Landesverrat – ich bin dabei!

“Ein Abgrund von Landesverrat!” rief Hans-Georg Maaßen, Präsident des Bundesverfassungsschutzes, eines Morgens in seinem Büro aus. Anlass war nicht, dass seine Behörde rechtsradikale Kameradschaften, Neonazis und indirekt die terroristische Vereinigung NSU mitfinanziert hatte. Anlass war auch nicht, dass der BND deutsche Bürger und Unternehmen für ausländische Geheimdienste ausspioniert. Ebensowenig lag der Anlass in der Unfähigkeit deutscher Geheimdienste, die Kommunikation der Bundeskanzlerin und anderer Spitzenpolitiker zu schützen.

Spiegel LandesverratWas Herrn Maaßen so maßlos erregt hatte, war vielmehr, dass dem Blog Netzpolitik.org. interne Dokumente aus seiner Behörde zugespielt worden waren und sich die Journalisten erdreistet hatten, diese zu veröffentlichen. (Eine weniger öffentlichkeitswirksame Weitergabe an unsere “Partnerdienste” CIA und den MI6 hätte hingegen kein Problem dargestellt.)

Aus diesen Dokumenten ging hervor, dass der Verfassungsschutz 2,75 Millionen Euro und 75 neue Stellen dafür einplante, Deine, meine und unsere Aktivitäten in sozialen Netzwerken zu überwachen, zu speichern und auszuwerten. Nicht ganz NSA, aber Totalüberwachung für Anfänger. Das ganze war natürlich geheim, denn wenn die Deutschen davon erführen, dass ihr Geheimdienst Bewegungs-, Aktivitäten- und Kontaktprofile von ihnen anfertigt, würden sie auf die Barrikaden gehen. (Scherz! Deutsche rebellieren natürlich nur gegen Windräder und Ausländer.)

Herr Maaßen telefonierte sich durch seine Behörde und fragte erbost, ob man dagegen nicht etwas unternehmen könne. Es fielen Wörter wie Hochverrat, Todesstrafe, Landesverrat. Beim Googeln fand der Präsident des Bundesverfassungsschutzes schnell die folgenden Strafvorschriften:

Landesverrätherey.

§. 100. Ein Unternehmen, wodurch der Staat gegen fremde Mächte in äußere Gefahr und Unsicherheit gesetzt wird, heißt Landesverrätherey.

[…]

§. 102. Ein solcher Landesverräther soll zum Richtplatze geschleift, mit dem Rade von unten herauf getödtet, und der Körper auf das Rad geflochten werden.

[…]

§. 107. Wer dem Feinde zur Ausführung seiner Anschläge beförderlich ist, oder den Kriegesvölkern des Staats in ihren Unternehmungen gegen den Feind vorsätzlich Hindernisse in den Weg legt, soll durch den Strang hingerichtet werden.

§. 108. Wer zur Begünstigung des Feindes, Aufruhr in Festungen erregt, oder Magazine und Vorrathshäuser verderbt, ist der Strafe des Rades von oben herab schuldig.

§. 109. Wer in gedachter Absicht Städte, Dörfer, Vorrathshäuser, oder offene Magazine in Brand steckt, soll durch das Feuer vom Leben zum Tode gebracht werden.

§. 110. Wer die feindlichen Truppen, durch freywillig übernommene Lieferungen, mit Kriegsbedürfnissen und Lebensmitteln in beträchtlicher Menge unterstützt, hat die Strafe des Schwerdtes verwirkt.

§. 111. Wer sich als Kundschafter von dem Feinde brauchen läßt, oder demselben Operationsplane, Festungsrisse, oder andre dergleichen Nachrichten und Urkunden mittheilt, durch welche derselbe in Stand gesetzt wird, dem Staate zu schaden, wird mit dem Galgen bestraft.

“Schwert! Galgen! Ja, das ist es!” Das  in § 109 erwähnte Feuer blitzte in seinen Augen auf. Es war ein ungewöhnlich gebildeter Mitarbeiter, dem auffiel, dass der Chef auf einen Auszug des Preußischen Allgemeinen Landrechts von 1794 gestoßen war. Die Enttäuschung war groß, als ihm die aktuelle Fassung dieses Straftabestands vorgelegt wurde:

§ 94 StGB
Landesverrat

(1) Wer ein Staatsgeheimnis

1. einer fremden Macht oder einem ihrer Mittelsmänner mitteilt oder
2. sonst an einen Unbefugten gelangen läßt oder öffentlich bekanntmacht, um die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen,

und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt, wird mit Freiheitsstrafe nicht unter einem Jahr bestraft.

Noch größer war die Enttäuschung als der Befehl “Verhaften! Alle verhaften!” mit betretenem Schweigen quittiert wurde. Ein paar unangenehme Sekunden vergingen, bis der Referatsleiter Recht und Administration erklärte, dass der Verfassungsschutz keine polizeilichen Befugnisse habe. Dafür müsse er sich an den Generalbundesanwalt wenden. Der sei zwar generall nicht geneigt, gegen irgendjemanden zu ermitteln (siehe Ausspähen des Mobiltelefons der Kanzlerin, Abhören von Bundestagsausschüssen und andere Fälle), aber einen Versuch sei es wert. Und so kam es zur Strafanzeige gegen zwei Journalisten wegen Landesverrat.

Sorgen müssen sich Markus Beckedahl und Andre Meister von Netzpolitik.org nicht machen:

  • Schon der Tatbestand des § 94 I StGB ist nicht erfüllt.
  • Ausweislich der Veröffentlichung auf dem Blog erfolgte diese nicht “um die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen”, sondern um eine für die Bürger und den Charakter eben jener Bundesrepublik wichtige Diskussion anzustoßen. Da die BRD eine freiheitliche Demokratie ist, kann in einer öffentlichen Diskussion über Bürgerrechte kaum ein Nachteil liegen.
  • Zudem erfordert § 94 I StGB einen “schweren Nachteil für die äußere Sicherheit der Bundesrepublik Deutschland”. Ich vermag überhaupt keinen Nachteil zu erkennen, geschweige denn einen schweren. Die Welt weiß jetzt, dass auch deutsche Behörden ihre Bürger ausspähen wollen. Darauf sind dreierlei Reaktionen denkbar: (1) “Na und?” (2) Straftäter und insbesondere Terroristen werden ihre Anschlagspläne jetzt nicht mehr im deutschen StudiVZ sondern im ausländischen Facebook posten. Aber dort überwachen unsere Kollegen von NSA, GCHQ und BND alles lückenlos und schützen uns so vor jedem Anschlag [gilt aufgrund von Kapazitätsengpässen oder partieller Erblindung auf dem rechten Auge nicht für Flüchtlingsunterkünfte]. (3) Gestapo-Witze. – Alles in allem kein “schwerer Nachteil für die äußere Sicherheit”.
  • Und das berücksichtigt noch nicht einmal, dass § 94 I StGB in diesem Fall im Lichte der Pressefreiheit in Art. 5 I 2 GG einschränkend ausgelegt werden muss. Für die Juristenkollegen beim Verfassungsschutz: Die Rechtsprechung zur Weltbühne gilt aufgrund zwischenzeitlich erfolgter verfassungsrechtlicher und politischer Fortschritte als überholt.
  • Den Apokalyptikern sei gesagt, dass dieses zufriedenstellende Ergebnis ganz ohne Rekurrieren auf Art. 20 IV GG zustande kommt. Packt den Revolver wieder ein!

UrteilWeltbuehneprozess

In Deutschland gibt es keinen Abgrund von Landesverrat, sondern einen Abgrund von Dummheit an der Spitze einiger unserer Bundesbehörden. Leider auch einen Abgrund von Apathie unter den Bürgern, die auf die immerhin schon im Februar und April 2015 veröffentlichten Pläne zu ihrer Totalüberwachung kaum reagiert hatten.

Eine Protestkundgebung wie noch zu Weltbühne-Zeiten wird es deshalb kaum geben (und wenn, dann brächte jeder Demonstrant ein zu ortendes Mobiltelefon mit, ohne die Ironie zu erkennen, die darin läge). Ganz angepasst an die Maximal-klicke-ich-auf-einen-Protestbutton-Mentalität schlage ich deshalb vor, das betreffende “Staatsgeheimnis” ebenfalls auf Euren Blogs und anderen Internet-Seiten zu veröffentlichen. Hier der Volltext der aus dem Bundesamt für Verfassungsschutz geleakten Dokumente:

Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)
Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.
Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.
Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.
Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.
Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.
Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt.
In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.
In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.
Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.
Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.
Hintergründe, Aufgaben und geplanter Aufbau der EFI
Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.
Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.
Im Einzelnen:
In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.
Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.
Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.
Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:
Referat 3C1: „Grundsatz, Strategie, Recht“
Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.
Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.
Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).
Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).
Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“
In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.
Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.
Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.
Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.
Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.
Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“
Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.
Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).
Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.
Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.
Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).
Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.
Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“
Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).
Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.
Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:
  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)
Referatsgruppe 3C: Erweiterte Fachunterstützung Internet
Tage
Laufbahn
Aufgabe
200
hD
Gruppenleitung
21
hD
Fachaufgaben der Gruppenleitung
Referat 3C1: Grundsatz, Strategie, Recht
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
Tage
Laufbahn
Aufgabe
69
gD
Abstimmung insbesondere mit dem G-10-Grundsatzbereich
46
gD
Auftrags- und Informationssteuerung
3C1: Serviceaufgaben
Tage
Laufbahn
Aufgabe
92
mD
Statistikführung, Terminverwaltung
45
mD
Vorbereitung von Präsentation
276
mD
Bearbeitung allg. Schriftverkehr
69
mD
Aktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage
Laufbahn
Aufgabe
99
gD
Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278
gD
Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113
gD
Vorbereitung von rechtlichen Prüfungen
111
gD
Recherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage
Laufbahn
Aufgabe
111
gD
Beschreibung von Einsatzszenarien und taktische Konzeption
221
gD
Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119
gD
Erstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage
Laufbahn
Aufgabe
287
gD
Anforderungsmanagement
223
gD
Beratung
45
gD
Teilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
Tage
Laufbahn
Aufgabe
204
gD
Kooperation mit LfV
45
gD
Kooperation mit SFZ TK
668
gD
Kooperation mit weiteren Stellen
Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
Tage
Laufbahn
Aufgabe
97
mD
Datenaufbereitung, -import, -export
212
gD
Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883
gD
Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46
gD
Fachliche und technische Adminstration der Auswertungssysteme
179
gD
Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221
gD
Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten
Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
Tage
Laufbahn
Aufgabe
97
mD
Datenaufbereitung, -import, -export
212
gD
Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883
gD
Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46
gD
Fachliche und technische Adminstration der Auswertungssysteme
179
gD
Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221
gD
Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten
Referat 3C4: Zentrale Datenanalysestelle (Köln)
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage
Laufbahn
Aufgabe
662
gD
Durchführung von Analyse mit den Bedarfsträgern
331
gD
Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110
gD
Steuerung der G-10-Auswertung durch Analyse
111
gD
Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441
gD
Analytische Datenerfassung
441
gD
Konzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
Tage
Laufbahn
Aufgabe
448
gD
Technische Analyseunterstützung
230
mD
Datenaufbereitung
Referat 3C5: Zentrale Datenanalysestelle (Berlin)
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage
Laufbahn
Aufgabe
662
gD
Durchführung von Analyse mit den Bedarfsträgern
331
gD
Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110
gD
Steuer der G-10-Auswertung durch Analyse
111
gD
Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441
gD
Analytische Datenerfassung
441
gD
Konzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
Tage
Laufbahn
Aufgabe
448
gD
Technische Analyseunterstützung
230
mD
Datenaufbereitung
Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden
Tage
Laufbahn
Aufgabe
177
hD
Referatsleitung
44
hD
Fachaufgaben der Referatsleitung
221
hD
Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28
gD
Querschnittstätigkeiten
23
mD
Querschnittstätigkeiten
3C6: Unkonventionelle TKÜ
Tage
Laufbahn
Aufgabe
297
gD
Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
486
gD
Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung
36
gD
Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien
294
gD
Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen
359
gD
IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen
32
gD
Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung
23
gD
Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen
248
mD
Betrieb von konspirativen technischen Infrastrukturen
9
gD
Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen
9
gD
Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden
9
gD
Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen
20
mD
Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen
46
gD
Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46
mD
Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung

Ups, war das jetzt Landesverrat? So schnell kann’s gehen.

Na, dann kann ich nur hoffen, dass niemand meine Adresse herausbekommt und Anzeige beim Generalbundesanwalt erstattet. Denn es wäre doch tragisch, wenn der arme Herr Range so mit Arbeit überschüttet würde. Ganz zu schweigen davon, wenn dies Tausende von Nachahmern fände. – Wären wir dann ein Volk von Landesverrätern? Oder vielleicht endlich mal ein Volk von Bürgern, die zumindest beginnen, sich nicht alles gefallen zu lassen?

(Dieser Artikel erschien auch im Freitag.)

Veröffentlicht unter Deutschland, NSU, Politik, Recht, Strafrecht, Verfassungsrecht | Verschlagwortet mit , | 3 Kommentare

Wie reich ist Estland?

Man merkt, dass ein Land unermesslich reich ist und über eine blühende Wirtschaft verfügt, wenn man auf der Toilette Schilder mit der folgenden Ermahnung findet: “Bitte kein Geld in die Toilette werfen”.

(Fotografiert am Flughafen von Tallinn in Estland.)

Veröffentlicht unter Estland, Fotografie, Reisen, Wirtschaft | Verschlagwortet mit | Kommentar hinterlassen

Die wahre Scheidungsstatistik

Es gibt eine Menge Zahlen, Umfragen und Statistiken zu Ehe und Scheidung. Manche dieser Zahlen widersprechen sich gegenseitig mehr als ein streitendes Ehepaar.

Um die Wahrheit zu erfahren, müssen Sie nur diese beiden Statistiken zu Scheidungen kennen:

  1. Die Scheidungsrate betrüge 100% der Verheirateten, wenn nicht manche Leute vom Tod hinweggerafft würden, bevor sie den befreienden Scheidungsantrag einreichen können.
  2. 100% der Menschen, die eine Scheidung beantragen, bereuen, dies nicht schon viel früher getan zu haben.

Scheidung cartoon

(Quelle: meine anwaltliche Erfahrung. – For the divorce statistics in English.)

Veröffentlicht unter Familienrecht, Recht | Verschlagwortet mit , | 3 Kommentare

“Fritz Kolbe: Der wichtigste Spion des Zweiten Weltkriegs” von Lucas Delattre

“Fritz Kolbe: Der wichtigste Spion des Zweiten Weltkriegs” wäre einer der besten Spionageromane, die ich je gelesen habe, wenn es denn ein Roman wäre. Die Geschichte ist jedoch authentisch. Aber auch eine wahre Geschichte braucht einen guten Autoren, der sie in ein fesselndes Buch packen kann. Der französische Journalist Lucas Delattre war offensichtlich der richtige Mann für diese Aufgabe.

Kolbe deutschFritz Kolbe war während des Zweiten Weltkriegs ein auf der Mitte der Karriereleiter stehender Beamter im Auswärtigen Amt in Berlin. Anders als viele bekanntere “Widerstandskämpfer”, die sich erst gegen die Nazis wendeten als sie ahnten dass Deutschland den Krieg verlieren würde, konnte der aus einer sozialdemokratischen Familie stammende und in der Wandervogel-Bewegung sozialisierte Fritz Kolbe noch nie etwas mit den Nazis, der Diktatur, dem Militarismus, Nationalismus und Antisemitismus anfangen. Als einer der wenigen Beamten weigerte er sich, in die NSDAP einzutreten, auch nachdem er mehrfach dazu aufgefordert wurde und ihm erklärt wurde, dass seine diesbezügliche Weigerung seine Karriere beeinträchtigen würde (er wurde nie mehr an ein Konsulat oder eine Botschaft versetzt). Und schon wieder ein Beispiel, das zeigt, dass es absolut möglich war, auch während des Dritten Reichs etwas Widerstand an den Tag zu legen, und das diejenigen beschämen sollte, die nach 1945 immer wieder die faule Ausrede “Was hätten wir den tun sollen?” bemühten.

Da seine Karriere praktisch blockiert war, war Fritz Kolbe auf eine Abteilung im Auswärtigen Amt beschränkt, die Meldungen von den deutschen Botschaften aus aller Welt erhielt, die ausländische Presse auswertete, Berichte zusammenstellte und sie an verschiedene Ministerien weiterleitete. Es war keine aufregende Arbeit, aber nur wenige Stellen boten dieses Maß und dieses Niveau an Einblick in Geheimsachen. Kolbe entschied sich, die als geheim eingestuften Dokumente zu behalten oder Kopien davon anzufertigen, für den Fall, dass er sie mal den Alliierten in die Hände spielen könnte.

Diese Möglichkeit ergab sich, als er den Auftrag erhielt, Dokumente zur deutschen Botschaft in Bern in der Schweiz zu überbringen. Vor seiner Rückfahrt hatte er ein paar freie Tage und besuchte die britische Botschaft, wo er brüsk abgewiesen wurde. Als nächstes versuchte er es bei der amerikanischen Botschaft. Zum Glück war dort ein Geheimagent namens Allen Dulles stationiert, der später Direktor des CIA werden sollte, der seinem Instinkt und diesem deutschen Spion vertraute, obwohl Dulles und sein Kollege es nicht fassen konnten, dass Kolbe um keinen Pfennig Honorar bat.

Wie in einem Spionagethriller beschreibt das Buch im Detail, wie Kolbe die Akten über die Grenze schmuggelte, wie er sich im Schutz der Dunkelheit mit den amerikanischen Agenten traf und wie sie ihn nächtelang verhörten. Delattre bietet einen sehr interessanten Einblick in das Überprüfen und Verifizieren der so gewonnenen Informationen und in die Denkweise von Geheimdiensten und ihren Agenten.

Kolbe kehrte einige Male nach Bern zurück, jedes Mal mit Hunderten von Dokumenten und wertvollen Notizen. Er überbrachte Schreiben der Botschafter, Einschätzungen der militärischen und politischen Stärke der deutschen Verbündeten und er schlug Ziele für ameikanische und britische Bomber vor: Waffenfabriken, Raketenabschussrampen, Schwerindustrie, Eisenbahnknotenpunkte. Er fertigte sogar eine detaillierte Landkarte von Hitlers Hauptquartier in der Wolfsschanze in Polen an, wo er einige male Unterlagen überbracht hatte, und flehte die Amerikaner geradezu an, es zu bombardieren. Tragischerweise blieben viele der Informationen auf dem Weg zwischen den amerikanischen und britischen Geheimdiensten und in den verschiedenen konkurrierenden Abteilungen stecken. Die Analysten in Washington und London, die Kolbe nie persönlich getroffen hatten, konnten nicht glauben, dass jemand ohne Bezahlung so viele Informationen überbringt, und betrachteten alles, was Kolbe lieferte, mit größtem Misstrauen. So ging wertvolle Zeit verloren; womöglich verlängerte dies sogar den Krieg.

Eine interessante Tatsache, die mir neu war, ist dass die Widerstandsgruppe um General Beck und Carl Goerdeler die Amerikaner kontaktiert und um militärische Unterstützung für den Staatsstreich am 20. Juli 1944 gebeten hatte (konkret wurden mehrere amerikanische Luftlandedivisionen angefragt, die über Berlin abspringen sollten). Dieser Offizierskreis schlug auch vor, dass die Wehrmacht unter der Bedingung kapitulieren würde, dass sie im Osten weiterhin gegen die Rote Armee kämpfen dürfe. Gemäß der zwischen den Alliierten getroffenen Vereinbarung bestanden die USA jedoch auf einer bedingungslosen Kapitulation.

FritzkolbeFritz Kolbe drang darauf, selbst aktiv zu werden. Er war mit anderen Oppositionellen in Kontakt und gründete eine “Volksmiliz” mit zwischen 30 und 100 Leuten, ausgerüstet mit Fahrrädern, die zur Übernahme Berlins bereit standen für den Fall, dass die Amerikaner landeten. Die amerikanischen Spione hielten dies wahrscheinlich für reichlich naiv und bedrängten Kolbe, von solchen Aktivitäten die Finger zu lassen. Sie verwiesen darauf, dass er als Spion viel nützlicher sei, verschwiegen aber während der gesamten Zusammenarbeit eine entscheidende Tatsache: Fritz Kolbe war nicht nur der wichtigste, sondern er war der einzige Spion, den der US-Geheimdienst am deutschen Regierungssitz hatte.

Kolbe überlebte den Krieg unentdeckt – trotz seiner relativ offenen Kontakte zu Gegnern der Nazis und obwohl er einigen seiner Kollegen von seinen Kontakten zu den Amerikanern erzählt hatte. Aber das Buch ist 1945 noch nicht ganz zu Ende. Traurigerweise ist die Geschichte von Kolbe in den Gründungsjahren der Bundesrepublik nur allzu symptomatisch für jene Zeit. Von seinen ehemaligen Kollegen im Auswärtigen Amt als Verräter gebrandmarkt wird er nie wieder eingestellt, während sich die Ränge des Diplomatenkorps mit ehemaligen Nazis füllen. Es ist wie wenn er auf eine schwarze Liste gesetzt worden wäre. Seine Geschichte, seine Taten, sein Mut und seine Motive werden einem größeren Publikum erst lange nach seinem Tod im Jahr 1971 bekannt.

Delattres Buch ist ausgezeichnet erzählt und bietet zudem eine Reihe von interessanten historischen Anmerkungen, Quellenangaben und ein thematisch gegliedertes Literaturverzeichnis, die die Lust wecken, diese Episode des Zweiten Weltkriegs näher zu erforschen. – Wenn Euch dieses Buch behagt, empfehle ich “Jeder stirbt für sich allein” von Hans Fallada und “Beautiful Souls” von Eyal Press (letzteres noch nicht auf Deutsch erhältlich).

(Diese Buchbesprechung erschien auch im Freitag. – To the English version of this book review.)

Veröffentlicht unter Bücher, Deutschland, Geschichte, Holocaust, Militär, Politik, USA | Verschlagwortet mit , , , | 3 Kommentare

Öko-Auto

Dieses Auto fährt die Pflanzen mit sich herum, die das produzierte Kohlenstoffdioxid aufnehmen.

(Entdeckt im Europos Parkas in Litauen.)

Veröffentlicht unter Fotografie, Litauen, Reisen, Technik | Verschlagwortet mit | Kommentar hinterlassen

Trailer zu James-Bond-Film “Spectre”

Wir müssen noch bis November 2015 warten, bis der neue James-Bond-Film Spectre in die Kinos kommt, aber hier ein erster Vorgeschmack:

Ich bin nicht begeistert darüber, dass die Handlung von Skyfall weitergesponnen wird und wieder Charaktere aus Casino Royale und Quantum of Solace auftauchen. Die älteren James-Bond-Filme hatten ebenfalls kleine Anspielungen auf andere Filme, aber sie waren auch für Neulinge absolut verständlich. Wenn die Handlung immer mehr auf den vorangegangenen Filmen aufbaut und die Filme mit Bezugnahmen auf ihre Vorgänger überfrachtet werden, befürchte ich, dass diese für Zuschauer, die nicht gerade die größten James-Bond-Fans sind, wenig interessant sein wird. Man kann schließlich nicht erwarten, dass sich jeder die drei letzten Filme ansieht, bevor er zu Spectre ins Kino geht. Und wieso versucht Mr White meinen Landstreicher-Look nachzuahmen?

Freuen tue ich mich auf Christoph Waltz, von dem ich seit Inglourious Basterds (2009) gehofft hatte, dass er mal den Bösewicht in einem James-Bond-Film spielen würde.

Die Fragen zu James Bonds Vergangenheit und das im Trailer gezeigte Formular zur Errichtung einer Vormundschaft lassen mich erschaudern. Die Filme hatten immer davon profitiert, dass James Bond  der Kerl ohne interessante Vergangenheit war. Ich will nichts mehr hören über seine Eltern, seine Geschwister und ob er als Kind einen Hund oder eine Katze hatte. Ich will aktuelle Handlungen mit überraschenden Wendungen. Wenn sich herausstellen wird, dass James Bond in irgendeiner auf seine Kindheitstage zurückgehenden Verbindung zum Bösewicht steht, werde ich im Kino laut gähnen.

Auch der zweite Trailer gibt keinen Anlass zu gesteigerter Hoffnung.

Eine Menge Düsternis, sinnlos aneinander gereihte Actionsequenzen und dann wieder diese überflüssige persönliche Geschichte aus der Bond-Oberhauser-Familie. Immer mehr erinnert Bond an die unzähligen Marvel-Comics-Verfilmungen. Wo bleiben Intelligenz und Witz früherer Bonds? Stattdessen erleben wir hier einen einfältigen James Bond, der nicht nur beruflich jenseits des Burnouts zu sein scheint. “Wollen Sie das wirklich? Im Schatten leben? Jagen? Gejagt werden? Immer allein?” fragt eine der Bond-Frauen. “Ich lasse mir keine Zeit zum Nachdenken,” antwortet er. Man erwartet keinen Philosophen beim MI6 – obwohl ich zur Verfügung stünde -, aber ganz so dämlich muss der Retter der freien westlichen Welt dann doch nicht daherkommen.

(Click here for the trailer and my comments in English.)

Veröffentlicht unter Kino | Verschlagwortet mit , | 13 Kommentare

Eine Feier für Baschar al-Assad

Diktator, Massenmörder, Kriegsverbrecher. Das ist Baschar al-Assad.

In einer europäischen Hauptstadt findet eine Feier zu seinen Ehren statt. Das ist freie Meinungsäußerung. So beobachtet im April 2015 in Budapest, passenderweise auf dem “Heldenplatz“, zwischen Kunsthalle und dem Museum der Bildenden Künste.

Ich wunderte mich schon von Weitem, wieso an jenem Abend fröhliche und arabische Tanzmusik erklang. Zuerst vermutete ich ein harmloses Fest, aber als ich die Flaggen Venezuelas und dann die Syriens erblickte, erschien mir das Treiben mit Saft und Kuchen schon verdächtiger. Und tatsächlich: Es waren gerahmte Fotos von Baschar al-Assad aufgestellt und -gehängt.

AssadFest1 AssadFest2

Nun kann ich durchaus nachvollziehen, dass sich manche Syrer die Zeit vor dem Arabischen Frühling zurück wünschen, als sie noch nicht von der eigenen Regierung bombardiert oder von Terroristen geköpft wurden. Naturgemäß wird während eines Bürgerkriegs immer die vorher bestanden habende Stabilität verklärt, auch wenn diese durch Unterdrückung aufrecht erhalten wurde. Doch übersieht diese Sichtweise Ursache und Wirkung sowie mögliche alternative Kausalverläufe. Wenn Baschar al-Assad den friedlichen Protest 2011 nicht niederballern hätte lassen, wäre vielleicht nie ein Bürgerkrieg ausgebrochen. Wenn sich die Welt etwas mehr interessieren und einmischen würde, hätte der Bürgerkrieg allerdings auch schon gestoppt oder zumindest eingedämmt werden können.

Aber selbst wenn man derartiges Verständnis für die Anhänger der “früher war alles besser”-Theorie aufbringen möchte, so erklärt das doch nicht die Heldenverehrung für Dr. Dr. al-Assad (ein Dr. für den Augenarzt, eines für den staatlich geprüften Diktator).

Unter den Fans des Schlächters von Syrien waren auch einige junge Männer im wehrpflichtfähigen Alter. Nur komisch, dass die nicht in Syrien sind und das Morden ihres Idols unterstüzen. Tja, irgendwie hat das Leben in einem freien und relativ liberalen Europa halt doch seine Vorzüge.

(To the English version of this article.)

Veröffentlicht unter Fotografie, Militär, Politik, Reisen, Syrien, Ungarn | Verschlagwortet mit | 2 Kommentare