-time-tracking/
  2. «Fingerabdruck – Download Web» – Juergen Jotzo  / pixelio.de
  3. «Sklaven des Internets» – http://pixabay.com
  4. «Canvas Fingerprinting» – http://www.digitalstrategyconsulting.com/intelligence/2014/07/new_web_tracking_tool_thats_nearly_impossible_to_block.php
  5. «Der Pressespiegel» – Rainer Sturm  / pixelio.de

NSA, PROMIS, Ptech und 9/11 – aktualisiert

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Zusätzlich zum nachfolgenden Buch-Auszug können Sie sich hier etwas näher mit dem PROMIS-Software-Skandal vertraut machen, und zwar in Form eines Dokumentarfilms von Egmont R. Koch, “Hacker mit Geheimauftrag”. Bezüglich der möglichen Verwicklung NSA-PROMIS-Insider Trading möchte ich ferner auf ein Interview verweisen, das ich mit NSA-Whistleblower Thomas Drake führte, Secret Information: The Currency Of Power – siehe hier.

Betreff: Datenkontrolle

u den Dingen, von denen man im Zusammenhang mit dem 11. September höchstwahrscheinlich noch nie so recht etwas vernommen hat, zählt das “Prosecutor’s Management Information System“, abgekürzt PROMIS. Hierbei handelt es sich um ein Softwareprogramm, das mit gar zu „magischen“ Fähigkeiten versehen zu sein scheint. Fernerhin ist PROMIS Gegenstand eines jahrzehntelangen Rechtsstreits zwischen seinem Erfinder, Bill Hamilton, und diversen Personen / Institutionen im Dunstkreis von Geheimdiensten, Militärs und Sicherheitsberaterfirmen.  [1]

Eine „magische“ Fähigkeit dieses, so ist anzunehmen, im Laufe der Zeit mit künstlicher Intelligenz ausgestatteten Programms, bestand offenbar von Anfang an darin, „simultan jegliche Anzahl von verschiedenen Computerprogrammen oder Datenbanken zu lesen und zu integrieren… unabhängig von der Sprache, in der die ursprünglichen Programme geschrieben wurden, oder von den operierenden Systemen und Plattformen, auf denen die Datenbank gegenwärtig installiert gewesen war.“ [2]

Und jetzt wird es interessant:

„Was würden Sie tun, wenn Sie eine Software besäßen, die denken könnte, jede wichtige Sprache in der Welt verstünde, die Gucklöcher in jedermanns Computer-,Umkleideraume’ bereitstellte, Daten in Computer einfügen könnte, ohne dass die Leute davon wissen, die leere Stellen jenseits menschlicher Nachvollziehbarkeit ausfüllen könnte, und die vorhersagen könnte, was die Leute tun – bevor sie es getan haben? Sie wurden sie wahrscheinlich benutzen, oder nicht?“ [3]

Zugegeben, diese Fähigkeiten klingen schwer verdaulich, und in der Tat mutet die ganze PROMIS-Geschichte, die Mike Ruppert im Verlauf von “Crossing the Rubicon” in all ihren bizarren Facetten und Wendungen darbietet, so an, als habe jemand eine Romanidee im Stile von Philip K. Dick und William Gibson entwickelt; gleichwohl basiert das, was Ruppert über PROMIS zusammengetragen hat, mitnichten auf puren Hirngespinsten, sondern auf nachprüfbaren, seriösen Quellenmaterialien sowie Ergebnissen persönlich unternommener Untersuchungen, die darauf warten, kritisch in Augenschein genommen zu werden.

Dies scheint umso dringlicher geboten, so man zu den PROMIS-Fähigkeiten hinzuzählt, „dass es unbestreitbar ist, dass PROMIS für eine weitgefasste Spanne von Verwendungszwecken durch Nachrichtendienste genutzt wurde, einschließlich der Echtzeit-Beobachtung von Aktien-Transaktionen an allen wichtigen Finanzmärkten der Welt.“ [4]

Wir haben es also mit einer Software zu tun, die

a) Computer- und Kommunikationssysteme infiltrieren kann, ohne bemerkt zu werden,

b) Daten zu manipulieren versteht,

und die

c) den weltweiten Börsenhandel in Echtzeit zu verfolgen in der Lage ist.

Punkt c) ist unter anderem relevant für all jene Dinge, die in den Bereich der niemals gänzlich aufgeklärten beziehungsweise zurückverfolgten Put-Optionen fällt, die unmittelbar vor dem 11. September getätigt wurden, und von denen der ehemalige Bundesbankchef Ernst Weltke sagte, dass sie „ohne ein bestimmtes Wissen nicht hätten geplant und ausgeführt werden können.“ [5]

Was es damit auf sich hat, dazu siehe diesen Artikel hier, der von mir auf Asia Times Online erschien, „Insider trading 9/11 … the facts laid bare“.

Die oben erwähnten Punkte a) und b) in Sachen PROMIS betreffend, waren diese im Sinne von Mike Ruppert zentral für das Ineinandergreifen von Mittel und Möglichkeit im Bunker unterhalb des Weißen Hauses, dem PEOC. In seinem Buch betrachtet er die Entwicklung der PROMIS-Software, ein Programm für Data-Mining, „dessen heutige Nachfolger eine wesentliche Rolle bei den Verbrechen vom 11. September gespielt haben. Während Dick Cheney eine separate Kommandokette über den Secret Service unterhielt, hatte er gleichzeitig die Möglichkeit, mittels einer Weiterentwicklung der PROMIS-Software Einfluss auf die Abläufe der FAA auszuüben, die von Ptech, Inc. entwickelt und verkauft wird – einem vom saudischen Terrorgeldgeber Yassin Al-Qadi finanzierten Unternehmen. Al-Qadi behauptet, Dick Cheney in Dschidda getroffen zu haben, bevor dieser Vize-Präsident geworden war, eine Behauptung, die Cheney nie öffentlich zurückgewiesen hat.“ [6]

Expressis verbis äußerte sich al-Qadi so: „Ich habe auch den US-Vize-Präsidenten und früheren Verteidigungsminister Dick Cheney in Dschidda getroffen, als er für einen Vortrag kam, der von der Dallah Group organisiert wurde. Ich sprach mit ihm für eine lange Zeit, und wir haben immer noch herzliche Beziehungen.“  [7]

Die Dallah Group ihrerseits wird verdächtigt, ein Financier von al-Qaida zu sein.

Zum Zeitpunkt von 9/11 wurden die Software-Programme, die Ptech herstellte, für hochsensible Aufgaben an den höchsten Stellen von fast jeder staatlichen Regierungsbehörde der U.S.A. genutzt.

Indira Singh

Indira Singh

Dass es dabei womöglich an kritischer Stelle nicht mit rechten Dingen zuging, erschließt sich aus der Geschichte der IT-Spezialistin Indira Singh. Anfang 2001 erhielt Singh vom Bankhaus J.P. Morgan Chase den Auftrag, ein ausgeklügeltes Computerprogramm im Bereich Risikomanagement zu entwickeln, dem es einerseits möglich sein sollte, auf das Risiko eines Extremereignisses reagieren zu können, und andererseits Muster von Geldwäsche, Bilanzbetrug und verbotenen Handelsaktivitäten aufzuspüren. „Angestrebt war die Verschmelzung aus Risk Management und Unternehmensarchitektur (Enterprise Architecture). Dafür benötigte Singh eine Software, die jedes Problem zu jeder Zeit sehen konnte. Kurz, eine Art Überwachungs-Software – zum Beispiel zur Verhinderung von Geldwäsche, aber auch eines Computersystemversagens. Wenn das Programm etwas entdeckte, sollte es in der Lage sein, eine sofortige Mitteilung zu geben – wenn nicht ,sogar das, was geschehen würde, in Echtzeit zu stoppen’”, erklärte Singh dazu später.  [8] Eine solche Software verfolgt also den Zweck, alles zu wissen und zu überschauen, was in einem Geschäft wie JP Morgan Chase an millionenfachen Transaktionen über den Globus verstreut vor sich geht – in Echtzeit.

Die Idee präsentierte sie unter anderem dem Interoperability Clearing House, einem DARPA-finanzierten Think Tank, und der Firma In-Q-tel, die aufs Engste mit der CIA verbunden ist. Mehrfach wurde ihr zwischen Dezember 2001 und April 2002 nahegelegt, den saudischen Software-Entwickler Ptech zu engagieren. Ptech produzierte eine Software, die Singh hätte gebrauchen können – und die Liste derer, die sie schon verwendeten, war lang: sie wurde unter anderem vom Weißen Haus benutzt, vom US-Finanzministerium (und damit auch vom Secret Service), von der US-Luftwaffe, US-Marine, FAA, CIA, dem FBI und dem US-Justizministerium, der Steuerbehörde IRS, sowie von Booz Allen Hamilton, IBM, Enron, und schließlich auch von der NATO.

Diese Kundenliste vermochte Singh zu beeindrucken, sodass sie Vertreter von Ptech zur Präsentation ihrer Software in die Büros von JP Morgan Chase bat. Dazu kam es schließlich im Mai 2002. Jedoch trat die Ptech-Delegation ohne die Software auf und legte auch ansonsten ein merkwürdiges Verhalten an den Tag. Daraufhin begann Singh intensiv über den Hintergrund von Ptech nachzuforschen. Worauf sie stieß, waren Hinweise, dass sich unter den Financiers und Programmierern von Ptech offenbar Mitglieder eines internationalen Netzwerks befanden, die nicht nur seit Jahren an Drogen- und Waffengeschäften sowie Geldwäscheaktivitäten beteiligt waren, sondern auch an Terrorismus in Form des WTC-Attentats von 1993. Herausstach insbesondere, dass zu den Ptech-Financiers Yassin Al-Qadi gehörte, der schon im Oktober 2001 durch die US-Regierung auf eine Terroristenliste gesetzt worden war – sprich sieben Monate, ehe die Ptech-Präsentation in den Räumlichkeiten von JP Morgan Chase, immerhin einem Top-Unternehmen der USA, stattfand.

Singh alarmierte ihren Arbeitgeber und das FBI. Von JPM Chase wurde sie alsbald im Juni 2002 entlassen, und die Untersuchung des FBI versandete – als Teil der “Operation Green Quest” – schließlich im Niemandsland, nicht zuletzt aufgrund direkter Druckausübung seitens des Weißen Hauses. Auch ist bekannt, dass der damalige Direktor von Ptech, Yaqub Mirza, hochrangige Kontakte zum FBI unterhielt.  [9]

Der CBS-Journalist Joe Bergantino, mit dem Singh im Fall von Ptech zusammenarbeitete, sagte in einem Interview mit dem National Public Radio, dass hinter Ptech womöglich der langjährige Plan gesteckt habe, „,ein Unternehmen in diesem Land und im Computersoftwaregeschäft [zu etablieren], das bundesstaatliche Behörden ins Visier nehmen und Zugang zu Regierungsdaten bekommen würde, um im Wesentlichen Terroristen dabei zu helfen, einen weiteren Angriff zu landen.’ Singh erklärte, wie gut positioniert Ptech war, um eine Krise wie 9/11 zu erschaffen: ,Ptech war zusammen mit der Mitre [Corporation] zwei Jahre vor 9/11 im Keller der FAA untergebracht. Ihr spezieller Job war es, sich Probleme der Interoperabilität anzuschauen, die die FAA mit NORAD [North American Aerospace Defense Command] und der Luftwaffe im Notfall hatte. Wenn irgendwer in der Position wäre, um zu wissen, dass die FAA – dass es da ein Zeitfenster gibt oder um eine Software einzufügen oder um irgendetwas zu verändern, wäre es Ptech zusammen mit Mitre gewesen.‘”  [10]

Rufen wir uns nun ins Gedächtnis zurück: Im PEOC hatte der Secret Service ein Computer-System, „das es ihnen erlaubte, das zu sehen, was die Radare der FAA sahen.” Peter Dale Scott bemerkt dazu, dass die Angelegenheit im Verantwortungsbereich von Ptech gelegen haben könnte, „das Interoperabilitätsverträge sowohl mit der FAA als auch dem Secret Service hatte.“ [11]

In einem Interview für From the Wilderness wurde Indira Singh explizit nach Mike Rupperts These befragt:

Könnte es aus Ihrer Sicht der Fall gewesen sein, dass Cheney Ptech benutzte, um die Funktion von Leuten bei der FAA und NORAD zu überwachen, die ihre Arbeit an 9/11 machen wollten, und dann dazwischenfuhr, um die legitime Reaktion auszuschalten?

Indira Singh: Ist es möglich von einer Software-Sicht aus? Absolut ist das möglich. Hatte er (Cheney) eine solche Fähigkeit? Ich weiß es nicht. Aber das ist das ideale Risikoszenario – eine übergreifende Sicht darüber zu haben, was bei den Daten vor sich geht. Das ist exakt das, was ich für J.P. Morgan machen wollte. Wissen Sie, was ironisch daran ist – ich wollte meinen Betriebsgefahr-Entwurf nehmen, der für ein Betriebsereignis da ist, das schief läuft, und ich wollte ihn exemplarisch machen für das Risiko extremer Ereignisse zur Überwachung quer durch nachrichtendienstliche Netzwerke. Was Sie beschreiben, ist etwas, von dem ich sagte: ,Junge, wenn wir das an Ort und Stelle gehabt hätten, 9/11 wäre vielleicht nicht geschehen.’ Als ich zu DARPA [Defense Advanced Research Project Agency] ging und diese Kerle dafür begeisterte, einen Entwurf für ein Extremereignisrisiko zu schaffen, dachte ich daran, genau das zu tun, von dem Sie sagen, dass es Cheney womöglich bereits gehabt hatte!” [12]

Wohl beinahe unnötig zu betonen, dass die 9/11-Kommission diesen heiklen Verbindungen nicht im Geringsten nachgegangen ist (was auch daran gelegen haben mag, dass einer ihrer beiden Vorsitzenden, Thomas Kean, ein Anleger der Investmentfirma BMI war, dem Mutterkonzern von Ptech).  [13] Weiterhin haben ebenso die großen Medien mit der entsprechenden Reichweite und Meinungsbildungskraft den Fall Ptech und die dazu gehörigen Überlegungen von Indira Singh weitestgehend unter den Tisch fallen lassen.

Ohne dass darüber im Bericht der 9/11-Kommission oder in den großen Medien berichtet worden wäre, entspricht es Tatsachen, dass am 10. September 2001 das sogenannte Special Routing Arrangement Service-Computerprogramm (SRAS) des 1963 gegründeten National Communications Systems (NCS) in einen „Übungsmodus“ versetzt wurde, um dann am nächsten Tag während der Terrorangriffe voll aktiviert zu werden. Aufgabe des SRAS-Computersystems ist es, spezielle Kommunikationsmöglichkeiten von Militär- und Regierungsstellen im Katastrophenfall bereitzustellen und aufrechtzuerhalten. Darüber hinaus war es als Teil des Continuity of Government-Programms vorgesehen, das am 11. September ebenfalls aktiviert wurde.

Vollkommen ungeklärt ist die Frage, ob das SRAS-System im National Coordinating Center in Airlington, Virginia am 10. September in den „Übungsmodus“ wegen der Kriegsübungen versetzt wurde, die für den nächsten Tag anstanden, ob es Teil der diversen Kriegsübungen war – und vor allem aber: wer (mit welchem Motiv) den Auftrag zur Versetzung in den „Übungsmodus” erteilt hatte. Wir wissen lediglich von Brenton Greene, dem damaligen Chef der NCS-Behörde, dass das SRAS-System auf – wie er sich ausdrückte – „wundersame Weise auf den Übungsmodus gestellt wurde und daher am 11. September einsatzbereit war.“  [14]

Ins Auge stechend ist nicht minder, dass das militärische Warnsystem namens Information Operations Condition (Infocon), das zur Abwehr von Angriffen auf das Kommunikationssystem des Militärs eingerichtet worden war, 12 Stunden vor den 9/11-Angriffen auf die niedrigste Gefahrenstufe heruntergefahren wurde. Das bedeutete, dass es einfacher wurde, sich von außen unautorisierten Zugang zum Computernetzwerk des Militärs zu verschaffen, um es zu beeinträchtigen. Die Entscheidung, Infocon auf die niedrigste Gefahrenstufe zu setzen, oblag der Befehlsgewalt von Luftwaffen-General Ralph E. Eberhart, dem damaligen Chef von NORAD und dem US Space Command. Die Reduzierung des Gefahrenlevels geschah aufgrund einer, wie es hieß, „niedrigen Gefahr von Computerangriffen“. Während die Terror-Attacken am 11. September liefen, wurde das Infocon-Sicherheitslevel dann erhöht, während zugleich unter anderem Passwörter geändert und Zugangsschlüssel erneuert wurden, um klassifizierte Kommunikationsleitungen zu schaffen.  [15]


PROMIS

Zu PROMIS wäre in aller Kürze und Schnelle vorzutagen, dass die Fähigkeiten dieses Software-Programms, das von William A. Hamiltons Firma INSLAW ursprünglich für das US-Justizministerium angefertigt wurde, von Beginn an immens waren. Guy Lawson schildert in seinem Buch Octopus, dass INSLAWs Software als Data-Mining- und Verknüpfungs-Werkzeug deart durchschlagend erfolgreich war, dass der amerikanische Geheimdienstbehördenapparat die Software stahl, „um sie verdeckt einzusetzen. Die CIA hatte den Code neu konfiguriert und installierte ihn auf einem 32-Bit-Digital Equipment Corporation VAX-Minicomputer. Die Agency benutzte Front-Unternehmen, um die neue Technologie an führende Banken und Finanzinstitute wie die Federal Reserve zu verkaufen. Versteckt im Inneren des Computers war eine ,Hintertür‘, die die Geheimdienste befähigte, zum ersten Mal heimlich Finanztransaktionen digital zu überwachen. Die hochklassifizierte Initiative, bekannt als ,Follow the Money‘, erlaubte der Reagan-Administration, die geheime Finanzierung einer terroristischen Gruppe, die eine Disco in Berlin im Jahre 1986 bombardiert hatte, um einen US-Soldaten zu töten und zweihundert Zivilisten zu verletzen, bis zur libyschen Regierung zurückzuverfolgen. In Bob Woodwards Buch ,Veil‘ sagte der ehemalige CIA-Direktor William Casey, dass das geheime Geld-Aufspürungssystem eine seiner stolzesten Errungenschaften gewesen war.”  [16]

Das Programm, so Woodward weiter, ermöglichte die „Durchdringung des internationalen Bankensystems“, um so „einen steten Datenfluss von den realen, geheimen Bilanzen, die von vielen ausländischen Banken gehalten werden“, zu liefern.  [17]

Reynolds Weld Letter May 1985

Reynolds Weld Letter May 1985

Während er für die TV-Dokumentation des Public Broadcasting System (PBS) vom 12. Juli 1989 mit dem Titel Follow the Money interviewt wurde, räumte der ehemalige nationale Sicherheitsbeamte Dr. Norman A. Bailey ein, dass die NSA dem Follow the Money-Programm nachgegangen war, bei dem die PROMIS-Software von INSLAW illegal zum Einsatz kam. Er erklärte weiter, dass das Weiße Haus unter Reagan die NSA 1981 mit dem Implantieren „leistungsstarker Computer-Mechanismen” in drei großen Überweisungs-Clearinghäusern beauftragt hatte: CHIPS (das Clearing House Interbank Clearing System) in New York City, das Berichten zufolge Zahlungen und Abrechnungen für den Außenhandel, Devisenhandel und für syndizierte Kredite für seine 139 Mitgliedsbanken in 35 Ländern aufzeichnet; CHAPS in London, das Berichten zufolge ähnliche Funktionen für in Sterling lautenden Transaktionen übernahm, und SIC in Basel in der Schweiz, das Berichten zufolge die gleichen Arten von Transaktionen aufzeichnet, so sie in Schweizer Franken lauten. Dr. Bailey beschrieb die neue NSA Signal-Intelligence-Penetration des Bankensektors so, dass sie die Vereinigten Staaten in die Lage brachte, dem Geld zu folgen, das von ausländischen Regierungen an internationale Terroristen durch das internationale Bankensystem floss, indem die Überweisungsnachrichten von einer Bank zur anderen, wie sie in Echtzeit auftraten, abgefangen wurden. Er sagte ebenso in dieser PBS-Fernsehdokumentation, dass die neue NSA-SIGINT-Penetration des Bankensektors es den Vereinigten Staaten nicht nur ermöglichte, die Verschuldung gegenüber westlichen Banken von Regierungen, die in Gefahr waren, zahlungssäumig zu werden, festzustellen, sondern auch die illegale Weitergabe von Technologien an den Sowjetblock, insbesondere von integrierten Schaltungen, die für den Einsatz in Militär- und Verteidigungsanwendungen entwickelt worden waren und illegal über Tarnfirmen in drei europäischen Ländern – Schweden, Schweiz und Österreich – gekauft wurden. Die Follow the Money-Nachrichtenerkenntnisse halfen den USA bei der Unterbindung solcher Verkäufe, die für die Sowjetunion wichtig waren, da sie außerstande war, solch integrierte Schaltungen selbst herzustellen.  [18]

Dr. Baileys Worten nach wurde Libyen unter Reagan angegriffen, nachdem die Bankenüberwachung der NSA eindeutige SIGINT-Beweise erbrachten, dass Libyen den besagten Terroranschlag in Berlin finanziert hatte.

Die NSA erhielt 1981 für ihre neue Follow the Money-SIGINT-Mission vom US-Justizministerium eine nicht autorisierte, gegen das Urheberrecht verstoßene Kopie der IBM-Mainframe-Computer-Version von PROMIS. INSLAW hatte diese Version von PROMIS zuvor im gleichen Jahr zur Nutzung durch die Land and Natural Resources Division des Justizministeriums lizenziert. Das Justizministerium stellte schließlich sämtliche Zahlungen an INSLAW ein und trieb das Unternehmen in den Bankrott. Ein Vorwurf, den William Hamilton später erhob, war der, dass eine modifizierte Version der Bank-Überwachungsversion von PROMIS benutzt wurde, um die Erlöse aus Drogengeschäften nachzuverfolgen. Ferner sei die modifizierte PROMIS-Version für die Geldwäsche von Drogenprofiten benutzt worden, um verdeckte Operationen, die nicht genehmigt waren, zu finanzieren.

Der Nationale Sicherheitsrat holte sich später ein Rechtsgutachten für eine Expansion des Bankenüberwachungsprojekts der NSA ein, um es auf rund 400 große Geschäftsbanken auszuweiten, die das Interbankensystem bilden. Es gab auch Berichte über die Installation von PROMIS durch US-Geheimdienste in internationalen Finanzinstituten wie der Bank für Internationalen Zahlungsausgleich, dem Internationalen Währungsfonds und der Weltbank.

Im Mai 1998 veröffentlichte Dr. Bailey eine Monographie mit dem Titel “The Strategic Plan That Won The Cold War“, die auf die Bedeutung der Follow the Money-Mission der NSA verweist. [19]

2008, als er für einen Artikel von Tim Shorrock für das Salon-Magazin interviewt wurde, sagte Dr. Bailey, dass die PROMIS-Datenbank und -Suchanwendung der NSA gegeben worden sei. Wie Salon seinerzeit schrieb: „Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendete.” Er wurde auch dahingehend zitiert, dass INSLAWs „PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde”, um die Echtzeit-Überwachung von Banküberweisungen durchzuführen.  [20]

PROMIS wurde außerdem in den 1980er Jahren von Oliver North verwendet, um im Zusammenhang mit der Continuity of Government-Planung Listen von potentiellen Gefahren für die nationale Sicherheit zu erstellen. Dafür eignete sich PROMIS aufgrund seiner Eigenschaft, wie ein Schleppnetz genutzt werden zu können, „um Daten über Personen zu ermitteln und zu sammeln – über Terroristen und Drogenhändler ebenso wie über politische Gegner und Dissidenten.“ PROMIS ließ sich „gezielt zur Fahndung nach Personen“ einsetzen und „eignete sich ebenso zur elektronischen Rasterfahndung.“  [21]

Danny Cosalero / 1947 geboren und 1991 gestorben

Danny Cosalero / 1947 geboren und 1991 gestorben

In den kommenden Jahren verkaufte ein weitläufiges Netzwerk aus Geschäftsleuten, Regierungsvertretern und Personen, die der Regierung Reagan / Bush nahe standen (beispielsweise Earl Brian, Peter Videniaks und Edwin Meese), die erweiterten Versionen von PROMIS an Unternehmen, Banken, Geheimdienste und Regierungen. Der mit William Hamilton zusammenarbeitende investigative Journalist Danny Cosalero nannte dieses Netzwerk „Oktopus“, dessen innerster Kern seinen Erkenntnissen nach „zurück zu einem dreckigen ,Old Boy‘-Netzwerk der CIA“ reichte, welches in den 1950er Jahren zu existieren begann, und Leute im weiteren Umfeld miteinschloss, die sich im Zentrum von Iran-Contra und BCCI befanden, beispielsweise Adnan Kashoggi.  [22]

Casolaros „Vermutung war, dass diese Gruppe innerhalb der CIA nicht nur in die Iran-Contra-Affäre verwickelt gewesen sei, sondern im großen Stil Waffen- und Drogenhandel betrieb sowie Verbindungen zum Organisierten Verbrechen, der Cosa Nostra, unterhielt, diverse Geheimdienste für sich einspannte, Firmen in den Bankrott trieb und in illegale Deals aller Art verstrickt war. Mit einigen Überlegungen lag Casolaro durchaus richtig, wie sich später herausstellte.“ [23]

Kurz vor Abschluss seiner Nachforschungen fand Casolaros Leben jedoch ein äußerst mysteriöses Ende: Anfang August 1991 wurde seine Leiche in einem Hotelzimmer in West-Virginia gefunden. Er lag nackt in einer Badewanne, die mit seinem Blut gefüllt war. An seinen Armen fand man tiefe Schnittwunden, die von einer Rasierklinge beigebracht worden waren. Der Vorfall wurde als Selbstmord gewertet. Von Casolaros Oktopus-Unterlagen, die er immer bei sich hatte, fehlte jede Spur. Berichten zufolge war er in dem Hotelzimmer einquartiert gewesen, um einen wichtigen Informanten zu treffen.

Casolaros Leichnam wurde – entgegen geltender Gesetze – einbalsamiert, ehe seine Familie über den angeblichen Selbstmord benachrichtigt wurde, was erst zwei Tage später geschah. Überdies wurde der Hotelraum, den Casolaro bezogen hatte, innerhalb kürzester Zeit professionell gesäubert, womit jede weitere forensische Untersuchung unmöglich gemacht wurde. Der deutsche investigative Journalist Egmont R. Koch, der den Fall PROMIS / Casolaro jahrelang recherchierte, schreibt: „Manches an diesem Tod blieb … äußerst dubios. Er warf mehr Fragen auf, als die Behörden zu beantworten in der Lage und bereit waren. Freunde und Bekannte behaupteten hartnäckig, hier sei ein Mord verübt worden, weil Casolaro seine Nase in Angelegenheiten gesteckt habe, die höchst einflussreiche Mitarbeiter der Regierung des Präsidenten George Bush äußerst einträglich betrieben. Casolaro stand angeblich vor der Aufdeckung des größten Regierungsskandals in der Geschichte der USA, gegen den Watergate oder die Iran-Contra-Affäre geradezu lächerlich wirken würden.“  [24]

Koch berichtet, dass modifizierte PROMIS-Versionen in insgesamt 88 Länder verkauft worden sein sollen. „Es spielte bei den Geschäften offenbar überhaupt keine Rolle, ob es sich um gegnerische Geheimdienste handelte oder die Länder sogar Krieg gegeneinander führten wie der Iran und der Irak. Das hatte seinen geheimen Grund.“ [25]

Der Grund war die in der modifizierten PROMIS-Version enthaltende „Hintertür“, die als eine Art „Trojanisches Pferd“ fungierte. Berichten zufolge soll sie vom Computerprogrammierer Michael Riconosciuto „auf einer Indianerreservation in Kalifornien“ hinzugefügt worden sein. [26]

Dahinter verbarg sich nachfolgendes Kalkül: „Wenn sich in das Programm eine ,Trap Door‘ installieren ließe, eine Art Hintertür oder Falltür, durch die sich jeder unerkannt in die Datenbestände einschleichen konnte, der bis zu dieser Tür zu gelangen und sie per Codewort zu öffnen vermochte, dann wären die gespeicherten ,Geheimnisse‘ des Nutzers offen zugänglich. … Es ist verschiedentlich gerätselt worden, wie diese Trap Door beschaffen ist. Rafi Eitans Mitarbeiter Ari Ben-Menashe berichtet, dass man ein Modem brauche und nur bestimmte Codewörter eintippen müsse, um den gewünschten Zugang zum Computer zu erhalten. Computerexperten zufolge, die Ben-Menashe befragt hat, sei diese Falltür oder Hintertür nicht auffindbar. Die Beschreibung ist jedoch etwas ,mager‘. Sie lässt offen, wie die Manipulation genau beschaffen war. Ein Programm wie PROMIS lässt sich manipulieren, indem es dort geändert wird, wo die Zugangsberechtigung zu diesem speziellen Programm geregelt wird. Will ein Unbefugter das Programm in seinem Sinn missbrauchen, muss er jedoch zunächst einen Zugriff auf den Computer haben. Als Insider hat er es leicht, weil der Computer vor ihm steht und er lediglich das Programm aufrufen müsste. Als fremder Einsteiger von außen muss er jedoch erst den Computer anwählen und ihn dann auch noch ,knacken‘, bevor er das Programm aufrufen und über die gespeicherten Daten verfügen kann.

Es gibt aber noch eine prinzipiell andere Lösung des Problems. PROMIS könnte so manipuliert worden sein, dass dem Programm eine Komponente beigefügt wurde, die auf die Systemsoftware wirkt und diese entscheidend verändert. Die Systemsoftware steuert die inneren Betriebsvorgänge der Anlage vom Mikroprozessor über die Terminals bis zu den Speicherplatten und verwaltet die Zugangsberechtigungen zum gesamten Computer mit seinen Programmen und Datenbeständen – nicht nur zu einem einzigen Programm. Sie vergibt und kontrolliert also auch Zulassungsprivilegien und Passwörter. Ein Eingriff an dieser Stelle ist die bessere Variante: Durch eine Art ,Tür‘ in der Systemsoftware kann dann mit einem Code oder ,Schlüssel‘ der ganze Computer geöffnet und das Programm PROMIS aufgerufen werden. Und in der Tat ließe sich die Manipulation der Systemsoftware via PROMIS so vornehmen, dass die ,Trap Door‘ nicht zu entdecken ist. Nur der vom Menschen in einer Programmiersprache geschriebene Quellcode ist auch für Menschen lesbar. Das Programm wird jedoch üblicherweise nicht im Quellcode ausgeliefert, sondern nur im maschinenlesbaren Objektcode.

Rafi Eitan und den anderen Nutznießern der trojanischen Variante von PROMIS konnte es allerdings ziemlich egal sein, wie die ,Hintertür‘ funktionierte – Hauptsache, die Manipulation war wirksam und blieb unentdeckt.“ [27]

Bekanntlich ist die Suche nach Erdöl und dessen Produktion mit erheblichen Kosten verbunden. Mit der modifizierten „Hintertür“-PROMIS-Software, wenn sie von großen Erdölunternehmen benutzt werden würde, ließen sich auf ziemlich billige Weise riesige und genaue Datenbestände und Kartendokumente über den Erdölbereich aufbauen. Des Weiteren könnte man im Terminwarenhandel theoretisch unbegrenzte Geldsummen generieren, so man die PROMIS-Software geschickt einsetzte. Den Möglichkeiten des Handelns aufgrund von Insider-Informationen waren kaum mehr Grenzen gesetzt.

Fakt ist, dass INSLAW dem US-Justizministerium 1983 den Quellcode von PROMIS lieferte. Eine Quellcode-Kopie wurde daraufhin von Peter Videniaks an Earl Brian weitergegeben, der den einträglichen Verkauf von PROMIS durch seine Firma Hadron organisierte. „Brian hatte sich mit dem Verkauf von PROMIS in einen Komplex aus Spionage und Waffenhandel eingeklinkt, der sich zur größten Geheimdienst-Operation entwickelte, die es je gegeben hat. Er ist dabei wohl in erster Linie als Marketing-Manager zu sehen, der in Staaten wie Australien, Südkorea oder Großbritannien PROMIS-Software an die Geheimdienste brachte.

Während Earl Brian das ,Computerprogramm mit Hintertür‘ vor Ort vermarktete, liefen die Fäden anderswo zusammen: etwa bei CIA-Chef William Casey in seiner Zentrale in Langley nahe Washington. Andere bedienten sich einfach der Software, beispielsweise Iran-Contra-Spezialist Oberstleutnant Oliver North im Nationalen Sicherheitsrat der USA. In Israel wahrte Rafi Eitan die Interessen seines Landes. Er eröffnete für PROMIS einen neuen Vertriebsweg mit Hilfe des Presse-Tycoons Robert Maxwell, der im Geschäft mit Banken und Geheimdiensten Millionen verdiente. Insbesondere über Maxwell führten die PROMIS-Spuren weiter in Richtung Europa und nach Deutschland.

Viele der Beteiligten am PROMIS-Geschäft kannten einander aus Intrigen und dunklen Geschäften um Macht und Geld. Etliche gehörten zur Reagan-Truppe aus dessen Gouverneur-Zeiten in Kalifornien, die dann in der Administration des Präsidenten in Washington neu Fuß fassten. Andere stießen aus dem Bereich der Geheimdienste hinzu. Ein Beispiel für finstere Machenschaften sind die verdeckten Verhandlungen wichtiger ,Wahlkämpfer‘ für Ronald Reagan mit dem Iran. Hinter dem Rücken des seinerzeit amtierenden Präsidenten Jimmy Carter nutzten sie 1980 das Drama um die gefangenen amerikanischen Botschaftsgeiseln in Teheran offensichtlich so perfide, dass Carter die Wahl verlor. Beteiligt an den Verhandlungen waren William Casey, Rafi Eitan, Earl Brian und Ari Ben-Menashe aus dem PROMIS-Umfeld.“ [28]

Im Hintergrund steht hierbei der Vorwurf, dass das Reagan-Team dafür Sorge trug, dass die Geiseln in der Botschaft der USA in Teheran erst nach den US-Präsidentschaftswahlen 1980 freigelassen werden würden. Dafür sollte das neue Regime des Iran dringend benötigte Waffenlieferungen erhalten. Tatsächlich wurden die US-Geiseln in genau den Sekunden freigelassen, als Ronald Reagan seine Amtseinführungsrede am 20. Januar 1981 beendete.

Earl Brians Firma Hadron benannte sich später in Analex um und wurde von QinetiQ aufgekauft, einem Dienstleister im Bereich der Informationssicherheit und elektronischen Kriegsführung. Der größte Aktienbesitzer von QinetiQ wurde wiederum die Carlyle Group, als dort Frank Carlucci den Vorsitz innehatte. Zu der Zeit, als Hadron mit der modifizierten PROMIS-Version einen Verkaufsschlager sondergleichen im Angebot hatte, war Carlucci der Direktor von Wackenhut gewesen, ehe er im November 1987 Verteidigungsminister der USA wurde.  [29] William Casey war wiederum ein Vorstandsmitglied und Rechtsberater von Wackenhut gewesen, ehe er 1981 Reagans CIA-Direktor wurde.

The Last CircleDie Journalistin Cherie Seymour, die die Oktopus-Recherchen von Danny Casolaro über mehr als anderthalb Jahrzehnte untersuchte, berichtet, dass sich ein beträchtlicher Teil von Casolaros Arbeit mit den geheimen Tätigkeiten beschäftigte, die Wackenhut auf dem gleichen Indianerreservat durchführte, auf dem Michael Riconosciuto der PROMIS-Software die gewünschte „Hintertür“ eingebaut haben soll. Riconosciuto, der schon mit Casolaro in regem Kontakt gestanden hatte, teilte Seymour mit, dass es sich dabei um die Cabazon-Reservation in Indio, Kalifornien handelte. Wackenhut führte auf dem Gelände Waffenentwicklungen und -tests durch, von denen möglichst wenige Menschen Notiz nehmen sollten. Casolaro interessierte sich für die Mordfälle von Fred Alvarez, Ralph Boger und Patricia Castro, die im Zusammenhang mit diesen Waffentests standen. Für seine Recherchen plante Casolaro, eine Reise zur Cabazon-Reservation zu machen. Dazu kam es nicht mehr. Seymour zufolge entdeckte Casolaro in der letzten Woche seines Lebens außerdem, dass es eine Verbindung zwischen Mike Abbell, einem ehemaligen Direktor für internationale Angelegenheiten des US-Justizministeriums, dem Cali-Kartell in Kolumbien und dem Geheimdienstmann Robert Booth Nichols gab. Letzterer hatte mit den Wackenhut-Tätigkeiten auf dem Indianerreservat zu tun und zählte zu Casolaros wichtigsten Informanten. Casolaros Freund Bob Bickel bestätigte späterhin, dass ein dahingehendes Gespräch kurz vor Casolaros Tod geführt worden sei; allerdings findet sich davon nichts in den offiziellen Untersuchungsberichten zum Tode von Danny Casolaro. Abbell wurde 1995 wegen Geldwäsche und organisiertem Verbrechen in Verbindung zum Cali-Kartell vor Gericht angeklagt.

William Hamilton für seinen Teil verwickelte das US-Justizministerium in langwierige Prozesse vor Gericht. Es entwickelte sich ein Rechtsstreit, der bis heute nicht beigelegt ist. Sobald Hamilton vor Gericht Recht zugesprochen bekam, ging das Justizministerium sogleich in Berufung. Ein Höhepunkt dieser Auseinandersetzung war ein Report, den der Rechtsausschuss des US-Kongresses 1991 veröffentlichte. Darin wurde Hamilton und seinem Anwalt Elliot Richardson, einem ehemaligen US-Justizminister, bestätigt, dass das US-Justizministerium die PROMIS-Software gestohlen hatte.

Auf Nachfrage teilte mir William Hamilton mit, dass Richardson im Laufe der 1990er Jahren in Erfahrung brachte, dass die VAX 11/780-Version von PROMIS eines Tages auf mysteriöse Weise 1983 in der Weltbank in Washington auftauchte. Richardson forderte daraufhin den General Counsel der Weltbank auf, den Vorgang zu untersuchen. Dieser teilte Richardson schließlich mit, dass er nicht in der Lage gewesen sei, PROMIS-Spuren in der Weltbank zu finden. Später erfuhren Richardson und Hamilton allerdings durch eine eidesstattliche Erklärung von einem gewissen William Turner, dass er Dokumente aus der Weltbank und von BCCI gelagert habe, die aus dem Follow the Money-Projekt der NSA stammten. Er legte Aufzeichnungen über Überweisungen auf Konten in der Schweiz und den Cayman Inseln vor, die zu Leuten gehörten, die angeblich vom illegalen Vertrieb der PROMIS-Software profitierten. Auch behauptete Turner, dass er Kopien davon an Danny Casolaro übergeben habe, und zwar in der Nacht, ehe Casolaro in seinem Hotelzimmer in Martinsburg, West Virginia Anfang August 1991 tot aufgefunden worden war.


Ptech und Unternehmensarchitektur-Software

Derweilen war in den 1990er Jahren ein zunehmendes Interesse an sogenannter Unternehmensarchitektur-Software (Enterprise Architecture Software) erwacht. Unternehmensarchitektur befasst sich mit den Geschäftsprozessen eines Unternehmens / einer Behörde und der Unterstützung dieser Aktivitäten durch Informationstechnologie, um einen ganzheitlichen Blick auf alle Daten von allen Transaktionen, Prozessen und Interaktionen in einem Unternehmen oder einer Behörde in Echtzeit zu ermöglichen. Grundlage hierfür war das von John Zachman entwickelte „Zachman Framework“, das 1994 vom US-Verteidigungsministerium herangezogen wurde, um eine Unternehmensarchitektur mit dem Namen Technical Architecture Framework for Information Management (TAFIM) auszuarbeiten. Im gleichen Jahr wurde in Quincy, Massachusetts die Firma Ptech gegründet, und die Spezialität von Ptech bestand darin, eine besonders fortschrittliche Unternehmensarchitektur-Software anbieten zu können. Bereits zwei Jahre nach Firmengründung arbeitete Ptech mit der Forschungsgruppe des US-Verteidigungsministeriums, der Defense Advanced Research Projects Agency (DARPA), zusammen. DARPA benutzte hierbei ein Ptech-Programm namens FrameWork, „um kommerzielle Software-Methodologien auf den Verteidigungssektor zu übertragen.“ [30]

DARPA war nur ein Kunde von vielen, die in rasanter Schnelle von Ptech gewonnen wurden. „Innerhalb von vier Jahren hatte Ptech einen Kundenstamm aufgebaut, der jeden Software-Drittanbieter vor Neid erblassen lassen würde”, schreibt der Journalist James Corbett in einer Zusammenfassung des Nexus Ptech – 9/11. „Vom Allerheiligsten des Weißen Hauses bis hin zur Zentrale des FBI, vom Keller der FAA bis zur Vorstandsetage von IBM, einige der am besten geschützten Organisationen der Welt, die auf einigen der am meisten geschützten Servern liefen und die sensibelsten Daten beherbergten, begrüßten Ptech in ihrer Mitte.“  [31]

Eine Veröffentlichung unter der Überschrift “IBM Enterprise Architecture Method enabled through Ptech FrameWork“ stellte die Zusammenarbeit in Sachen Enterprise Architecture (EA) zu dieser Zeit zwischen P-tech und IBM wie folgt dar:

„IBM und Ptech haben sich zusammengetan, um die EA eines Kunden für dessen gesamte Organisation zu dokumentieren und zu kommunizieren. Die IBM Global Services Enterprise Architecture Methode, die durch Ptechs FrameWork ermöglicht wird, wurde entwickelt, um es IBM-Beratern zu ermöglichen, EA-Projektmanagementaufgaben von hoher Qualität in kurzer Zeit und mit breiter organisatorischer Übersicht zu erstellen und abzuliefern. Mit FrameWork sammeln die IBM- und Ptech-Berater zusammen mit dem Kundenteam schnell Daten und entwickeln EA-Projektmanagementaufgaben, die entworfen sind, um umfassend, selbsterklärend und in der Lage zu sein, die komplexen Beziehungen zwischen der IT und den Geschäftszielen sowohl in Text-Anzeigen, als auch im grafischen Format darzustellen.

FrameWork ist eine leistungsfähige und anpassbare Unternehmensmodellierung, die die visuelle und logische Darstellung von Wissen in nahezu jedem gewünschten Präsentationsformat ermöglicht. Es ist ein dynamisch konfigurierbares Tool zum Erstellen von Modellen, zur Auswertung von Abfragen und zum Reporting.“  [32]

Indira Singh gab später die Auskunft, dass sich US-Wettbewerber von Ptech wie Popkins Software argwöhnisch darüber gaben, dass Ptech bevorzugt wurde, wenn es um Vertragsabschlüsse für klassifizierte Aufträge ging. Corbett stellt in seiner Auseinandersetzung mit Ptech fest, dass dem Unternehmen in der Tat binnen kürzester Zeit „die Schlüssel fürs Cyber-Königreich gegeben (wurden), um detaillierte Abbilder von diesen Organisationen aufzubauen, ihren Schwächen und Schwachstellen, und um zu zeigen, wie diese Probleme durch jene mit böser Absicht ausgenutzt werden konnten. Bei all ihrem unglaublichen Erfolg waren allerdings viele der Top-Investoren und -Mitarbeiter der Firma Männer mit Hintergründen, die rote Flaggen auf allen Ebenen der Regierung hätten hochgehen lassen müssen.

Die Firma wurde mit einem Startgeld von $ 20 Millionen gegründet, davon $ 5 Millionen von Yassin al-Qadi, einem wohlhabenden und gut verbundenen saudischen Geschäftsmann, der über seine Bekanntschaft mit Dick Cheney zu prahlen pflegte.  [33] Er hatte ebenso Verbindungen zu verschiedenen muslimischen Wohltätigkeitsorganisationen, die der Finanzierung des internationalen Terrorismus verdächtigt wurden.  [34] In der Folge von 9/11 wurde er offiziell zu einem ,Specially Designated Global Terrorist‘ von der US- Regierung erklärt und sein Vermögen wurde eingefroren.  [35] Zu der Zeit bestritten die Ptech- Eigentümer und das leitende Management, dass al-Qadi irgendeine andere Beteiligung am Unternehmen als seine ursprüngliche Investition habe, aber das FBI sagt jetzt, dass sie logen und das al-Qadi in Wirklichkeit weiterhin Millionen von Dollar in das Unternehmen durch verschiedene Frontorganisationen und Anlageinstrumente investierte.  [36] Unternehmens-Insider sagten FBI-Beamten gegenüber, dass sie nach Saudi-Arabien geflogen wurden, um 1999 Ptechs Investoren zu treffen, und dass al-Qadi als einer der Eigentümer vorgestellt worden war.  [37] Es wurde auch berichtet, dass Hussein Ibrahim, Ptechs Chefwissenschaftler, ein al-Qadi-Vertreter bei Ptech war,  [38] und al-Qadis Anwälte haben eingeräumt, dass al-Qadi-Vertreter selbst nach 9/11 weiterhin im Ptech-Vorstand gesessen haben könnten.  [39]

Ibrahim selbst war ein ehemaliger Präsident von BMI, einer in New Jersey ansässigen Immobilien- Investmentgesellschaft, die auch eine der ersten Investoren in Ptech war und zur Finanzierung von Ptechs Gründungsdarlehen beitrug. Ptech vermietete Büroräume und EDV-Anlagen von BMI [40], und BMI nutzte in New Jersey gemeinsame Büroflächen mit Kadi International, im Besitz von keinem anderen als dem Ptech-Lieblingsinvestor und Specially Designated Global Terrorist betrieben, Yassin al-Qadi.  [41] 2003 sagte Anti-Terror-Zar Richard Clarke: „BMI verkaufte sich öffentlich als Finanzdienstleister für Muslime in den Vereinigten Staaten, ihre Investorenliste legt die Möglichkeit nahe, dass diese Fassade nur ein Cover war, um terroristische Unterstützung zu verbergen.” [42]

Einer der Gründer von Ptech, Solomon Bahairi, hatte BMI ursprünglich zusammengesetzt, so fand Indira Singh während ihrer Recherchen heraus. Über Suheil Laheir, Ptechs Chef-Softwarearchitekten, gäbe es zu sagen, dass er „Artikel zum Lobe des islamischen Heiligen Krieges“ zu schreiben beliebte, „wenn er nicht an der Software schrieb, die Ptech mit detaillierten operativen Plänen der empfindlichsten Stellen in der US-Regierung versorgen sollte. Er zitierte auch gern Abdullah Azzam, Osama bin Ladens Mentor und Kopf von al-Maktab Khidamat, das die Vorstufe zu al-Qaida war.  [43]

Dass solch einer unwahrscheinlichen Ansammlung von Charakteren Zugang zu einigen der sensibelsten Stellen in der US-Bundesregierung gegeben wurde, ist verblüffend genug. Dass sie eine Software betrieben, um jeden Prozess und Betrieb innerhalb dieser Behörden zum Zweck der Suche nach systemischen Schwachstellen zu kartographieren, zu analysieren und zu betreten, ist ebenso verblüffend. Am meisten verstört aber vor allem die Verbindung zwischen Ptech und eben jenen Behörden, die in so bemerkenswerter Manier ihrer Pflicht nicht nachgekommen sind, die amerikanische Öffentlichkeit am 11. September 2001 zu schützen.


Ptech an 9/11: Der Keller der FAA

DatenkontrolleDenn zwei Jahre vor 9/11 arbeitete Ptech daran, mögliche Probleme oder Schwachstellen in den FAA-Reaktionsplänen auf Ereignisse wie eine terroristische Entführung eines Flugzeugs über den Luftraum der USA zu identifizieren. Laut ihrem eigenen Business-Plan für den Vertrag mit der FAA wurde Ptech Zugang zu jedem Prozess und System in der FAA gewährt, “das den Umgang mit ihren Krisenreaktionsprotokollen betraf.“ [44]

Der Businessplan, den Indira Singh der Öffentlichkeit bereitstellte, spricht davon, dass “(d)ie FAA die Notwendigkeit für die Erhöhung ihrer IT-Investitionen mit einem Mittel zur Zentralisierung von Aktivitäten und der Einführung von Konsistenz und Kompatibilität innerhalb der Betriebssystemumgebung (erkannte). Ein Ptech-Beratungsteam wurde organisiert, um eine Aktivitätsmodellierung zu verwenden, um Schlüsselfunktionen zu identifizieren“, die mit „Netzwerkmanagement, Netzwerksicherheit, Konfigurationsmanagement, Fehlermanagement, Performance-Management, Anwendungsadministration und Benutzer-Assistenz-Operationen” der FAA zu tun hatten. [45]

„Kurz, Ptech hatte freie Bahn, jedes FAA-System und jeden Prozess für den Umgang mit der genauen Art von Ereignis, das an 9/11 auftrat, zu untersuchen. Noch unglaublicher, Indira Singh weist darauf hin, dass Ptech speziell die potenziellen Interoperabilitätsprobleme zwischen der FAA, NORAD und dem Pentagon im Fall einer Notfallsituation über dem Luftraum der USA analysierte.“  [46]

In einem Radio-Interview erklärte Indira Singh zum Verhältnis von Ptech zur FAA:

„Sie arbeiteten mit der FAA, es war ein Gemeinschaftsprojekt von Ptech und Mitre, und … es ist interessant, sie suchten im Grunde nach den Löchern in der Interoperabilität der FAA-Reaktion mit anderen Behörden … in Notfällen, wie eine Entführung. Sie schauten sich also die Eskalation der Prozesse an, was die Menschen tun würden, wie sie reagieren würden im Notfall.“ Anschließend sollten sie Empfehlungen abgeben, wie die gefunden Löcher zu beheben seien. „Wenn nun jemand zu verstehen in der Lage war, wo die Löcher waren, war es Ptech, und das ist genau der Punkt. Und wenn jemand in der Lage war, Software zu schreiben, um diese Löcher auszunutzen, wäre es Ptech gewesen.“ Für den Fall, dass bei der FAA etwas schief ginge, so Singh, „und es einen Notfall mit einem bestimmten Flug (gäbe) und das Verteidigungsministerium informiert werden (müsse), ist das eine wirklich große Interoperabilitätssache, ein Signal muss in irgendeiner Weise oder Form gesendet werden, entweder von einem Menschen vermittelt, wie in den meisten Fällen, oder automatisch … auch wenn es von einem Menschen vermittelt wird, muss es auf einem Supercomputer initiiert werden, um eine ganz andere Abfolge von Ereignissen, Interventionen, dem Starten eines Abfangjägers, Meldungen nach oben und unten mit vielen anderen Organisationen wie NORAD, wie andere Radar-Bereichen, wie die örtliche Polizei (beginnen zu lassen). Dafür müssen also Blaupausen entwickelt und vorgezeichnet werden, und das ist der Punkt, an dem Unternehmensarchitektur ins Spiel kommt. Sie brauchen eine Art Blaupause, um all dies zusammen zu halten. Und das ist, worin Ptech so gut war. … Aufgrund des Umfangs der übergreifenden und weitreichenden Projekte, wenn man Unternehmensarchitektur betreibt, hat man in der Regel Zugang zu so ziemlich allem, was in der Organisation getan wird, wo es getan wird, auf welchen Systemen, was die Informationen sind, man hat so ziemlich Carte blanche. …  Mir wurde gesagt, sie hätten Passwörter-Zugang zu vielen Flugkontroll-Computern der FAA gehabt. Mir wurde gesagt, dass sie Passwörter zu vielen Computern hatten, von denen man oberflächlich denken würde, dass sie nichts mit dem Herausfinden von Löchern zu tun hätten, aber … wenn man als Unternehmensarchitekt nichts Gutes im Schilde führte, hätte man mit einem solchen Mandat in der Regel Zugriff auf alles.“ [47]

Im Zusammenhang mit der These von Mike Ruppert, dass im Auftrage von Dick Cheney in den Ablauf zwischen FAA und NORAD eingegriffen worden sein könnte, erinnerte Singh an die „vier Kriegsspiele, vier Simulationen, die am Morgen von 9/11 vor sich gingen“, und sagte, dass Mitre und Ptech höchstwahrscheinlich Simulationen durchgeführt haben müssen, um die Löcher im System zu beheben, die sie vor 9/11 auffanden. „Ich weiß nicht, ob sie das machten, aber so erledigen wir Dinge.“ [48]

In diesem Sinne rekapituliert Corbett: „Ptech hatte vermutlich auch Informationen über die Systeme, die die FAA, NORAD und andere während der Krisenreaktionsübungen wie Vigilant Guardian einsetzten, jener NORAD-Übung, die an 9/11 stattfand und Simulationen von entführten Jets beinhaltete, die in New York hineingeflogen, und entführten Jets, die in Regierungsgebäude flogen. Dies ist bedeutsam, weil es Hinweise darauf gibt, dass eben solche Übungen NORADs Reaktion auf die realen Entführungen verwirrten, die an diesem Tag stattfanden. Wie Forscher Michael Ruppert hinweist, könnte ein schurkischer Agent mit Zugang zu einer Ptech-Hintertür in die FAA-Systeme bewusst gefälschte Signale auf die FAA-Radare an 9/11 eingefügt haben. Dieses Szenario würde die Quelle des Phantom-Flugs 11 erklären, den die FAA an NORAD um 9:24 Uhr berichtete (nachdem Flug 11 bereits das World Trade Center getroffen hatte, ein Bericht, über deren Quelle die 9/11-Kommission behauptete, dass sie nicht in der Lage war, diese zu finden.

Kurzum, Ptechs Software lief auf den kritischen Systemen, die auf die 9/11-Anschläge an 9/11 reagierten. Die Software war für den ausdrücklichen Zweck konzipiert, seinen Nutzern einen kompletten Überblick über alle Daten, die durch eine Organisation fließen, in Echtzeit zu bieten. Der Vater der Enterprise-Architektur selbst, John Zachman, erklärte, dass man mit der Software vom Ptech-Typ, die auf einem sensiblen Server installiert ist, ,wissen würde, wo die Zugangspunkte sind, man würde wissen, wie man hinein kommt, man würde wissen, wo die Schwächen sind, man würde wissen, wie man ihn zerstört.‘

Ende der 1990er Jahre führte Robert Wright, ein FBI-Agent des Chicago Field Office, eine Untersuchung der Terrorismus-Finanzierung, die sich Vulgar Betrayal nannte. Von Anfang an wurde die Untersuchung durch höherrangige Beamte behindert; der Untersuchung waren nicht einmal angemessene Computer für die Erfüllung ihrer Arbeit zugewiesen worden. Durch Wrights Weitsicht und Beharrlichkeit gelang es jedoch, dass die Untersuchung einige Siege verzeichnete, darunter die Beschlagnahmung von $ 1.4 Millionen in US-Geldern, die zu Yassin al-Qadi zurückverfolgt wurden. Wright freute sich, als ihm ein hochrangiger Agent zugewiesen wurde, um ,den Gründer und Finanzier von Ptech‘ zu untersuchen, aber der Agent arbeitete nicht und schob während seiner gesamten Zeit an dem Fall lediglich Papier hin und her.

Kurz nach den Bombenanschlägen von 1998 auf afrikanische Botschaften begann Vulgar Betrayal einige Geldspuren offenzulegen, die al-Qadi mit dem Angriff verbanden. Laut Wright geriet sein Vorgesetzter, als er eine strafrechtliche Untersuchung der Verbindungen vorschlug, in Rage, indem er sagte: ,Sie werden keine strafrechtliche Ermittlungen eröffnen. Ich verbiete es jedem von ihnen. Sie werden keine strafrechtlichen Ermittlungen gegen irgendeinen von diesen Geheimdienst-Subjekten eröffnen.‘ Wright wurde von der Vulgar Betrayal-Untersuchung ein Jahr später abgezogen und die Untersuchung selbst wurde im folgenden Jahr geschlossen.“ [49]

Ein weiteres Jahr darauf, die 9/11-Anschläge waren nunmehr geschehen, saß Indira Singha an der nächsten Generation des Risikomanagements und trat schließlich in Kontakt zu Ptech, um sich von der Firma deren EA-Software demonstrieren zu lassen. „Es dauerte nicht lang, ehe sie die Zusammenhänge zwischen Ptech und internationaler Terrorismusfinanzierung zu entdecken begann. Sie arbeitete erschöpfend daran, diese Verbindungen im Bemühen zu dokumentieren und zu entdecken, um das FBI in Boston davon zu überzeugen, ihre eigene Untersuchung von Ptech zu eröffnen, aber ihr wurde von einem Agenten gesagt, dass sie besser in der Lage wäre, dies zu untersuchen, als irgendjemand innerhalb des FBI. Trotz der anhaltenden Bemühungen von Singh und den Aussagen von Unternehmensinsidern, informierte das FBI keine der Behörde, die Verträge mit Ptech hatten, dass es Bedenken zu dem Unternehmen oder seiner Software gab.“ [50]


„Ist Ptech PROMIS?“

Unterdessen kontaktierte Singh den CBS-Journalisten Joe Bergatino in Boston. Bergatino benachrichtigte das Büro von Senator Charles Grassley. Daraufhin wurde Grassleys Büro ein Secret Service-Agent namens Charlie Bopp zugeteilt, der sich der Ptech-Sache annehmen sollte. Im April 2003 fand ein Treffen im National Threat Assessment Center (NTAC) des Secret Service statt, das Bopp arrangiert hatte. Im Laufe der Besprechung fragte einer der Secret Service-Agenten Singh: „Ist Ptech PROMIS?” [51]

In einer späteren Nacherzählung dieser Unterredung im NTAC bemerkte Singh gegenüber Mike Rupperts Website From The Wilderness: „Ich wusste bereits, was mit Danny Casolaro passiert war, und sie fragten mich, ob ich Kopien von Ptech hätte.“ Singh berichtete, dass der Secret Service über die Software sprechen wollte, nicht über die Leute hinter Ptech. „Indira wollte Namen nennen, aber Charlie ließ sie nicht. ,Wir können die Leute hinter Ptech nicht untersuchen‘, sagte Charlie. ,Vertrauen Sie mir einfach, lassen Sie uns auf die Software konzentrieren.‘ Sie gaben keine Begründungen an, sie sagten nur ,wir können nicht.‘“ [52]

Singh brachte in ihrer Nacherzählung für From The Wilderness zum Ausdruck, dass es Zeitverschwendung sei, wenn man nicht über die Leute hinter Ptech reden könne, „denn mit einer Software wie dieser kann man jetzt keine Hintertüren finden.“ [53]

Womit sie letztendlich meinte, dass keinerlei Spuren darüber hinterlassen worden wären, welche Ptech-Software wofür und von wem an 9/11 genutzt wurde (wenn sie denn genutzt wurde). [54]

Zurück zu James Corbett. Er berichtet, dass in den Räumlichkeiten von Ptech Ende 2002 eine Razzia aufgrund der Verbindungen zu al-Qadi stattfand. Dies geschah im Zuge der Operation Green Quest, die von der Zollverwaltung angeführt wurde und mehrere Bundesbehörden beschäftigte. „Am gleichen Tag der Razzia“, so Corbett weiter, „erklärte der Pressechef des Weißen Hauses, Ari Fleischer, das Unternehmen und seine Software als sicher.  [55] Mainstream-Nachrichtenartikel verteidigten Ptech, nachdem die Geschichte öffentlich wurde, gaben jedoch ungeniert zu, dass das Unternehmen über die Razzia Wochen im Voraus informiert war, in der Hoffnung, dass die Leser vielleicht nicht merkten, dass dies völlig den Zweck einer solchen Razzia sabotiert oder Zweifel an ihren Ergebnissen aufkommen lässt. [56] Schließlich führte Michael Chertoff eine Bemühung an, dem FBI die volle Kontrolle über Green Quest zu geben, was Zollbeamte dazu brachte, ihn der Sabotage der Untersuchung zu bezichtigen.  [57] Es wurden keine Anklagen unmittelbar nach der Durchsuchung von Ptech gegen al-Qadi oder sonst jemand mit Bezug zum Unternehmen erhoben. Chertoff wurde später Leiter der Homeland Security.

Der 9/11-Kommissionsbericht erwähnt Ptech nicht. Angesichts der unglaublichen Informationen über dieses Unternehmen und seine Verbindungen zu Specially Designated Global Terrorist Yassin al-Qadi, ist das vielleicht überraschend. Diese überraschende Auslassung wird jedoch noch ominöser, wenn verstanden wird, dass der Co-Vorsitzende der 9/11-Kommission, Thomas Kean, $ 24 Millionen aus einem Land-Deal schöpfte, an dem die mit al-Qadi verknüpfte Organisation BMI beteiligt war.“ [58]

Im Juli 2009 eröffnete das Boston Field Office des FBI ein strafrechtliches Verfahren gegen zwei ehemalige Führungskräfte von Ptech: zum einen gegen Oussama Ziade, einstmals Ptechs CEO, und zum anderen gegen Buford George Peterson, einstmals Ptechs CFO und COO. Ihnen wurde zur Last gelegt, die Ermittler über den Umfang von al-Qadis Investitionen und Verbindungen zu Ptech angelogen zu haben. Ferner wurde Ziade vorgeworfen, den Versuch unternommen zu haben, Transaktionen durchzuführen, die al-Qadis Vermögen betrafen – eine Straftat, da al-Qadi zu jenem Zeitpunkt ein Specially Designated Global Terrorist war.

Die Vorwürfe gegen Peterson wurden im Mai 2012 fallengelassen. Ziade dagegen hatte sich in den Libanon abgesetzt. Al-Qadi, der nach Angaben von Sibel Edmonds zum Gladio B-Netzwerk gehört, verließ die USA kurz nach den 9/11-Anschlägen, um zuerst nach Albanien und danach in die Türkei zu gehen; heute lebt er unbehelligt in Großbritannien, nachdem er von den Schwarzen Listen der Schweiz, EU und Großbritannien entfernt und eine Zivilklage gegen ihn in den USA im September 2010 eingestellt worden war.

Ptech operiert nach wie vor in den USA, wenngleich seit 2004 unter neuem Namen – GoAgile. Laut dem damaligen CEO Oussama Ziade unterhielt Ptech/GoAgile zu der Zeit weiterhin Geschäftsbeziehungen mit US-Regierungsbehörden, einschließlich dem Weißen Haus.

Laut Informationen, die ich von Mike Ruppert erhielt, ist Indira Singh „vor Jahren tief untergetaucht”.

Lars Schall


 

Weitere Beiträge von Lars Schall:


Autor: Lars Schall wurde am 31. August 1974 in Herdecke an der Ruhr geboren. Er studierte an den Universitäten Dortmund und Knoxville, Tennessee in den USA unter anderem Journalistik. Er ist freier Finanzjournalist mit den Schwerpunkten Energie, Edelmetalle, Geldsystem und Geopolitik. Er veröffentlicht u. a. auf ASIA TIMES ONLINE. Darüber hinaus arbeitet er als Übersetzer von Finanz- und Wirtschaftstexten.

Bild- und Grafikquellen:

  1. Beitragsbild: Weltkugel auf Tastatur – Thorben-Wengert / pixelio.de
  2. Indira Singh – http://cdn.historycommons.org
  3. Reynolds Weld Letter May 1985 – http://gizadeathstar.com/
  4. Danny Cosalero – http://en.wikipedia.org
  5. The Last Circle by Cherie Seymour – http://www.bibliotecapleyades.net/sociopolitica/last_circle/0.htm
  6. Datenkontrolle – Bernd Kasper / pixelio.de

 

Fußnoten:

  1. Zur PROMIS-Saga siehe insbesondere Cherie Seymour: “The Last Circle: Danny Casolaro’s Investigation into The Octopus and the PROMIS Software Scandal”, Walterville, TrineDay, 2011.
  2. Michael C. Ruppert: “Crossing the Rubicon: The Decline of the American Empire at the End of the Age of Oil”, New Society Publishers, 2004, Seite 153.
  3. Ebd., Seite 154 – 155.
  4. Ebd., Seite 170.
  5. Ebd, Seite 239.
  6. Vgl. Michael Kane: “Simplifying the Case against Dick Cheney”, veröffentlicht auf From the Wilderness am 18. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/011805_simplify_case.shtml
  7. Siehe “Treasury action smacks of arrogance, violates human rights, says Al-Qadi”, veröffentlicht auf Saudia Online, 14. Oktober 2001, unter: http://www.saudia-online.com/newsoct01/news30.shtml
  8. Vgl. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  9. Vgl. Kevin Ryan: “Another Nineteen“, Microblum, 2013, Seite 59.
  10. Peter Dale Scott: “The Road to 9/11. Wealth, Empire, and the Future of America“, University of California Press, 2007, Seite 175.
  11. Ebd., Seite 379.
  12. Jamey Hecht: „PTECH, 9/11, and USA-SAUDI TERROR – Part I“, veröffentlicht auf From the Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  13. Vgl. Michael Kane: “The Journey of a Wall Street Whistleblower”, veröffentlicht auf 911truth.org am 1. März 2005 unter: http://www.911truth.org/article.php?story=20050301231231793
  14. Siehe „Probten US-Regierung und Militär den Ernstfall?“, veröffentlicht auf Hintergrund am 11. Januar 2011 unter: http://www.hintergrund.de/201101111314/hintergrund/11-september-und-die-folgen/probten-us-regierung-und-militaer-den-ernstfall.html
  15. Vgl. “Context of ‘September 10, 2001: Military ‘Infocon’ Alert Level Reduced because of Perceived Lower Threat of Computer Attacks’”, unter: http://www.historycommons.org/context.jsp?item=a091001infoconnormal
  16. Guy Lawson: “Octopus: Sam Israel, The Secret Market, and Wall Street’s Wildest Con”, New York, Crown Publishers, 2012, Seite 144.
  17. Vgl. Vgl. Elliott Richardson: “INSLAW’s ANALYSIS and REBUTTAL of the BUA REPORT: Memorandum in Response to the March 1993 Report of Special Counsel Nicholas J. Bua to the Attorney General of the United States Responding to the Allegations of INSLAW, Inc.”, veröffentlicht hier.
  18. Vgl. Lars Schall: “Follow the Money: The NSA’s real-time electronic surveillance of bank transactions”, 2. Februar 2014, unter: http://www.larsschall.com/2014/02/02/follow-the-money-the-nsas-real-time-electronic-surveillance-of-bank-transactions/
  19. Siehe Norman A. Bailey: “The Strategic Plan that Won the Cold War”, veröffentlicht unter: http://www.iwp.edu/news_publications/book/the-strategic-plan-that-won-the-cold-war
  20. Siehe Tim Shorrock: “Exposing Bush’s historic abuse of power”, veröffentlicht unter: http://www.salon.com/2008/07/23/new_churchcomm/
  21. Egmont R. Koch / Jochen Sperber: „Die Datenmafia – Geheimdienste, Konzerne, Syndikate: Computerspionage und neue Informationskartelle“, Rowohlt, 1995, Seite 66.
  22. Cherie Seymour: “The Last Circle”, a.a.O., Seite 41.
  23. Koch / Sperber: „Die Datenmafia“, a.a.O., Seite 46
  24. Ebd., Seite 45.
  25. Ebd., Seite 74.
  26. Vgl. ebd., Seite 43.
  27. Ebd., Seite 77 – 79.
  28. Ebd., Seite 107 – 108.
  29. Vgl. Kevin Ryan: “Another Nineteen“, a.a.O., Seite 277.
  30. Jamey Hecht: “PTECH, 9/11, and USA-SAUDI TERROR – Part I”, veröffentlicht auf From The Wilderness am 20. Januar 2005 unter: http://www.fromthewilderness.com/free/ww3/012005_ptech_pt1.shtml
  31. James Corbett: 9/11 and Cyberterrorism: Did the real “cyber 9/11″ happen on 9/11?, 17. Juli 2009, unter: http://www.corbettreport.com/articles/20090717_cyber_911.htm
  32. Vgl. hier.
  33. http://www.saudia-online.com/newsoct01/news30.shtml
  34. http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney
  35. http://ustreas.gov/press/releases/po689.htm
  36. http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
  37. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  38. http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi
  39. http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
  40. http://www.boston.com/news/daily/03/ptech.htm
  41. http://www.investigativeproject.org/documents/case_docs/81.pdf
  42. http://www.investigativeproject.org/documents/testimony/77.pdf
  43. http://www.frontpagemag.com/readArticle.aspx?ARTID=8245
  44. Vgl. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  45. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II”, veröffentlicht unter: http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
  46. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  47. Vgl. Bonnie Faulkner: “Indira Singh , PTech and the 911 software”, Teil 2, auf Archive.org unter: https://archive.org/details/GunsNButterIndiraSinghPtechAndThe911SoftwarePt1Pt2
  48. Vgl. ebd.
  49. James Corbett: “9/11 and Cyberterrorism”, a.a.O.
  50. Ebd.
  51. Vgl. Michael Kane: “PTECH, 9/11, and USA-SAUDI TERROR PART II“, a.a.O.
  52. Ebd.
  53. Ebd.
  54. Vgl. ebd.
  55. http://www.forbes.com/2002/12/06/cx_ah_1206raid.html
  56. http://www.boston.com/news/daily/03/ptech.htm
  57. http://www.newsweek.com/id/58250/output/print
  58. http://www.insider-magazine.com/911Kean.pdf

NSA, PROMIS, Ptech und 9/11

von Lars Schall

In dem nachfolgenden Auszug aus dem im Entstehen begriffenen Buch “Tiefenpolitik, Methodischer Wahnsinn und 9/11: Eine Spurensuche zu Terror, Geld, Öl und Drogen“ (Arbeitstitel) stellt der unabhängige Finanzjournalist Lars Schall zwei wichtige Software-Entwicklungen vor, die beim viermaligen Versagen der Luftverteidigung am 11. September 2001 eine prominente Rolle gespielt haben könnten.


Dieser Beitrag wurde aktualisiert und ist nun HIER zu finden!

Danke

Caillea

 

Neofeudalistisches Google-Monopol

von Caillea

Im Feuilleton der FAZ schrieb Vorstandschef  Mathias Döpfner der Axel Springer AG: “Wir haben Angst vor Google. Ich muss es einmal so klar und ehrlich sagen, denn das traut sich kaum einer meiner Kollegen.” Dieser Mann sprach die Angst aus, die inzwischen immer mehr bei Unternehmen und Privatpersonen aller Couleur zur Vorschein kommt. Nun endlich scheint darüber eine Debatte in Gang zu kommen, was positiv zu werten ist, unabhängig der Ergebnisse, welche die Politik für uns bereit hält. Wichtig ist hierbei die Bewusstwerdung, gerade auch bei den Bevölkerungen aller Länder. Denn es sind Sofortmaßnahmen erforderlich, wenn sich diese Angst nicht epidemisch ausbreiten soll.

Die Frage, die sich stellt lautet: Hat uns Google nun gezwungen, indem Google sich ermächtigt hat, von uns Informationen zu sammeln? Nein! Wir haben Google Millionen von Dokumenten zur Verfügung gestellt. Wir gaben Google nicht nur unsere Augen und Hände, sondern auch unsere Hirne anvertraut, ob es sich um private oder auch autorische Ergüsse handelt.

Ja, Google hat ein neofeudales Machtmonopol errichtet, jedoch halfen wir selbst, es gegen uns zu errichten. Wir haben unsere Falle selbst aufgestellt.

Gabor Steingart schreibt dazu in der FMit Speck fängt man MäuseAZ: “Natürlich lässt Google die Zutaten, die wir so geflissentlich anliefern, nicht unbearbeitet. Aus Informationspartikeln erwachsen Datenraster, welche wiederum zu Netzen versponnen werden mit dem Ziel, aus Lesern Käufer zu machen, die Welt der Lektüre in den Orbit des Konsums zu transformieren, das Idealistische in das Materialistische zu verwandeln. Wer liest, wird gelesen, wer kauft, wird selbst zum Produkt, so hat Frank Schirrmacher den Kern von Googles Geschäftsidee freigelegt. Fast dreizehn Milliarden Dollar verdiente das Unternehmen im vergangenen Jahr, vor allem durch das Verfügbarmachen von Lesestoff und Leserdaten gegenüber der Werbewirtschaft.

Wobei auf Seiten der Werbewirtschaft, spiegelverkehrt zu Döpfners Ängsten, eine Euphorie herrscht, die ebenfalls nur sehr lose mit der Wirklichkeit verbunden ist. Dem mündigen Internetbürger entgeht nicht, welche Anzeige ihm da von Seite zu Seite nachstiefelt; er ist dabei, Allergien zu entwickeln. Der Leser will, darf und wird sich nicht zur willenlosen Kauf- und Konsummaschine reduzieren lassen. Der Freiheitsdrang mag degeneriert sein, verschwunden ist er nicht. Stalking bildet auch im wahren Leben nicht das Vorspiel zur Eheschließung.

Die datengesteuerte Werbung im Internet erinnert mittlerweile auf fatale Weise an die Drückerkolonnen der frühen Nachkriegsjahre, als man Kosmetika, Plastikschüsseln, Zeitschriften und Lebensversicherungen an der Haustür vertrieb, ach was – verhökerte, verkloppte, aufschwatzte, nur dass die Avatare der damaligen Drücker heute englisch mit uns reden. Ihre Haustür ist unser Computerbildschirm, auf dem die Abgesandten aus der Welt der künstlich erzeugten Bedürfnisse mit Push-Mails, Overlayern und Pop-up-Windows unentwegt auf- und abmarschieren.”

Die Medienhäuser sowie die Politik sind Mittäter und haben diesen Moloch im Internet möglich gemacht. Lange haben beide ignoriert, nicht geahnt oder durch Gedankenlosigkeit dazu beigetragen, dass sich Google’s Praxis in eine Ungeheuerlichkeit verwandeln konnte.

Gier - Rike /pixelio.deGoogle stellt jährlich einen Forschungsetat von rund 8 Milliarden Dollar bereit, um aus den ermittelten und zugrunde liegenden Daten heraus neue Produkte zu entwickeln, z. B. Datenbrille, selbstfahrendes Auto oder auch die Drohne u.v.a.m.. Nun wollen sie in dem Projekt “Google Brain” das menschliche Gehirn nachahmen oder wenn möglich, es sogar übertreffen. Wer meint, dass Google mit solchen Projekten dem Größenwahn unterliegt, irrt. Es handelt sich hier durchaus um eine realistische Selbstsicht, die von Erfolg gekrönt sein könnte, denn wir alle füttern das System mit unseren Ansichten, Gefühlen, Emotionen, Wissen und vielem mehr. Wir wissen auch aus den Bereichen NSA, Facebook, Twitter und aus all dem kann Google materialistische Wünsche erkennen, die es umzusetzen weiß und die weitere hohe Umsatzrenditen versprechen. Google kann sicher sein, dass Abnehmer für all die weltweit unnützen Produkte gefunden werden und dabei handelt es sich ja nicht nur um die eigenen, auch wenn diese noch so abstrus sind. Google geht davon aus, dass in jedem Fall Abnehmer gefunden werden und viele Menschen stürzen sich geradezu darauf.

Google ist kein passives Werkzeug. Es wird selbst aktiv, auf eine für uns unsichtbae Art und Weise. Es geht ausschließlich um Vermarktung und das Produkt sind wir selbst. Frank Schirrmacher schrieb dazu “Ich lese und werde gelesen. Ich kaufe und werde Produkt.”.

Inzwischen ist eine Abhängigkeit von Google entstanden, die es kaum zu überbieten gilt. Diese Technologie steuert inzwischen die Wirtschaft. Es werden Unsummen bezahlt, damit man im Ranking an den ersten Plätzen gefunden wird. Rutschen Unternehmen im Ranking ab, dann besteht die Gefahr, dass sich ein spürbarer Umsatzverlust bemerkbar macht. Im privaten Umfeld ist diese Technologie nicht mehr wegzudenken und viele gerade junge Leute empfinden hier ein Lebensgefühl von Modernität. Die digitale Welt ist zu einer Lebensphilosophie geworden. Die Revolution des Personal Computers, Urahn aller weiteren digitalen Technologien, hat in den Augen aller die Menschen bereichert, daher fühlen sie sich auch nicht enteignet.

Evgeny Morozov schrieb in seinem unerbittlichen Beitrag „Wider digitales Wunschdenken“: Wir müssen die Mystifizierungen, die „das Internet“ umgeben, entzaubern. Denn so verführerisch glatt, bunt und simpel uns die Nutzeroberfläche des digitalen Wandels entgegentritt, so abgründig und undurchdringlich erscheinen dem durchschnittlichen Nutzer Programmierungen, Rückkopplungen und Abhängigkeiten hinter der glitzernden Fassade des world wide web. Die Aufforderung, in unseren Schulen Programmiersprache zum Pflichtfach zu machen, ist alles andere als absurd. Ihre Kenntnis bestimmt jedenfalls mehr über die persönliche Autonomie im digitalen Zeitalter als die Kenntnis antiker Sprachen.”

Hoffnung macht das Urteil des Europäischen Gerichtshofs in Sachen Google: Erstmals wird der Internetgigant dazu verpflichtet, sensible Daten zu löschen. Und nicht nur das. Das Gericht stellt die Souveränität des Rechts wieder her, indem es sagt, dass Google europäische Standards nicht deshalb umgehen kann, weil es seine Daten außerhalb der EU bunkert und verarbeitet. Die Bürger Europas bekommen durch den Richterspruch die Chance, sich gegen eine scheinbar ungreifbare Ausbeutung ihrer persönlichen Informationen zu wehren. Das sollte uns Mut machen, denn Google hat durchaus Respekt vor solch aufgeklärter Sicht. Im Börsenprospekt (Risikoeinschätzung) steht unter anderem: „Wir sind konfrontiert mit Risiken, die sich aus dem internationalen Datenschutz ergeben. Es ist möglich, dass diese Gesetze in einer Art interpretiert und angewandt werden, die nicht mit unserer Praxis im Umgang mit Daten übereinstimmt. Wenn dem so ist, müssten wir unsere Praxis verändern, was wiederum einen materiellen Effekt für unser Geschäft bedeutet.“

Hier entdecken wir einen wunden Punkt und diesen sollten wir nutzen. Dies beinhaltet jedoch, dass jeder von uns sich Gedanken über die Mechanismen dieses Monopols macht, wachsam ist und diese nicht gleichgültig wegschiebt. Die Zeit zum Losschlagen ist gekommen. Die Politik merkt, dass sie etwas tun muss, da die Bevölkerungen immer mehr aufwachen, der Europäische Gerichtshof ist willig und die Verlage haben die Phase ihrer Verwirrung überwunden.

Abschließend möchte ich noch einige Zitate des Humanisten Étienne de La Boëtie aufzeigen, der unter anderem in seinem Traktat “Von der freiwilligen Knechtschaft” folgendes schrieb:

„Der Mensch, welcher euch bändigt und überwältigt, hat nur zwei Augen, hat nur zwei Hände, hat nur einen Leib und hat nichts anderes an sich als der geringste Mann aus der ungezählten Masse eurer Städte; alles, was er vor euch allen voraus hat, ist der Vorteil, den ihr ihm gönnet, damit er euch verderbe.“ ….. „Je mehr man den Tyrannen gibt, je mehr man ihnen verdient, umso stärker und kecker werden sie; und wenn man ihnen nicht mehr gibt, wenn man ihnen nicht mehr gehorcht, stehen sie ohne Kampf und ohne Schlag nackt und entblößt da und sind nichts mehr, wie eine Wurzel, die keine Feuchtigkeit und keine Nahrung mehr findet, ein dürres und totes Stück Holz wird.“ ….. „Seid entschlossen, keine Knechte mehr zu sein, und ihr seid frei.“

Das vor knapp 500 Jahren erschienene Werk rief zur Aufklärung und zum Losschlagen auf.


Textquellen:

Gabor Steingart: “Unsere Waffen im digitalen Freiheitskampf” – FAZ

Mathias Döpfner: “Warum wir Google fürchten” – FAZ

Evgeny Morozov: “Der Preis der Heuchelei” – FAZ

Frank Schirrmacher: “Was die SPD verschläft” – FAZ

Bildquellen:

Bild 1: “Mit Speck fängt man Mäuse” – Rainer Sturm  / pixelio.de

Bild 2: “Gier” – Rike / pixelio.de

Beitragsbild: “Der gläserne User” – Bernd Kasper  / pixelio.de

Rede von Barack Obama vor der Militärakademie West Point

von Barack Obama – Washington D.C. 28.05.2014

Ich danke Ihnen. (Beifall.) Vielen Dank. Vielen Dank. Und Danke, General Caslen, für diese Präsentation. …

* * * *

… Während meiner ersten Rede in West Point im Jahr 2009 [1], hatten wir noch mehr als 100.000 Soldaten im Irak. Wir waren bereit, Verstärkungen nach Afghanistan zu senden. Unsere Anti-Terror-Bemühungen betrafen die wichtigste Al-Kaida-Führung – diejenige, die für die Anschläge des 11. September verantwortlich waren. Und unser Land begann sich erst nach der schlimmsten Wirtschaftskrise zu erholen, die es seit der großen Depression kennt.

Viereinhalb Jahre später, zurzeit wo Sie Ihre Diplome erhalten, hat sich die Landschaft geändert. Wir haben unsere Truppen aus dem Irak abgezogen. Wir beenden allmählich den Krieg in Afghanistan. Die Führung der Al-Kaida in der Grenzregion zwischen Afghanistan und Pakistan war dezimiert worden und Osama Ben Laden ist nicht mehr. (Beifall.) Und die ganze Zeit haben wir unsere Investitionen in Richtungen verschoben, immer eine Hauptquelle der Stärke Amerikas, nämlich eine Wirtschaft in Wachstum, die allen, die hart arbeiten und bereit sind, die Verantwortung zu übernehmen, eine Gelegenheit gab.

In der Tat, in vielerlei Hinsicht war Amerika selten so stark, verglichen mit dem Rest der Welt. Diejenigen, die das Gegenteil behaupten – die sagen würden, dass Amerika im Niedergang sei oder dass seine Führung in der Welt schwinde, – interpretieren entweder die Geschichte falsch, oder machen Manöver. Denken Sie darüber nach. Unsere Streitkräfte sind unübertroffen [2]. Die Wahrscheinlichkeit einer direkten Bedrohung gegen uns aus anderen Ländern ist niedrig und unvergleichbar mit den Gefahren, mit denen wir während des Kalten Krieges konfrontiert waren.

Darüber hinaus bleibt unsere Wirtschaft die dynamischste der Welt; unsere Firmen sind die innovativsten. Jedes Jahr wächst unsere Energieunabhängigkeit. Von Europa bis nach Asien sind wir das Zentrum neuer Allianzen, die es in der Geschichte der Nationen noch nicht gab. Amerika zieht weiterhin Einwanderer voller Dynamik an. Die Grundwerte unseres Landes sind eine Inspiration für Politiker in den Parlamenten und für neue Bewegungen, die in der öffentlichen Welt entstehen. Und wenn ein Taifun die Philippinen trifft, wenn Schülerinnen in Nigeria entführt werden oder wenn bewaffnete Männer ein Gebäude in der Ukraine besetzen, wendet sich die Welt an Amerika um Hilfe zu finden. (Beifall.) Die USA sind und bleiben eine unverzichtbare Nation. Dies galt im vergangenen Jahrhundert, und das wird auch so bleiben, im nächsten Jahrhundert.

Aber die Welt verändert sich mit einer Geschwindigkeit, die sich beschleunigt. Das bietet Chancen, aber auch neue Gefahren. Wir alle wissen sehr gut, wie, nach dem 11. September, die Technologie und Globalisierung Mittel, die zuvor Staaten reserviert waren, in die Hände von Personen gelegt haben, die die Fähigkeit der Terroristen gestärkt haben, um Böses zu tun. Die Aggression Russlands gegen ehemalige sowjetische Staaten besorgt die Europäischen Hauptstädte, während das Wirtschaftswachstum und die militärische Expansion Chinas, seinen Nachbarn Sorge macht. Von Brasilien bis nach Indien macht uns eine aufsteigende Mittelschicht Konkurrenz und Regierungen versuchen, sich in den globalen Foren zu stärken. Und gleichzeitig, wenn Entwicklungsländer Demokratie und Marktwirtschaft akzeptieren, machen die Nachrichten und sozialen Medien es unmöglich, sektiererische Konflikte die andauern, gescheiterte Staaten und Volksaufstände, die man vor einer Generation kaum gekannt hätte, zu ignorieren.

Es ist Ihre Generation, die die Aufgabe hat, diese neue Welt zu bewältigen. Die Frage, die wir bewältigen müssen, auf die jeder von Ihnen reagieren muss, ist nicht, ob Amerika den Weg zeigen wird, sondern wie wir es machen werden – nicht nur für unseren Frieden und Wohlstand, sondern auch um Frieden und Wohlstand auf dem Rest der Welt zu verbreiten.

Dieses Problem ist nicht neu. Es geht mindestens auf die Zeit zurück, als George Washington Oberbefehlshaber war und etliche gegen Eingriffe im Ausland warnten, als die Situation nicht direkt unsere Sicherheit oder unser wirtschaftliches Wohlergehen beeinflusste. Heute, laut denjenigen, die sich Realisten behaupten, ist es nicht unsere Aufgabe, Lösungen für die Konflikte in Syrien, in der Ukraine oder in der Zentralafrikanischen Republik zu finden. Und es ist nicht überraschend, nach Kriegen, die viel gekostet haben und für uns Herausforderungen sind, dass viele Amerikaner diese Meinung teilen.

Auf der anderen Seite sagen die Interventionisten, ob Linke und Rechte, dass, wenn man diese Konflikte ignoriert, es auf unser Risiko und Gefahr ginge; dass es Amerikas Rolle sei Gewalt anzuwenden, welches das ultimative Bollwerk gegen das Chaos auf der ganzen Welt sei; und dass die Untätigkeit von Amerika mit Blick auf die syrischen Brutalität und die Provokationen Russlands eine Verletzung unseres Bewusstseins und eine Einladung für eine Eskalation der Aggression in der Zukunft sei.

Und jede Seite kann die Geschichte zitieren, um ihre Aussagen zu unterstützen. Aber ich glaube, dass keine dieser Positionen vollständig den Anforderungen der Zeit entspricht. Es ist absolut wahr, dass im 21. Jahrhundert der amerikanische Isolationismus nicht möglich ist. Wir haben keine Wahl so zu tun, als ignorierten wir, was außerhalb unserer Grenzen geschieht. Wenn Kernmaterial nicht gesichert ist, stellt dies eine Gefahr für US-Städte dar. Wenn sich der syrische Bürgerkrieg über die Grenzen des Landes ausbreitet, wird sich die Fähigkeit der extremistischen kampferprobten Gruppen, uns zum Ziel zu nehmen, erhöhen. Eine regionale Aggression, die keine Antwort erhält – ob es nun im Süden der Ukraine, im südchinesischen Meer oder irgendwo anders in der Welt passiert – wird am Ende Auswirkungen auf unsere Verbündete haben und könnte letztlich unsere Streitkräfte betreffen. Wir können nicht ignorieren, was jenseits unserer Grenzen geschieht.

Zusätzlich zu diesen speziellen Argumenten glaube ich, dass es wirklich in unserem Interesse ist, einem konstanten Interesse, die erforderlichen Maßnahmen zu treffen, um sicherzustellen, dass unsere Kinder und Enkel in einer Welt aufwachsen, wo Schülerinnen nicht entführt werden, und wo Menschen, aufgrund ihres Stammes, ihres Glaubens oder ihrer politischen Überzeugung nicht massakriert werden. Ich bin überzeugt, dass eine Welt, wo mehr Freiheit und Toleranz herrscht, nicht nur eine moralische Verpflichtung ist, sondern auch eine Welt, die zu unserer Sicherheit beiträgt.

Aber zu sagen, dass wir an der Förderung von Frieden und Freiheit über unsere Grenzen hinaus Interesse haben, bedeutet nicht, dass jedes Problem eine militärische Lösung hat. Seit dem zweiten Weltkrieg kamen einige der ärgsten Fehler nicht von unserer Zurückhaltung, sondern von unserer Bereitschaft, uns ohne Rücksicht auf die Folgen in militärische Abenteuer zu stürzen – ohne eine internationale Unterstützung zu mobilisieren und die Legitimität unseres Handelns klarzustellen; ohne dem amerikanischen Volk die erforderlichen Opfer offen zu erklären. Harte Worte machen oft Schlagzeilen, aber der Krieg richtet sich selten nach Worten. Wie es General Eisenhower, der alles über das Thema aus erster Hand gelernt hat, bei einer Zeremonie im Jahr 1947 sagte: “Krieg ist der tragischste und dümmste Wahnsinn der Menschheit; auf ihn zu setzen oder absichtlich zu seiner Provokation zu raten, ist ein abscheuliches Verbrechen gegen die Menschlichkeit. »

* * * *

Kurz gesagt, hier ist, was ich sage: Amerika muss immer führend auf der internationalen Szene sein. Wenn wir das nicht machen, wird niemand es tun. Die Armee der Sie nun angehören, ist und wird immer das Rückgrat dieser Führung sein. Aber eine US-amerikanische militärische Intervention kann jedoch nicht der einzige – noch der wesentliche – Bestandteil unserer Führung unter allen Umständen sein. Nicht weil wir den besten Hammer haben, müssen wir jedes Problem als einen Nagel ansehen. Und da die Kosten einer militärischen Aktion so hoch sind, müssen Sie von jedem zivilen Führer – und vor allem von Ihren Oberbefehlshaber – verlangen, dass er deutlich die Art und Weise zeigt, in der diese außerordentliche Macht verwendet wird.

In der mir verbleibenden Zeit möchte ich Ihnen nun beschreiben, wie ich die Vereinigten Staaten von Amerika und unsere Streitkräfte sehe, den Weg in den nächsten Jahren zu zeigen, weil Sie Bestandteil dieser Führung sein werden.

Erstens möchte ich ein Prinzip wiederholen, das ich zu Beginn meiner Amtszeit als Präsident erklärt habe:  (Beifall.)

Jedoch wenn Probleme auf globaler Ebene keine direkte Bedrohung für die Vereinigten Staaten bilden, wenn Probleme dieser Art vorliegen – wenn eine neue Krise an unserem Gewissen nagt oder die Welt auf einen gefährlicheren Weg bringt, ohne uns direkt zu bedrohen – muss das Maß für eine militärische Intervention höher gestellt werden. In einem solchen Fall müssen wir nicht allein handeln. Stattdessen müssen wir eher unsere Verbündeten und Partner mobilisieren, um eine kollektive Maßnahme zu ergreifen. Wir müssen das Angebot unserer Mittel vergrößern, um Diplomatie und Entwicklung dazu zu bringen; Sanktionen und Isolation; das Völkerrecht fordern; und wenn sie sich als fair, notwendig und wirksam erweist, dann eine multilaterale Militäraktion. In diesen Fällen müssen wir mit anderen arbeiten, denn eine gemeinsame Aktion in einem solchen Fall wird eher gelingen, wahrscheinlicher unterstützt werden, weniger wahrscheinlich zu kostspieligen Fehlern führen.

Dies bringt mich zu meinem zweiten Punkt: auch in absehbarer Zukunft bleibt die direkte Bedrohung für Amerika, im In- und Ausland, weiterhin der Terrorismus. Aber eine Strategie die darin besteht, in alle Länder, die terroristische Netzwerke beherbergen, einzudringen, ist naiv und ist nicht nachhaltig. Meines Erachtens müssen wir unsere Strategie gegen den Terrorismus umorientieren – aus den Erfolgen und Mängeln unserer Erfahrung im Irak und in Afghanistan lernen – um effektivere Partnerschaften mit Ländern aufzubauen, wo terroristische Netzwerke versuchen Fuß zu fassen.

Die Notwendigkeit für eine neue Strategie spiegelt die Tatsache, dass die größte Bedrohung heute nicht mehr von einer zentralen Führung der Al-Kaida kommt. Sie kommt stattdessen von mit Al-Kaida und den Extremisten verbundenen dezentralisierten Gruppen, deren Aktionsprogramm sich viel auf Länder bezieht, in denen sie tätig sind. Das reduziert die Möglichkeit eines Angriffs auf unsere Heimat, wie der von 11. September, aber erhöht das Risiko von Angriffen gegen das Personal der Vereinigten Staaten im Ausland wie in Bengasi. Es erhöht die Gefahr für Ziele, die weniger leicht verteidigt werden können, wie es bei dem Einkaufszentrum in Nairobi zu sehen war.

Wir müssen daher eine Strategie ausarbeiten, die dieser diffusen Bedrohung gerecht wird – eine Strategie, die unsere Reichweite vergrößert, ohne dass wir Kräfte senden müssen, deren Bereitstellung für unsere Armee eine Belastung ist oder welche Ressentiments der Bevölkerung schüren könnte. Wir brauchen Partner mit uns, um die Terroristen zu bekämpfen. Den Partnern Aktionsmittel geben, ist in weiten Teilen das, was wir in Afghanistan getan haben und auch weiterhin tun.

Mit seinen Verbündeten verabreichte Amerika dem Kern von Al-Qaida schreckliche Schläge und vermied einen dem Land drohenden Aufstand. Aber diesen Fortschritt beizubehalten, hängt ab, inwieweit die Afghanen in der Lage sein werden, den Job zu erledigen. Aus diesem Grund haben wir Hunderttausende Soldaten und afghanische Polizisten ausgebildet. In diesem Jahr haben diese Kräfte, afghanische Kräfte, im Frühjahr die ordnungsgemäße Durchführung der Wahl sichergestellt, während der die Afghanen zum ersten Mal für eine demokratische Machtübergabe in der Geschichte des Landes gewählt haben. Am Ende des Jahres wird ein neuer afghanischer Präsident an der Macht sein, und die amerikanische Kampfmission wird abgeschlossen sein. (Beifall)

Es war eine beachtliche Leistung, durch die Streitkräfte von Amerika möglich gemacht. Jetzt, wo wir uns zu einer Schulungs-Mission in Afghanistan wenden, erlaubt uns unsere reduzierte Präsenz neu auftretende Bedrohungen im Nahen Osten und Nordafrika zu behandeln. Daher fragte ich in diesem Jahr mein nationales Sicherheits-Team um einen Plan, um ein Netz von Partnerschaften von Südostasien bis in die Sahel-Zone zu bilden. Heute, als Teil dieser Bemühungen bitte ich den Kongress um einen neuen Fonds, den Partnerschafts-Fonds gegen den Terrorismus, in der Höhe von $ 5 Milliarden, der uns ermöglicht, Ausbildung zu geben, Kapazitäten zu stärken und als Vermittler in den Partnerländern in erster Linie zu dienen. Diese Ressourcen werden uns die Flexibilität geben, um verschiedene Aufgaben zu meistern, einschließlich der Ausbildung der Sicherheitskräfte im Jemen, die auf Offensive gegen Al-Kaida übergegangen sind, der Unterstützung für eine multinationale Kraft für die Friedenserhaltung in Somalia, der Arbeit mit den europäischen Alliierten, um in Libyen Sicherheitskräfte und eine operative Grenzpolizei zu schaffen, oder noch Hilfe für französische Operationen in Mali.

Die aktuelle Krise in Syrien wird ein entscheidender Bestandteil dieses Konzepts sein. Wie frustrierend sie auch sei, ist sie nicht einfach zu beantworten: keine militärische Lösung, die das schreckliche Leiden so schnell beseitigen kann. Als Präsident habe ich die Entscheidung getroffen, US-Truppen nicht in die Mitte dieses immer mehr sektiererischen Krieges zu schicken, und ich denke, dass diese Entscheidung gut ist. Aber das bedeutet nicht, dass man dem syrischen Volk nicht helfen soll, einem Diktator zu widerstehen, der sein Volk bombardiert und aushungert. Und indem wir denjenigen helfen, die für das Recht aller Syrer kämpfen, Architekten ihrer Zukunft zu sein, reduzieren wir auch die wachsende Zahl der Extremisten, die Zuflucht im Chaos finden.

Mit den zusätzlichen Mitteln die ich heute bekannt gebe, wollen wir unsere Bemühungen um die Nachbarn Syriens intensivieren – Jordanien und den Libanon, die Türkei und den Irak -, die das Problem der Flüchtlinge verwalten. Ich werde mit dem Kongress arbeiten, um die Unterstützung der syrischen Oppositions-Elemente zu erhöhen, die die beste Alternative für Terroristen und einen brutalen Diktator bieten. Wir werden weiterhin mit unseren Freunden und Verbündeten in Europa und in der arabischen Welt für eine politische Lösung für diese Krise arbeiten und um sicherzustellen, dass diese Länder und nicht nur die Vereinigten Staaten einen fairen Anteil an der Unterstützung des syrischen Volkes übernehmen.

Ich möchte einen letzten Punkt über unsere Bemühungen gegen den Terrorismus erwähnen. Die Partnerschaften, die ich beschrieben habe, beseitigen nicht die Notwendigkeit, direkt zu intervenieren, wenn nötig, um uns zu schützen. Wenn wir verwertbare Informationen haben, das ist, was wir tun, – indem wir Einfangoperationen ausführen, wie diejenige, die zur Anklage eines Terroristen vor Gericht verhalf, der an den Attacken auf unsere Botschaften in 1998 beteiligt war, oder Drohnenangriffe wie die, die wir im Jemen und Somalia durchgeführt haben. Es gibt Zeiten, wo diese Maßnahmen notwendig sind, und wir haben kein Recht zu zögern, wenn es um den Schutz unseres Volkes geht.

Aber wie ich es letztes Jahr gesagt habe, wenn wir direkt eingreifen, müssen wir die Standards einhalten, die unsere Werte widerspiegeln. Das bedeutet direkte Schläge nur dann, wenn wir mit einer ständigen und unmittelbaren Bedrohung konfrontiert sind, und nur, wenn zivile Opfer (…) mit bester Sicherheit ausgeschlossen sind. Denn unser Handeln muss eine einfache Bedingung erfüllen: Wir dürfen nicht mehr Feinde schaffen, als wir auf dem Schlachtfeld eliminieren.

Darüber hinaus glaube ich, dass wir transparenter sein sollten in Bezug auf beide, die Grundlage unserer Anti-Terror-Maßnahmen und die Art und Weise, in der wir sie ausführen. Wir müssen sie öffentlich erklären können, ob es nun Drohnenangriffe oder Schulungen unserer Partner sind. Ich werde mich mehr und mehr auf unsere Streitkräfte verlassen, damit sie die Initiative zur Information der Öffentlichkeit über unsere Bemühungen übernehmen. Unsere Geheimdienste haben eine bemerkenswerte Arbeit geleistet, und wir müssen weiterhin unsere Quellen und unsere Methoden schützen. Aber wenn wir unsere Anstrengungen nicht deutlich und öffentlich erklären können, setzen wir uns der Propaganda der Terroristen und dem Misstrauen der internationalen Gemeinschaft aus, untergraben wir unsere Legitimität in den Augen unserer Partner und unserer Mitarbeiter, und machen unsere Regierung weniger verantwortlich.

Diese Frage der Transparenz betrifft direkt einen dritten Aspekt unser amerikanischer Führung: Ich beziehe mich auf unsere Bemühungen, um die internationale Ordnung zu stärken und sie geltend zu machen.

Nach dem zweiten Weltkrieg hatte Amerika die Weisheit für den Aufbau von Institutionen, die die Wahrung des Friedens und des menschlichen Fortschritts berücksichtigten – von der NATO bis zu den Vereinten Nationen, von der Weltbank bis zum IWF. Diese Institutionen sind nicht perfekt, aber sie hatten einen Multiplikator-Effekt. Sie reduzieren die Notwendigkeit für einseitige Maßnahmen seitens Amerikas und erhöhen die Zurückhaltung der anderen Nationen.

Genauso wie sich die Welt verändert hat, muss auch diese Architektur sich ändern. Auf dem Höhepunkt des Kalten Krieges sprach Präsident Kennedy von der Notwendigkeit für einen Frieden auf der Grundlage “einer schrittweisen Weiterentwicklung der menschlichen Institutionen“. Die internationalen Institutionen für die Anforderungen von heute weiterzuentwickeln, muss ein wesentlicher Bestandteil der amerikanischen Führung sein.

Es gibt viele Skeptiker, die die Wirksamkeit der multilateralen Maßnahmen minimieren. Für sie ist eine Aktion bei internationalen Organisationen wie der UNO oder der Respekt des Völkerrechtes ein Zeichen von Schwäche. Ich denke, dass sie Unrecht haben. Ich gebe Ihnen zwei Beispiele.

In der Ukraine erinnern die jüngsten Maßnahmen Russlands an die Tage, als sowjetische Panzer in Osteuropa eindrangen. Aber wir sind nicht mehr in der Zeit des Kalten Krieges. Die Tatsache, dass man die Meinungsbildung der Welt beeinflussen konnte, hat dazu beigetragen, Russland unverzüglich zu isolieren. Dank der amerikanischen Führung hat die Welt sofort die Aktionen Russlands verurteilt; Europa und die G7-Staaten haben sich unseren Sanktionen angeschlossen; die NATO hat unser Engagement mit unseren Verbündeten in Osteuropa verstärkt; der IWF beteiligt sich an der Stabilisierung der ukrainischen Wirtschaft; OSZE-Beobachter konzentrierten die Augen der Welt auf instabile Teile der Ukraine. Und diese Mobilisierung der Weltöffentlichkeit und der internationalen Institutionen diente als Gegengewicht zur russischen Propaganda und der russischen Truppen an der Grenze, sowie der bewaffneten und getarnten Miliz.

Am vergangenen Wochenende gingen Millionen von Ukrainern zu den Urnen. Gestern sprach ich mit ihrem nächsten Präsidenten. Wir wissen nicht, wie die Situation weitergehen wird und ernsthafte Schwierigkeiten drohen noch am Horizont, aber, eine gemeinsame Front mit unseren Verbündeten bei der Verteidigung des Völkerrechts und die Arbeit mit internationalen Institutionen, gab dem ukrainischen Volk die Möglichkeit seine Zukunft zu wählen, ohne das wir einen Schuss abgeben mussten.

Trotz häufigen Warnungen von den Vereinigten Staaten, von Israel und anderen, wuchs Irans Atomprogramm ebenso kontinuierlich seit Jahren. Aber zu Beginn meiner Amtszeit, hat die von uns zusammengestellte Koalition Sanktionen gegen die iranische Wirtschaft verhängt, während wir zugleich der iranischen Regierung die diplomatische Hand reichten. Wir haben jetzt die Möglichkeit, unsere Differenzen friedlich zu lösen.

Das Spiel ist leider noch lange nicht gewonnen, und wir behalten uns alle Optionen vor, um zu verhindern, dass der Iran Atomwaffen bekommt. Aber zum ersten Mal in zehn Jahren haben wir eine sehr reale Chance, eine wichtige Vereinbarung abzuschließen – eine wirksamere und nachhaltigere Einigung, als man durch den Einsatz von Kraft erhalten könnte. Während all dieser Verhandlungen war es unsere Bereitschaft, über multilaterale Kanäle zu handeln, dass die Welt an unserer Seite blieb.

Das ist sie, die amerikanische Führung. Das ist sie, die amerikanische Kraft. In jedem Fall haben wir Koalitionen für eine besondere Herausforderung geschmiedet. Jetzt müssen wir mehr tun, um die Institutionen zu stärken, die die Probleme antizipieren und die ihre Ausbreitung verhindern können. Die NATO ist beispielsweise die robusteste, die die Welt je gekannt hat. Aber wir arbeiten jetzt mit NATO-Verbündeten, um neue Missionen auszuführen, sowohl in Europa selbst, wo unsere östlichen Verbündeten beruhigt werden müssen, als auch über die Grenzen Europas hinaus, wo unsere NATO-Verbündeten ihren Anteil an den Bemühungen gegen Terrorismus bereitstellen müssen, auf komplett gescheiterte Staaten reagieren und ein Netzwerk von Partnern bilden müssen.

Ebenso sind die Vereinten Nationen eine Plattform, die verwendet wird, um den Frieden in Konflikt zerrütteten Staaten zu bewahren. Wir sollen dafür sorgen, dass Länder, die Friedenstruppen-Kontingente stellen, die Ausbildung und Ausrüstung besitzen, um die effektive Aufrechterhaltung des Friedens zu sichern, was Hinrichtungen vermeiden könnte, die wir im Kongo und Sudan erlebt haben. Wir werden mehr in Länder investieren, die diese friedenserhaltenden Missionen unterstützen, weil wenn die Länder die Aufrechterhaltung der Ordnung bei ihnen sicherstellen, es weniger wahrscheinlich ist, dass wir Soldaten senden und sie der Gefahr aussetzen müssen. Es ist eine Investition, die Bedeutung hat. Es ist so, wie wir führen müssen. (Beifall)

Vergessen Sie nicht, dass internationale Standards nicht alle direkten Bezug auf bewaffnete Konflikte haben. Cyber-Angriffe stellen ein ernstes Problem; dafür bemühen wir uns einen Verhaltenskodex anzuwenden und zu entwickeln, um unsere Netzwerke und unsere Bürger zu sichern. In der Asien-Pazifik-Region unterstützen wir die Länder Südostasiens in ihren Verhandlungen über einen Verhaltenskodex mit China über die maritimen Streitigkeiten im Südchinesischen Meer. Wir arbeiten daran, diese Streitigkeiten durch das Völkerrecht zu regeln. Dieser Geist der Zusammenarbeit sollte die weltweiten Bemühungen zur Bekämpfung des Klimawandels beleben – eine Krise, die schrittweise unsere nationalen Sicherheit untergräbt und die Ihren Dienst unter den Fahnen beeinflusst, weil wir gerufen werden, um den Strom von Flüchtlingen, Naturkatastrophen, Konflikte bezüglich Wasser und Nahrung zu bewältigen. Deshalb werde ich nächstes Jahr dafür sorgen, dass Amerika in vorderster Front für einen globalen Rahmen steht, um unseren Planeten zu bewahren.

In der Tat ist der Einfluss von Amerika immer stärker, wenn wir das gute Beispiel geben. Wir können nicht auf die Regeln verzichten, die für alle anderen gelten. Wir können nicht von anderen verlangen, sich zu verpflichten, um den Klimawandel zu bekämpfen, wenn so viele von unseren politischen Verantwortlichen seine Existenz leugnen. Wir können nicht versuchen, die Probleme im Süd-China Meer zu lösen, wenn wir nicht alles getan haben, um das Gesetz des Meeres vom Senat ratifizieren zu lassen, und besonders, wenn die höchsten unserer Offiziere sagen, dass dieser Vertrag unsere nationale Sicherheit verbessert. Das ist nicht so, wie man eine Führungsrolle einnimmt. Es ist ein Rückzug. Das ist nicht Kraft; Es ist Schwäche. Es wäre Führern wie Roosevelt und Truman, Eisenhower und Kennedy völlig fremd.

Ich glaube zutiefst an den amerikanischen Exzeptionalismus. Aber was uns außergewöhnlich macht, ist nicht, die internationalen Normen und die Rechtsstaatlichkeit zu ignorieren; Es ist bereit zu sein, sie durch unsere Handlungen geltend zu machen. (Beifall) Deshalb werde ich weiterhin Druck ausüben um Gitmo zu schließen, weil die amerikanischen Traditionen und die rechtlichen Werte nicht die unbefristete Inhaftierung von Menschen außerhalb unserer Grenzen dulden. (Beifall) Deshalb legen wir neue Beschränkungen ein – für die Erfassung und Verwendung von Geheimdiensten durch Amerika, weil wir weniger Partner haben und wir weniger effektiv sein werden, wenn Menschen davon überzeugt sind, dass wir Überwachungseinsätze über gewöhnliche Bürger betreiben. Amerika verkörpert nicht nur die Stabilität oder die Abwesenheit von Konflikten, um jeden Preis. Amerika verkörpert einen dauerhaften Frieden, der nur das Produkt von erfolgreichen Möglichkeiten und der Freiheit für alle und überall sein kann.

Damit komme ich zum vierten und letzten Element der amerikanischen Führung. Unsere Disposition zum Handeln im Namen der Menschenwürde. Amerikas Unterstützung für Demokratie und Menschenrechte im Rahmen des Idealismus: Es ist eine Frage der nationalen Sicherheit. Demokratien sind unsere engsten Freunde, und sie haben weit weniger Grund, in den Krieg zu ziehen. Auf freie und offene Märkte-basierte Volkswirtschaften haben bessere Ergebnisse und werden Märkte für unsere Güter. Die Achtung der Menschenrechte ist ein Gegenmittel gegen Instabilität und Begründung zur Beschwerde, die Gewalt und Terror fördern.

Ein neues Jahrhundert hat nicht die Totenglocke der Tyrannei geläutet. In den Hauptstädten der ganzen Welt – darunter leider auch einige Partner von Amerika – ist die Zivilgesellschaft Objekt repressiver Maßnahmen. Die Korruption hat viele Regierungen und ihre Lakaien bereichert, Bürger von verlassenen Dörfern an emblematischen Orten mit Wut erfüllt. Mit dieser Tendenz oder gewalttätigen Aufständen in Teilen der arabischen Welt, ist es einfach, dem Zynismus nachzugeben.

Aber denken Sie daran, dass dank der Bemühungen von Amerika, dank der amerikanischen Diplomatie, der Hilfe und Opfer unserer Soldaten im Ausland, noch nie so viele Menschen in der Geschichte der Menschheit unter gewählten Regierungen gelebt haben. Die Technologie gibt der Zivilgesellschaft Handlungsmöglichkeiten, auf die keine eiserne Hand Einfluss haben kann. Neue Erfindungen holen Hunderte Millionen Menschen aus der Armut. Und sogar der Aufstand der arabischen Welt spiegelt die Ablehnung einer autoritären Ordnung wider, die alles andere war als stabil; und er bietet nun die Aussicht auf eine reaktionsschnellere und effektivere Regierung auf lange Sicht.

In Ländern wie Ägypten erkennen wir, dass unsere Beziehung in Sicherheitsinteressen verankert ist, ob es sich z. B. um Friedensverträge mit Israel oder gemeinsame Anstrengungen gegen den Extremismus handelt. Wir haben daher unsere Zusammenarbeit mit der neuen Regierung nicht beendet, aber wir können Druck ausüben und wir tun es mit Ausdauer, damit die von dem ägyptischen Volk geforderten Reformen verabschiedet werden.

Nehmen wir das Beispiel von Birma, einem Land, das nur vor wenigen Jahren noch eine gut verwurzelte Diktatur und gegenüber den Vereinigten Staaten feindlich gesinnt war – mit 40 Millionen Einwohnern. Dank des enormen Mutes der Bevölkerung dieses Landes, und weil wir die diplomatische Initiative ergriffen haben, haben wir politische Reformen zur Öffnung einer vorher verschlossenen Gesellschaft gesehen und burmesische Führer den Weg von einer Partnerschaft mit Nord-Korea zu Gunsten eines Engagements mit Amerika und seinen Verbündeten einzuschlagen. Wir unterstützen jetzt die Reform und die notwendige nationale Aussöhnung durch Hilfe und Investitionen, und manchmal auch mit Schmeicheleien oder durch Erteilung öffentlicher Kritik. Die Tendenz zum Fortschritt könnte sich rückgängig machen, aber wenn Birma die Wette einhält, werden wir einen neuen Partner gewonnen haben, ohne dass wir schießen mussten. Die amerikanische Führung.

In jedem dieser Fälle dürfen wir nicht eine Änderung von einem Tag zum anderen erwarten. Deshalb bilden wir Bündnisse nicht nur mit Regierungen, sondern auch mit normalen Bürgern. Denn im Gegensatz zu anderen Ländern hat Amerika keine Angst Einzelpersonen zu befähigen; ihre Autonomie stärkt uns. Die Zivilgesellschaft stärkt uns. Die Pressefreiheit stärkt uns. Die Unternehmer und kleine Unternehmen voller Dynamik stärken uns. Der Austausch auf dem Gebiet der Bildung und Chancen für alle, für Frauen und Mädchen, stärkt uns. Wir sind so. Das ist, wofür wir stehen. (Beifall)

Ich sah es während einer Tour in Afrika im letzten Jahr, wo Amerikas Unterstützung die Aussicht auf eine Generation ohne AIDS geben kann und den Afrikanern hilft, um sich um kranke Menschen zu kümmern. Wir helfen Landwirten, ihre waren auf den Markt zu bringen, damit sie die einst von Hungersnot bedrohte Bevölkerung ernähren können. Wir beabsichtigen, den Zugang zu Elektrizität im subsaharischen Afrika zu verdoppeln, damit die Menschen mit dem Versprechen der Weltwirtschaft verbunden werden können. All das schafft neue Partner und reduziert den Platz für Terrorismus und Auseinandersetzungen.

Leider kann keine amerikanische Sicherheitsoperation die Bedrohung durch eine extremistische Gruppe wie Boko Haram ausrotten, die Gruppe, die junge Mädchen entführt hat. Deshalb müssen wir nicht nur versuchen sie zu befreien, sondern auch die Bemühungen von Nigeria unterstützen, die jungen Leute zu erziehen. Dies sollte eine der hart gelernten Lektionen im Irak und in Afghanistan sein, wo unsere Streitkräfte die hartnäckigsten Meister der Diplomatie und Entwicklung geworden sind. Sie wussten, dass unsere Hilfe im Ausland nicht eine nachträgliche Idee, etwas am Rande unserer Landesverteidigung, in Verbindung mit unserer nationalen Sicherheit war. Das ist ein Teil dessen, was uns stark macht.

Letztlich verlangt die weltweite Führung von uns, die Welt so zu sehen, wie sie ist, mit all ihren Gefahren und ihrer Unsicherheit. Wir müssen auf das Schlimmste gefasst sein, für jede Eventualität vorbereitet sein. Aber die US-Führung erfordert aber auch von uns, die Welt zu sehen wie sie ist – eine Welt wo die Erwartungen der Menschen wirklich zählen, wo Hoffnung und nicht nur Angst herrscht, wo die in unseren Gründungsdokumenten verankerten Wahrheiten den Strom der Geschichte in die Richtung von Gerechtigkeit leiten können. Und wir können es nicht ohne Sie tun.

* * * *

Gott möge Sie segnen. Gott segne unsere Männer und Frauen, die die Uniform tragen. Und Gott segne die Vereinigten Staaten von Amerika. (Beifall.)

(Ende der Auszüge)

Barack Obama

Quelle: Voltaire Netzwerk

Übersetzung: Horst Frohlich

 

Fußnoten:

  1. Remarks by Barack Obama at West Point”, by Barack Obama, Voltaire Network, 1 December 2009.
  2. «La ecuación «2, 2, 2, 1» del Pentágono reconoce a Rusia y China como pesos pesados», por Alfredo Jalife-Rahme, La Jornada (México), Red Voltaire , 27 de mayo de 2014.

Finstere Gedanken aus Mittelerde – Teil 3

von Guido Vobig

Was unterscheidet Geld vom Sonnenschein ? Was unterscheidet Gräber von Wiegen ? Wie äußerst sich wahrer Fortschritt, im Gegensatz zum technologischen Fortschritt des geistreich verkörperten Bewusstseins in menschlicher Darreichungsform ? Welches Muster schlängelt sich als roter Faden einer längst entzündeten Lunte durch die gewohnte, und mit Jahreszahlen belegte, Geschichte der Menschheit, nachdem ihr Fall aus der Gemeinschaft des Lebens bühnenreif wurde ? Woher nimmt die Menschheit seitdem die Energie, um auf die Spitze zu treiben, was ihr durch diese Energie ermöglicht wird ? Und wie kann die Menschheit an einem Energiedefizit leiden, während ihr zugleich immer mehr Energie zur Auslebung ihres Fortschritts zur Verfügung gestellt wird, dem Wahn eines Geistes folgend, der Robustheit anpreist, aber selbst Ausdruck von Fragilität ist ?

Lebewesen, Pflanzen voran, nehmen Sonnenlicht direkt auf, können es jedoch nicht auf die lange Bank schieben. Ein Photon kommt und würde wieder gehen, wenn die Pflanze nicht in der Lage wäre es unmittelbar einzufangen und in Zucker umzuwandeln, um so Energie vorübergehend auf dem eigenen Konto anzulegen. Es besteht immer eine direkte Beziehung zwischen dem Licht, der Pflanze und dem Ordnungsvermögen der Pflanze, woraus letztendlich wohlinformiert der Zucker hervorgeht. Dabei wandelt die Pflanze einzig so viel Licht in Zucker um, wie es ihr möglich ist und wie notwendig es für die Pflanze ist, damit sie in ihrem unmittelbaren Umfeld weiter bestehen kann.

Diese Beziehung geht einher mit Feedbacks und Wechselwirkungen, welche die Qualität der Umwandlung an Veränderungen anpassen und, auf lange Sicht, stets ein möglichst optimales Zusammenspiel verschiedenster Faktoren gewährleisten … im Einklang mit allen anderen Beziehungen und Feedbacks anderer Lebewesen, trotz zunehmender Störungen durch menschliche Lebensformen und ihres Schaffens. Wie der natürlichen Ordnung diese philharmonische Meisterleistung, zur Aufrechterhaltung der HARMONIE, noch immer gelingen kann, trotz all unserer geistigen Ausgeburten, wird Thema eines anderen Artikels, außerhalb dieses schwarzmalenden Vierteilers, sein …

Ganz anders sieht es dagegen beim Geld aus, wobei Geld an sich ist ja nicht das eigentliche Problem ist. Probleme ergeben sich erst aus den Möglichkeiten, die Geld realisieren kann, weil es Währungen darstellt, die eine Spezies ersonnen hat, während Sonnenlicht der Bewahrung aller notwendigen, und somit möglich werdenden, Spezies dient. Zudem hat sich Sonnenlicht im Laufe der realisierten Zeit für das Leben bewährt, was man vom Geld nicht gerade behaupten kann, bedenkt man den nicht enden wollenden Appetit des Kaputtalismus und anderer Experimente. Dieses geschieht vornehmlich dadurch, dass, im Gegensatz zum Sonnenlicht, Feedbacks und Beziehungen verschwinden und Geld, jederzeit und anderswo, von irgendwem eingesetzt werden kann, während das Sonnenlicht das Leben über unmittelbare Zusammenhänge informiert, Stichwort Biophotonen und morphogenetisches Feld. Sonnenlicht kann somit niemals angemessen mit Geld aufgewogen werden, auch nicht als sogenannte Energiealternative mittels Solarzellen oder Solarthermie.

Was für das Verhältnis von Pflanze und Sonne ganz natürlich ist, wird beim Geld zunehmend künstlich. Künstlich bedeutet diesbezüglich nichts anderes, als dass neue Probleme ohne Lösung der vorherigen Probleme auftauchen und diese daher längere Zeit bestehen bleiben und sich, mitunter als Normalität, ansammeln können, während von Natur aus das Problem bereits Teil der Lösung ist und es so nie zur Normalität kommen kann. Daher kann auch keine Digitalwährung die Probleme lösen, welche durch das Geld an sich erst ermöglicht wurden, im Gegenteil, verstärken Digitalwährungen, wie z.B. Bitcoin, das Ausmaß der Beziehungslosigkeit und mangelnder Feedbacks noch zusätzlich. Aus gleichem Grund kann ein Militärbündnis, wie z. B. die NATO, im Versuch für Ordnung zu sorgen, der Gemeinschaft der NATürlichen Ordnung nie das Wasser reichen. Die Kosten (Energiebedarf) übersteigen daher den Einsatz (zur Verfügung stehende Energie), bezogen auf die Verkettungen, die sich, im Versuch Probleme zu lösen, an anderer Stelle bzw. anders geartet, ergeben. Es kommt zur Entwurzelung der Ursprünge im Kontext jener Geschichte, die über lange Zeit ansonsten hätte wachsen können, so eine energetische und energetisierende Tradition darstellend. Stattdessen entwickelt sich zunehmend eine Lügengeschichte voller Wahrheiten, die jedoch nur zwischen den Zeilen zu spüren sind. Wachstum bezeichnet dabei keine, nach menschlichem Ermessen, zunehmende Größerwerdung bzw. Expansion, sondern die sich verstärkende Dichte von sich aufeinander einschwingenden Zusammenspielen und Wechselwirkungen, woraus Kohärenz hervorzugehen vermag.

Was ist mit Entwurzelung gemeint ? Geld ermöglicht mir Tätigkeiten in Anspruch zu nehmen, die ich nicht tätigen kann, z. B. aus Zeitmangel, oder weil mir die körperliche Fähigkeit, derart tätig zu werden, fehlt, oder weil ich an einem anderen Ort bin, als an jenem, wo etwas getätigt werden müsste. Also gebe ich jemandem Geld, der tätigen soll, was ich selbst nicht tätigen kann. Meine Fähigkeiten und Möglichkeiten sind somit vom Ursprung der Notwendigkeit des direkten Tätigwerdens entwurzelt, sei es zeitlich, örtlich, oder physisch. Um diese Entwurzelung auszugleichen kommt das Geld ins Spiel, mitsamt verschiedenster Ungleichgewichte als Reaktion, unter anderem dadurch bedingt, dass Geld und Energie in ihrer Wertigkeit gleichgesetzt werden. Doch allein schon der Blick auf eine Tankstelle verdeutlicht, dass ein Liter Kraftstoff für moderne Motoren in keinem verwurzelten Verhältnis zum Energieeinsatz steht, der den Kraftstoff derart für mich verfügbar werden ließ, bezieht man alle Aufwendungen mit ein, die vom Ursprung des Öls zum Kraftstoff an der Tankstelle führten. In Teil 2 kamen diese Zusammenhänge bereits ausführlicher zur Sprache.

Das Problem des Geldes ist mehr und mehr, dass damit immer mehr geistreich und systematisch möglich wird, was immer weniger systemisch notwendig scheint, damit eine Ausgewogenheit für das Leben als Ganzes überhaupt beibehalten werden kann. Die zwangsläufige Folge ist Dekohärenz, weil der Mensch eigenen Wohlstand anstrebt, anstatt zum Wohle des Lebens eigene körperliche Fähigkeiten auszuschöpfen. Geld versucht so in Gesellschaften das zu ersetzen, was in Gemeinschaften von Natur aus ohne Kosten für andere zugegen ist, nämlich die Beibehaltung und Wertschätzung von Hörensagen und Traditionen, um die Erinnerung an das Ursprüngliche bzw. die Ursprünge lebendig zu halten.

Tradition ist nicht das Halten der Asche,
sondern das Weitergeben der Flamme.
Thomas Morus

Bei einer Pflanze läuft das mittels Photosynthese ebenfalls ganz in der Tradition der HARMONIE, und damit in der Bewahrung der Ausgewogenheit, ausgelebt durch eigenes Vermögen und der eventuellen Erschöpfung der eigenen Fähigkeiten. Stellt sie ihren Zucker einem anden Lebewesen zwecks Nahrung zur Verfügung, indem sie z. B. direkt an Ort und Stelle gefressen wird, geschieht dieses auf ”Kosten” der Pflanze selbst, Kosten, die jedoch niemandem in Rechnung gestellt werden, weil der Sinn dieser Weitergabe von Zucker, als Energie, in der Bewahrung des Lebens als Ganzes liegt und nicht der Vermögensbildung einer einzigen Spezies dient, damit diese Dinge tun könnte, die sie im Rahmen wahren Fortschritts ansonsten nicht realisieren kann. Keine Pflanze kann somit in Anspruch nehmen, was sie selbst nicht imstande ist zu leisten, und wenn sie etwas leistet, wofür sie doch die Hilfe anderer Lebewesen benötigt, z. B. zur Samenverbreitung, dann geschieht dieses im Rahmen von Ausgewogenheit, sprich, soweit möglich, wie notwendig für das Ganze. Ungleichgewichte in der Verteilung von sich ansammelndem Vermögen werden daher wieder ausgeglichen, aufgrund bestehender Feedbacks und Beziehungen, die über lange Zeit gewachsen sind, womit jene ins Spiel kämen, die wir Menschen voreingenommen als Parasiten bezeichnen … und mit viel Energieeinsatz bekämpfen oder zumindest unter Kontrolle zu bringen versuchen.

Beim Geld jedoch geht all das zunehmend verloren, weil der Sinn für Kohärenz in keiner Währung ausgedrückt werden kann, während es immer eher zu immer ausgeprägteren Ungleichgewichten kommt, ohne dass sie wieder, zum Wohle des Lebens auf lange Sicht, ausgeglichen werden. Zumal wir Menschen, zunehmend motivierter und geistreicher, daran arbeiten, dass das Ungleichgewicht weiter bestehen kann bzw. noch verstärkt wird, indem wir Probleme in einem immer komplexeren Muster miteinander verketten, anstatt den Ursprung der Kette in Erinnerung zu behalten. So werden zwar Lösungen gefordert, mitunter unter Einsatz von Geld und Experten, die mit der Lösung beauftragt werden, nur richten sich diese kurzgeschichtlichen Kurzsichtigkeiten, aufgrund von Entwurzelungen, längst verspätet noch dazu, an die falschen Stellen. Derjenige, der Lösungen fordert, braucht dabei nicht selbst aktiv zu werden. So vermag niemand die durch Geld ermöglichten Probleme zu lösen, schon gar nicht durch den Einsatz von mehr Geld, kommt doch erschwerend hinzu, dass wir Menschen meinen die Sonne scheinen lassen zu können, obwohl Nacht ist, oder aber der Himmel voller Wolken hängt. Unser Geldsystem verspricht obendrein ewigen Sonnenschein mittels Krediten und mästet sich mittels Zins am Sonnenlicht, obwohl die Sonne anderswo scheint. Es entstehen künstliche Gräber und Wiegen voller Asche, undenkbar in der natürlichen Ordnung, wo Ungleichgewichte konsequent dynamisch ausgewogen werden, ohne dass Probleme zu lange überwiegen können, da jedes Problem bereits Teil des Lösungsweges ist und Wurzeln bestehen bleiben, ganz in der Tradition von Gemeinschaften und dem Feuereifer für das Wesentliche. Hörensagen, anstelle von Lug, Trug und Eigennutz, von Angesicht zu Angesicht, ganz konsequent, und in direktem Kontakt mit dem Leben.

Nachdem der Mensch das Absägen des eigenen Astes vom Weltenbaum, welches gegen Ende des zweiten Teils der Schwarzmalerei zur Sprache kam, vollzogen hatte, zeigt sich dieses offensichtliche Muster des Gräberschaufelns seitdem vielgestaltig im Verlauf entwurzelter Kurzgeschichten, welche unsere Geschichtsbücher füllen. Zum Beispiel im Wandel von Sprachen und menschlicher Kommunikation im Allgemeinen, was besonders deutlich wird, wenn man indigene Völker zu Wort kommen und sie beschreiben lässt, was uns fortschrittlichen Menschen längst im digitalisierten Schriftverkehr abhanden gekommen ist:

”Once a language is written down, its speakers suffer immediate consequences. One of the first casualities is memory – as soon as you can write something down, the power to remember goes quickly. Also lost is much of the richness and expressivness of language. [ … ] The spoken word is the realm of storytellers, poets, and visionaries, it is a plastic and infinitely expandable medium, an art form. Written language crosses into the domain of word-accountants, ”experts” who spend their lives compiling catalogues of words, immense dictionaries trying to affix an exact, almost numerical value to every utterance and human emotion. Certainly this can be a fascinating pursuit, but it’s the antithesis of creative process, which is what speaking in a free language used to be all about.

Ironically, not only does creativity and expressivness suffer once a language becomes a written language – it also becomes easier to lie. When a story or account is written down, history for example, it becomes the accepted version of truth no matter how false the information, or how biased the source. People who live in the oral tradition, however, have to be able to remember what they said. The only way to be sure of this is to tell the truth.”

Russell Means & Bayard Johnson – If you’ve forgotten the names of the clouds, you’ve lost your way – S. 4

Auch anderswo wird das Wesentliche lebendiger Kommunikation, das Weiterreichen wahrer Informationen, offensichtlich:

”Deklarative Äußerungen in Piraha enthalten nur Aussagen, die unmittelbar mit dem Augenblick des Sprechens zu tun haben, weil sie entweder vom Sprecher selbst erlebt wurden oder weil jemand, der zu Lebzeiten des Sprechers gelebt hat, ihr Zeuge war.

Mit anderen Worten: Alle Aussagen der Piranha sind unmittelbar im Augenblick des Sprechens verankert und nicht in irgendeinem anderen Zeitpunkt.”

Daniel Everett – Das glücklichste Volk – S. 199

Diese zwei Beispiele verdeutlichen, was es mit weiteren Formen von Entwurzelungen auf sich hat und wie Dekohärenz ihren Auftritt auf der Bühne realisiert. Gesprochene, unmittelbare Worte, als Hörensagen, entsprechen demnach dem Sonnenlicht, geschriebene Worte dagegen, erst recht gedruckt, sind dem Geld von Heute nicht unähnlich, von der digitalisierten Variante ganz zu schweigen. Es ist selbiger Weg, den Informationen gezwungenermaßen gehen (müssen), um zu Daten zu werden, die immer wieder kopiert und jederzeit anderswohin verschickt werden können, losgelöst vom ursprünglichen Kontext und der eigentlichen Quelle, ihrer Verankerung beraubt, rastlos seitdem und ohne eigenes Ziel. Ebenfalls undenkbar in Gemeinschaften, wo jedes Mitglied alle anderen Mitglieder kennt und die Verkettung nur so lang werden kann, wie es der Gemeinschaft möglich ist die wesentliche Verankerung in Erinnerung zu behalten. Inflation, als Entwertung von etwas Grundlegendem, etwas Ursprünglichem, verstanden, ist dahingehend immer ein deutliches Zeichen von Dekohärenz und eine Begleiterscheinung von Gesellschaften bzw. Größenwahn. Doch nur so konnte die Verkettung von Problemen gesellschaftstauglich zum roten Faden werden, der sich als brennende Lunte durch die Geschichte der Menschheit frisst, Erinnerungen auslöschend, Beziehungen vernichtend, was wahrlich nicht gleichbedeutend ist mit jener traditionsreichen Flamme, die dem Feuer der Kohärenz des Gesamtbewusstseins entsprang und seitdem als Funken jedem Lebewesen von der HARMONIE erzählt, seit Generationen und interpretierten Jahrmillionen, während das Feuer selbst, fern geistigen Zugriffes und Einflusses, dem Leben die Energie zur Verfügung stellt, die es bedarf, um den Zenit der Entwurzelung zu erreichen … und darüber hinaus (wieder) zusammenzuwachsen, nicht an messbarer Größe gewinnend, sondern, in der Umsetzung von verschiedenen (Grenz)Erfahrungen, vermögender werdend an Kohärenz, als jemals zuvor.

Und damit komme ich wieder auf das eigentliche Thema zurück, zur Energie … obwohl ich das Thema in Wirklichkeit gar nicht verlassen habe.

Ich möchte an dieser Stelle Thomas Gold zu Wort kommen lassen, der im Folgenden reichlich Licht in jene Schwärze bringt, aus der das Öl emporquillt, welches die Entwurzelungen der Menschheit erst zum expansiven Flächenbrand werden ließ, indem es, als Kettenreaktion, Geld, Daten, und indirekte Kommunikation immer notwendiger für den Lauf der menschlichen Geschichten machte, bis zum heutigen Tag …

”First, the energy required to run cellular metabolisms must be available in increments no more than a tenth as powerful as that supplied by even a single solar photon. Expecting a cell to use a photon directly to synthesize a sugar would be more ludicrous than expecting a baseball player to field bullets from a machine gun. Rather, life has devised an extremely sophisticated apparatus to perform the initial task of catching the bullets.

Second, a photon has no patience. Make use of it now or lose it forever. Sunlight cannot be captured in a jar and stored on a shelf. But its energy can be used to set up molecules such as sugars, that will deliver energy on combining with atmosheric oxygen. [ … ] Chemical energy thus carries the advantage of availability, offering an adjusted amount where and when it is needed.”

Thomas Gold – The deep hot biosphere – S. 13

Besagte chemische Energie ist mit den Problemen des Geldes, der Daten, und der Schrift(en) gleichzusetzen, sitzen sie doch allesamt im selben Boot, welches seinen Anker längst verloren hat, beziehungslos und ohne Feedbacks zu den Ursprüngen der Probleme und des PROBLEMS an sich, und zum Kontext der Ursprünge im dynamischen Gefüge des GANZEN. Aus diesen Gründen konnte der technologische Fortschritt der Menschheit zu dem werden, was er ist, seinen Imperativ geistreich in Szene setzend, denn seine Möglichkeiten scheinen inzwischen transhumanistisch endlos und somit verlockend, sich so mehr und mehr Hauptrollen auf der Bühne des Lebens an Land ziehend, der Verkettungen von immer weiteren Problemen wegen, die immer weiterer neuer Kostümierungen, Updates und Designs bedürfen, besagter energetischer Kettenreaktion gleich, die uns Menschen immer mehr Objekte bzw. Vokabeln der realen Bildersprache hervorbringen lässt, allesamt aufbauend auf entwurzelter Energie, den Anschein (noch) wahrend ein währender Phönix aus der Asche unzähliger Gräber zu sein.

Im obigen Zitat von Thomas Gold steckt der Teufel indes im Detail, genauer, im unscheinbaren Wort ”adjusted’‘, welches anmerkt, woher der Mensch seine Probleme bezieht, verhält er sich doch keineswegs seinen Fähigkeiten und seinem Umfeld angemessen, ohne jedoch Konsequenzen für sich selbst fürchten zu müssen, solange seine Spur sich durch das Kappen von Beziehungen und Feedbacks in der Normalität verliert.

Dass wir Menschen die uns zur Verfügung stehende chemische Energie längst nicht mehr in Ausgewogenheit mit dem Leben als Ganzes nutzen, wie es in der natürlichen Ordnung allgegenwärtig und fortwährend geschieht, sondern, immer härter umkämpft, immer häufiger einzig zu unserem eigenen Vorteil (aus)nutzend, wird deutlicher, wenn man eine kleine Zeitreise zurück zum Ursprung des fortschreitenden Menschen macht, dorthin, wo, paradoxerweise, seine Sesshaftigkeit konkreter wurde, denn je weniger der Mensch selbst innerhalb seiner Möglichkeiten und Fähigkeiten aktiv zur Ausgewogenheit des GANZEN beitragen will, desto mehr greift er auf entwurzelte Energie zurück, um den Fortschritt fortschreiten zu lassen, während er selbst im Wesentlichen immer träger wird, sich selbst in einem Dickicht von Sicherheiten und Gewohntem an die Kette legend.

In einer fortschrittlichen verkehrten Welt ist Fortschritt Rückschritt,
es sei denn der Fortschritt geht der Wirklichkeit entgegen
bzw. er dient dem Wohle des Lebens als Ganzes.

So nutzte der Mensch zu Beginn seiner Entfremdung von der Gemeinschaft des Lebens immer mehr Holz von der Oberfläche der Erde, über das Maß hinaus, welches den menschlichen Gemeinschaften bis dahin zum (Über)Leben genügte, damit beginnend dem direkten Umfeld die Möglichkeit der notwendigen Regeneration zu rauben. Sesshaftigkeit ließ Gemeinschaften wachsen und zwangsläufig zu Gesellschaften werden. Handel entstand, die Schrift wurde notwendig, ein Geldsystem ebenfalls, wesentliche Beziehungen gingen verloren, genau wie Feedbacks … und mit ihnen Informationen, derer es jedoch bedarf, um das GANZE, trotz zunehmender Herausforderungen, möglichst ausgewogen ”am Laufen zu halten”, Dynamik genannt, Konsequenzen inklusive. Der Fortschritt der Menschen nahm damit seinen ganz eigenen Lauf, im Versuch der Ausgewogenheit seitdem immer schneller davon zu eilen, in Form von Wettläufen und Wettkämpfen.

Viele Generationen später genügte den Menschen das Holz, und dessen gewachsene chemische Energie, längst nicht mehr und sie gruben unter der Oberfläche der Erde nach Kohle, ganz neue Möglichkeiten für sich entdeckend und auf der Oberfläche zum Ausdruck bringend, auf der zunehmend Platz benötigt wurde, damit die Entwurzelung der eigenen Spezies vom Leben als Ganzes gesellschaftsfähig als Notwendigkeit verkauft werden konnte. Die Wurzeln, die gekappt werden konnten, wurden im Rahmen der Industrialisierung bedeutender und weitreichender, die Folgen der Entwurzelung, durch den Einsatz der Kohle, komplexer und länger andauernd, die Dekohärenz fördernd, nicht aber den Gemeinschaftssinn des Lebens.

Doch all das war noch nichts gegen das, was, wieder Generationen später, das Erdöl ermöglichte, gewonnen aus noch tieferen Schichten der Erde, dort bohrend, wo die Folgen für das Leben um ein weiteres Vielfaches weitreichender wurden, jene Komplexität hervorbringend, die uns heute immer lauter nach immer mehr Sicherheitsvorkehrungen und Gesetzen, nach Schranken und Grenzen, um Hilfe rufen lässt.

Je mehr Möglichkeiten wir aus der Tiefe hoben, desto weiter und schneller schritten verschiedenste Techniken und Technologien voran, desto mehr Hauptrollen rissen das Geld, die indirekte Kommunikation und Daten an sich, desto größer und weitreichender wurde das Energiedefizit, welches wir schufen, obwohl wir immer mehr chemische Energie für unsere Zwecke einsetzen … auf Kosten allen Lebens, uns selbst inbegriffen, es aber nicht wahrnehmend bzw. wahr haben wollend, und so mit immer mehr Einsatz von Energie immer heftiger das bekämpfend, woran wir selbst immer mehr leiden … wobei dieser Kampf von den menschlichen Gesellschaften inzwischen als Normalität empfunden wird.

energie

Sklaverei ist längst nicht mehr gesellschaftsfähig und doch ist sie auch in modernen Zeiten allgegenwärtig. Zwar sind wir Sklaven ohne offensichtliche Ketten, weil die immer länger werdende Verkettung von Problemen nicht als zunehmend schwerer wiegende Kette wahrgenommen wird, welche uns modernen Menschen mit dem eigentlichen PROBLEM der Menschheit verankert. Die wesentlichen Beziehungen und Feedbacks, die verloren gegangen sind, lassen so die einzelnen (Mit)Glieder der Verkettung aus der Erinnerung Einzelner und ganzer Gesellschaften nach und nach verschwinden. Die Geschichte, welche die Verkettung als GANZES erzählt, verändert sich fortwährend, Unmittelbarkeit durch Infrastrukturen, Wesentliches durch Künstliches, und Wahrheit durch Lügen ersetzend, Lügen, die nichts anderes sind, als reaktive Möglichkeiten, die sich erst durch das Nutzen von entwurzelter Energie ergeben, wodurch das verkörperte Potenzial Einzelner den Rahmen sprengt, in welchem Einzelne ansonsten wirken würden, wenn sie direkt im Sinne des Lebens tätig wären und selbst Konsequenzen zu tragen hätten.

Globalisierung ist demnach ein sich beschleunigender Prozess die Erde komplett in Ketten und Asche zu legen und obendrein in weiteren Verkettungen von Problemen zu verwickeln, zu erkennen an den asphaltierten Straßen, die wir mit Produkten aus Erdöl befahren und begehen, den Kondensstreifen unserer kerosinbetriebenen Flugzeuge, und den gewellten Spuren unserer diesel- und altölbetriebenen Schiffe auf den Weltmeeren. Ganz zu schweigen von den Datenleitungen und -übertragungen, die sich unseren Blicken entziehen, und all den Gewohnheiten, Erwartungen, Zwängen und Normen, die wir inzwischen zur Bewahrung unserer fortgeschrittenen Normalität, auf Öl gebaut, benötigen, nicht aber zur Bewahrung der HARMONIE.

So leben in modernen Gesellschaften immer mehr Energiesklaven in einer Umgebung des Raubbaus … doch der Schein unseres unkontrollierbaren Appetits auf Energie mag trügen und das Unkontrollierbare in der Tat ganz natürlich sein, bedenkt man, woher die Energierohstoffe kommen, die all das erst möglich werden ließen und (Mit)Glieder von Gemeinschaften folgenschwer in eine Agenda verwickelten, aus der es keinen Ausweg zu geben scheint, geheimnisvolle dunkle Gesellschaften ins Leben rufend, die ihrerseits Ausdruck für unser Unverständnis sind die Wahrheit im GANZEN zu fühlen bzw. für unser Unvermögen, dem Wesen des Lebens direkt in die Augen zu blicken und die real(isiert)e Komplexität zu durchschauen. Bedenkt man zudem, dass die Energiegewinnung aus der Tiefe umso mehr Energie freizusetzen vermag, je mehr dieses auf Kosten allen Lebens geschieht … zum scheinbaren Wohle von uns EINEN, den Menschen … dann mag man sich fragen, wer oder was den technologischen Fortschritt, mitsamt seinem folgenreichen Imperativ ”Zum Wohle Einzelner, auf Kosten Aller”, ursprünglich ersonnen hat.

Die Macher von NextNature mögen mit ihrer Aussage, dass alles Natürlich ist, was von Menschen nicht kontrollierbar ist, auch wenn es von uns Menschen geschaffen wurde, sei es ein Atomunfall oder ein Waldbrand durch Brandstiftung, durchaus den Erwartungen des modernen Zeitgeistes entsprechen. Doch bringt man jenes biozentrische Geheimnis mit ins Spiel, von dem hier bereits ausführlich die Rede war, dann offenbart sich ein ganz anderes Bild, nämlich das Bild von einer natürlichen Ordnung, die Natur inbegriffen, die den unkontrollierbaren Geist, der menschliches Bewusstsein fortschreitend Gräber ausheben lässt und Asche über verkörperte Häupter bringt, stets gut im Griff hat … und damit jederzeit unter Kontrolle. Jedoch nicht des eigenen Sicherheitsbedürfnisses und der Planungssicherheit für die eigene Zukunft wegen, sondern sich der eigenen Fähigkeiten stets bewusst und somit bis zur Erschöpfung dieser an jene Grenze gehend, welche die HARMONIE des GANZEN zu bewahren vermag.

Des Menschens Wille ist dabei so frei, wie er auf lange Sicht im Sinne des GANZEN ist, ist er es jedoch kurzfristig nicht, erfährt es der Mensch unmittelbar, es für gewöhnlich jedoch gänzlich missverstehend, so den Fortschritt weiter anfeuernd, in der Bekämpfung der vermeintlichen Aggression all der ANDEREN und all der Andersartigen, ohne jemals selbst in direktem Kontakt mit ihnen eigene, im Wesen verwurzelte, Fähigkeiten konsequent einbringen zu müssen. Kein Wunder, dass Hörensagen in fragilen Gesellschaften inzwischen eine ganz andere Bedeutung hat, als in antifragilen Gemeinschaften. Woraus diese Verkettungen ersichtlich werden ? Nun, vielleicht aus den finsteren Gedanken, die uns aus Mittelerde entgegenfließen … dort, wo mächtige Ringe geschmiedet werden.

Oil is the shadow of the Sun, its unconscious manifestation.
It is ancient sunlight and, it follows, that all nutrition,
photosynthesis and the majority of energy originate in space.
While all previous civilisations relied on the white sun,
the black fossil sun dominates our thoroughly modern western existence.
Antti Salminen

Wie lange werden wir Menschen noch die Möglichkeit haben der Natur jenes Geschenk mit folgenreicher Gewalt zu entreißen, welches uns von ihr dargeboten wird, freiwillig, aber nicht ohne Ziel, schließlich können die Auswirkungen unseres Fortschritts nicht endlos von der natürlichen Ordnung im Einklang mit der HARMONIE des GANZEN gehalten werden, aus dem einfachen Grund, dass unser Fortschritt auf der fortschreitenden Vernichtung der Lebensgemeinschaft aufbaut, zu welcher wir selbst gehören, es aber mehr und mehr leugnen. Das bedeutet, dass wir nur so weit mit Hilfe des Geschenks aus der Tiefe der Erde fortschreiten können, wie alle anderen Lebewesen ihrem Wesen treu bleiben können und somit in der Lage sind den goldenen Mittelweg der Ausgewogenheit zu bewahren, sind wir Alle doch Eins, auch wenn die Stimme eines Geistes uns Menschen unentwegt etwas anderes ins kollektive Gehör flüstert.

Da können wir eigentlich nur dankbar sein, dass fossile Energieträger endlich sind und ihren, wenn auch völlig unangemessenen, Preis haben, nicht auszudenken, wenn sie nicht endlich … und obendrein nicht fossilen Ursprungs … wären. Doch genau das behauptete Thomas Gold bereits gegen Ende des letzten Jahrtausends in seinem Buch THE DEEP HOT BIOSPHERE, dessen, bis heute, kontroversen Aussagen Sie unter folgenden Links nachlesen können:

Ist Erdöl wirklich endlich Teil 1

Ist Erdöl wirklich endlich Teil 2

Von Knappheit keine Spur – das Geheimnis des Erdöls

Die abiotische Theorie und Peak Oil

Öl-Entstehungstheorie: Entsteht Öl abiotisch am/im Erdmantel?

The ‘Abiotic Oil’ Controversy

The abiotic origin of petroleum

Wäre das Ende der weiteren Verkettung all unserer Probleme endlich in Sicht, wenn tatsächlich viel, viel mehr Öl viel, viel länger zur Verfügung stünde, als angenommen, als gemeinhin erwartet ? Wäre das Ende der Kriege in Sicht, die einzig gefochten werden, um Energiequellen zu sichern und in deren Verlauf weitere Wurzeln ihres Ursprungs beraubt werden ? Wäre es nicht ein Segen für die Wirtschaft, den Wohlstand, und für die Menschheit selbst ? Bekäme der technologische Fortschritt nicht einen gewaltigen Schub an dem alle Menschen teilhaben könnten, bedenkt man, was er bisher erschaffen hat, in der Annahme Öl sei endlich … und in der Annahme er diene der Lösung der Probleme, die der Mensch mit dem Leben hat ?

Die Antwort auf all diese Fragen lautet ganz klar NEIN, denn das einzige, was uns bisher davon abgehalten hat den technologischen Super-GAU, mit all seinen Konsequenzen für das Leben als Ganzes, zu realisieren, ist die allgemeine Erwartung, dass Öl endlich ist und die weitere Gewinnung immer aufwendiger und kostspieliger wird, in jeglicher Hinsicht. Peak Oil als Rettungsanker ?

Nun, Theorien, graue, wie farbenfroh ausgeschmückte, entstehen, weil direkte, unmittelbare Zusammenhänge, sprich, Beziehungen und Feedbacks im Wesentlichen verloren gegangen sind, oder anders ausgedrückt: je mehr Entwurzelungen, in Form von Geld, Daten und indirekter Kommunikation bzw. schriftlicher Aufzeichnungen eine Rolle spielen, desto mehr verschiedene, und verschieden motivierte, Weltbilder bestimmen das Gesamtbild der Realität. Die Allgegenwärtigkeit entwurzelter Energie bildet da keine Ausnahme, ermöglicht diese doch erst Einzelbilder des Gesamtbildes, ohne auf Stimmigkeit, sprich, Kohärenz, Rücksicht nehmen zu müssen. Dabei ist es im Grunde aus Sicht des GANZEN egal, welche Theorie nun richtig ist, weil erst alle möglichen Theorien das Bild des GANZEN ergeben und in ihrer Verschiedenheit und wechselnden Popularität für die notwendige Dynamik sorgen, um die Entwicklung problematischer Verkettungen solange voranzutreiben, bis die Kette letztendlich zu bersten droht bzw. bis der Geist den Zenit seiner Einflussnahme auf menschliches Bewusstsein überschritten hat, womit die Problematisierung des PROBLEMS ihren Höhepunkt erreicht hätte, nicht aber die Bewusstwerdung des Lösungsweges.

Dabei ist die Frage, ob Öl biotisch oder abiotisch entstand bzw. entsteht, gar nicht vordergründig. Ebensowenig spielt das Ausmaß der Ölvorkommen die erste Geige in der Betrachtung des real(isiert)en Gesamtbildes. Entscheidend ist, dass die Diversität an Theorien einen wesentlich tiefgründigeren Blick in das Wesen des Lebens bietet, als jede einzelne Theorie an sich. Das Öl ist somit auch hier nur Mittel zum Zweck und der Zweck ist die Bewusstwerdung der eigentlichen Rolle von Energie, für das Leben allgemein und für uns Menschen im Speziellen. So haben Holz und Kohle ihren Ursprung im Sonnenlicht und damit im Leben auf der Erde. Das Öl jedoch ist die Manifestierung der finsteren Gedanken der Sonne, jene Gedanken, die sich ihrem Einfluss auf das Leben entziehen und so eine Altlast darstellen, die uns ein kosmisches Erbe vermacht hat und zudem nicht von dieser Welt ist. Es ist der dunkle Schatten, der noch nicht von seinem Potenzial an Unordnung erlöst werden konnte, einem dunklen Familiengeheimnis ähnlich, welches noch Generationen später für allerhand Schicksalsschläge sorgt. Doch der Reihe nach …
So schreibt Thomas Gold:

”The earth supports not one but two large realms of life: surface life fed by photosynthesis, which is familiar to us all, and deep life, fed by chemical energy that has penetrated up from below. We have only just begun to explore the inhabitants and the reach of the deep realm. I suspect that until microbes drawn up from the deep are perceived as representatives of a wholly distinctive biosphere, rather than as isolated and ingenious adaptions of surface life pushing back the frontiers of habitability, research on deep life will remain sparse and largely unheralded. If the shift in perspective does take place, however, a veritable explosion of new ideas will surely permeate two of the most speculative yet philosophically engaging issues in science: the origin of life and the prospects for extraterrestrial life.”

Thomas Gold – The deep hot biosphere – S. 165

Und weiter:

”There is (as yet) no evidence on the nature of that sequence or on the relationship these two realms have had with each other over time. They may be essentially independent of one another at present. If all the photosynthetic surface life were to disappear, for example, the deep subsurface life might continue essentially as before. Similarly, if for some reason deep life were to disappear, we know of no reason why this would have much impact on the photosynthetic surface life – at least in the short term. (It might make a difference in the long term, because there may occasionally be beneficial exchanges of genetic material between the microbial life at depth and the surface life.)”

Thomas Gold – The deep hot biosphere – S. 165

Wie diese beiden Lebensräume gemeinsam an der Bühne des Lebens mitwirken beschreibt der hier verlinkte Text näher, aus Sicht derer, die sich nicht scheuen, den Rahmen der Betrachtung der Realität mal ein wenig über das sonst übliche Maß hinaus zu spannen. Doch auch wenn diese Betrachtungen das Wesentliche, nämlich das Bewusstsein und die Bewusstwerdung der HARMONIE im GANZEN, außer Acht lassen, so vermögen diese Theorien im Laufe der Zeit wie Wasser zu werden und uns die Büchse der Pandora, die mit dem Öl gefüllt ist, welches wir Menschen aus der Tiefe der Erde ans Tageslicht befördern, als das Geschenk anzunehmen, welches die vermeintliche Büchse wirklich ist, schließlich dürfte es keineswegs Zufall sein, dass wir Menschen tiefer bohren müssen, um unseren Fortschritt voranzutreiben und dabei für immer mehr Entwurzelungen sorgen, auf zunehmende Kosten derer, die jedoch zwingend notwendig sind, um die HARMONIE des GANZEN biozentrisch bewahren zu können. Hier treffen offensichtlich mehrere Notwendigkeiten aufeinander, damit etwas Einmaliges ermöglicht werden kann. Der Zufall zeigt sich somit höchstens in dem Sinne, dass der Fall, den die Menschheit als Verkörperung von Bewusstsein, vollzogen hat, zu dem führen muss, was unmittelbar vor uns liegt, sich in der Masse als maximal möglich werdende Versklavung der Menschheit, in Gestalt von Energiesklaven, offenbarend.

Wie man in das Bohrloch hineinruft,
so schallt es von überall her.

Ohne die Möglichkeiten des Öls hätten wir die vermeintliche Grenze unseres Universums nie als solche interpretieren können, denn all die modernen Gerätschaften, Bauteile, Teleskope, Computer und dergleichen, wären ohne das Öl aus der Tiefe der Erde nicht realisierbar gewesen. Umso mehr mag es da verwundern, dass wir dem eigentlichen Kern der Erde selbst, von der aus wir die Grenze des Universums ersonnen haben, noch so fern sind, wie hier anschaulich beschrieben wird.Umso weniger verwundert es dagegen, dass umso mehr Theorien im Umlauf sind, je größer das Universum durch Beobachtungen und Interpretationen wird und je tiefer wir in die Erde hineinrufen bzw. hinabschauen, ohne das Offensichtliche in Erwägung zu ziehen.

Übertragen auf das Gesamtbewusstsein, welches alles Leben in immer mehr fragmentierten Formen verkörpert, stellt sich die Weite des Universums, bis hin zum Kern der Erde, als biozentrischer Prozess der Bewusstwerdung all der Möglichkeiten dar, die das Gesamtbewusstsein bedarf, um die Notwendigkeit der Optimierung dieses Prozesses zu erreichen, wobei die Optimierung im Sinne von Intensivierung, von Vertiefung, des Gemeinschaftsgefühls zu verstehen ist, zu welcher das Leben als Ganzes im Laufe dieses Prozesses fähig sein wird.

Öl, als schwarzes flüssiges Gold, ist im Grunde die Reinkarnation all der Möglichkeiten, die in ”vorherigen” Bewusstwerdungsprozessen für derart reichlich Unordnung gesorgt hatten, dass es weiterer Prozesse bedarf, um sie in wahres Gold, sprich Kohärenz, überführen zu können. Öl ist die bereits angedeutete Altlast, mit der wir, als kosmische Nachfolgegeneration bzw. Nachfolgeinterpretation von verkörpertem Leben, nur unseren Fortschritt nähren, um unseren unstillbar scheinenden Appetit nach Mehr als den eigentlichen HUNGER auf das Wesentliche zu erleben. Dass wir im Laufe dieses Prozesses vor HUNGER dem Wahn der Entwurzelungen verfallen und uns selbst in der Komplexität der Realität als Energiesklaven verketten, ist notwendig. Dabei verhalten sich unser Fortschritt und unser Appetit nach Mehr, im Gegensatz zum wahren Fortschritt und dem Stillen des HUNGERS, wie bunte Verpackungen voller Süßigkeiten zu Wildkräutern in, von Menschen, unberührter Natur.

Es ist tatsächlich wie im ”richtigen” Leben: Probleme lassen sich nicht lösen, indem man einem Appetit folgt und unablässig weit mehr in sich hineinstopft, als man, energetisch angemessen, in der körperlichen und geistigen Lage ist umzusetzen. Den HUNGER dagegen angemessen zu stillen und Probleme gar nicht erst zu einer Verkettung weiterer Probleme werden zu lassen, bedarf weit mehr als mehr Energie aufzunehmen, als notwendig ist. Dessen ist sich jede Pflanze bewusst … und all die Erscheinungsbilder indigener Gemeinschaften, sowie alle Lebewesen in freier Wildbahn, sprechen diesbezüglich eine deutliche Sprache, ganz direkt und fest verankert in der Tradition der Lebensgemeinschaft, von der sich die Menschen mehr und mehr entwurzeln.

Wahn ist eine Geisteskrankheit, die sich im Lebendigsein heilt.
Wolfgang Jensen

Teil 4 dieses schwarztragenden Trauerspiels wird versuchen jenem Wesen auf die Spur zu kommen, welches sich im Laufe der bisherigen Problematisierung, mittels reichlich Energie, verpackt als immer süßer schmeckende Appetithäppchen, geschickt aus dem Rampenlicht der Öffentlichkeit bzw. Offensichtlichkeit heraushalten konnte, jedoch nur, weil der technologische Fortschritt sich nach wie vor mit all seinen Versprechen und Annehmlichkeiten als Wesentlich für das Leben zu verkaufen weiß und sich immer geistreicher in Szene zu setzen vermag.
Teil 4 beantwortet somit die Frage, was die äußere Grenze des Universums mit dem Kern der Erde verbindet, so, wie das Leben auf der Erde mit dem Leben in der Erde in Verbindung steht … und das Unterbewusstsein allen Lebens mit dem wahren Wesen des Lebens, über den Weg der Bewusstwerdung …

Muss man wirklich immer tiefer bohren, um letztendlich zur Wahrheit zu gelangen … oder genügt es zu erkennen, woraus die Ketten beschaffen sind mit denen die Probleme der Menschheit in der Wirklichkeit verankert sind, während die Menschen, als bereitwillige Energiesklaven, sich dessen in der Masse jedoch noch unbewusst, weit über ihre Verhältnisse zum Leben als Ganzes leben ?

Ein Ring sie zu knechten,
Ein Ring sie zu finden,
Ein Ring sie ins Dunkel zu treiben
und ewig zu binden.

Zum Abschluss von Teil 3 kommt noch einmal Thomas Gold zu Wort. Er greift auf, womit Teil 3 begann. So schließt sich, einem Ring gleich, ein weiteres Kettenglied und wird Teil der 13,7 Mrd. Lichtjahre langen Verkettung des eigentlichen PROBLEMS …

”The present viewpoint, popular in Western countries, is that earthquakes are of purely tectonic origin, caused by an increase of stresses in the rock. But this viewpoint came into being only around the start of twentieth century. At about that time, the seismograph was invented and put into use. Its availability meant that earthquakes could be investigated in fine detail from the seismic records obtained. Data could now be collected by seismographs installed in places far removed from an earthquake event, and those data would be utterly quantitative and untainted by subjective interpretation. The invention of the seismograph meant that it was no longer necessary to experience an earthquake directly, or to interview someone who had, in order to assemble data on the event. The opportunities offered by this new technology were rarely supplemented by eyewitness reports. Such reports, which were inevitably qualitative and tarnished by subjectivity, unfortunately were no longer believed to hold any value for the scientific venture. But there is much that can still be learned from them.”

Thomas Gold – The deep hot biosphere – S. 145

Ein Stich mitten ins Herz jenes Geistes, der weiterhin sein Un-Wesen treiben kann ? Nein, dieser Geist ist herzlos, ohne Mitleid, und frei von Empathie, doch es ist nicht hoffnungslos, dass mancher Stich das wachzurütteln vermag, was im Kern, still und verborgen, vor sich hinzurosten scheint …

Sting – We work the black seam

The seam lies underground
Three million years of pressure packed it down
We walk through ancient forest lands
And light a thousand cities with our hands
Your dark satanic mills
Have made redundant all our mining skills
You can’t exchange a six inch band
For all the poisoned streams in Cumberland
Your economic theory makes no sense

Teil 1 und 2:

Teil 1 … Schwarze Pflanzen als Zeichen des Fortschritts

Teil 2 … Schwarzes Gold als Zeichen der Verbundenheit

Teil 4 … Schwarzmalerei, denn Geist ist böse und Energie hat Schuld daran


Quelle: faszinationmensch.com

Autor: Guido Vobig

Beitragsbild: Didi01 / pixelio.de

Schwarze Pflanzen als Zeichen des Fortschritts – Teil 1

von Guido Vobig

Weltkugel auf einer TastaturMan könnte meinen ich sehe Schwarz für die Zukunft, liest man, wie ich bisher den technologischen Fortschritt der Menschheit behandelte. Dabei dürften es viele Menschen genau anders herum sehen, die Meinung vertretend, dass es eben des technologischen Fortschritts bedarf, um uns Menschen eine bessere Zukunft zu bescheren, und, dass er es bereits ermöglicht hat viel Leid von der Bühne des Lebens zu verbannen. Doch folgt man dem Fortschritt mal auf Schritt und Tritt und kratzt ein bisschen kräftiger an seiner robusten Oberfläche, kommt, ehe man sich versieht, jene Fragilität zum Vorschein, die es geistreich versteht, sich allzu neugieriger Blicke geschickt zu entziehen bzw. sich als etwas darzustellen, was sie unverhüllt gar nicht ist. So leben wir inzwischen in einer Zeit, in der man grundlegende Probleme immer besser und länger verbergen kann, indem immer weniger unmittelbare Beziehungen zwischen Mehreren, die unter dem gleichen Problem zu leiden haben, vorhanden sind. Was wie eine technologische Errungenschaft aussieht, ist jedoch nur Schein, denn durch den Sieg, der errungen scheint, ist der Verlust von vielem Anderen umso weniger offensichtlich, je mehr sich auf den einen Sieg konzentriert wird. Dieser wesentliche Verlust indes ist der künstliche Nährboden für neue Probleme ganz anderer Art …

Ginge es einzig nach uns Menschen und könnten wir wahnhaftig, äh, wahrhaftig unseren Willen für Innovationen frei ausleben, wäre es allerdings an der Zeit, im wahrsten Sinne des Wortes, Schwarz zu sehen, äh, wahnsinnig zu werden, schließlich stünde dann vorwiegend Egozentrik, statt Biozentrik, auf dem Programm … und unzählige weitere Probleme hätten ihre Geburtsstunde. Massengräber, statt einem Meer aus Wiegen:

Chlorophyll

The molecule that absorbs sunlight for photosynthesis. Plants and photosynthetic bacteria survive by converting water and carbon dioxide into sugar, and energy is needed to catalyze the reaction. Chlorophyll captures energetic photons. Nevertheless, chlorophyll is not ideal. The two versions of the molecule absorb light most efficiently at the red and blue ends of the visible spectrum. The reflected wavelengths in between make leaves appear green, and mark a missed opportunity. Any sensible engineer would color plants and cyanobacteria black in order to absorb all the sunlight. Natural selection is less fastidious, and chlorophyll is a good enough molecule to feed the whole planet, engineers included.

Quelle: Nautil.us

So mag Chlorophyll aus Sicht des Menschen zwar nicht ideal erscheinen, obwohl es aus Sicht des Lebens als Ganzes ideal ist, während eine schwarze Pflanzenwelt zwar aus unserer technologischen Sicht besser wäre, aber für das Leben als Ganzes eine einzige Katastrophe darstellen würde. Warum wir Menschen allerdings mehr und mehr versuchen die Nacht zum Tage zu machen, und obendrein sogar auf die Idee kommen die Dächer der Welt weiß zu streichen, um Unheil abzuwenden, sei dahingestellt. Doch kratzen wir mal etwas intensiver an jener besagten Oberfläche, auf der sich ein freier Wille in Gestalt des Menschen selbstverliebt zu spiegeln scheint, ein Wille jedoch, der in Wirklichkeit fest verwurzelt ist in und abhängig ist von einem Geschenk der ganz besonderen Art. Gehen wir also einen Schritt weiter …

… und schauen, wo der wesentliche Unterschied zwischen dem natürlich allgegenwärtigen Cradle-to-Cradle und dem künstlich immer allgegenwärtiger werdenden Cradle-to-Grave liegt. Der finnische Autor und Philosoph Tere Vadén hat diesbezüglich einen hervorragenden Artikel mit dem Titel One step further geschrieben, aus dem ich im Rahmen meines schwarzen Dreiteilers mehrfach zitieren werde, bringt er doch zum Ausdruck, was nur allzu gerne von uns Menschen übersehen wird, obwohl es im Laufe der Entwicklung des technologischen Fortschritts immer weniger zu übersehen ist.

Vadén nimmt in seinem Text Stellung zur Ansicht von NextNature, dass Alles letztendlich natürlich ist, was von uns Menschen nicht (mehr) kontrollierbar sei … selbst wenn es von uns Menschen geschaffene Prozesse bzw. Produkte sind. One step further finden Sie hier … und man sollte sich diesen Text wirklich einmal aufmerksam zu Gemüte führen …

Dass die Geschichte des menschlichen Fortschritts von Grabmälern begleitet wird ist offensichtlich. Vadén schreibt:

It is a simple empirical fact that there has never existed a modern industrial society that has been ecologically sustainable. All known examples of industrial societies have relied on non-sustainable use of (mostly non-renewable) natural resources (timber, coal, natural gas, oil, minerals).

Das zeigt sich umso mehr, je moderner die Zeiten werden und je mehr moderne Menschen zugegen sind, wird technologischer Fortschritt doch zunehmend zum Kunstgriff seitens der Menschen sich der natürlichen Ordnung zu entziehen, indem unsere Technologien werden, was Cradle-to-Cradle von Natur aus nicht ist. Da mag es verführerisch sein die Verantwortung für unser Treiben abzugeben und so als Natürlich anzusehen, was jenseits menschlicher Kontrolle geschieht, auch wenn es zuvor kontrolliert werden konnte … oder zumindest vom Konsens so wahrgenommen wurde … man denke nur an Tschernobyl und Fukushima. Offensichtlich verhält es sich mit der Einordnung von was kontrollierbar ist und was außer Kontrolle geraten ist wie mit der eingangs erwähnten Schwarz- bzw. Weißmalerei.

All culture is not technology, but technology can be seen ubiquitously as the culprit of destruction and doom only through defining technology through its negative side.

Kann somit auch als technologischer Fortschritt angesehen werden, was indigene Völker im Einklang mit natürlichen Kreisläufen, und somit unter Achtung von Wiegen, zur Wahrung ihrer Kultur imstande waren zu leisten ? Begann technologischer Fortschritt so gesehen nicht bereits mit der Beherrschung des Feuers und der Hervorbringung menschlicher Sprache ? Ist dieser Fortschritt nicht die Bildwerdung der Entfremdung von uns EINEN von den ANDEREN, die Wandlung von Wiegen zu Gräbern ?

Cradle-to-Cradle bedeutet, dass jedes Problem zugleich Teil der Lösung ist, während Cradle-to-Grave impliziert, dass jedes Problem weitere, neue Probleme mit sich bringt, weil Beziehungen auf der Strecke bleiben, die jedoch für Wiegen notwendig sind. Versucht der Mensch nun mittels technologischem Fortschritt, im Rahmen seiner Kultur, Cradle-to-Cradle näherzukommen, dann bleibt es jedoch immer einzig bei der Quadratur jener Kreisläufe, die für Cradle-to-Cradle wesentlich sind. Zudem wird aus einem informativen Feedback ein folgenreiches Verlustgeschäft, auf Kosten der Wiegen, was als Sieg für die Grabschaufler angesehen wird … doch dazu mehr im vierten Teil dieses Schwarzmal(ex)kurses.

Natürliche Kreisläufe und Feedbacks sind die Basis für Antifragilität, die Cradle-to-Cradle mit in jede Wiege gelegt wird, während unser Versuch, es den Wiegen gleichzutun, immer nur robust erscheint, aber nie wahrhaftig die Kurve bekommt, so unter der Oberfläche die eigentliche Fragilität unseres Fortschritts zu verbergen verstehend. Ein Unterfangen, welches seinerseits die Basis für Cradle-to-Grave darstellt.

Antifragilität bedarf es, um die HARMONIE eines GANZEN bewahren zu können, durch alle interpretierten Zeiten hindurch, erst recht, wenn eine Spezies der Fragilität verfallen ist und obendrein immer mehr Gefallen an ihr findet. Allerdings bedarf es auch der Fragilität, und des damit einhergehenden verführerischen Scheins von Robustheit, damit, bedingt durch den technologischen Fortschritt einer Spezies, alle Spezies den wahren Fortschritt voranbringen können, dessen es wiederum bedarf, um den technologischen Fortschritt unnötig werden zu lassen, nachdem dieser sich maximal austoben durfte, ist dieser doch stets nur interpretatorisches Mittel zum Zweck der Problematisierung des eigentlichen PROBLEMS des verkörperten Lebens als Ganzes … während der wahre Fortschritt der informierte Lösungsweg dieses besagten PROBLEMS ist. Wahrer Fortschritt, mit dem Ziel der Kohärenz, kennt dabei kein Zurück. Technologischer Fortschritt dagegen ist gepflastert mit Rückschritten, Rücktritten, und Rückschlägen, großen, wie kleinen. One step further beschreibt warum.

Die Idee der Verkörperung von Bewusstsein in Form von Ameisen brachte eine Vorahnung des Ameisenbären mit sich … ganz im Sinne von Cradle-to-Cradle. Aus Sicht technologischen Fortschritts sieht es dagegen anders aus, denn, wie es Vadén ausdrückt, der Mensch, welcher das Schiff erfand, erfand auch die Möglichkeiten des Schiffunglücks. Je größer unsererseits die Sicherheitsvorkehrungen ausfallen, um die Kontrolle über unsere Technologien und all ihrer Möglichkeiten zu bewahren, desto robuster erscheint diese Technologie, desto eher wird sie als Errungenschaft gutgeheißen und in den Alltag aufgenommen, desto ausgeprägter jedoch ist ihr Potenzial zur Realisierung von Fragilität, wenn die Kontrolle nicht mehr gewährleistet werden kann.

Welt der ComputerWas in der Natur dem Ameisenbären entspricht, überträgt der Mensch nunmehr auf Computersysteme. Oder anders ausgedrückt: Die natürliche Diversität von Wiegen, die wieder zu Wiegen werden, versucht der Mensch auf ein System zu übertragen, um autonom ablaufen zu lassen, was von Natur aus allerdings dynamisch in unmittelbarer Verbindung mit etwas steht, worauf das künstliche System keinen Zugriff hat. Dieses System, man mag es als Black Box bezeichnen, hat keine Beziehung zur HARMONIE, weil das Gespür für selbige nicht Teil einer Black Box sein kann. Oder allgemeiner formuliert: Egal, in welcher Umhüllung technologischer Fortschritt daherkommt, sei es Hitze (Lagerfeuer), ein Wort (Sprache), oder eine Kiste (Computer), technologischer Fortschritt bringt immer die Schaufel (Trennung) mit, mit der er, zum einen, sein eigenes Grab schaufelt, und, zum anderen, nach dem sucht, was er zum weiteren Fortbestehen immer dringender nötig hat. Und damit gehen wir einen weiteren Schritt weiter … ganz im Sinne von Tere Vadén … und zwar im nächsten Teil dieses schwarzen Vierteilers … in Kürze …

Teil 2Schwarzes Gold als Zeichen der Verbundenheit

Teil 3 – Finstere Gedanken aus Mittelerde

Teil 4 – Schwarzmalerei, denn Geist ist böse und Energie hat Schuld daran


Quelle: faszinationmensch.com

Autor: Guido Vobig

Foto 1: “Weltkugel auf einer Tastatur” – Thorben Wengert  / pixelio.de

Foto 2: “Computer” – escapechen / pixelio.de

Beitragsbild: “Schwarze Schönheit” – Dickimatz /pixelio.de

Tere Vadén: Professor, Department of Art, School of Arts, Design and Architecture, Aalto University