Share This Post

Main Slider / Mikrochip-Implantat

Five Eyes: Das Internationale Syndikat, Das Die Ganze Welt Ausspioniert

Five Eyes: Das Internationale Syndikat, Das Die Ganze Welt Ausspioniert
Spread the love

Macht ist etwas Besonderes. Auf unterschiedliche Weise haben wir uns daran gewöhnt, mit ihm zu koexistieren und werden im Rahmen eines faustischen Kompromisses gegen verschiedene moderne Annehmlichkeiten sogar auf einige Freiheiten verzichten.

Wenn diese Macht praktisch unsichtbar ist, kann sie nicht überprüft werden; und wenn es transnational ist, bekommt es eine ganz neue Dimension.

Wir nähern uns jetzt schnell einem Punkt in der Geschichte, an dem undurchsichtige Machtstrukturen eine direkte Bedrohung für unsere hart erkämpften verfassungsmäßigen und demokratischen Institutionen darstellen.

Five Eyes Das internationale Syndikat, das die ganze Welt ausspioniert

Der ehemalige US-Analyst der National Security Agency (NSA) und der Central Intelligence Agency (CIA), der zum Whistleblower wurde, bot der Öffentlichkeit im Jahr 2013 einen ersten wirklichen Einblick in diese neue Realität, als er den größten einzelnen geheimen Dokumenten-Dump der Geschichte durchsickerte.

Er enthüllte, was nur als eine riesige internationale Verschwörung bezeichnet werden kann, bei der mehrere westliche Geheimdienste Hand in Hand arbeiten, um die personenbezogenen Daten ihrer Bürger zu sammeln und zu analysieren, und dabei alle nationalen Gesetze, die unser Recht auf Privatsphäre und ein ordentliches Verfahren schützen, vollständig umgehen .

Diese „Verschwörung“ spielt eine zentrale Rolle bei der Unterstützung verschiedener verbündeter tiefer Staaten auf der ganzen Welt.

Der operative Kern dieses digitalen Syndikats ist als Five Eyes Alliance bekannt. Mit dem Codenamen FVEY stellt es ein internationales Abkommen zur Sammlung von Signalaufklärung (SIGINT) und Kommunikationsaufklärung (COMINT) zwischen den Vereinigten Staaten, dem Vereinigten Königreich (UK), Kanada, Australien und Neuseeland dar.

Zu den Agenturen der Five Eyes-Allianz gehören unter anderem die US-amerikanische NSA und die CIA, das britische Government Communications Headquarters (GCHQ), das kanadische Communications Security Establishment Canada (CSEC), das Australian Signals Directorate (ASD) und das neuseeländische Government Communications Sicherheitsbüro (GCSB).

Diese kooperative Vereinbarung zum Austausch von Informationen geht auf das UKUSA-Abkommen von 1946 zurück, wie es allgemein im Atlantikvertrag von 1941 zwischen den alliierten Mächten während des Zweiten Weltkriegs vereinbart wurde.

Nachdem 1955 ihr offizieller Status bekannt gegeben wurde, wurden die Five Eyes zu den Nine Eyes erweitert, zu denen die ursprünglichen fünf Mitglieder sowie vier weitere Partnerregierungen gehören, denen der „Drittparteistatus“ zuerkannt wurde. Dazu gehören Spionageagenturen aus Dänemark, Frankreich, den Niederlanden und Norwegen.

The Nine Eyes wurde später zu einem Fourteen Eyes-Abkommen erweitert, das die Nine Eyes plus Deutschland, Belgien, Italien, Spanien und Schweden umfasst. Es überrascht nicht, dass die Fourteen Eyes mehr oder weniger mit den europäischen Kernmitgliedern im NATO-Militärbündnis übereinstimmt.

Die Fourteen Eyes können auch auf 17 Eyes erweitert werden, wenn man andere regelmäßige Mitwirkende von Drittanbietern wie Japan, Singapur und Israel berücksichtigt.

5 Augen 914

In den späten 1960er Jahren starteten die Five Eyes das ECHELON-Programm, das von einer globalen Reihe von US-amerikanischen Satelliten und SIGINT-Basen in Nordamerika, Europa, Asien und Australien angetrieben wird.

Ursprünglich war das Fünf-Augen-Arrangement ideal für den Kalten Krieg geeignet, wo die Hauptaufgabe darin bestand, Informationen von den Ländern des ehemaligen Sowjetblocks und ihren Verbündeten zu sammeln.

Später, als das Internet expandierte, mussten die Five Eyes aufgrund der schieren Menge an digitalen Inhalten und Kommunikationen ihre Kernkompetenz neu ausrichten – von einer Organisation, die hauptsächlich mit dem Ausspionieren von Regierungen, Institutionen und Personen von Interesse beschäftigt war, zu einer Organisation, deren Hauptaufgabe war, absolut jeden auszuspionieren.

Mit dieser neuen Daseinsberechtigung im Hinterkopf wurde der kooperative Rahmen von Five Eyes ideal, um es Spionagebehörden zu ermöglichen, nationale Gesetze zu umgehen, die ihnen möglicherweise die Durchführung von Überwachungen oder das Hacken der eigenen Bürger verbieten.

Die Überwindung rechtlicher oder technischer Barrieren wurde relativ einfach, insbesondere nach den Anschlägen vom 11. September.

Der USA Patriot Act bedeutete, dass Geheimdienste und Strafverfolgungsbehörden sich auf die nationale Sicherheit berufen konnten und Telekommunikationsunternehmen und Internet Service Provider (ISPs) dazu verpflichteten, die Installation von Glasfaser-Splittern an Schlüsselknoten in der Telekommunikationsinfrastruktur zu gestatten, damit Spuks massive Datenströme umleiten können erfasst und durch die verschiedenen Datenanalysezentren von Five Eyes geleitet werden.Fünf-Augen-Überwachung

Die teilnehmenden Geheimdienste jedes Landes in der 5-Augen-Allianz.

Die digitale Revolution gab dem Five Eyes-Syndikat die Möglichkeit, die zuvor getrennten Disziplinen der Intelligenz – wie SIGINT, COMINT, Geospatial und Human Intelligence – zu einem umfassenden Datenerfassungssystem zusammenzuführen und zu kombinieren.

Sobald sie dieses Stadium erreicht hatten, mussten sie nur noch die Software optimieren, um sie zum Laufen zu bringen.

Als Snowdens Geschichte 2013 bekannt wurde, war eine der Schlüsselkomponenten der Massenüberwachungsoperation der NSA eine Softwareschnittstelle namens XKEYSCORE. The Intercept beschreibt das Tool wie folgt:

Die schiere Menge an Kommunikation, die XKEYSCORE verarbeitet, filtert und abfragt, ist atemberaubend.

Wenn eine Person auf der ganzen Welt online geht, um etwas zu tun – eine E-Mail zu schreiben, in einem sozialen Netzwerk zu posten, im Internet zu surfen oder ein Videospiel zu spielen – besteht eine gute Chance, dass der Internetverkehr, den ihr Gerät sendet und empfängt, gesammelt und verarbeitet wird von einem der Hunderte von Servern von XKEYSCORE, die auf der ganzen Welt verstreut sind.

Während frühere Iterationen des globalen Informationsschleppnetzes der NSA große Datenmengen mit sich brachten und eine Kombination aus Computer und menschlicher Intelligenz erforderten, um alles zu durchsuchen, extrahiert und markiert XKEYSCORE Metadaten und Inhalte aus den Rohdaten, damit Analysten sie leicht durchsuchen können. “, was eine viel verfeinerte und effizientere Datenerfassung ermöglicht.

Was früher das gesamte ECHELON-System und zahlreiche menschliche Analytiker erledigten, konnte nun im Wesentlichen mit wenigen Tastendrücken erreicht werden.

Keyscore

Gespenst Ist Echt

Michael McKinley von der Australian National University erwähnt in einem Artikel, der den gesamten Umfang des digitalen Arsenals der NSA beschreibt, „[d]ie bekannten Codewörter für sie in letzter Zeit:

Blarney, Echelon, Dancingoasis, PRISM, Tempora, XKEYSCORE [sic], Muscular, Pinwale, EgotisticalGiraffe, Stormbrew, Fairview, Oakstar, Mainway, Rampart-T und Nucleon.

Gemeinsam zielen sie darauf ab, Computer mit bestimmten Arten legaler Datenschutzsoftware anzugreifen und insgesamt den Internetverkehr zu sammeln, zu speichern und zu analysieren, der abgesaugt werden kann.“

Stellen Sie sich vor, die NSA würde all diese Data Trawling-Knoten mit einem Backbone der künstlichen Intelligenz verbinden, der Teraflops an Informationen in Echtzeit analysiert und analysiert. Es würde die Agentur allmächtig machen.

Dieselbe dystopische Szene wurde 2015 im James-Bond-Film Spectre mit Daniel Craig in der Hauptrolle auf der großen Leinwand zum Leben erweckt.

In dem Film erdachte ein neuerer Blofeld, gespielt von Schauspieler Christoph Waltz, ein neues inoffizielles internationales Regierungskomitee, SPECTER (Special Executive for Counter-Intelligence, Terrorism, Revenge and Extortion), das aus den weltweit führenden Persönlichkeiten der organisierten Kriminalität besteht.

Durch die Infiltration der höchsten Ebenen des westlichen Geheimdienstes durch sein Netzwerk erhält Blofeld uneingeschränkten Echtzeitzugriff auf alle Überwachungsdaten, die von den „Nine Eyes“-Ländern gesammelt werden.

Dieser Hintertürschlüssel gibt Blofeld die Macht, globale politische Ereignisse zu steuern, Märkte zu bewegen und bei Bedarf jede Person oder Institution zur Einhaltung der Vorschriften zu erpressen.

Abgesehen von seiner auffallenden Parallele zum aktuellen globalen Überwachungsschleppnetz des Westens wirft Spectre wichtige Fragen auf, die durch die pompöse Handlung des Films verdeckt werden.

Auch ohne Blofeld behält das aktuelle zwischenstaatliche Netzwerk von Nine Eyes alle Fähigkeiten, die sich jeder ruchlose Bösewicht jemals wünschen würde, um Macht auszuüben oder potenzielle Herausforderer abzuwehren.

Wenn Operationen außerhalb der Öffentlichkeit durchgeführt werden, ist das Missbrauchspotenzial praktisch grenzenlos.

Fünf Augen: Ein Brüderlicher Orden

Die brüderliche Natur von SPECTER wurde durch den filmischen Vorfahren des Antagonisten, Ernst Stavro Blofeld, angespielt, der 1963 im Bond-Film Thunderball dargestellt wurde.

„SPECTRE ist eine engagierte Bruderschaft, deren Stärke in der absoluten Integrität ihrer Mitglieder liegt“, sagte Bonds Erzfeind.

Blofeld lag nicht falsch. Im Wesentlichen ist das Five Eyes Intelligence Network genau das – eine Art anglo-brüderliche Organisation, die einen spürbaren Vorteil gegenüber ihren Rivalen hat.

Diese uneingeschränkte Zusammenarbeit zwischen fortgeschrittenen Nationen wie den USA, Großbritannien, Kanada, Australien und Neuseeland bedeutet, dass die technische Kontinuität dieser geopolitischen Allianz mehr oder weniger unerreicht bleibt.

Die Nutzung der Ressourcen von fünf auf der ganzen Welt verteilten Ländern verschafft der Koalition einen wesentlichen Vorteil gegenüber fast jedem anderen globalen Wettbewerber.

Kein anderer Block kann sich in geografischer und technologischer Hinsicht an Umfang und Größe messen.

Es ist auch grundsätzlich neokolonialer Natur. Die Tatsache, dass dieses Netzwerk aktuelle und ehemalige britische Kolonialbesitzungen umfasst, spricht für das anglozentrische oder atlantische Weltbild, auf dem seine Mission basiert.

Diese atlantische Agenda lässt sich am besten mit einer Agenda des Bilderberg-Komitees beschreiben – einer Reihe von politischen und industriellen Zielen und Zielen, die informell von einigen der mächtigsten Koryphäen und Technokraten der westlichen Gesellschaft vereinbart wurden, die sich zu Beginn des Sommers beim jährlichen Bilderberg-Treffen treffen.

Interessanterweise scheint sich diese brüderliche Bruderschaft nur auf bestimmte Verbündete auszudehnen.

Während deutsche Spionagedienste wie der Bundesnachrichtendienst (BND) im Rahmen des Fourteen-Eyes-Abkommens mit ihren US-Kollegen als „Third Party“-Regierung kooperieren, haben Washington-Spooks immer noch das Bedürfnis, Berlin ständig auszuspionieren.

Die Snowden-Leaks von 2013 zeigten, dass Deutschland ein Hauptziel der US-Spionage ist, die aus dem NSA-eigenen European Cryptologic Center (ECC), das liebevoll als „Dagger Complex“ bekannt ist, im hessischen Griesheim durchgeführt wird.

Nach „geheimen“ NSA-Dokumenten, die der SPIEGEL eingesehen hat, ist der amerikanische Bunker die „größte Analyse und Produktivität der Agentur in Europa“.

In den Dokumenten wird auch darauf hingewiesen, dass die NSA ihre berüchtigte XKEYSCORE-Software verwendet, um ihre Hauptinteressensbereiche innerhalb der deutschen Regierung zu durchforsten, nämlich Außenpolitik, wirtschaftliche Stabilität, neue Technologien, fortschrittliche Waffen, Waffenexporte und internationaler Handel.

Um die Verletzung noch schlimmer zu machen, enthüllte WikiLeaks im Jahr 2015, dass das Telefon von Bundeskanzlerin Angela Merkel seit Jahren von US-Spionen abgehört wurde.

Als er zu diesem Thema interviewt wurde, war der ehemalige NSA- und CIA-Chef Michael Hayden ziemlich leichtfertig und gab offen zu,

„Wir stehlen Geheimnisse. Wir sind die Nummer eins darin…. Aber, fügt er hinzu, dies sei keine böswillige oder Industriespionage…. Wir stehlen Sachen, um dich in Sicherheit zu bringen, nicht um dich reich zu machen.“

Hayden beklagte die deutsche Offenlegung, räumte jedoch ein, dass die US-Regierung die deutschen Werte in Fragen der Privatsphäre grob unterschätzt hatte, und erklärte:

Vielleicht haben wir die Tiefe der Gefühle unterschätzt, die das deutsche Volk – und wiederum nicht nur die Kanzlerin, sondern das deutsche Volk – angesichts seiner historischen Umstände im Vergleich zu unseren historischen Umständen in dieser Frage der Privatsphäre empfand.

Auf der Münchner Sicherheitskonferenz war mir klar, dass die Deutschen die Privatsphäre genauso sehen wie wir Amerikaner die Meinungs- oder Religionsfreiheit.

In ähnlicher Weise sollen sowohl die Europäische Union als auch die Vereinten Nationen unter US-Überwachung stehen.

Zu den Spionagezielen der NSA in Bezug auf die EU gehören wie in Deutschland außenpolitische Ziele, die Wirtschaft, der internationale Handel und die „Energiesicherheit“.

Die Ausrichtung auf die UN fügt diesen Operationen eine ganz andere internationale Dimension hinzu. Ein Bericht der Zeitung The Guardian aus dem Jahr 2013 zeichnet ein ziemlich beunruhigendes Bild:

„[L]ang bevor die Limousine des [ehemaligen Generalsekretärs der Vereinten Nationen] Ban für das Treffen durch die Tore des Weißen Hauses fuhr, wusste die US-Regierung, worüber der Generalsekretär sprechen würde, dank der größten Abhörorganisation der Welt, der National Security Agency.“

Australien: Opfer Im Kalten Krieg

Oberflächlich betrachtet macht es möglicherweise nicht viel Sinn, die NSA Überwachungsoperationen gegen wichtige Verbündete wie Deutschland durchführen zu lassen.

Warum sollte Amerika riskieren, eine wichtige Beziehung zu einem zentralen Partner und einem anderen NATO-Mitglied zu gefährden? Um diese Frage zu beantworten, müssen wir 50 Jahre zurückgehen und uns ansehen, was um 1970 in Australien passiert ist:Cover des neuen Films von Allies

Cover der neuen Filmveröffentlichung von Allies

In dem bahnbrechenden Dokumentarfilm Allies (1983) erzählten eine Reihe ehemaliger US-amerikanischer und australischer Spitzenpolitiker und Geheimdienstbeamter von einer der turbulentesten Perioden in der Geschichte des Landes während des Kalten Krieges, die von der Gründung der Australian Security geprägt war Geheimdienstorganisation (ASIO).

Der Film enthüllte eine Reihe schockierender Eingeständnisse, die man in der Öffentlichkeit selten zuvor gehört hatte, die jedoch den Schleier über die verborgene Hierarchie innerhalb der Fünf-Augen-Ordnung hoben.

Zu den Enthüllungen gehörte ein Geständnis von Victor Marchetti, ehemaliger Assistent des stellvertretenden Direktors der CIA (1955-1969), der erklärte:

„Geheimdienste in vielen Ländern haben eine Loyalität, die nicht unbedingt der ordnungsgemäß konstituierten Regierung entspricht, sondern dem, was sie als das Establishment betrachten.“

Einige Beamte bezeugten, dass ihre Loyalität nicht ihren gewählten Führern, sondern der CIA galt.

Solche Zeugenaussagen liefern einige der eindeutigsten Beweise für die Existenz einer nicht gewählten Schattenregierung oder eines Deep State, der von der amerikanischen Central Intelligence Agency geleitet wird.

Für die Amerikaner bedeutete die Verwaltung dieser autonomen Machtstruktur zunächst die Sicherung ihrer geostrategischen Interessen in den Gastländern sowie ihrer strategischen Einrichtungen wie der Pine Gap-Abhörbasis der NSA in Zentralaustralien.

Die Sicherung dieser Vermögenswerte wurde zu einem nationalen Sicherheitsproblem – Washington konnte nicht riskieren, dass sich eine neu gewählte Regierung in die Operationen der US-Geheimdienste einmischte.

In dem Film beschrieb Dr. John Burton, Sekretär des australischen Außenministeriums (1947-1950), das Denken der Fünf Augen wie folgt:

…die Notwendigkeit einer Geheimdienstorganisation bestand darin, sicherzustellen, dass Regierungen, die (zum Beispiel) auf einer sozialen Plattform gewählt wurden, nicht argumentieren würden, dass sie ein Mandat hätten, China anzuerkennen, das Abkommen mit den Vereinigten Staaten zu ändern oder andere Dinge, die die Labour Party vor der Petrov-Kommission beabsichtigt hatte.

Sie haben immer argumentiert, dass die Geheimdienste oder die Geheimdienste, die als informelle Gruppe operieren, der Schutz der Demokratie vor sich selbst sind.

Während die berüchtigte Petrov-Affäre (1954) dazu beitrug, die australische Labour-Partei viele Jahre lang ins Abseits zu drängen, kam der eigentliche Auslöser für einen von den USA unterstützten Putsch 1972, als Gough Whitlam Labour zum ersten Mal seit 23 Jahren zum Sieg führte.

Die Regierung Whitlam stellte die unterstützende Rolle Australiens in verschiedenen militärischen Konflikten in Südostasien, einschließlich Vietnam und Indonesien, in Frage und stellte die streng geheime Natur der US-Stützpunkte in Australien in Frage.

Details zu einem CIA-Plan zur Absetzung von Whitlam wurden von NSA-Auftragnehmer Christopher Boyce enthüllt, der wegen Spionage verurteilt und in den USA zu einem Bundesgefängnis verurteilt wurde. Boyces Geschichte wurde später zu einem Kinoklassiker, The Falcon and the Snowman.

Whitlam sollte 1975 nach seiner „Entlassung“ durch den Generalgouverneur des Landes bald seines Amtes enthoben werden, wobei viele Beweise auf eine US-britische Regimewechsel-Operation hindeuteten.

Dies markierte einen spürbaren Rechtsruck in der australischen Politik und eine unerschütterliche „besondere Beziehung“ zu nachfolgenden US-Regierungen.

Diese Geschichte zeigt, wie sehr das von den USA geführte Five Eyes-Syndikat bereit ist, seine Vermögenswerte im Ausland zu sichern.

Im Fall Australiens bedeutete dies eine US-Intervention, um jede Regierung zu entgleisen, die die US-Außenpolitik und ihre weltweiten Geheimdienstoperationen bedrohen könnte.

Aus dieser Vignette könnte man eine Parallele zu Washingtons Misshandlung Deutschlands ziehen – ein weiterer Verbündeter, der auch zahlreiche US-Militärstützpunkte und Einrichtungen zum Sammeln von Informationen beherbergt und der ähnlich wie Australien als Anker für US-Operationen in Europa fungiert für den asiatisch-pazifischen Raum.

Das China-Syndrom

Im 21. Jahrhundert reichen bloße nationale Monopole den Silicon Valley-Mogulen und ihren Hirten in der Geheimdienstgemeinde nicht mehr aus.

Unternehmen wie Google, Apple, Facebook und Twitter verfügen in ihren jeweiligen Märkten über nahezu globale Monopole.

Das bedeutet, dass, solange diese westlichen Firmen den planetaren Informationsraum durchdringen und dominieren, die Mitarbeiter von Five Eyes nur eine Hintertür zu einer Handvoll dieser Firmen benötigen, um fast jeden Aspekt des öffentlichen (und sogar privaten) Lebens zu überwachen und zu kontrollieren.

Die Kontrolle der Technologiemärkte ist für die Five Eyes zu einem vorrangigen Anliegen geworden.

Dazu gehört auch, Fremdprodukte fernzuhalten, die Falten in ihrer Kontrollmatrix verursachen könnten.

Wie erwartet mündet diese Situation in ein fertiges geopolitisches Drama, insbesondere wenn das fragliche Trojanische Pferd in Form einer chinesischen Firma eintrifft.

Während Großbritannien den Ausbau seines umstrittenen hochfrequenten 5G-Netzes beschleunigt, sind neue Sicherheitsbedenken im Herzen der Five Eyes aufgetaucht, als Politiker und Spuk über die Möglichkeit diskutieren, dass ein ausländischer Akteur die Allianz von innen heraus gefährden könnte.

Westliche Technokraten haben sich beeilt, die Vorbereitungen für die Schaffung eines Netzes von „intelligenten Städten“ und intelligenten Infrastrukturen abzuschließen, einschließlich Flotten selbstfahrender Autos auf „intelligenten Autobahnen“ sowie einer Vielzahl öffentlicher Dienste – alle verbunden als Teil des „Internets der“ Dinge.“

Damit dieses Projekt funktioniert, muss Großbritannien mit dem einzigen Unternehmen zusammenarbeiten, das genügend fortschrittliche Ausrüstung termin- und budgetgerecht liefern kann – dem chinesischen Telekommunikationsriesen Huawei.

Theoretisch können die Ängste von Five Eyes berechtigt sein. Da 5G den neuen Rahmen für Echtzeit-Spionage und Datenüberwachung bieten soll, befürchten westliche Spionagechefs und Politiker, zu sehr von dem potenziellen geopolitischen und kommerziellen Rivalen China abhängig zu werden.

In der Praxis ist die Hardware von Huawei ziemlich standardisiert und mit anderen Komponenten kompatibel, die zur Konfiguration des neuen 5G-Netzwerks Großbritanniens verwendet werden, und bis heute gibt es in keiner der fraglichen Komponenten Beweise für latente chinesische Spyware.

Britische Spionagechefs stellen sich bereits zur Verteidigung des Reiches auf, und der ehemalige MI6-Chef Richard Dearlove mischt sich ein:

„… müssen wir zu dem Schluss kommen, dass die Verpflichtung von Huawei ein potenzielles Sicherheitsrisiko für Großbritannien darstellt. Die folgende Schlüsselfrage lautet: Kann dieses Risiko ausreichend gemindert werden, um es vernachlässigbar zu machen?“

Eine Reihe weiterer Argumente gegen Huawei werden von westlichen Beamten angeführt, darunter Vorwürfe, dass China westliches geistiges Eigentum stiehlt oder dass chinesische Unternehmen aufgrund staatlicher Subventionen an viele Unternehmen von Natur aus „wettbewerbswidrig“ seien.

Zwischen den Zeilen zu lesen, ist für die Five Eyes (oder ein privatisiertes Spectre-Syndikat) eher die Tatsache, dass eine ganze Reihe anderer Huawei-Produkte ein anderes proprietäres chinesisches Verschlüsselungsprotokoll verwenden könnten, das nicht nur chinesischen Beamten und Geheimdienstmitarbeitern eine Privatsphäre, aber auch der öffentliche Massenverbraucher – die NSA daran hindern, die Kommunikation eines Benutzers abzufangen, oder es zumindest viel schwieriger machen.

Daher könnte es für Five Eyes-Technokraten eine große Priorität sein, chinesische Produkte aus westlichen Überwachungszonen herauszuhalten.

Anfang dieses Jahres eskalierte US-Präsident Donald Trump den Technologiekrieg mit China, indem er eine Durchführungsverordnung unterzeichnete, die es US-Unternehmen verbietet, „im Ausland hergestellte“ Telekommunikationsgeräte zu installieren, die die USA als Bedrohung der nationalen Sicherheit ansehen, was bedeutet, dass Huawei eine spezielle Lizenz benötigt im Ermessen Washingtons.

Der Vorsitzende von Huawei, Liang Hua, antwortete auf einer Branchenpressekonferenz während des China-Deutschland-USA-Medienforums und sagte, dass die Aufnahme von Huawei in die Liste der Unternehmen durch die USA „keine wesentlichen Auswirkungen“ auf das Geschäft von Huawei gehabt habe und dass alle Flaggschiff-Produkte des Unternehmens ausgeliefert werden wie normal.

Kurzfristig wird die Trump-Administration eher einen Wirtschaftskrieg einsetzen, indem sie die Zölle auf chinesische Produkte drastisch erhöht.

In diesem Krieg könnte die staatlich verwaltete Wirtschaft der Sieg sein, bei der chinesische Planer normalerweise den Kurs mit Blick auf 20- bis 30-Jahre-Fenster planen, im Gegensatz zu US-Unternehmen, die nur vierteljährliche Gewinne und Dividenden der Aktionäre priorisieren.

Liang Hua bemerkte, dass Huawei in nur zwei oder drei Jahren ein komplettes technologisches und kommerzielles „Ökosystem“ für seine Produktpalette entwickelt haben wird, was es für das Five Eyes-Syndikat schwieriger macht, seine digitale Hegemonie aufrechtzuerhalten, indem es versucht, Huawei auszuschließen internationalen Märkten.

Dies stellt natürlich eine direkte Bedrohung für die globale digitale Medien- und Kommunikationsmafia des Westens und ihr überlappendes brüderliches Netzwerk aus Regierungsbehörden, Unternehmen und organisierten kriminellen „Angestellten“-Syndikaten dar.

Der Krieg Gegen Die Verschlüsselung

Abgesehen von Bedenken hinsichtlich der Staatskunst könnten die meisten unabhängig denkenden Bürger durch die ungezügelte orwellsche Macht einer solchen globalen Operation alarmiert sein.

Zu diesem Punkt gibt es kaum einen anderen Rat, als sich von sozialen Medien fernzuhalten oder so weit wie möglich „off-grid“ (offline) zu gehen, um zu vermeiden, einen detaillierten digitalen Fußabdruck zu hinterlassen, der verwendet werden kann, um ein Profil über Sie aufzubauen.

Für diejenigen, die für ihr tägliches Leben vom Internet abhängig sind, ist die Trennung vom Netz keine wirklich praktische Option, aber es gibt Tools, die die Überwachung für die Regierungen der 5, 9 und 14 Eyes-Mitglieder erschweren können.

Neben der Verwendung eines zuverlässigen verschlüsselten Chat- oder Messaging-Dienstes, wenn Sie noch kein Virtual Private Network (VPN) verwenden, ist jetzt möglicherweise ein guter Zeitpunkt, um damit zu beginnen.

VPN verschlüsselt Ihren gesamten Internetverkehr und verschlüsselt Ihre IP-Adresse, sodass es für jeden, der Sie online überwacht, schwierig ist, Ihre Identität, Ihr Gerät und Ihren physischen Standort zu ermitteln.

Eine wichtige Voraussetzung ist der Versuch, einen Dienst außerhalb der Fourteen Eyes-Länder zu nutzen. Dies bedeutet, dass Sie möglicherweise nicht sofort entlarvt werden, wenn das Gastland Ihres Diensteanbieters um Hintertürzugriff auf Ihre Internetdatensätze bittet.

Wenn Sie einen Service innerhalb der Fourteen nutzen, wählen Sie unbedingt ein Unternehmen mit einer „No Logs“-Richtlinie.

Mit anderen Worten, sollte eine US-amerikanische oder britische Behörde wie die NSA oder das GCHQ einen Dienstanbieter formell auffordern, alle Ihre Internetsuchdaten herauszugeben, dann können sie nichts herausgeben.

Ebenso können Sie eine Reihe verschlüsselter Instant-Messaging-Dienste wie Telegram oder verschlüsselte E-Mail-Dienste wie Proton Mail verwenden und auch einen Internetbrowser wie Brave oder eine Suchmaschine wie Duck Duck Go in Betracht ziehen, der keine Daten über Ihr Surfen speichert die nicht alle Ihre Suchaktivitäten speichert.

Das vielleicht größte Hindernis für die Hegemonie von Five Eyes sind digitale Dienste, die eine Ende-zu-Ende-Verschlüsselung verwenden. Das bedeutet, dass nur der Absender und der Empfänger den Inhalt einsehen können, wodurch die Kommunikation vor den neugierigen Blicken westlicher Spionagebehörden verborgen wird.

Unnötig zu erwähnen, dass unersättliche staatliche Autoritaristen darüber nicht glücklich sind und den Technologieunternehmen ein erschütterndes Ultimatum gestellt haben, indem sie das Einschreiben von Hintertür-Zugriffsprotokollen angeblich für die „Strafverfolgung“ fordern.

Wenn Unternehmen sich nicht daran halten, drohen Regierungsbeamte, sie sollten auf brutale Eingriffe durch staatliche Agenten vorbereitet sein.

In dem Wissen, dass sie die Öffentlichkeit nicht auf ihrer Seite haben, haben Regierungen Einschüchterungs- und Einschüchterungstaktiken eingesetzt, um die öffentliche Meinung zu ihren Gunsten zu bewegen.

Während ihrer Amtszeit als Innenministerin im Jahr 2015 verfasste die ehemalige britische Premierministerin Theresa May ein ziemlich abscheuliches Gesetz mit dem Titel Investigatory Powers Act (IPA), das skizziert, wohin der britische Polizeistaat in Bezug auf Datenschutz und Verschlüsselung geht.

Der Gesetzentwurf verlangt, dass jeder „Kommunikationsdienstanbieter“ (ISPs, Social-Media-Plattformen, VoIP, E-Mail-Anbieter und Messaging-Dienste) einen vom Innenminister unterzeichneten geheimen Haftbefehl einhalten muss, der alle Personen oder Organisationen benennt, die die Regierung ausspionieren möchte.

Eine Überwachungsorganisation, die dem IPA gefolgt ist, ist die Electronic Frontier Foundation (EFF).

Laut Forschern verlangt das drakonische Dekret, auch bekannt als „Snooper’s Charter“, von Technologieunternehmen, spezielle Malware in ihre Systeme einzuschleusen, damit die Spuks ihre Plattformen nutzen können, um „jedes andere System zu stören“.

Der geheime Haftbefehl erlaubt es diesen Unternehmen ausdrücklich, bei der Einhaltung des Haftbefehls gegen andere Gesetze zu verstoßen.

Im Wesentlichen ermöglicht der Haftbefehl den genannten Technologieunternehmen, bei der Einhaltung des geheimen Snooper-Haftbefehls der Regierung gegen das Gesetz zu verstoßen.

Dazu gehört auch, dass der Innenminister Firmen wie Facebook, Samsung oder Apple anweist, ihre „sicheren Kommunikationsfunktionen“ stillschweigend von Produkten zu entfernen, ohne die Öffentlichkeit darüber zu informieren.

In Bezug auf seine Legalität (oder deren Fehlen) fehlt es dem Teufel an Details.

Danny O’Brien von EFF merkte an, dass die britische Regierung sehr vorsichtig war, sich nicht mit irgendwelchen Einzelheiten festzulegen, und erklärte:

„Natürlich taucht das Wort ‚Verschlüsselung‘ nicht im Investigatory Powers Act (IPA) auf. Das liegt daran, dass es so breit geschrieben ist, dass es nicht nötig ist.“

EFF beschreibt die Schwere des IPA in Bezug auf die grobe Übertretung grundlegender Bürgerrechte und Schutzmaßnahmen:

„Das Investigatory Powers Bill, eines der ersten Gesetze, das solche Techniken für die Strafverfolgung und Geheimdienstarbeit ausdrücklich erlaubt, enthält sehr wenig Aufsicht und gewährt der britischen Regierung einen fast Blankoscheck für den Einsatz von Malware gegen einzelne Benutzer sowie“ das Herzstück der Internet-Infrastruktur.

Es verlangt auch, dass private Unternehmen und Einzelpersonen bei der Bereitstellung dieser Spyware helfen, egal wo sie auf der Welt tätig sind, und fordert, dass diese Hilfe vor Kunden, Partnern und der Öffentlichkeit dauerhaft geheim gehalten wird.

IPA-Bestimmungen könnten auch beinhalten, dass die Regierung eine Kette von Coffeeshops dazu zwingt, den kostenlosen WiFi-Service des Unternehmens zu nutzen, um Malware der britischen Spionageagentur gegen ihre Kunden einzusetzen.

Das Eindringen des Staates geht noch weiter, da das IPA die Parameter für die britische Regierung festlegt, um von Technologieunternehmen zu verlangen, sie mit neuen Produktdesigns zu beliefern … vor der kommerziellen Veröffentlichung.

Dies ist ein schockierender Akt der Übertreibung des britischen Staates – einer, der selbst die eindringlichste staatliche Intervention in einem Land wie China übertrifft.

Man muss sich fragen: Würde die britische Regierung, wenn sie die Chance hätte, irgendwann ein vollständiges Verbot der Verschlüsselung durchsetzen?

Während es von Technologieunternehmen und öffentlichen Interessengruppen erheblichen Widerstand gibt, gibt es überraschend wenig Rebellion von den meisten Mainline-Politikern, teilweise weil sie von ihren Wählern in dieser Frage nicht unter Druck gesetzt werden.

Was Anti-Datenschutz-Initiativen wie die IPA deutlich zeigen, ist, dass Großbritannien eindeutig den dunklen Ton und das aggressive Tempo für die Fünf-Augen-Kohorte vorgibt.

Die Agenda strebt eindeutig eine erneute Lizenz an, um Technologieunternehmen in eine Ecke zu drängen, indem emotionale Sprache verwendet und immer dramatischere Verschwörungsansprüche geltend gemacht werden.

In ihrem für den Telegraph verfassten Artikel ging die derzeitige britische Innenministerin Priti Patel sogar so weit, die Nichteinhaltung von Facebook mit der Beihilfe zu „Kinderschändern, Drogenhändlern und Terroristen, die Anschläge planen“ gleichzusetzen.

Natürlich sollten Patels Kommentare niemanden überraschen, der das Thema Privatsphäre im Laufe der Jahre verfolgt hat, insbesondere in der Ära nach dem 11. Datenschutzrechte, indem sie die extremsten und seltensten Fälle von „Terrorismus“ anführen.

Für die Technokratie und den Polizeistaat des 21. Spionage hat tatsächlich einen Terroranschlag vereitelt, was in der Rhetorik der nationalen Sicherheit und in der Hollywood-Propaganda im Volksmund als „Ticking-Bombe“-Szenario bezeichnet wird.

Laut einem Bericht des Sicherheitsexperten Sophos ließen Beamte beim jüngsten Five Eyes-Sicherheitsgipfel keinen Zweifel an ihren Absichten:

„Technologieunternehmen sollten Mechanismen in das Design ihrer verschlüsselten Produkte und Dienstleistungen einbeziehen, durch die Regierungen mit entsprechender rechtlicher Befugnis Zugang zu Daten in einem lesbaren und verwendbaren Format erhalten.“

Five Eyes-Mitglied Australien ging noch weiter und drohte mit einem „Einbruch“, wenn Technologieunternehmen die Zugangsvoraussetzungen des Staates nicht erleichtern.

Diese neue politische Initiative wurde unverfroren in einem Memo des australischen Innenministeriums im Namen der Five Eyes-Allianz zum Ausdruck gebracht:

Die Regierungen der Fünf Augen ermutigen Anbieter von Informations- und Kommunikationstechnologie, freiwillig legale Zugangslösungen für ihre Produkte und Dienstleistungen, die sie in unseren Ländern herstellen oder betreiben, einzurichten.

Sollten Regierungen weiterhin auf Hindernisse beim rechtmäßigen Zugang zu Informationen stoßen, die zum Schutz der Bürger unserer Länder erforderlich sind, können wir technologische, Durchsetzungs-, gesetzgeberische oder andere Maßnahmen ergreifen, um rechtmäßige Zugangslösungen zu erreichen.

Ein genauerer Blick auf das Memo zeigt, dass Australiens autoritäre Pläne nicht darauf beschränkt sind, Terroristen und Pädophile zu stoppen, sondern anscheinend auf alle Einheiten abzielen, die ihrer Meinung nach „Zwietracht säen“ (einschließlich aller abweichenden Meinungen und Analysen), die angeblich unsere gepriesenen „demokratischen Institutionen“ bedrohen .“

Dies kann auch alle ausländischen Medien (wie in der stark beworbenen „russischen Desinformation“-Erzählung dargestellt), unabhängige Medien und frei denkende Personen in sozialen Medien umfassen.

Die Sprache könnte nicht beliebiger sein:

Wir sind entschlossen sicherzustellen, dass die Technologien, die zur Förderung von Wohlstand und Freiheit entwickelt wurden, nicht von denen ausgebeutet werden, die Terrorismus und gewalttätigen Extremismus fördern wollen; unsere Kinder ausbeuten und ausbeuten; oder Desinformation und Zwietracht verbreiten, um unsere demokratischen Institutionen zu untergraben.

Dies, zusammen mit Großbritanniens berüchtigter „Snooper’s Charter“, zeigt, wie die Partner von Five Eyes zusammenarbeiten, indem sie schrittweise einen bündnisweiten Rechtsrahmen festlegen, der das legitimieren wird, was normalerweise ungerechtfertigte Aktivitäten staatlicher Stellen wären.

Dies geschieht durch die Aussetzung jeglicher verfassungsmäßiger Bestimmungen oder Rechte – alles im Namen des Schutzes der nationalen Sicherheit oder sogar des nationalen Interesses, wie es der Staat definiert.

Viele führende VPNs und Messaging-Dienste können Ihre Daten mit 256-Bit-Verschlüsselung schützen, die heute in den meisten modernen Verschlüsselungsalgorithmen und -protokollen verwendet wird.

Im Moment bietet diese Technologie einen ziemlich robusten Schutz vor den neugierigen Blicken der Geheimdienste, aber Fortschritte bei der Rechenleistung können viele dieser Schutzmaßnahmen schließlich ernsthaft gefährden.

Neue Fortschritte im Quantencomputing drohen, einen neuen Ereignishorizont einzuleiten, bei dem die nächste Computergeneration den heutigen Industriestandard-256-Bit-Verschlüsselungsschlüssel in relativ kurzer Zeit knacken könnte – in nur wenigen Minuten oder sogar Sekunden.

Forscher des Massachusetts Institute of Technology (MIT) haben gezeigt, wie ein Quantenprozessor eine scheinbar undurchdringliche 2.048-Bit-RSA-Verschlüsselung in nur acht Stunden knacken kann.

Wie weit wir von dieser Quantenrevolution genau entfernt sind, ist unklar, aber wenn sie ankommt, könnte sie die Waage der Privatsphäre vom Verbraucher weg und zugunsten jener Organisationen kippen, die diese neue Technologie kontrollieren, nämlich die Monopolisten aus dem Silicon Valley und den zwischenstaatlichen Five-Eyes-Komplex .

Auf der anderen Seite könnten Fortschritte bei der Quantenentschlüsselung auch mit neuen Verschlüsselungsmethoden zusammenfallen, die Quantencracker so weit verlangsamen könnten, dass die Entschlüsselung unpraktisch wird.

Es ist unglaublich zu glauben, dass diese technologischen Kämpfe, die im binären virtuellen Raum geführt werden, unsere Beziehung zum Staat in der physischen Welt bestimmen könnten.

Die Dinge bewegen sich derzeit extrem schnell. Diesem dystopischen Zustand muss auf allen Ebenen widerstanden werden. Unsere Zukunft hängt davon ab.

Von Patrick Henningsen, NewDawnMagazine.com / Dieser Artikel wurde in New Dawn 177 veröffentlicht .

Medizinskandal Alterung

Share This Post

Herzlich Wilkommen auf unsere neue Webseite !

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Translate »
Zur Werkzeugleiste springen