Bücher online kostenlos Kostenlos Online Lesen
Kanzler, Krise, Kapital: Wie Politik funktioniert (German Edition)

Kanzler, Krise, Kapital: Wie Politik funktioniert (German Edition)

Titel: Kanzler, Krise, Kapital: Wie Politik funktioniert (German Edition) Kostenlos Bücher Online Lesen
Autoren: Marietta Slomka
Vom Netzwerk:
mehrere höchst aktive Aufklärungs- und Sicherheitsdienste: FAPSI , FPS , FSB (Inlandsnachrichtendienst), FSO , GRU (Auslandsnachrichtendienst), SWR .
Mossad und Shin Beth in Israel. Der israelische Geheimdienst ist besonders legendär. »Wenn der Mossad es nicht schafft, dann schafft es keiner«, heißt es in Geheimdienstkreisen. Das ist kein Wunder, schließlich fühlt sich Israel von seinen feindlichen Nachbarn permanent umzingelt und muss darum immer besonders auf der Hut und gut informiert sein.
    Moderne Abhörmethoden und Cyberwar
    Sie alle bedienen sich, wie die deutschen Kollegen, im Grunde derselben Methoden: Abhören von Telefonaten, Abfangen von Briefen und E-Mails, Aushorchen von Mitarbeitern, Einschleusen von eigenen Leuten an wichtige Positionen (gern als Assistent oder Sekretärin, im Ausland vor allem getarnt als Botschaftsmitarbeiter), elektronische Überwachung, zum Beispiel durch Aktivierung eines Laptop-Mikrofons. Viele Telefonate von Anschlüssen Verdächtiger werden auch automatisch überwacht und mitgeschnitten, wenn Worte wie »Bombe«, »Freiheit« oder »Dschihad« fallen.
    In Deutschland 2007 neu eingeführt wurde die Vorratsdatenspeicherung: Ein halbes Jahr lang ist nachzuvollziehen, wer wann welche Telefonate geführt und Internetverbindungen aufgebaut hat. Verschärfungen, beispielsweise gegen den Einsatz von Anonymisierungssoftware, sind bereits in Planung. So will man nachträglich Verbrechern auf die Spur kommen können. Ob sich in einem solchen Fahndungsnetz nicht auch viele Unschuldige verheddern, ist die Frage. Das Bundesverfassungsgericht jedenfalls erklärte das mit viel Tamtam verabschiedete und von zahlreichen Politikern als zwingend notwendig angesehene Gesetz 2010 für verfassungswidrig und nichtig – alle gespeicherten Daten mussten wieder gelöscht werden! Das Thema aber wird uns erhalten bleiben, die EU drängt auf ein solches Gesetz.
    Viele Bürger empfinden es sogar als unangenehm, dass man beim Antrag für einen Reisepass neuerdings seinen Fingerabdruck abgibt. So was hat man doch früher nur von Kriminellen verlangt! Zudem ist es schwer, derartige Datenmengen vor Missbrauch zu schützen, warnen die Datenschützer. »Wer nichts zu verbergen hat, hat auch nichts zu befürchten«, heißt es oft so schön, aber so einfach kann man diese Bedenken nicht wegbügeln! Und Kriminelle, die alles daransetzen, nicht erwischt zu werden, nutzen ohnehin schon lange beispielsweise anonyme Prepaid-Handykarten, die sie bar bezahlen.
    Andererseits ist es meist überraschend einfach, an Informationen zu kommen. Man kann Leute ganz schlicht dafür bezahlen, dass sie plaudern. Man kann sich bei Konferenzen mit ihnen anfreunden, an der Bar zusammen etwas trinken und sie aushorchen. Man kann sie bespitzeln und mit ihren Geheimnissen erpressen (Bordellbesuche, Geliebte, Steuerbetrug usw.). Man kann Mitarbeiter aus konkurrierenden Firmen abwerben. Die wissen viel und können vor ihrem letzten Tag auch noch Kopien von interessanten Unterlagen machen. Man kann Zimmer im Haus gegenüber mieten und Richtmikrofone auf Konferenzräume oder Chefbüros richten. Man kann dem Reinigungspersonal ein paar tausend Euro für das Kopieren von ein paar Ordnern zahlen. Man kann an PC s sogenannte »Keylogger« installieren, die zum Beispiel auch Passwörter aufzeichnen, mit deren Hilfe man später von außen Zugriff auf das Computernetzwerk hat. Man kann Viren auf Smart-Handys überspielen und diese zu Dauersendern umprogrammieren. Man kann das Servicepersonal bestechen und bei der nächsten Wartung einen Chip in das Kopier-/Scan-/Faxgerät einbauen lassen, der immer heimlich eine zweite Kopie anfertigt und versendet. Man kann Handy- und Schnurlostelefongespräche abhören, und man kann wichtige Leute beschatten und ihre laut geführten Telefonate in der Bahn oder der Flughafenwartehalle auswerten. Auf diese Weise erhält man viele Informationen, die einzeln wertlos sind, insgesamt aber vielleicht ein Bild ergeben.
    Diese modernen Techniken dienen vor allem der Wirtschafts- und Wissenschaftsspionage; sie findet nicht nur zwischen Unternehmen statt, sondern auch im staatlichen Auftrag. Angeblich sind etwa 50 Prozent aller Firmen betroffen. Manchmal überwachen Firmen auch unliebsame Dritte, beispielsweise dokumentierte die Telekom 2005 und 2006 Mitarbeitertelefonate mit kritischen Journalisten. Und der Lebensmittelkonzern Lidl schnüffelte ebenfalls den eigenen Mitarbeitern nach. Das ist zwar verboten, oft aber

Weitere Kostenlose Bücher