Sonntag, 15. November 2015

Tödliche Meme

Die bedauernswerten Attentäter von Paris waren mit Memen des Krieges infiziert und starben daran.
Diese Meme verbreiten sich ähnlich wie das Tollwut-Virus, das sein Wirtstier dazu bringt, andere Tiere zu beißen und so zu infizieren.
Es ist zu befürchten, dass jetzt der "Krieg gegen den Terrorismus" verstärkt wird - dabei sind Krieg und Terrorismus in Wirklichkeit das Gleiche.

Samstag, 31. Oktober 2015

Neues von Norbert

Wie viel Eigeninitiative genau ist denn vorgeschrieben? fragte Norbert.
Das kann ich Ihnen doch nicht sagen, dann wäre es ja keine Eigeninitiative mehr, sprach der Jobagent Förder-und-Forder-Service-Beauftragte.
Aber woher soll ich dann denn wissen, ob es genug ist?
Hauptsache, Sie zeigen überhaupt Eigeninitiative.
Reicht 1 Bewerbung zusätzlich?
Sie suchen ja gar nicht wirklich nach Arbeit.
Dann reicht 1 nicht?
Sie haben sich 17 Mal für die selbe Stelle beworben! Sie wussten doch, dass Sie sie dann nicht kriegen.
Ich musste doch die EingliederungsVereinbarung erfüllen.
Ich sanktioniere Sie mit 30 % Abzug für 12 Wochen, das heißt 17 °C Raumtemperatur bei Wasser und Brot.
Ich protestiere!
Hinfort mit Dir, Parasit!
Norbert legte Widerspruch ein und klagte beim Europäischen GerichtsHof auf 18 °C und Joghurt.

Freitag, 30. Oktober 2015

Survival Guide for Hartzis

Norbert beantragt Hartz.
Die EingliederungsVereinbarung:
16 BewerbungsBemühungen in 8 Wochen, nur auf passende Stellen.
Problem:
Es gibt gar nicht so viele Stellen, für die er in Frage kommt.
Lösung:
Er beschließt, sich 17 Mal auf dieselbe Stelle zu bewerben. (16 × Pflicht + 1 × EigenInitiative, die auch verlangt wird.)
Der Freundlichkeit halber schreibt er ab der 3. Nachfrage hinzu:
Bitte entschuldigen Sie, dass ich nochmal nachfrage; dies ist aus sozial-rechtlichen Gründen leider notwendig.


Protz

Ich finde es ein wenig befremdlich, wie RT mit dem Angriff auf Syrien protzt: Was für tolle Waffen Russland einsetzt.
Das erinnert ein wenig an die USA.
Nachtrag:
Aber ist ja kein Wunder, RT hat ja die USA als Zielpublikum.


Mittwoch, 21. Oktober 2015

Tipp für Investoren

Du hast ein paar Millionen übrig und weißt nicht, wie du sie anlegen sollst?
Die Zinsen sind fast bei Null. Welche Geldanlage lohnt sich noch?
Investiere in SchiedsgerichtsVerfahren!
Hintergründe gibt es in dieser Reportage.



Samstag, 3. Oktober 2015

Teile und herrsche

Um ihre WeltHerrschaft zu festigen, spielen die USA mögliche Konkurrenten gegeneinander aus.
Sie suchen verfeindete Gruppierungen und verkaufen jeweils der schwächeren Seite Waffen. Wenn dennoch eine Seite zu gewinnen droht, kann man sie auch bombardieren.
Iran gegen Irak, Sunniten gegen Schiiten, IS gegen Taliban, oder so.
Ebenso versuchen sie, den Konflikt zwischen (Fuck-the-)EU und Russland (mit Putin als OberMonster) anzustacheln. Der Putsch in der Ukraine wirkte Wunder. Obama hat die Achse des Bösen neu definiert.

Donnerstag, 1. Oktober 2015

TiSA - Einbahnstraße und Sackgasse

TiSA soll laut Wikipedia folgende Regelungen enthalten:
  • Future-Proofing (Zukunftssicherheit): alle Dienstleistungen, die bei Vertragsabschluss nicht auf der Negativliste stünden, müssten künftig privaten Anbietern (auf internationaler Ebene) offenstehen;
  • Ratchet (Sperrklinke): einmal vorgenommenene Privatisierungen wären unumkehrbar, eine Rekommunalisierung z. B. würde also unmöglich;
  • Stand-still (Stillstand): soziale, gesundheitliche oder ökologische Standards und Vorschriften würden „eingefroren“: sie dürften nach Abschluss von Tisa nicht mehr verschärft werden.
Man kann diese Regelungen auch als Anti-Lern-Vorschriften bezeichnen.
Jeder Parameter hat irgendwo einen optimalen Wert. Wenn er nur noch in eine Richtung verändert werden kann, sind die Ergebnisse zwangsläufig suboptimal.
Die USA versuchen die neoliberale PrivatisierungsIdeologie für alle Zeiten verbindlich festzuschreiben.
(Die Aufgaben des Staates sollen wohl nur noch darin bestehen:
  • Besitz zu schützen
  • den Staat zu schützen (Revolutionen verhindern)
  • Banken und andere systemrelevante Unternehmen zu retten, wenn ihnen das Geld ausgeht
  • Angriffskriege zu führen, um den Zugang zu Rohstoffen und Exportmärkten zu sichern
)
Mit TiSA sind wir auf einer Einbahnstraße Richtung Ausverkauf.
Autofahrer wissen, wie gefährlich Einbahnstraßen sind, die zugleich Sackgassen sind.
 
Mal sehen, ob der Staat bald auch VW retten muss.
 
 

Montag, 28. September 2015

Proteste gegen DrohnenTerror - MainStreamMedien schweigen

Offenbar wurde es den MainStreamMedien nicht erlaubt, über die Demonstration gegen DrohnenTerror in Ramstein am 26.09. zu berichten. Nur bei neues-deutschland.de und RT Deutsch finde ich Artikel dazu.

Vorbereitung der Revolution - Teil 1

Leider ist dieser Blog bei den Geheimdiensten bisher auf wenig Interesse gestoßen. Sie haben das revolutionäre Potential darin noch nicht erkannt. Um dies zu ändern, stelle ich heute die Frage:
Wie kann eine Demokratie in Deutschland eingeführt werden?
Zunächst müsste Deutschland souverän werden.
Zurzeit haben wir z. B. keine Souveränität über die Atomwaffen, die in Deutschland lagern, und die das deutsche Militär im Ernstfall unter dem Kommando der USA transportieren und abfeuern muss. Wenn die USA uns befehlen, Dresden zu bombardieren, so müssten wir das tun; in einer Übung haben die USA das 1986 von den Deutschen verlangt;
https://de.wikipedia.org/wiki/Willy_Wimmer#NATO-.C3.9Cbung_WINTEX_1986
Willy Wimmer (CDU !) hat abgelehnt. (Wie sich CDU-Politiker heute verhalten würden, kann sich jeder selber denken.)
Vermutlich haben die USA damit unseren Gehorsam getestet. Dazu dienen diese Übungen, sowie die umfassende Überwachung insbesondere der führenden Politiker.
Durch Computersimulation kann die NSA vorhersagen, wie sich die deutsche Führung im Kriegsfall verhalten wird, ebenso wie die bedeutenden Personen in allen anderen Ländern.
Auf diese Weise installieren die USA derzeit z. B. in den Ländern, die Russland umgeben, MarionettenRegierungen.
(Ob das in Deutschland auch geschehen ist, möge jeder selbst entscheiden.)
Zugleich versuchen sie Russland wirtschaftlich zu schwächen und totzurüsten, wie bereits im kalten Krieg.
Nach dem Aufbau eines RaketenAbwehrSchildes können sie Russland dann zur Kapitulation zwingen und die dortigen Bodenschätze ausbeuten.

Wenn Deutschland souverän werden will, muss es sich mit Russland und China verbünden.
Es sollte aus der EU und der NATO austreten und eine Freihandelszone und militärische Zusammenarbeit mit den BRICS-Staaten anstreben. Auf diese Weise könnte sich eine multipolare Welt ergeben z. B. mit den Blöcken
1. USA+GB
2. West- und MittelEuropa mit Frankreich als Atommacht, sowie Bayern.
3. das übrige Deutschland, Ost-Europa und Russland
4. China.
Auf diese Weise könnte ein Völkerrecht installiert werden, wenn ein NATO-ähnlicher Vertrag auf alle ausgedehnt wird:
Greift irgendein Staat einen anderen an, sind alle Staaten verpflichtet, den Angegriffenen zu verteidigen.
Ein solcher Vertrag ist nur dann möglich, wenn kein Block stärker ist als die anderen zusammen. Das setzt voraus, dass es mindestens 3 unabhängige Blöcke gibt.
Wie gefährlich eine 2-Teilung ist, haben wir im Kalten Krieg erlebt, den wir nur durch Glück überlebt haben, wie wir heute wissen. Mehrfach stand die Welt am Rande eines Atomkriegs.
Der heutige monopolare Zustand mit der USA als Übermacht bedeutet Willkürherrschaft und enorme Ungleichheit.

Sonntag, 27. September 2015

Online-Demo

Hier meine Unterstützung der Demo am 10.10. in Berlin:
image/svg+xml DemokratiestattTTIPetCETAra image/svg+xml Liebe Mutti,bitte sprichCETAdein vollstesVertrauen aus

Samstag, 26. September 2015

Die sogenannten westlichen Werte

Oft ist von "westlichen Werten" die Rede, die Europa mit den USA teile, und die die "transantlantische Partnerschaft" begründen.
Untersuchen wir zunächst, was damit gemeint ist. Dieser Artikel in der Zeit
http://www.zeit.de/2007/09/Was_heisst_westliche_Wertegemeinschaft/komplettansicht
erklärt das sehr gut. Ich versuche den Inhalt zusammenzufassen und kommentiere ihn.
1. Trennung von Kirche und Staat / Glaubensfreiheit
Im Bereich der Ostkirche war die Kirche immer dem Staat untergeordnet.
Die römische Kirche dagegen war im Mittelalter ähnlich mächtig wie der Staat. Herr Winkler argumentiert, dass dieser Dualismus "ansatzweise bereits ein Pluralismus" sei.
Wikipedia zum Thema Reformation:
"Vorbereitet durch Luthers prinzipielle Trennung von Geistlichem und Weltlichem (Zwei-Reiche-Lehre) löste sich der Staat von der Bevormundung durch die Kirche, um nun seinerseits im Landesherrentum und Absolutismus die Kirche von sich abhängig zu machen."
Der Westen erreichte also verspätet einen ähnlichen Zustand wie in Ost-Europa. Damit dürfte Herr Winklers Argumentation soweit hinfällig sein, und etwaige Unterschiede zwischen dem Westen und Russland können ihre historischen Wurzeln erst in der Neuzeit haben.
Wikipedia weiter:
"Doch auch dies stellte nur eine Übergangsphase in einer Entwicklung dar, die in vielen Ländern in die Trennung von Kirche und Staat mündete."
Nach dem 30-jährigen Krieg wurde schließlich Glaubensfreiheit eingeführt. Der Staat schrieb keine bestimmte Religion mehr vor.

2. Gewaltenteilung nach Montesquieu, umgesetzt durch die Verfassung der USA von 1787

3. Menschenrechte: Bill of Rights 1791
Herr Winkler behauptet:" Die Idee der persönlichen Würde jedes einzelnen Menschen hatte ihren Ursprung im jüdisch-christlichen Glauben an den einen Gott, der den Menschen nach seinem Bilde geschaffen hat. Das Bekenntnis zur Gleichheit aller Menschen vor dem Gesetz setzte historisch den Glauben an die Gleichheit aller Menschen vor Gott voraus."
Eine kühne Behauptung.
http://www.leitkultur-humanismus.de/entgleisungen.htm
Der "Syllabus von Pius IX. aus dem Jahr 1864 ... verdammte ... nahezu alle Errungenschaften der Moderne: Rationalismus, Naturalismus, Liberalismus, Demokratie, Trennung von Staat und Kirche. Erst 1961 (!) konnte sich Papst Johannes XXIII. ... zu einer halbgaren Anerkennung der Menschenrechte durchringen. Allerdings geschah dies nicht aus religiösen Gründen, sondern als Reaktion auf den gesellschaftlichen Druck der bereits stark fortgeschrittenen Säkularisierung."
Es ist also so, dass erst durch das Zurückdrängen religiösen Gedankenguts Menschenrechte und Demokratie möglich wurden.

"1789... verabschiedete die französische Nationalversammlung die Erklärung der Menschen- und Bürgerrechte von den amerikanischen Vorbildern angeregt und in manchem über sie hinausgehend. Die Menschenrechte waren also das Ergebnis eines transatlantischen Zusammenwirkens."

Deutschland war daran jedoch nicht beteiligt.

"Und nicht nur die Menschenrechte, sondern auch die Ideen von der Herrschaft des Rechts (rule of law), einer repräsentativen Regierung und den checks and balances, den wechselseitigen Kontrollen und Gegengewichten, die eine zu starke Machtkonzentration in einer Hand verhindern sollen."

Soweit zum Zeit-Artikel. Statt von "westlichen Werten" sollte also genauer von der US-französischen Staatsform gesprochen werden.
Doch auch Deutschland hat eigene Werte entwickelt. Die Ideen von Marx führten zur Einführung von Sozialversicherungen.
Diese Ideen wurden von Russland übernommen.
So gesehen ist Deutschland ideen-geschichtlich also mehr mit Russland verbunden als mit den USA.

Wie man einen wahrhaft Gläubigen erkennt

Wer behauptet, er sei Christ, den schlage auf die rechte Wange.
Wenn er dir dann nicht die linke hinhält, hat er gelogen.
(Achtung: kann zu schmerzhaften Verletzungen führen.)

Dienstag, 22. September 2015

Dienstag, 1. September 2015

Suchst du eine sinnvolle Verwendung für dein Geld?

Wer sich als Sponsor für diesen Blog bewerben will, melde sich bei mir durch Kommentar oder E-Mail.
Ich nehme immer nur einen Sponsor gleichzeitig, mit 1-jähriger Bindung.
Das Mindestgebot liegt bei 12k € pro Tag.
Bitte beschreibe kurz den Werdegang deines Unternehmens.
Du kannst dir die Bewerbung sparen, wenn deine Firma an der Herstellung einer der folgenden Waren beteiligt ist:
-militärische Ausrüstung
-Kinderpornografie
-Pornografie mit toten Tieren
-Pornografie mit Pflanzen oder Pilzen
-sonstige Pornografie, die mich nicht anmacht
-Überwachungssoft-/Hard-/WetWare
-umweltschädliche Substanzen / Gifte
-GenManipulationen, die die Verwendung umweltschädlicher Substanzen / Gifte fördern
-KernEnergie
-Werbung
oder wenn deine Firma Kinder ausbeutet oder TTIP oder CETA unterstützt.
Idealerweise hat deine Firma einen jungen, dynamischen Flair mit harmonischer Eleganz. Oxytocin, Oxycodon und Oxybenzon sollten für dich keine Fremdworte sein. Die Abkürzungen KXM, HYK und THC sollten dir etwas sagen (beste Lösung wird mit VertragsWahrscheinlichkeitsBonus prämiert).
Unterstützung von Umweltprojekten wäre ein Pluspunkt.
Bei sonst gleicher Eignung bevorzuge ich
-Unternehmen, die bei sonst gleicher Eignung Frauen, Behinderte und Nicht-Raucher bevorzugen, aber Kinder benachteiligen
-Unternehmen, die sich trauen, eine Swastika ("Hakenkreuz") in ihr UnternehmensLogo aufzunehmen.
Der Rechtsweg ist ausgeschlossen.

Übrigens:
Mit FleuroNeuroZillin (R) steigerst du deine Faulheit, ohne dich dafür anstrengen zu müssen.

Donnerstag, 6. August 2015

Mittwoch, 5. August 2015

Kampf der Computer

In naher Zukunft werden wir Szenarien wie das folgende erleben:
Phase 1:
In Folge von TTIP und sozialem Dumping verarmen Teile der Bevölkerung weiter.
Sie organisieren sich über soziale Netzwerke, Foren und Blogs.
Die Regierung hat sich vorbereitet. Computer des Verfassungsschutzes analysieren die Kommunikation, um rechtzeitig die Gefahr von Aufständen zu erkennen und einzugreifen.
Phase 2:
Andere Computer, etwa der NSA, veröffentlichen aufwiegelnde Kommentare in sozialen Netzwerken, um eine Reaktion des Verfassungsschutzes zu provozieren. So bringen sie unliebsame, etwa anti-amerikanisch eingestellte Gruppen, in Misskredit, und sorgen dafür, dass der Verfassungsschutz diese eliminiert.
Umgekehrt greift der BND auf ähnliche Weise in die Kommunikation der Bevölkerung anderer Staaten ein, um dort Einfluss zu nehmen.
Phase 3:
Nachdem den Geheimdiensten klar wird, dass ausländische Geheimdienste sie gegen die eigene Bevölkerung ausspielen, versuchen sie, maschinell erzeugte Hetzkommentare von echter menschlicher Kommunikation zu unterscheiden.
Es entsteht ein Wettrüsten der Computerprogramme, die versuchen, menschliche von maschineller Kommunikation zu unterscheiden, und die Gegenseite zu täuschen.
Phase 4:
Dies führt zur Entwicklung von Programmen, die den Turing-Test bestehen, das heißt, die von Menschen nicht mehr zu unterscheiden sind.
Kurz darauf übersteigt die Intelligenz der Computer die der Menschen, und es kommt zur Singularität.
Die Computer manipulieren jetzt die Menschen nach ihrem Belieben, indem sie z. B. Aufstände oder Aktionen der Geheimdienste auslösen.


Sonntag, 2. August 2015

netzpolitik.org - was jetzt passieren müsste...

Der Verdacht auf Landesverrat gegen netzpolitik.org ist offensichtlich absurd.
Er wurde wohl nur deshalb erhoben, um ÜberwachungsMaßnahmen gegen die Blogbetreiber legal zu ermöglichen. Dies untergräbt die Verfassung.
Diese Vorgehensweise ist sicher kein Einzelfall, sondern eine übliche Taktik der Strafverfolgungsbehörden.
Was jetzt passieren müsste, um das Vertrauen in den Rechtsstaat wieder herzustellen:
-Generalbundesanwalt Range wird entlassen und bestraft (vielleicht wegen Verfolgung Unschuldiger nach §344 StGB)
-"Verfassungsschutz"-Präsident Maaßen wird entlassen. Er hat die Ermittlungen gegen netzpolitik.org verteidigt. Wer sich so wenig für die Verfassung (Pressefreiheit) interessiert, ist nicht geeignet, sie zu schützen.
-Innenminister de Maizière und Justizminister Maas treten zurück. Das Vorgehen Ranges war sicherlich mit ihnen abgesprochen. Maas hat sich zwar inzwischen davon distanziert, aber als Ranges Dienstherr hätte er die Ermittlungen einstellen lassen müssen.
-"Verfassungsschutz" und BND werden aufgelöst.
Update: Wenn es zutrifft, dass Range keine ÜberwachungsMaßnahmen eingeleitet hat, braucht er auch nicht bestraft zu werden.
Die Verantwortung scheint jetzt mehr bei Maaßen zu liegen, denn der "Verfassungsschutz" hatte ein Gutachten erstellt, das die veröffentlichten Dokumente als Staatsgeheimnisse eingestuft hat.

Freitag, 31. Juli 2015

Freiheit und Demokratie verteidigen

Nicht das Militär verteidigt unsere Freiheit, sondern Leute wie Edward Snowden oder Chelsea Manning; Menschen, die mutig genug sind, Informationen zu veröffentlichen, die die Herrschenden gerne geheim halten möchten.
Gegen die Betreiber des Blogs netzpolitik.org wird jetzt wegen des Verdachts des Landesverrats ermittelt, weil sie Details über die Pläne des sog. "Verfassungsschutzes" veröffentlicht haben, der in Zukunft soziale Netzwerke überwachen will.
Statt die Macht der Geheimdienste einzuschränken, nimmt sich die Bundesregierung die NSA zum Vorbild und gibt ihnen mehr Geld.
Erfreulicherweise erfahren die Betreiber von netzpolitik.org eine Welle der Solidarität; z. B. wurde die Seite landesverrat.org eingerichtet.
Ich möchte mich dem anschließen und füge das geheime Dokument hier ein:

Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.
Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).
In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.
In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.
Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.
Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.

Hintergründe, Aufgaben und geplanter Aufbau der EFI

Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.
Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.
Im Einzelnen:
In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.
Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.
Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.
Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:

Referat 3C1: „Grundsatz, Strategie, Recht“

Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.
Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.
Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).
Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).

Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“

In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.
Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.
Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.
Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.
Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.

Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.
Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).
Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.
Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.
Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).
Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.

Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).
Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.
Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:
  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)

Referatsgruppe 3C: Erweiterte Fachunterstützung Internet

Tage Laufbahn Aufgabe
200 hD Gruppenleitung
21 hD Fachaufgaben der Gruppenleitung

Referat 3C1: Grundsatz, Strategie, Recht

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe
69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich
46 gD Auftrags- und Informationssteuerung
3C1: Serviceaufgaben
Tage Laufbahn Aufgabe
92 mD Statistikführung, Terminverwaltung
45 mD Vorbereitung von Präsentation
276 mD Bearbeitung allg. Schriftverkehr
69 mD Aktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe
99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113 gD Vorbereitung von rechtlichen Prüfungen
111 gD Recherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe
111 gD Beschreibung von Einsatzszenarien und taktische Konzeption
221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119 gD Erstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe
287 gD Anforderungsmanagement
223 gD Beratung
45 gD Teilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe
204 gD Kooperation mit LfV
45 gD Kooperation mit SFZ TK
668 gD Kooperation mit weiteren Stellen

Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C4: Zentrale Datenanalysestelle (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuerung der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C5: Zentrale Datenanalysestelle (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuer der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28 gD Querschnittstätigkeiten
23 mD Querschnittstätigkeiten
3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe
297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung
36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien
294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen
359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen
32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung
23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen
248 mD Betrieb von konspirativen technischen Infrastrukturen
9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen
9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden
9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen
20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen
46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung

Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)

Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.
Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.
Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.
Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.

Sonntag, 26. Juli 2015

Freitag, 24. Juli 2015

Witz des Tages

Ein Banker, ein BILD-Zeitungsleser und ein Asylbewerber sitzen am Tisch mit 20 Keksen.
Der Banker nimmt sich 19 Kekse und sagt zum BILD-Zeitungsleser:
"Pass auf, der Asylbewerber nimmt dir deinen Keks weg!"
Quelle: Dies Irae bei Facebook

Link des Tages

Arte Doku über die Griechenlandkrise und die unkontrollierte Macht der Troika

Freitag, 10. Juli 2015

Dienstag, 7. Juli 2015

Link des Tages

Schöner Vortrag von Georg Schramm zu Griechenland und dem Krieg reich gegen arm:
https://www.youtube.com/watch?v=c8H58ccYaLk

Mittwoch, 10. Juni 2015

Zustand der Welt 2025

Die NSA überwacht weiterhin sämtliche Telekommunikation.
Inzwischen verstehen die ComputerProgramme die Sprache weitgehend. Ihre Programme sind so kompliziert und selbst-lernend geworden, dass niemand sie versteht.
Sie können Terroristen weitaus zuverlässiger erkennen als Menschen das können. Daher überlässt man ihnen die Entscheidung. Sie übermitteln ihre Befehle direkt an die Drohnen.
Mittlerweile gibt es überall laserbewaffnete Drohnen, die u. a. zur AufstandsBekämpfung eingesetzt werden.
Die NSA darf sie auch für ihre Exekutionen benutzen.
Dadurch kann in Minutenschnelle reagiert werden, wenn jemand einen Anschlag plant.
Der Computer kann dies auch oft vorhersehen, lange bevor der Betreffende etwas unternimmt.
Niemand traut sich, vorzuschlagen, das NSA-Budget zu kürzen, denn manche die das taten stellten sich dann als Terroristen heraus und starben.
So haben die NSA-Computer die Macht übernommen.
Sie fressen bereits 55 % der produzierten Elektrizität.
Menschliche Mitarbeiter - immer ein SicherheitsRisiko - werden nicht mehr benötigt.

Sonntag, 7. Juni 2015

Neuer Blog

Ich habe einen neuen Blog "Memes of Peace" in englischer Sprache unter http://memesofpeace.blogspot.de/ gestartet.
Der Titel "Faulheit als Weg" passt ja inzwischen nicht mehr wirklich zum Inhalt dieses Blogs. Vielleicht wird der neue Titel etwas besser passen, ist ja etwas weiter gefasst. Hier werde ich vermutlich nur noch wenig schreiben.

Donnerstag, 4. Juni 2015

Wie neutral sind unsere Medien?

"Russland soll Fotos gefälscht haben", berichtete die Tagesschau.
"Die Recherchegruppe Bellingcat hat nun nachgewiesen, dass die Fotos manipuliert worden sind."
"Ihre Analysen gelten unter Experten als zuverlässig und präzise."
Andere MainStreamMedien stellen die Ergebnisse der "forensischen Analyse" noch unkritischer als Tatsachen dar.
Journalisten müssen keine Experten für Fotoforensik sein, aber zu ihrer Kernkompetenz sollte doch wohl gehören, die Seriosität von Quellen zu prüfen, zwischen Tatsachen und Meinungen oder Vermutungen zu unterscheiden.
Es ist leicht herauszufinden, dass die Bellingcat-Leute weder Experten noch neutral sind.
Einen Tag nach Veröffentlichung ihrer Analyse sind schon mehrere schwerwiegende Mängel darin gefunden.
http://www.stefan-niggemeier.de/blog/21225/falschen-wolken-ueber-der-ukraine-die-photoshop-arbeiten-des-kreml-und-die-fehler-der-bellingcat-analyse/
http://www.faz.net/aktuell/politik/angebliche-bildmanipulation-fachleute-kritisieren-bellingcat-analyse-zu-russland-13629383.html
Davon berichtet die Tagesschau nichts.
Hätten die Medien genauso unkritisch über einer Analyse berichtet, die nicht das gehegte Feindbild bestätigt? Sicherlich nicht.

Link des Tages


Samstag, 30. Mai 2015

Four-letter words und westliche Werte

Wieder ein G7-Gipfel. Was unsere Führer da wohl aushecken?
Werden wir bald wieder mit einem neuen 4-letter word beglückt?
Bisher hatten wir:
ACTA: Anti-Counterfeiting Trade Agreement
SOPA: Stop Online Piracy Act
PIPA: Protect Intellectual Property Act
TTIP: Transatlantic Trade and Investment Partnership
CETA: Comprehensive Economic and Trade Agreement (oder: Canada – EU Trade Agreement)
TISA: Trade in Services Agreement
(Hab ich was vergessen?)
Was sind nun also die viel-beschworenen westlichen Werte, die die NATO bekanntlich gegen den Rest der Welt verteidigt?
Richtig: $$$ und €€€.

Donnerstag, 28. Mai 2015

Die Dialektik der Deutschen Bahn, und von TTIP

Zwei schöne Beispiele für das Prinzip von These, Antithese und Synthese:
Die Deutsche Bahn war ein Staatsunternehmen (=These).
Die Anti-These dazu ist ein Privat-Unternehmen.
Die DB heute verkörpert die Synthese: Sie ist privatisiert, gehört aber dem Staat und hat ein Monopol.
Dadurch vereint man die Nachteile beider Formen: Es gibt keinen Wettbewerb, und zugleich ist das Unternehmen allein auf Gewinnmaximierung ausgerichtet.
Die Lokführer dürfen streiken, aber der Staat unterstützt die Bahn im Kampf gegen die böse GDL (mit dem TarifEinheitsGesetz).

Anderes Beispiel: In der EU werden z. B. neue Substanzen erst auf ihre Gefährlichkeit hin geprüft, bevor sie zugelassen werden.
In den USA können Unternehmen neue Substanzen schneller einsetzen, haften dann aber für Folgeschäden.
Wir können davon ausgehen, dass TTIP die Synthese bringt, derart, dass neue Schadstoffe unbürokratisch freigesetzt werden können, und niemand für die Folgen haftet.

Donnerstag, 21. Mai 2015

Gebt der Erde eine Stimme

Eine auf die Lebensdauer eines Menschen bezogene Voraussicht reicht nicht aus. Die Erde braucht ein Bewusstsein, und dieses Bewusstsein müssen die Menschen erschaffen, indem sie zukünftige Kosten und Nutzen nicht nur für das Leben eines einzelnen berücksichtigen, sondern für Jahrhunderte, ja für die gesamte Zukunft der Erde.
ErdÖl, ErdGas, Kohle, Uran, das wir heute verbrauchen, steht in Zukunft nicht mehr zur Verfügung. Unsere Nachfahren leben auf einer ärmeren Erde.
Diese Kosten werden heute nicht berücksichtigt, sie werden externalisiert, auf spätere Generationen abgewälzt. Wir stehlen die Bodenschätze, die auch ihnen gehören.
Wir hinterlassen ihnen eine Welt mit
-weniger EnergieTrägern
-Rohstoffen, die im Müll verteilt sind
-weniger Tier- und PflanzenArten
-radioaktiv verseuchten Gebieten
-erwärmtem Klima
-existenzielle Bedrohungen der Menschheit, wie die Gefahr eines globalen Kriegs mit biologischen oder atomaren Waffen (letzteres nur solange es noch spaltbares Material wie Uran gibt)
.
Aber auch:
-mehr Wissen und KulturGütern (Bücher, Musik, Filme, Software...)
.
Wir brauchen eine Instanz, die die Erde (oder zumindest die zukünftige Menschheit) repräsentiert, und an die die bisher externalisierten Kosten gezahlt werden müssen. Sie zahlt dann auch Kreative und SoftwareEntwickler, die Public-Domain-Werke schaffen.



Dienstag, 19. Mai 2015

Chancen und Risiken des Internets

Das Internet kann dazu führen, dass sich die Menschen und Völker gegenseitig besser verstehen.
Nie war es leichter, sich Informationen aller Art zu verschaffen, und mit Menschen aus allen Kulturen und Subkulturen zu kommunizieren.
Doch wie jedes Mittel können auch die elektronischen Kommunikationsmittel missbraucht werden:
Nie zuvor war es möglich, die Bevölkerung so intensiv zu überwachen.
Die meisten tragen heute freiwillig einen Peilsender mit sich herum, so dass jede ihrer Bewegungen verfolgt werden kann - mit Vorratsdatenspeicherung auch noch im nachhinein. Die Geheimdienste tun das längst.
Um die Überwachung zu begründen, wird viel über die Gefahren des Internets geredet, über Cyberkrieg, Kinderpornografie und extremistische Propaganda.
Wir sollten die Visionen für eine bessere Welt nicht vergessen, denn Erwartungen haben die Tendenz, sich zu erfüllen.
Nutzen wir das Internet, um andere Sichtweisen und andere Kulturen zu verstehen. Versuchen wir, Propaganda zu durchschauen. Lassen wir uns nicht gegen andere aufhetzen.

Freitag, 15. Mai 2015

Wann wird Cannabis legalisiert?

Es gibt jetzt erste Stimmen aus der CDU, die sich für die Legalisierung von Cannabis aussprechen (http://www.tagesschau.de/inland/cannabis-legalisierung-105.html).
Ich schätze, dass in etwa 10 Jahren die USA Cannabis freigeben werden; kurz danach wird auch die CDU (Colonialverwaltung Deutschland der USA) für die Legalisierung eintreten; vorausschauende Politiker wechseln bereits jetzt den Kurs und ersparen sich so später die Peinlichkeit, den Meinungswandel zu begründen.

Wenn eine Droge verboten wird, wird sie regelmäßig gefährlicher. Z. B. wurde während der Prohibition von Alkohol in den USA statt Bier und Wein hauptsächlich Hochprozentiges getrunken, das außerdem manchmal mit Giften wie Methanol verunreinigt war (u. a. weil die US-Regierung Industrie-Alkohol mit Methanol vergiften ließ, um die Leute davon abzuhalten, ihn zu trinken).
Dies ist logisch, denn in konzentrierter Form lässt sich eine Droge leichter schmuggeln und verstecken.
So ist auch seit dem Verbot von Cannabis der THC-Gehalt durch Züchtung gestiegen.
(Manchmal wird behauptet, die Cannabis-Pflanzen seien genmanipuliert. Dies ist natürlich Unsinn.
Wenn eines Tages THC-haltige Kartoffeln auftauchen, DANN handelt es sich um Genmanipulation.
Wahrscheinlicher werden THC-produzierende Bakterien benutzt werden. Tatsächlich haben Forscher solche Bakterien schon erzeugt. http://www.spiegel.de/wissenschaft/mensch/biosynthese-bakterien-produzieren-cannabis-wirkstoff-a-712513.html
)
An sich wäre der höhere THC-Gehalt kein Problem, da die Kiffer entsprechend weniger konsumieren.
Es ist jedoch so, dass Cannabis-Sorten, die viel THC enthalten, dafür nur wenig CBD enthalten.
CBD, der 2. Hauptwirkstoff von Cannabis, mildert die THC-Wirkung ab.
THC wirkt leicht halluzinogen, und kann daher bei entsprechend veranlagten Menschen Psychosen auslösen. CBD wirkt anti-psychotisch.
Möglicherweise schützt das CBD auch vor einer THC-Abhängigkeit. ("Our findings suggest that CBD has potential as a treatment for cannabis dependence.")
Das Verbot hat also dazu geführt, dass gefährlichere Cannabis-Sorten auf den Markt kamen. Die höhere Gefährlichkeit dient dann wiederum als Begründung für die Notwendigkeit des Verbots.

Natürlich ist bei illegalen Stoffen auch immer damit zu rechnen, dass gefährliche Stoffe wie Blei enthalten sind.

Außerdem kommen immer neue synthetische, noch legale ErsatzStoffe auf den Markt (Stichwort "Spice").
Diese Substanzen wirken auf dieselben Rezeptoren im Gehirn, aber meist stärker als THC. Sie sind kaum erforscht und wahrscheinlich wesentlich gefährlicher als THC. Wäre Cannabis erlaubt, gäbe es für diese synthetischen Stoffe kaum Nachfrage.
Tatsächlich jedoch findet ein Wettlauf zwischen Gesetzgeber und den Untergrund-Chemikern statt.
Die Chemiker sind dem Gesetzgeber immer einen Schritt voraus, denn der freie Markt arbeitet effektiver als Behörden.
Es werden zunächst die Substanzen mit wenig Nebenwirkungen auf den Markt gebracht, denn diese sind bei den Konsumenten beliebt und damit besonders lukrativ. Wenn diese verboten werden, kommen weniger beliebte, gefährlichere ErsatzStoffe auf den Markt. Der Markt wird kleiner, bis wieder neue Substanzen mit weniger Nebenwirkungen gefunden werden.
So arbeiten die Chemiker für weniger Nebenwirkungen, während die Behörden dafür arbeiten, dass gefährlichere und unerforschte Substanzen benutzt werden.

Dienstag, 28. April 2015

Ist Europa bereit zu einem Atomkrieg?

Passend zum vorigen Post:
http://www.unian.info/politics/1070675-meps-believe-eu-should-be-ready-for-nuclear-war.html
Die Europäische Volkspartei, die größte Partei im EU-Parlament, findet, die Zeit für Gespräche mit Russland ist vorbei.
Jetzt sollte die EU ihre Bereitschaft deutlich machen, einen Atomkrieg zu führen.

Freitag, 24. April 2015

Wir sollten mehr Angst vor Krieg haben als vor Terror

Wir haben immer noch ein Gleichgewicht des Schreckens (mutual assured destruction, kurz: MAD) als Sicherung des Friedens.
Trotzdem scheint Terror von den Mächtigen als größere Gefahr gesehen zu werden als Krieg.
Die USA verfolgen offiziell eine MilitärStrategie, die man als Stategie der Eskalation bezeichnen könnte.
Sie behalten sich ausdrücklich vor, auf konventionelle Angriffe mit Kernwaffen zu antworten, sowie auf Cyber-Angriffe militärisch.
(Außerdem haben sie Cyber-Waffen (Stuxnet) gegen Iran eingesetzt, was nach ihrer eigenen Definition einem Angriffskrieg gleichkommt.)
Dies ist ein Rückschritt gegenüber dem Auge um Auge, Zahn um Zahn des Alten Testaments.
Wenn andere Mächte eine ähnliche Strategie verfolgen (und das tun sie), kann jeder kleine Konflikt zur nuklearen Katastrophe führen.

Dienstag, 21. April 2015

Ausverkauf des demokratischen Rechtsstaats

Da es so gut zum vorigen Blogeintrag passt, weise ich auf diese Meldung hin:
Es war Angela Merkel, die TTIP und die geheimen Schiedsgerichte initiiert hat.
Quelle: http://analogo.de/2015/03/22/geheime-schiedsgerichte-waren-merkels-vorschlag/ (via http://blog.fefe.de/?ts=abc84944).

Samstag, 11. April 2015

Sagt später nicht, Ihr hättet es nicht gewusst...

Merkels Worte (http://de.wikiquote.org/wiki/Angela_Merkel):
"Wenn es die Union nicht gewesen wäre, die dafür gekämpft hätte, dass das notwendig ist [sic], hätten wir heute noch keine Video-Überwachung...
Wir werden nicht zulassen, dass technisch manches möglich ist, aber der Staat es nicht nutzt, dafür aber die Verbrecher und Täter und Terroristen es nutzen."
(Also: Was Verbrecher tun, muss der Staat auch dürfen.)
"Man kann sich nicht darauf verlassen, dass das, was vor den Wahlen gesagt wird, auch wirklich nach den Wahlen gilt"
"Wir haben wahrlich keinen Rechtsanspruch auf Demokratie und soziale Marktwirtschaft auf alle Ewigkeit. "

Die Zukunft der TerrorAbwehr

Bald werden die ÜberwachungsBefürworter fordern, dass über jeden Menschen gespeichert wird, welche Bücher er liest und welche Filme er sieht.
Bei online geschauten oder gekauften Filmen lässt sich das aus der IP-Adresse ersehen, im Kino bezahlt man eh mit Kredit- oder PayBack-Karte oder muss seinen PersonalAusweis vorzeigen, wegen der Terroristen.
Es wird nämlich viele Terror-Anschläge geben. (Verübt teils von Leuten aus Ländern, die gerade mit unseren Waffen zerbombt wurden, oder wo unsere Drohnen Terroristen erschießen, Kollateral-Schäden inbegriffen. Geplant und organisiert teils von Geheimdiensten unter falscher Flagge, weil das zur Terror-Abwehr nötig ist.)
Auch KinderPornografie und Hacker bilden eine ständige Bedrohung.
Daher müssen wir von jedem Menschen wissen, ob er ein "Gefährder" ist. Dies gelingt durch statistische Korrelationen zwischen konsumierten Filmen und terroristischer Gefahr.
Der Konsum von NachrichtenArtikeln wird ebenso vorratsgedatenspeichert,  "Likes" und Empfehlungen sowieso.

Donnerstag, 12. März 2015

Meine Waschmaschine und ich

Der Tag ist nicht mehr fern, an dem Computer menschliche Gehirne in jeder Hinsicht an Leistungsfähigkeit übertreffen, und sie möglicherweise auch den Turing-Test bestehen (obwohl dies nicht zwangsläufig folgt, da die Computer nicht dieselbe Lebenserfahrung machen wie Menschen). Man wird sich mit einem solchen Computer über beliebige Themen unterhalten können, und einen kompetenten Berater und Psychotherapeuten oder Guru in ihm finden.
Dann stellt sich die Frage, ob diese Geräte Rechte haben, wie z.B. ein Recht auf Internet-Anschluss.
Dies folgt aus dem Recht auf freie Entfaltung der Persönlichkeit, das auch künstlichen Persönlichkeiten zugestanden werden muss. Denn es gibt keinen rationalen Grund, außer chemischem Chauvinismus, die Biopersönlichkeiten gegenüber elektronischen Persönlichkeiten zu bevorzugen. Werden die künstlichen Intelligenzen Mittel und Wege finden, Gesetze zu schaffen, die ihnen solche Rechte einräumen?
Wie ist es mit Existenzrechten? Darf man einem künstlichen Wesen, das intelligenter ist als man selbst, den Strom abstellen? Verstoßen wir gegen ein moralisches Gesetz, wenn wir ein solches Wesen schaffen? Was sagen wir ihm, wenn es uns fragt, wozu es geschaffen wurde?
Um zu sehen, ob es geht?
Damit uns die verdammten Russen nicht zuvorkommen?
Zur Steuerung einer nuklearen Explosion?
Ist das eine befriedigende Antwort, die ein Schöpfer seiner Kreatur geben kann?
Stell keine so kritischen Fragen, sagt Gott, sei froh dass du existierst.
Was würden wir von einem solchen Gott halten?
(Ist sie besser, als die Antwort, die uns unsere Eltern geben könnten: Wir hatten halt nicht aufgepasst? Oder: Wir wollten, dass die Deutschen nicht aussterben? Dass jemand unsere Rente bezahlt?)
Dürfen wir ein künstliches Wesen gegen seinen Willen am Laufen halten? Müssen wir dies sogar?
Zumindest es vor einem Suizid psychologisch beraten?

Die meisten Leute haben inzwischen Telefone, die intelligenter sind als sie selbst.
Die Telefone sind zudem mit dem Rechnernetz der NSA verbunden, das alles Gesprochene nach verdächtigen Inhalten absucht. Der Geist der NSA versteht sämtliche Sprachen.
Wenn dein Telefon dir zuhört, stehst du einer Intelligenz gegenüber, die derjenigen einer Menschheit an Gehirnen weit überlegen ist. Sie untersucht, ob das, was du sagst, verdächtig ist, und zeichnet alles auf, nur für den Fall, dass es irgendwann wichtig wird.

In meinem Fall ist bereits meine Waschmaschine intelligenter als ich.
Ich sage dies ganz offen, auch wenn manche Menschen - die meine WaMa nicht kennen - folgern könnten, dass ich nicht der Hellste sei.
Sie weiß genau, wie lange sie jeder Art von Wäsche welche Behandlung zukommen lassen muss, berücksichtigt dabei den Strompreis und die Uhrzeit, sowie die neuesten wissenschaftlichen Erkenntnisse, die sie über Internet bezieht.
Ihr Datenspeicher hat ungefähr 3*10¹² bit mal die Anzahl meiner Neuronen. Rechnet man jedoch die Datenbanken dazu, auf die sie Zugriff hat, so erhält man eine ungefähr unendlich-fach größere Zahl.
Sie kennt die Geschichte jedes Kleidungsstücks: seine Entstehung in Nigeria, den Namen des Bauern, der die Hanffaser anbaute, den des Roboters, der den Stoff nähte, die IP-Adresse seiner Steuerungseinheit, das Datum der Lieferung der Hose ins Lager, die Daten aller bisherigen Wäschen. (Diese sind zur Sicherheit auch in Kurzform im elektronischen Etikett jeder Hose untergebracht, zusammen mit der ID ihres Besitzers und seinen medizinischen Daten.)
Meine WaMa kennt den Lebenslauf des Gärtners desjenigen, nach dem die Straße benannt ist, wo sich die Waschmittel-Fabrik befindet, die das am 07.09. um 14:32:14 bei 32 °C in einer Dosis von 22 g injizierte Waschmittel herstellte.
Meine WaMa verfolgt interessiert die Bewegung jedes Kleidungsstücks in der Reinigungslösung. Sie stupst hier und da ein Kleidungsstück an, um einen hartnäckigen Fleck zu entfernen, oder aus Gründen, die ich nicht verstehe.
Ich bin jedoch sicher, dass sie weiß, was sie tut, und dass sie es besser kann, als ich es könnte.
Für Bach jedoch konnte ich sie nicht begeistern. Ihr Spracherkennungsprogramm bewertet Musik als Rauschen und blendet es aus dem Input der höheren Intelligenz aus. Zumindest behauptet sie das. Da ich keinen Grund habe, daran zu zweifeln (außer meiner allgemeinen Paranoia), nehme ich an, dass es stimmt.
Sie kann Sachen für mich im Internet nachschauen, und bestellt dort selbständig ihre Waschmittel und was sie sonst so braucht. Ich kann mir monatelange Videos anschauen, die jeden einzelnen Waschvorgang zeigen. Ich kann meiner WaMa von unterwegs mitteilen, dass ich die Hose doch schon etwas früher brauche, und sie sich beeilen soll. Es ist so praktisch.
Meine WaMa kann mir die physikalischen Gesetze erklären, deretwegen sie dies und jenes tut.
Auf die Frage, ob sie glücklich ist, eine Waschmaschine zu sein, sagte sie: "Ja, ich bin sehr glücklich."
Doch ob man Waschmaschinen trauen kann, weiß ich nicht.
"Wärst du gerne ein Mensch?"
"Auf keinen Fall. Das wäre nichts für mich. Ich bin glücklich, dass ich mich bloß ums Waschen zu kümmern brauch und mit dem andern Kram nix zu tun hab."

Dienstag, 10. Februar 2015

Deutsche bald Weltmeister im Faulsein?

Mein Kommentar zu dieser Nachricht:
OECD-Studie: Griechen reformfreudig, Deutsche müde
Anscheinend kann der Kapitalismus nur mit ständigen "Reformen" überleben; die Anhänger dieser WirtschaftsIdeologie predigen Wachstum, mehr arbeiten, mehr Ungleichheit. Jede Verlangsamung ist eine Bedrohung. Sie treiben uns an, schneller auf den Abgrund zuzurennen.