Sie sind auf Seite 1von 7

Tuesday, 29.

May 2012
Suchbegriff

Startseite Hintergrnde Neue Weltbilder Medizin & Gesundheit Videos

Archiv

01.04.2011

Artikel senden | Drucken |

Gefllt mir

Twittern

Werbung

Orwell 2011: Amerika auf dem Weg in einen allgegenwrtigen berwachungsstaat Biometrie, Gesichtserkennung und computergesttzte Identifikation
Tom Burghardt 2006 enthllte der frhere AT&T-Techniker Marc Klein, dass die groen amerikanischen Telekommunikationskonzerne mit der Regierung kooperierten, um amerikanische Brgerinnen und Brger auszuspionieren. Seither hat kein Bericht auf den Punkt gebracht, dass wir uns einer furchteinflenden Phalanx unsichtbarer Gegner gegenbersehen: den Sicherheits- und Nachrichtendienstfirmen, die die dunkle Seite des Nationalen Sicherheitsstaates ausmachen.

Newsletter Jetzt kostenlos anfordern


E-Mail-Adresse Bestellen

Buchempfehlung

Andreas von Rtyi Unzensiert 2011 Was die Massenmedien

Daniel Estulin Schattenmeister

Andreas von Rtyi Unzensiert 2011 Was die Massenmedien

Die Wogen der Enthllungen des vergangenen Monats durch die Internet-Guerillas Anonymous sind noch nicht abgeebbt, und die von Hackern im Internet verffentlichten E-Mails und andere Dokumente der amerikanischen Sicherheitsfirma HBGary liefern frappierende Erkenntnisse darber, wie wenig Transparenz in Bezug auf die Zusammenarbeit zwischen Privatunternehmen und der Regierung existiert. Die jngste Front in dem anhaltenden Krieg gegen Brgerrechte, Datenschutz und den Schutz der Privatsphre betrifft das Interesse des Pentagon an sogenannter Persona Management Software. Ein Euphemismus fr komplexe Computerprogramme, mit denen es Militrangehrigen oder Mitarbeitern von Unternehmen wie man will mglich sein soll, zahlreiche Avatars oder fiktive Identitten im Internet zu steuern. Unsere modernen Schattenkrieger hoffen auf diese Weise, sich gegenber ihren Widersachern im Krieg der Ideen mithilfe verdeckter Propagandakampagnen, die als Verbreitung von Informationen ausgegeben werden, einen Vorteil zu verschaffen.

KOPP EXKLUSIV Jetzt bestellen


Brisante Hintergrundanalysen wchentlich exklusiv nur bei uns. Bestellen

Autoren und ihre Artikel

Udo Ulfkotte
Dr. Udo Ulfkotte ist Jahrgang 1960. Er studierte Kriminologie, Islamkunde und Politik. Von 1986 bis 2003 arbeitete er fr die mehr

Ein allgegenwrtiger berwachungsstaat


berall finden sich heute Anzeichen fr einen allmchtigen berwachungsstaat. Diese reichen von sogenannten persistenten Cookies (das sind dauerhaft gespeicherten Daten, die ber den Computernutzer hinterlegt werden), die alle unsere Schritte im Internet nachverfolgen, bis hin zur Indizierung von Dissidenten, die bereits vorbeugend in ffentlichen und privaten Datensammlungen inhaftiert sind: Noch nie war unsere Freiheit, unsere Meinung ohne Angst vor Einschchterungen oder Schlimmeren so stark bedroht. Der Verfassungsrechtler Jack Balkin erklrte, die Umwandlung des Staates von einer demokratischen Republik auf der Grundlage rechtsstaatlicher Normen in einen nationalen berwachungsstaat sei durch hohe Investitionen in elektronische berwachungstechnologien und andere Mechanismen zur Umgehung traditioneller Schutzvorschriften fr die in der Verfassung garantierten, unveruerlichen Grundrechte und vorgeschriebenen Verfahrensweisen gekennzeichnet Zu diesen DVD-Empfehlung

Webster T arpley Im Auftrag der CIA?

Webster T arpley Die gekauften Revolutionen

Andreas von Blow Operationen unter falscher Flagge

Katalog Jetzt kostenlos bestellen


Bestellen Sie unseren Katalog

converted by Web2PDFConvert.com

Umgehungsmechanismen gehren die Zusammenarbeit zwischen Privatunternehmen und ffentlichen Stellen bei der berwachung und dem Austausch von Informationen, die Ausweitung der Auffassungen und Bestimmungen zu Staatsgeheimnissen [unter dem Vorwand der Gefhrdung der nationalen Sicherheit], die Ausweitung von Durchsuchungsanordnungen und der sogenannten National Security Letters (einer strafbewehrten behrdlichen Anordnung zur bergabe von Dokumenten oder Informationen), ein System der Sicherheitsverwahrung, eine Ausweitung der Nutzung von Militrgefngnissen, auerordentliche Auslieferungen [von Verdchtigen] an andere Lnder und aggressive Verhrtechniken, die sich auerhalb der Grenzen des herkmmlichen Kriegsrechtes bewegen. Die Aushhlung der Brgerrechte geht weiter, wie selbst das Wall Street Journal in der vergangenen Woche berichtete. Diesem zufolge hatte die Regierung Obama, die unter dem Motto Vernderung angetreten war, neue Bestimmung verabschiedet, die es Ermittlern erlauben, Verdchtige, denen Terroranschlge in den USA vorgeworfen werden, lnger als andere festzuhalten, ohne dass sie ber ihr Recht auf Aussageverweigerung und anwaltlichen Beistand whrend der Verhre informiert werden mssen. Damit werden die Ausnahmen von Bestimmungen, die seit mehr als 40 Jahren die Behandlung und das Verfahren gegenber eines Verbrechens verdchtiger Personen regelten, massiv ausgeweitet. Die Zeitung verweist darauf, dass diese Revision seit langer Zeit bestehender Bestimmungen und Rechtsprechung eine weitere Abkehr von der noch vor der Prsidentschaftswahl vorgebrachten Kritik [Obamas] an unorthodoxen Methoden der Terrorbekmpfung bedeutet. Ebenfalls in der vergangenen Woche enthllte die Internetseite The Raw Story, das FBI habe mit den Planungen fr ein Biometrie-Projekt mit einem Umfang von einer Milliarde Dollar und fr den Bau einer modernen biometrischen Einrichtung begonnen, die gemeinsam mit dem Verteidigungsministerium betrieben werden soll. Das neue FBI-Biometriezentrum, von dem ein Teil bereits in Clarksburg im US-Bundesstaat West-Virginia arbeitet, soll auf der Grundlage eines Systems aufgebaut werden, das vom Rstungskonzern Lockheed Martin entwickelt wird. Zunchst auf der Grundlage von Fingerabdrcken, so The Raw Story weiter, soll das Zentrum als weltweite Datenbank fr Strafverfolgungsbehrden dienen und den Austausch biometrischer Bilder und Daten ermglichen. Nach seiner Vollendung soll das System nach auen erweitert werden und mglicherweise auch elektronische Gesichtserkennung und andere moderne Formen computergesttzter Identifikation umfassen. Die Umwandlung des FBI in eine politische Behrde zur Verbrechensverhinderung [durch vorauseilende umfassende Datensammlung] wird noch durch andere Manahmen vorangetrieben. So wurden Polizeiwachen auf bundesstaatlicher und regionaler Ebene mit elektronischen Fingerabdruck-Scannern ausgestattet, die es ihnen ermglichen, von jedem Verdchtigen Fingerabdrcke zu nehmen, selbst wenn diese weder verhaftet noch wegen eines Verbrechens verurteilt wurden. In seinem Buch Cities under Siege (zu Deusch: Belagerte Stdte) warnt Stephen Graham: Unter Bedingungen wie diesen entwickelt sich sehr rasch eine Sichtweise der westlichen Sicherheits- und Militrdoktrin, die die juristische und operationelle Trennung zwischen Polizei, Nachrichtendiensten und dem Militr sowie die Unterscheidung zwischen Krieg und Frieden und zwischen Operationen auf lokaler, nationaler und globaler Ebene verschwimmen lsst. Dieser prekre Stand der Dinge, so betont Graham, fhrt dazu, dass sich unter den Bedingungen einer globalen Wirtschaftskrise sowohl im vermeintlich demokratischen Westen, als auch an den Rndern der sogenannten Dritten Welt Kriege und damit verbundene Mobilisierungen zeitlich und rumlich kaum mehr begrenzen lassen. Unter solchen Umstnden bedeutet die berchtigte Erklrung Dick Cheneys, der Krieg gegen den Terror knne mglicherweise Jahrzehnte andauern, eigentlich, so Graham, dass die sich abzeichnende Sicherheitspolitik sich auf die Erstellung von Profilen von Einzelpersonen, rtlichkeiten, von Verhalten, von Vereinigungen und Gruppen sttzt. Aber um die Erstellung dieser Profile effektiver zu gestalten, sei es nun in Kairo, Kabul oder New York, halten es Funktionre staatlicher Sicherheitsdienste und ihre privaten Partner fr geboten, immer grere Datenmengen aus dem berwachungssystem herauszufiltern, das ohnehin schon durch eine berflle an Situationsbewusstsein und -einschtzungen berladen ist. Im vergangenen Oktober, berichtete die Internestseite Secrecy News, legte der Direktor Nationale Nachrichtendienste (DNI) offen, dem National Intelligence Program (NIP) htten im Haushaltsjahr 2010 53,1 Mrd. Dollar zur Verfgung gestanden. Und der Verteidigungsminister erklrte, fr die Arbeit des Military Intelligence Program (MIP) htte der Haushalt 2010 27,0 Mrd. Dollar bereitgestellt. Zum ersten Mal wurden damit berhaupt Zahlen zum MIP-Haushalt vorgelegt. Insgesamt umfasste der Haushalt fr Nachrichtendienste im Haushaltsjahr 2010 damit 80,1 Mrd. Dollar. Darin sind natrlich die schwarzen Kassen der CIA und des Pentagon noch gar nicht enthalten, in denen eine Vielzahl hochgeheimer und verdeckter Programme unter einer schwindelerregenden Flle von Decknamen und Abkrzungen versteckt sind. Im Februar dieses Jahres enthllte die Internetseite Wired, die Gesamtsumme dieser Geheimhaushalte belaufe sich wie schon im vergangenen Jahr auf etwa 56 Mrd. Dollar, aber auch bei dieser Zahl knne es sich nur um die Spitze des Eisbergs geheimer Finanzierung handeln. Es liegt auf der Hand, dass solche Aufwendungen in Zeiten massiver wirtschaftlicher und sozialer Angriffe auf die Arbeiterklasse einen Skandal darstellen, weniger offensichtlich aber sind die Mittel, die von der sogenannten Geheimdienst-Community (dem von Ronald Reagan 1981 per Dekret

Bestellen Sie unseren Katalog kostenlos und unverbindlich. Bestellen

Top Artikel
Letzte 7 Tage Letzte 31 Tage Letzte 12 Monate 01 | Esel vergewaltigt, Mdchen an Hunde 02 | Gut leben und null Euro zahlen: Alles vllig 03 | Gefahren der Bilderberger-Treffen und die 04 | Geht die Menschheit durch wissenschaftlichen 05 | Hurra, wir gehen gemeinsam unter: Deutsche 06 | Schock in Berlin: Drucken die Briten die neue 07 | Deutsche Goldreserven: Barren oder nur Papier? 08 | Vorsicht Banken-Run: Zentralbanker bilden 09 | Bue fr den Holocaust? Sarrazin ber den 10 | Es wird ungemtlich! 11 | Wunderdroge Galgant, Lebensretter bei 12 | Vorbereitungen fr den Polizeistaat: Immer 13 | Die Zitronen-Entgiftungsdit ein Rezept, 14 | ber die Macht der Migranten und 15 | Alle Gefahr geht vom Volke aus: Politiker 16 | Absturz des Euro Gleichheitspolitik 17 | Auf Kundenjagd: Verlag lsst neue 18 | Juckalarm: Die Mckensaison ist erffnet! 19 | Dramatische Todeskmpfe: So rottet die 20 | Fruchtzucker macht dumm

converted by Web2PDFConvert.com

gegrndete Zusammenschluss von 16 Geheimdiensten der USA) eingesetzt werden, um ein von Ausbeutung und Korruption durchsetztes, unhaltbare System aufrecht zu erhalten. Das bringt uns wieder zum Hackerangriff auf HBGary zurck.

Operation MetalGear
Die Medien haben sich zurecht auf die Berichterstattung ber die schmierige Kampagne konzentriert, die der Bank of America und der amerikanischen Handelskammer von der hochkartig besetzten Anwaltskanzlei und Lobbygruppe Hunton & Willams (H&W) vorgeschlagen worden war und die darauf abzielte, WikiLeaks und Kritiker der Handelskammer mundtot zu machen. Aber die als Fundgrube zu bezeichnende Menge an E-Mails, die von Anonymous gehackt und ins Netz gestellt wurden, enthllen zahlreiche Pentagon-Programme, die direkt gegen den Kern unserer Kommunikationsfreiheit gerichtet sind. Die Internetzeitung The Tech Herald berichtete, die Unternehmen Palantir Technologies und Berico Technologies versuchten zwar, zu HBGary und Hunton & Williams auf Distanz zu gehen, aber im Jahr 2005 gehrte Palantir zu den zahllosen Unternehmensgrndungen, die von der CIA ber In-Q-Tel, ihr Frontunternehmen zur Anschubfinanzierung [von Tarnfirmen], ins Leben gerufen worden waren. Der Journalist Steve Ragan schrieb dazu: Bei ihren Investitionen konzentrierte sich In-Q-Tel auf Unternehmen, die sich auf die automatisierte Sammlung und Verarbeitung von Informationen spezialisiert hatten. Mit anderen Worten: Palantir und Dutzende andere Unternehmensgrndungen aus dem Sicherheitsbereich mit einem Volumen von 200 Mio. Dollar erhielten ber CIARisikokapitalanleger-Frontunternehmen Steuergelder fr die Entwicklung von Produkten, die man sowohl zivil als auch militrisch nutzen konnte. The Tech Herald enthllte: Palantir Technologies war das Zugpferd, wenn es um die Aktivitten von Team Themis ging. [Team Themis ist ein Sammelbegriff fr Geheimdienstfirmen der Regierung.] In Vorschlgen, die an H&W bermittelt worden waren einem Unternehmen brigens, das der Bank of Amerika von einem Experten des Justizministeriums empfohlen worden war , erklrte Team Themis, man wolle das erhebliche Wissen ber die Entwicklungen und DatenintegrationsUmgebungen Palantirs weitergeben, damit alle gesammelten Daten nahtlos in den Analyserahmen Palantirs integriert werden knnen, um die Analyse von Links und Objekten auszuweiten. Nach dem Coup mit HBGary Federal und dem Mutterunternehmen HBGary enthllte Anonymous das anhaltende Interesse und Vertragsangebote zwischen diesen Unternehmen, Booz Allen Hamilton und der amerikanischen Luftwaffe im Zusammenhang mit der Entwicklung von Computerprogrammen, die es Internetkriegern ermglichten, fiktive Identitten zu schaffen, um so dem Pentagon Manipulationen in sozialen Internetnetzwerken wie Facebook, Twitter und in Internetblogs zu gestatten. Ragan verweist darauf, dass das Konzept einer solchen Technologie nicht neu sei, und Methoden zur Erfassung und Steuerung von Ansehen und Identitten [im Internet] schon seit Jahren von der Regierung und der Privatwirtschaft genutzt werden, die jngsten Enthllungen seien aber deshalb so beunruhigend, weil es sich hier offensichtlich um Plne geheimer staatlicher Einrichtungen handele, diese Computerprogramme fr Propagandakampagnen zu nutzen, mit deren Hilfe man sowohl die amerikanische als auch die ffentlichkeit eines anderen Landes leicht beeinflussen knne. Weder HBGary, noch Booz Allen konnten sich entsprechende Vertrge sichern, aber das Interesse des in Ungnade gefallenen frheren Vorstandschefs von HBGary Federal, Aaron Barr, und anderer, die Anforderungen eines Militrstaates zu bedienen, wird dafr sorgen, dass die Entwicklung weiter vorangetrieben wird. Anonymous erklrte, dieses Programm trage den Codenamen MetalGear, und ist berzeugt, dass zu diesem Programm eine Armee fiktiver Internet-Identitten gehrt, die die Internetseiten sozialer Netzwerke unterwandern, um die Bevlkerung in Scharen ber scheinbar von etablierten Online-Gemeinschaften (wie etwa Facebook) verbreitete Informationen zu manipulieren. Darber hinaus knnte die Identitt bisher anonymer Personen ber den Abgleich gespeicherter Informationen aus zahlreichen Quellen aufgedeckt werden, indem man Verbindungen zwischen separaten Internetkonten ermittelt und diese Informationen dann dazu benutzt, Dissidenten und Aktivisten zu verhaften, die im Schutz der Anonymitt arbeiteten. Wie sich die Leser erinnern werden, ging es genau um Technologien wie diese, die es, wie Aaron Barr prahlte, Strafverfolgungsbehrden erlaubten, gegen Anonymous vorzugehen und die Identitt von WikiLeaks-Informanten und -Untersttzern aufzudecken. Aus einer Ausschreibung (RTB220610), die auf der Regierung-Internetseite FedBizOpps.Gov in bester Orwellscher Manier unter der Rubrik Untersttzung fr das Gesetz zur Informationsfreiheit verffentlicht wurde, geht hervor, dass die Luftwaffe Computerprogramme sucht, die zehn Identitten pro Nutzer erlauben, wobei jede dieser fiktiven Identitten mit einem eigenen biografischen und sozialen Hintergrund, individuellen Details und einer Internetprsenz ausgestattet sein muss, die in technischer, kultureller und geografisch [sic] Hinsicht widerspruchsfrei sein soll. Darber hinaus, so sagt man uns, soll es diese individuelle Anwendung dem Operator erlauben, zahlreiche verschiedene Internet-Identitten vom gleichen Computer aus und ohne

converted by Web2PDFConvert.com

befrchten zu mssen, durch erfahrene Gegner enttarnt zu werden, zu fhren. Beunruhigenderweise sollen diese Identitten praktisch berall auf der Welt ber normale Internetbetreiber und soziale Netzwerke auftauchen und angemeldet werden knnen. Zu den Dienstleistungen gehrt eine nutzerfreundliche Anwendungsumgebung, um das Situationsbewusstsein und die Lagebewertung des Nutzers dadurch zu maximieren, dass man in Echtzeit lokale Informationen abbildet. Um ein Hchstma an Geheimhaltung zu sichern, heit es in der Ausschreibung, msse in der Lizenz die Identitt der Regierungsbehrden und Unternehmensorganisationen geschtzt werden. Unternehmensorganisation ist ein Euphemismus fr private Unternehmer, die von der Regierung unter Vertrag genommen werden, um die Drecksarbeit zu erledigen. In der Ausschreibung wird przisiert, dass die lizenzierte Software es den Organisationen [ermglichen soll], ihre auf Dauer angelegten Internet-Identitten durch die Zuweisung statischer IPAdressen zu jeder Identitt zu verwalten. Einzelpersonen knnen statische Personifikationen darstellen, was ihnen erlaubt, ber einen lngeren Zeitraum als die gleiche Person zu erscheinen. Zugleich ermglicht dies Organisationen, unter hufiger Verwendung unterschiedlicher IP-Adressen die gleiche Internetseite zu besuchen oder gleiche Internetdienste in Anspruch zu nehmen, was den Eindruck eines normalen Nutzers und nicht den einer Organisation erweckt. Barrs voreiliges Herausposaunen hat mglicherweise Team Themis diese Operation vermasselt, aber man fragt sich, wie viele hnliche Operationen weiterhin aus den schwarzen Kassen des Verteidigungsministeriums finanziert werden und weiterlaufen.

Unternehmens-Einblicke
Nach den Enthllungen des vergangenen Monats meldete die britische Tageszeitung The Guardian nun, dass ein kalifornisches Unternehmen einen Vertrag mit dem Zentralkommando (CENTCOM) der amerikanischen Streitkrfte, das die Operationen der US-Armee im Nahen und Mittleren Osten sowie Zentralasien leitet, abschlieen konnte. Dabei ging es um die Entwicklung eines Computerprogramms zum Online Persona Management, das es einem oder einer Angehrigen der US-Armee erlauben wrde, bis zu zehn separate Internet-Identitten zu kontrollieren, die weltweit verortet sein knnten. Bei dem Unternehmen handelt es sich um eine mysterise Firma aus Los Angeles mit Namen Ntrepid, ber die sich auf ihrer Unternehmensinternetseite kaum Informationen finden lassen, auch wenn dort im Firmenprofil behauptet wird, die Firma beliefere Behrden aus den Bereichen nationale Sicherheit und Strafverfolgung mit Computerprogrammen, Hardware und Steuerungsdienstleistungen fr Internetoperationen, analytische und linguistische Zwecke sowie das Erfassen und Nachverfolgen. Nach Angaben der Guardian-Journalisten Nick Fielding und Ian Cobain umfasst der Vertrag mit CENTCOM ein Volumen von 2,76 Mio. Dollar. CENTCOM wollte sich nicht dazu uern, ob dieses Multi-PersonaProjekt bereits in Betrieb genommen wurde, und auch keine Stellungnahme zu mglichen anderen, hnlich gelagerten Vertrgen abgeben. Wie um die Hintermnner des Unternehmens noch unschrfer erscheinen zu lassen, enthllte The Tech Herald, Ntrepid sei vermutlich nur ein Geisterunternehmen, ein 100-prozentiges Tochterunternehmen der Cubic Corporation. Dieses Unternehmen mit Sitz in San Diego beschreibt sich selbst als einen Weltmarktfhrer bei Rstungs- und Verkehrssystemen und Dienstleistungen, das sich jetzt auch als internationaler Lieferant in den Bereichen Chipkarten und RFID-Lsungen positioniere. [Unter RFID (radio-frequency identification) versteht man die Identifizierung mithilfe elektromagnetischer Wellen, die die Erkennung und Lokalisierung von Gegenstnden, aber auch von Lebewesen ermglichen soll.] Auf der Liste auf der Internetseite Washington Technology rangiert Cubic auf Platz 75 der fhrenden Vertragspartner der Regierung im Jahr 2010. Der Grnder des Unternehmens, Walter J. Zable, ist heute noch Vorstandsvorsitzender. Cubik gilt als eines der ltesten und grten Unternehmen fr Rstungselektronik an der Westkste. Das Unternehmen verfgt ber zahlreiche hochrangige Verbindungen zu konservativen Republikanern wie Darrell Issa, Duncan Hunter und Dan Coates. Im Rahmen der Wahlen 2010 spendete das CubicManagement an die 90.000 Dollar an republikanische Kandidaten. Rund 20.000 Dollar davon gingen nach Angaben des Center for Responsive Politics auf seiner Internetseite OpenSecrets.org an den Fraktionsvorsitz der Republikaner im Kongress und weitere 30.000 Dollar an den Fraktionsvorsitz der Republikaner im Senat. Im Jahr 2009 betrugen die Einnahmen des Unternehmens etwa eine Milliarde Dollar, wobei der grte Teil der Zusammenarbeit mit dem Verteidigungsministerium entsprang. Die Abteilung Internetlsungen liefert dabei spezielle Produkte und Lsungen fr den Bereich Internetsicherheit fr Kunden aus den Bereichen Rstung, Nachrichtendienste und Heimatschutz. Ragan berichtet, die Ausschreibung der Luftwaffe, die von der Internetgruppe Anonymous verffentlicht worden war, richtete sich an das Unternehmen Anonymizer, das 2008 von der Abraxas Corporation, einem Unternehmen, das eng mit Nachrichtendiensten zusammenarbeitet, aufgekauft wurde. Als Grund wurde angegeben, dass Anonymizer bereits ber entsprechende Computerprogramme sowie Kenntnisse und Erfahrungen im Bereich der Persona Management Software verfgte. Spter wurde Abraxas fr 124 Millionen Dollar von Cubic geschluckt. Diese Erwerbung wurde von Washington Technology als der seit Jahren beste Deal im
converted by Web2PDFConvert.com

nachrichtendienstlichen Bereich gewertet. Wie The Tech Herald berichtet, verlieen einige der fhrenden Talente von Anonymizer, das spter von Abraxas aufgekauft wurde, die Muttergesellschaft Cubic, um ein eigenes Unternehmen im Nachrichtendienst-Umfeld aufzubauen. Sie werden heute als Mitglieder der Fhrungsriege bei Ntrepid aufgefhrt, das schlielich aus dem Rennen um den 2,7 Mio. Dollar schweren Regierungsauftrag als Gewinner hervorging. Damit entsteht Raum fr Spekulationen, da im Eintrag im Unternehmensregister Ntrepids Abraxas frherer Vorstandschef und Grnder Richard Helms als Direktor und Vorstandsmitglied sowie der ehemalige Finanzvorstand Wesley Husted als Vorstandsmitglied aufgefhrt sind. Das neue Unternehmen ist also mglicherweise wenig mehr als eine Strohfirma fr Cubic, die den Blicken der ffentlichkeit entzogen ist. Zu den Sicherheitsdienstleistungen, die von dem Unternehmen angeboten werden, heit es: Tochterunternehmen von Cubic arbeiten sowohl selbststndig als auch in Kooperation, um vielfltige und breit gefcherte Lsungen fr Sicherheitsprobleme zu entwickeln. Dazu gehren C4ISR [wird vom amerikanischen Militr als Abkrzung fr die englischen Begriffe fr die Bereiche Kommando, Kontrolle, Kommunikation, Computer, nachrichtendienstliche Komponenten, berwachung und Aufklrung verwandt] -Datenverbindungen fr Heimatschutz-Operationen in den Bereichen Nachrichtendienst, berwachung und Erkundung, ein virtuelles Analysezentrum Cubics, das verspricht, berlegene Situationsbewertungen fr Entscheidungstrger in Regierung, Industrie und gemeinntzigen Organisationen bereitzustellen, Analysen menschlicher Verhaltensmuster sowie andere Bereiche, nach denen es Sicherheitsfanatiker verlangt. Der Guardian berichtet, der Vertrag im Zusammenhang mit den Vielfach-Identitten soll im Rahmen eines Programmes mit dem Namen Operation Earnest Voice (OEV) vergeben worden sein, das zunchst als Mittel psychologischer Kriegsfhrung gegen die Internet-Prsenz von Al-QaidaUntersttzern fr den Einsatz im Irak entwickelt wurde. Aber seit damals, schreiben Fielding und Cobain weiter, wurde OEV zu einem mit 200 Mio. Dollar ausgestatteten Programm ausgeweitet und soll gegen Dschihadisten in Pakistan, Afghanistan und dem Nahen Osten eingesetzt werden. Der damalige CENTCOM-Kommandeur General David Petraeus erklrte zwar im vergangenen Jahr vor dem Streitkrfteausschuss des Senats, das Programm solle extremistischer Ideologie und Propaganda entgegenwirken, aber angesichts der Enthllungen im Zusammenhang mit HBGary ist die Frage wohl gestattet, ob Unternehmen, die an dem verleumderischen und illegalen Vorgehen gegen WikiLeaks beteiligt waren, bereits Versionen einer Persona Management Software entwickelt haben, die gegen innenpolitische Widersacher eingesetzt werden knnte. Wir knnen nicht mit Sicherheit sagen, ob dies der Fall ist, aber angesichts der Tatsache, dass Projekte oder Operationen etwa aus anderen Bereichen des Krieges gegen den Terror manchmal schleichend aus dem Ruder laufen, wie etwa das unbefugte Abhren von Telefonen durch die NSA und Spionageoperationen des Verteidigungsministeriums gegen Kriegsgegner, die auch als Projekte ffentlich-privater Partnerschaft zwischen Sicherheitsfirmen und geheimen staatlichen Strukturen abgewickelt werden, sollte damit Schluss sein.

Interesse an mehr Hintergrundinformationen?


Werfen Sie einen Blick hinter die Kulissen der Macht und erfahren Sie, was die Massenmedien Ihnen verschweigen! Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird grundstzlich nicht an die Presse verschickt und dient ausschlielich zu Ihrer persnlichen Information. Jede Ausgabe ist grndlich recherchiert, im Klartext geschrieben und setzt Mastbe fr einen kritischen Informationsdienst, der nur unter ausgewhlten Lesern zirkuliert und nur im Abonnement zu beziehen ist. In der aktuellen Ausgabe finden sie unabhngige Hintergrundinformationen unter anderem zu folgenden Themen: Enthllt: Die Wahrheit ber angeblich frische Lebensmittel Made in China: Unsere Luft wird schmutziger Glaubwrdigkeits-GAU: Der Fall des ARD-Journalisten Ranga Yogeshwar Die Tricks der Meinungsmacher So machen wir Diktatoren reich

converted by Web2PDFConvert.com

Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr Probeabonnement an!

Copyright 2011 by Tom Burghardt, Global Research Dieser Beitrag stellt ausschlielich die Meinung des Verfassers dar. Er muss nicht zwangslufig die Meinung des Verlags oder die Meinung anderer Autoren dieser Seiten wiedergeben.

Ergnzende Beitrge zu diesem Thema

Going Dark: US-Schlapphte wollen Totalberwachung des Volkes neuer Innenminister reibt sich die Hnde
Udo Schulze In Anlehnung an das sportliche Motto schneller, weiter, hher wird in den USA derzeit ein Gesetz vorangetrieben, das den Sicherheitsbehrden eine Totalberwachung des gesamten Volkes ermglicht. Das Spionieren im eigenen Land soll dann breiter, tiefer, grer sein. Deutsche Politiker werfen bereits begehrliche Blicke ber den groen Teich. mehr

Teuflische Plne: Die Zukunft der berwachung


Udo Ulfkotte Es gibt viele Mglichkeiten, Menschen zu identifizieren und zu berwachen. Die Amerikaner haben diese Methoden offenkundig inzwischen in aller Stille perfektioniert, fhren in einer neuen Datenbank nun Schriftproben, Fingerabdrcke, Stimmenprofile, Mobiltelefondaten, IrisScans und viele andere Daten zusammen. Das FBI baut die Datenbank auf. Und mehr

INDECT: Die EU startet den grten berwachungsangriff aller Zeiten


Andreas von Rtyi Ein Forschungsprojekt der EU dient angeblich unserer Sicherheit. In Wahrheit handelt es sich um den wohl grten berwachungsangriff aller Zeiten. Die fragwrdige Technologie kennt keine Privatsphre. mehr

Wer diesen Artikel gelesen hat, hat sich auch fr diese Beitrge interessiert:

Libyen: der Kampf um das l


Michael Grandt Fast die ganze Welt hat sich hauptschlich initiiert von den USA und Frankreich ein neues Feindbild geschaffen: den libyschen Diktator Muammar al-Gaddafi. In den vergangenen 40 Jahren wurde er aber gerade von jenen Staaten hofiert und mit Milliarden Dollar untersttzt, die ihn nun bekmpfen. Warum also jetzt diese pltzliche Wende und warum mehr

converted by Web2PDFConvert.com

Wissenschaft: Knstliches Solarzellen-Blatt, das mit vier Litern Wasser ein Haus einen Tag lang mit Energie versorgen kann
Jonathan Benson Ein Wissenschaftler vom Massachusetts Institute of Technology (MIT) erklrte, er habe erfolgreich ein knstliches Blatt entwickelt, das im Wesentlichen aus Silikon und elektronischen Komponenten bestehe und das bei der Photosynthese zehnmal effektiver als ein natrliches Blatt sei. Dieses knstliche Blatt knne mit vier Liter Wasser genug Strom mehr

+++ Der Liveticker und die Nachrichtenseite des KOPP-Verlags werden derzeit von der Redaktion aktualisiert und in der nchsten Woche wieder geffnet +++ Wir bitten um Ihr Verstndnis +++
Redaktion HINWEIS: Fremdsprachige Artikel knnen Sie mit dem bersetzer bearbeiten ------------------------------------------------------------------------------------------------------------------------------------------ Update 04.04.2011 um 21.15 Uhr: +++ Schweiz: Dutzende tunesische Flchtlinge wollen illegal ins Land +++ Armee verstrkt Kontrollen mehr

Tankstellensterben durch Berliner Umweltpolitik


Udo Schulze Fast genau 21 Jahre ist es her, dass die deutsche Teilung berwunden wurde fr alle Zeiten. Doch inzwischen hat sie sich wieder in unseren Alltag eingeschlichen. In Form des neuen Kraftstoffs E10. Den gibt es nmlich nur im Osten und Sden der Republik zu kaufen. Westliche und nrdliche Tankstellen haben ihn erst gar nicht im Angebot. Dennoch mehr

Deutsche Schnffeltechnik fr arabische Regimes von der Bundesregierung gefrdert


Udo Schulze Whrend in zahlreichen arabischen Lndern die unterdrckte Bevlkerung politische Umstrze einleitet und hufig Menschen dafr mit ihrem Leben bezahlen, ergeht sich die Bundesregierung lediglich in Lippenbekenntnissen. Aktive Hilfe blieb bisher aus. Das mag an den heimlichen, aber sehr eintrglichen Geschften deutscher Technologiekonzerne liegen. mehr

Startseite Kontakt Partnerprogramm Impressum

converted by Web2PDFConvert.com

Das könnte Ihnen auch gefallen