surveillance

Der Bundestrojaner und die unterschobene Straftat

Karl WeissComputer sind nicht nur ausspähbar, auch manipulierbar – Die Polizei tut es schon. Am Wochenende, 4. Februar 2007, wurde bekannt, der Bundesgerichtshof (BGH) hat die Durchsuchung von Computern von eventuell Verdächtigen mit Hilfe von „Trojanern“ (in diesem Fall dem „Bundestrojaner“) für unzulässig erklärt. Als unmittelbare Antwort darauf erklärte der allseits geliebte Minister Schäuble, dann würde dies eben nun per Gesetz beschlossen

Ein Tag später wurde durch eine Internet-Zeitung bekannt, in Hamburg wurde bereits ein Verdächtiger geschaffen, in dessen Computer Unbekannte (durch einen Trojaner oder eine vergleichbare Technik) kriminelle Aktivitäten eingepflanzt hatten. Anschließend wurde der Computer von der Polizei in einer Hausdurchsuchung beschlagnahmt und es wurden Beweise für eine Straftat in den Computer eingeschleust. Das Unterschieben der Straftat kam nur heraus, weil man technisch nicht völlig sauber vorgegangen war und ein unabhängiger Gutachter dies herausfand.

Wie der Zufall es will (es mag auch kein Zufall sein), ist unser lieber Bundesschäuble bei der gleichen Partei, die anscheinend beim Unterschieben jener Straftat involviert war.

Die schweizerische Internet-Zeitung „Journalismus – Nachrichten von heute“, berichtete am 5. Februar 2007 also einen Tag später, über das Unterschieben von gefälschten Verdachtsmomenten durch eine Art von Trojaner bzw. vergleichbare Technik, der auf dem Computer des Opfers offenbar Faxe verfasst und abgeschickt hat.

Die Geschichte ist, wie sie dort berichtet wird, in etwa folgende: Der Hamburger Journalist, Photograph, Filmregisseur, Kameramann, Komponist und Bildkünstler Harald Haack geriet aus Gründen, die man nur vermuten kann, in das Visier einer Gruppe von Personen, die ihm schaden wollten. Nach seiner Aussage besteht zwischen diesen Personen wahrscheinlich der Zusammenhang, dass sie in Hamburg und Umgebung in der CDU sind.

Nun geschah es im Jahre 2003, das in Timmendorf an der Ostsee ein Junge entführt worden war oder jedenfalls bei der Polizei eine Vermisstenmeldung für den Jungen vorlag (der Fall „Alexander“). Offenbar befürchtete man, ein Kinderschänder könnte sich an ihn herangemacht haben.

Da kamen bei einer Lübecker Tageszeitung drei Faxe an, in denen eine anonyme Person (allerdings ohne das Absendertelefon unkenntlich gemacht zuhaben) das CDU-Mitglied W. anklagte, den Jungen in seiner Nienburger Ferien-Wohnung gefangen zu halten. Von der Zeitung wurde die Polizei benachrichtigt, die denn auch dorthin fuhr, die Wohnung aufbrach und feststellte, dort war niemand, weder der Eigentümer noch der Junge.

Dann begann die erste verdächtige Unregelmäßigkeit: Der leitende Fahnder, Kriminalhauptkommissar S., der ja immer noch von der Möglichkeit ausgehen musste, der Inhaber der Wohnung W. könnte der Entführer sein, rief diesen an, um ihn vom Aufbrechen der Wohnung zu berichten. Es besteht die Vermutung, auch er ist in der CDU. Sollte er eventuell alle Pflichten vergessen haben, um den Parteifreund zu unterrichten? Kann ja wohl nicht wahr sein!

Dann die zweite Unregelmäßigkeit. Der unschuldig Beschuldigte W. sagte dem Kriminalkommissar, die Faxe mit der falschen Anklage kämen von Harald Haack, der im gleichen Gebäude wie er wohnt. Dies geht aus der Ermittlungsakte hervor. Wie konnte der Mann wissen, die Telefonnummer auf dem Fax, das er gar nicht gesehen hatte, war die von Harald Haack? Auch Kommissar S. hatte zu diesem Zeitpunkt noch nicht nachgeprüft, welche Telefonnummer auf den Faxen stand.

Die Kenntnis des Zusammenhangs mit Harald Haack konnte zu diesem Zeitpunkt nur jemand haben, der entweder selbst den Trojaner (bzw. vergleichbare Technik) eingeschmuggelt hat oder Teil einer kriminellen Vereinigung ist, die dies getan hat.

Das war es nämlich, was sich herausstellte: Der Junge tauchte wieder auf, er war gar nicht entführt worden, der W. war unschuldig und die Nummer auf den drei Faxen war die von Harald Haack, eingeschmuggelt über den Computer oder über ein kleines Gerät an der Telefonleitung ausserhalb der Wohnung.

Nun wurde eine Untersuchung gegen Harald Haack wegen Diffamierung und falscher Anklage eröffnet. Man verhörte ihn hochnotpeinlich in seiner Wohnung und beschlagnahmte seinen Computer. Da er kein Faxgerät besaß, konnten die Faxe nur von seinem Computer gesandt worden sein. Das ISBN hat eine Faxfunktion, die unter bestimmten Umständen aktiviert werden kann. Allerdings hätte schon auffallen müssen: Ein Mann, der bereits mit der Tätigkeit als Filmregisseur bewiesen hatte, Perfektionist zu sein, hätte nie vom Computer solche Faxe geschickt, wenn er doch wusste, dass seine Fax-Funktion im Computer die Absender-Nummer mitschicken würde.

Die Faxe würden anhand der Spuren, die alle Aktivitäten im Computer hinterlassen, leicht nachzuweisen sein. Tatsächlich, nach kurzer Zeit bekam Harald Haacks Anwalt die Nachricht, auf dem Computer hätten sich die Spuren des Versendens dieser Faxe gefunden. Harald Haack fand auch auf seiner Telefonrechnung die Abrechnung über drei Faxe an jene Lübecker Tageszeitung. Damit war der Verdacht konkret geworden, die Lübecker Staatsanwaltschaft eröffnete ein Strafverfahren gegen Harald Haack.

Da nun Harald Haack aber wusste, er hat die Faxe nicht geschrieben, beantragte er bei der Richterin in seinem Verfahren, einen Computersachverständigen einzuschalten, der dies im Computer überprüfen sollte. Als Sachverständiger wurde Prof. Klaus Brunnstein von der Uni Hamburg beauftragt. Das hat Harald Haack wahrscheinlich vor einer empfindlichen Strafe gerettet.


Ausschnitt aus dem Brunnstein-Gutachten

Die Untersuchungen von Prof. Brunnstein am verdächtigen Computer dauerten über ein Jahr. Das Ergebnis lässt selbst einem lebenserfahrenen Menschen wie dem Berichterstatter die kalten Schauer über den Rücken laufen: Tatsächlich finden sich Spuren dieser Faxe auf dem Computer, aber die sind alle nach der Beschlagnahme dorthin gekommen, also von der Polizei in den Computer eingeschleust worden.

Gleichzeitig wurden entlastende Anzeichen vom Computer gelöscht. Zu jenem Zeitpunkt hatte Harald Haack nämlich mehrmals Trojaner auf seinem Computer gefunden und gelöscht. Dies wurde aus dem Computer entfernt – ebenfalls mit einem Datum nach der Beschlagnahme. Wenn es aber die Polizei war, die solche falschen Spuren im Computer gelegt hat und andere Spuren getilgt hat, so muss man auch vermuten, sie war an dem Eindringen mit einem Trojaner (oder vergleichbarer Technik) beteiligt oder wusste jedenfalls davon.

Der Berichterstatter war hierüber entsetzt, er wollte es genau wissen. Im Gespräch mit einem Computerfreak hier in Brasilien konnte er klären, ja, diese technischen Möglichkeiten bestehen wirklich. Trojaner können in jeden Computer eingeschleust werden, der am Internet ist und sie können Aktivitäten in den Computer bringen und dokumentieren, von denen der Besitzer keine Ahnung hat. Auch das Schicken von Faxen mittels eines Geräts an der Telefonleitung gehört zu diesen Möglichkeiten.

Um ganz sicher zu gehen, wurde auch noch das Brunnstein-Gutachten von Herrn Haack angefordert und studiert. Es steht dort wirklich drin, was berichtet wurde.

Das eröffnet nun allerdings Möglichkeiten eines Polizeistaates, die einem wirklich die Haare zu Berge stehen lassen. Innen-Schäuble lässt per Gesetz den Gebrauch des Bundestrojaners beschließen und mit diesem kann dann auf jedem unserer Untertanen-Computer alles installiert werden, was man uns zur Last legen will.

Ein unbequemer Journalist, der vielleicht die Wut einiger CDU-Leute auf sich gezogen hat (er hat zum Beispiel über rechte Geheimorganisationen geschrieben – hier„>hierentkam einer schweren Bestrafung nur, weil die Richterin eine zusätzliche Untersuchung des Computers durch einen unabhängigen Gutachter anordnete.

Was wird dann mit anderen Oppositionellen geschehen, in deren Computer weit grössere Verbrechen eingepflanzt werden (z.B. die „Beweise“, dass einer Kinderpornographie produziert hat?)

Schöne neue Welt des Herrn Schäuble.

Aktenzeichen des Lübecker Amtsgerichts:
63 Ds 706 Js 101113/03 (579/03)

Harald Haack: Ein krimineller Fall von Beweisunterschiebung

telepolis: Wie verlässlich sind digitale Beweise?

Chaos Computer Club e.V. – BGH-Entscheidung zur Online-Durchsuchung: Schnüffeln auf privaten Rechnern

Indymedia (03/2003): Überfall von zivilen Mitarbeitern der Mordkommission

Dieser Artikel erschien erstmalig bei der Berliner Umschau und bei Karl Weiss

surveillance

Schweres Metall – Brisante Funde in der Lahn

Harald Haack – Der 242 Kilometer lange Fluss Lahn ist ein östlicher Nebenfluss des Rheins und verbindet Nordrhein-Westfalen, Hessen und Rheinland-Pfalz. Offenbar birgt er ein Geheimnis.

Ende Dezember 2006 fischte die DLRG drei gleichlange Stahlrohre mit inneren gewundenen Lamellen und Kränzen oben und unten aus der Lahn. Der Fundort lag nach Angaben der Polizei Marburg-Biedenkopf in Höhe des Marburger Rudervereins zwischen Marburg und Gisselberg. Angeblich habe sich noch niemand gemeldet, der diese allein vom Materialwert her wertvollen, etwa 50 Zentimeter langen Rohre mit einem reinen Durchmesser von etwa 15 Zentimetern und einen 35 Zentimeter durchmessenden Kranz vermisst. Auf einem der Rohre steht mit gelber Farbe aufgemalt die Nummer 314631/1.


Auf dem mittleren der auf diesem Foto abgebildeten Rohre steht mit gelber Farbe aufgemalt die Nummer 314631/1.


Handelt es sich bei den Lamellen im Rohr um eine Art Bajonettverschußvorichtung zum schnellen Ankoppeln von dicken Schläuchen? Oder dienen sie dem Verwirbeln von Flüssigkeiten? Stammen die Rohre aus einem Chemiewerk, einer Molkerei oder einem Atomkraftwerk? Oder aus Militärbeständen?
Fotos: Polizei Marburg-Biedenkopf

Etwa ein Jahr zuvor, am 10. Januar 2006, hatten Arbeiter des Wasser- und Schiffartsamtes auf der östlichen Uferseite der Lahn unter der Straßenbrücke Heuchelheim bei Lahn-km -1,28 scharfe Munition unterschiedlichen Kalibers entdeckt. Vom Ufer aus konnte weitere Munition im Wasser ausgemacht werden. Bei der Munition handelte es sich überwiegend um Sport- und Jagdmunition des Kalibers 32 und 38. Aber auch einzelne Munition der Kaliber 765, 357 Magnum und Kaliber 76 wurde aufgefunden. Insgesamt handelte es sich um annähernd 1.000 Schuss Munition. Die im Wasser liegenden Patronen wurden von Tauchern der Hessischen Bereitschaftspolizei geborgen.

Nach Aussage der zuständigen Wasserschutzpolizeistation Welburg
waren damals keine Zusammenhänge mit Straftaten zu erkennen.

Die Polizei steht vor einem Rätsel. Niemand kann angeblich sagen woher die Rohre kommen, wer sie vermisst und wer sie wie auch die Munition in die Lahn geworfen hat. Aber seltsam: Die Polizei weist jetzt nicht darauf hin, dass vor etwa einem Jahr die Munition gefunden wurde. Über beide Funde gab es Pressemeldungen zweier benachbarter Polizeistationen unter presseportal.de, die sich leicht über Suchmaschinen im Internet finden lassen. Lesen die Polizisten nicht die Meldungen ihrer KollegInnen?

Wer kann die Rätsel lösen?

Bitte nur sachdienliche Hinweise!

© 2007 Copyright by Harald Haack – Alle Rechte vorbehalten. Die Übernahme und Nutzung des Artikels und der Fotos zu anderen Zwecken und auf anderen WebSeiten und in Print-Medien sowie Fernsehen und Hörfunk bedarf der schriftlichen Zustimmung des Autoren.

surveillance

Stell dich doch nicht so an!

onlineredaktion – In Peking hat ein kurioses Training für die Olympischen Spiele 2008 begonnen. Auch Ausländer dürfen daran teilnehmen.

Wer beispielsweise in Castrop-Rauxel, Berlin oder Leipzig sich in Supermärkten über lange Schlangen vor den Kassen lautstark aufregte, kann nun in Peking das geduldige Schlange stehen lernen und sogar trainieren. In Vorbereitung auf die Olympischen Spiele wurde in der chinesischen Hauptstadt zum Erlernen und Trainieren des disziplinierten Anstehens ein offizieller Übungstag des „freiwilligen Anstehens“ eingeführt.

Die chinesische Führung der Olympischen Spielen sucht gegenwärtig außerdem Freiwillige, Chinesen aus Hong Kong, Macao, Taiwan und auch aus Übersee, auch Ausländer, für die Logistik und weitere Durchführung der Spiele. Ab März 2007 dürfen sich Interessenten bewerben. Sie müssen glaubhaft versichern, dass sie die sämtliche Kosten für Verpflegung und Unterkunft selbst tragen. Ein Entgelt für Freiwillige gibt es selbstverständlich auch nicht. China macht vor, wie moderne „Sklavenhaltung“ auszusehen hat.

surveillance

Petition zum Verbot von Wahlcomputern

CCC – Der Chaos Computer Club unterstützt die Online-Petition beim Deutschen Bundestag zur Abschaffung von Wahlcomputern in Deutschland. Hierin wird die ersatzlose Streichung des § 35 Bundeswahlgesetz (Stimmabgabe mit Wählgeräten) gefordert.

Die Petition findet sich unter unter dem unten angegebenen Link. Die faktische Nichtüberprüfbarkeit der Auszählung einer Computerwahl durch den Bürger verletzt die fundamentalen Grundsätze der Demokratie in Deutschland und muss daher unterbunden werden. Einzig eine Wahl mit Zettel und Stift kann von normalen Bürgern mit einfachen Mitteln überprüft werden. Die DDR-Oppositionsbewegung hat dies im Mai 1989 eindrucksvoll bewiesen.

Um eine Wahlmanipulation aufzudecken, muss die Wahlprozedur auch heute transparent und nachprüfbar bleiben. Angesichts immer knapperer Wahlergebnisse und der Gefahr des Erstarkens radikaler Gruppen braucht Deutschland ein manipulationsfestes und vom Bürger überprüfbares Wahlsystem. Deshalb gehören Wahlcomputer abgeschafft. Der Chaos Computer Club bittet deshalb seine Mitglieder und alle Gleichgesinnten, die Petition zu unterstützen.

Petition

Hintergrundinfos:
CCC Wahlcomputer I
CCC Wahlcomputer II
Heise
Heise

surveillance

Mit 15’000 Soldaten in den Fußballkrieg

Stephan Fuchs / VBS – Der Bundesrat hat in der heutigen Sitzung den Entwurf für den Einsatz der Schweizer Armee zur Unterstützung bei der Fussball-Europameisterschaft 2008 gutgeheißen. Für den Einsatz vom 2. bis 28. Juni 2008 sollen dafür bis 15’000 Soldaten Dienst tun. Diese werden den Zivilen behörden an den Austragungsorten Basel, Bern, Genf und Zürich zur Verfügung stehen. Abgesegnet ist das Fußballabenteuer noch nicht, es muss vom Parlament genehmigt werden.

Imposanter Aufmarsch
Aufgeboten werden nach heutigem Planungsstand elf Bataillone oder Abteilungen aus den Bereichen Führungsunterstützung, Radar, Richtstrahlverbindungen, Übermittlung und elektronische Kriegführung, drei Infanteriebataillone und zwei Logistikbataillone. Dazu kommen acht Kompanien aus den Bereichen Sanität, Transport und Verkehr, militärische Sicherheit und Hundeführer, Kommandostäbe der Territorialregionen 1, 2 und 4 sowie Lufttransportmittel. Das ergibt nach heutigem Aufgebot einen Totalbestand von rund 13 900 Armeeangehörigen.

Einsatz von Aufklärungsmitteln
Je nach Lageentwicklung besteht die Möglichkeit, dass der zivile Einsatzstab den Einsatz von Aufklärungsdrohnen oder von Super Puma Helikoptern, die mit Tageslichtkameras oder Wärmebildkameras ausgerüstet sind, als nötig erachtet. Die Frage der Verwendung der dabei gewonnenen Bilddaten ist rechtlich wie folgt geregelt: Gemäss Datenschutzgesetz dürfen Organe des Bundes auch besonders schützenswerte Personendaten und Persönlichkeitsprofile ohne Vorliegen einer formell-gesetzlichen Grundlage ausnahmsweise bearbeiten, wenn der Bundesrat dies im Einzelfall bewilligt, weil die Rechte der betroffenen Personen nicht gefährdet sind. Im Hinblick darauf hat heute der Bundesrat den Einsatz der Aufklärungsmittel der Luftwaffe zu Gunsten des nationalen Einsatzstabes während der UEFA EURO 2008 genehmigt, analog dem Beschluss vom 5. Juli 2006 betreffend den Einsatz der Drohnen und Helikopter zu Gunsten des Grenzwachtkorps.

Personenschutz
Bei der im Leistungskatalog aufgeführten Abgabe von Material und Unterstützung in den Bereichen Personenschutz und Eskorten handelt es sich um gepanzerte Sonderfahrzeuge und Sicherheitswagen mit speziell als Fahrzeugführer ausgebildeten Angehörigen der militärischen Sicherheit für den Transport von völkerrechtlich geschützten Personen. Der eigentliche Personenschutz, also der Einsatz von Leibwächtern, ist und bleibt Sache der zivilen Polizei.

surveillance

The Schengen Information System Ii Delayed

European Digital Rights – Scheduled to start operating in June 2006, the Schengen Information System II (SIS II) that would allow the competent authorities in the Member States to obtain information regarding certain categories of persons and property, will be delayed, as it resulted from a meeting of ministers of the interior and ministers of justice from EU member states in Brussels.

The reasons given for the delay were related to legal and technical problems. Several European data protection commissioners who are supposed to approve of SIS II have shown resistance to the system considering there is not enough information of the way in which the collected data will be used by the police.

The degree of access of the police to the biometric data included in the new passports has not yet been established. From the technical standpoint, the database system, initially to be set up in Strasbourg by Steria Mummert Consulting and HP Belgium, now undertaken by Unisys and Microsoft has not yet been completed as the data base is supposed to contain all exist and entry data, which is a very difficult task.

The integration of the new EU members in the system in 2007 appeared as no longer realistic and the discussions are now whether to speed up the system or prepare it in stages.

In the opinion of Bernhard Marfurt, the Swiss Ambassador for EU, developing SIS II in stages might make it technically obsolete. „SIS II must above all keep pace with technical developments,“ he said.

At a first phase, this delay means that in 2007 travellers will still have to show their passports at the borders of EU with the new member states but effects are expected in the long run as well.

Events like the European Soccer Championship in 2008 could determine Switzerland and Austria to take the same attitude Germany took during the latest Soccer World Cup meaning reintroducing their border controls during the event. The reintroduction of border controls at EU borders in Germany was mainly aimed at stopping potential criminals, especially violent football fans, from entering the country. Schengen Information System II will experience a delay.

Lassen sich mit dem neuen Schweizer Pass auch Leute sprengen?

surveillance

Eu Trying To Push Again Biometrics On National Id Cards

European Digital Rights – According to a EU document presented by Statewatch in July 2006, The Visa Working Party on 13-14 June 2006 proposed another approach on the issue of the biometrics to be introduced on national ID cards.

The issue had met resistance back in February when several members of the European Council have expressed doubts especially as Belgium and the Czech Republic opposed to the measures proposed by EU, without a public debate.

In December 2005 the two governments gave a statement by which expressed their view that the introduction of biometrics into the ID national cards involved discussions of private life protection, financial and organizational issues, besides the technical aspect.

The report of the meeting of the Visa Working party state that Council’s Legal Service „confirmed that as there is no legal basis in the Treaty governing these issues that could, indeed, be the way to take this matter forward!“, meaning the Council has no legal powers to introduce the biometrics for national ID cards and leaving this issue at the decision of each member state.

The Conclusions of the Council, although non-binding, are however used to give legitimacy to the national measures thus paving the way for a „harmonized“ approach when enough member states follow the standards.

Biometrics and national ID cards back on the table
Report from the Visa Working Party/Mixed Committee
Commission to resurrect biometric ID cards?

surveillance

Lassen sich mit dem neuen Schweizer Pass auch Leute sprengen?

Stephan Fuchs – RFID Pässe kommen unweigerlich und sind unbeliebt. In der Schweiz soll ab dem 4. September 06 der elektronisch lesbare Pass 06 bestellt werden können, darin befindet sich ein per Funk auslesbarer RFID-Chip. Mit dem lässt sich allerhand anstellen.

Den neuen Pass brauchen Reisende, sofern sie keinen Maschinenlesbaren Pass 03 besitzen nach dem 26. Oktober 2006 für aufenthalte in Amerika. Um den neuen Pass zu bekommen, muss eines der kantonalen Erfassungszentren aufgesucht werden, in denen die Daten inklusive Gesichtsbild elektronisch erfasst und überprüft wird. Erst dann ist man ein biometrisch akzeptierter Mensch. An einem so genannten Biometrie-Checkpoint können Sie dann einsehen, welche Daten auf dem Chip gespeichert sind. Aber welche Netzwerke haben da noch Zugang?

Dass ein RFID Dokumente quasi geklont werden, die Identität des Trägers gestohlen werden kann, das ist mittlerweile bewiesen und demonstriert worden. Dass unliebsame Personen gelöscht werden könnten, das ist nahe liegend. Nun zeigen zwei amerikanische Jungs wie man den Passträger in die Luft sprengen kann. RFID macht’s möglich.

Wie Gulli.com berichtet, wurden auf der Black Hat Konferenz spannende neue Anwendungsgebiete demonstriert. Dazu Gulli.com:
„Die nicht allzu wirkungsvolle Abschirmung der geplanten US-Pässe läßt ein Auslesen des Ausweises zu, auch wenn dieser nur ein kleines Stück weit aufgeklappt ist. Flexilis beanstanden, dass die Technik erlaubt, Ausweise aufzuspüren. Außerdem halten sie es für möglich, dass die Nationalität des Passinhabers durch die Charakteristiken des jeweils verwendeten Funkchips erkennbar wird, auch wenn die auf dem Chip gespeicherten persönlichen und biometrischen Daten nicht ausgelesen werden können. Zusammengefasst ergibt sich die Möglichkeit, beispielsweise Sprengfallen zu bauen, die auf Pässe der Angehörigen bestimmter Nationen reagieren.“

Eine entsprechende Demonstration:

Möglich wäre auch, dass jemand bei ihrem nächsten US Aufenthalt mittels ihres Passes plötzlich eine Bombe zünden wird und sie so zum Terroristen werden. Viel Spass beim Reisen.

surveillance

Danke Herr Präsident

Stephan Fuchs – Mit seiner Air Force One eben in Wisconsin gelandet, erklärte Bush den Medien, vor was wir uns fürchten müssen. Vor den islamischen Faschisten. Dazu Bush:..”a stark reminder that this nation is at war with Islamic fascists who will use any means to destroy those of us who love freedom, to hurt our nation.” Freedom? Die verlieren wir doch gerade dank Ihnen Herr Präsident.


Vielen Dank Herr Präsident

Dabei bedankt sich Bush bei der Regierung Blair für die gute Arbeit und natürlich bei den Geheimdiensten welche die lebenswichtigen Informationen sammeln um uns zu beschützen. Rühmlich war die Zusammenarbeit laut Präsident zwischen den amerikanischen und britischen Stellen und allem voran …“the cooperation amongst agencies within our government was excellent.“ Bei was denn? Als Agent Provocateurs? Ähnlich wie in der Moschee in Genf?

Bush erklärt, dass seit 9/11 Amerika sicherer sei. „Wir haben viel unternommen um Amerikaner zu beschützen …“ but obviously, we’re still not completely safe, because there are people that still plot and people who want to harm us for what we believe in. It is a mistake to believe there is no threat to the United States of America. And that is why we have given our officials the tools they need to protect our people.” Seltsam, müssten wir nicht Regierungsorgane haben die uns vor Leuten wie Bush und Blair schützen? Orwellsches Newspeek?

Zum Glück, und danke Herr Bush. Nicht etwa dass Terroristen mittels RFID und biometrischen Pässen und allerlei elektronischer Feindaufklärung an Gräueltaten gehindert würden, nein, einfach weil die Regierung damit unser Leben durchforsten wird und wir alle grundsätzlich suspekt geworden sind.

Bush: “The American people need to know we live in a dangerous world, but our government will do everything we can to protect our people from those dangers. Thank you.”

Der Dank liegt an uns Herr Präsident. Dank Ihnen und Ihren Regierungskameraden wird uns demonstriert, dass wir in einer gefährlichen Welt leben. Nur: die wirklich gefährliche Welt sind Sie.

surveillance

Video cameras on the lookout for terrorists

NISKAYUNA, New York – It sounds like something out of science fiction. Researchers at General Electric Co.’s sprawling research center, are creating new „smart video surveillance“ systems that can detect explosives by recognizing the electromagnetic waves given off by objects, even under clothing.

Scientist Peter Tu and his team are also developing programs that can recognize faces, pinpoint distress in a crowd by honing in on erratic body movements and synthesize the views of several cameras into one bird’s eye view, as part of a growing effort to thwart terrorism.

„We’re definitely on the cutting edge,“ said Tu, 39. „If you want to reduce risk, video is the way to do it. The threat is always evolving, so our video is always evolving.“

Scientists at the GE complex, a landscaped, gated campus of laboratories and offices spread out over 525 acres and home to 1,900 scientists and staff, and others in the industry hope to use various technologies to reduce false alarms, cut manpower used on mundane tasks and give first-responders better tools to assess threats. The country’s growing security needs also provide an opportunity to boost business.

The United States and its allies now face a new „Iraq generation“ of terrorists who have learned how to make explosive devices, assassinate leaders and carry out other mayhem since the U.S. invasion of the country more than three years ago, said Roger Cressey, a former counterterrorism official in the Bush Administration who now runs his own consulting business in Arlington, Virginia.

„These people are far more adept and capable in many respects than al-Qaeda before 9-11,“ he said. „They don’t appear in any no-fly list or terrorism data base.“

Since 2002, GE has spent $4 billion buying smaller businesses to take a bigger share of the $160 billion global security industry, a market that includes everything from building security to narcotics detection. The company expects $2 billion in revenue from its security businesses this year. That should rise to $2.8 billion in 2009, said Louis Parker, chief executive of GE’s security unit.

Philadelphia-based Acoustech Corp. and Providence-Based FarSounder Inc. received Homeland Security grants to develop systems that can detect underwater threats such as divers with explosives.

„Ever since the Department of Homeland Security was put into place, our business has gone up,“ said James McConnell of Acoustech. The three-person company takes in $500,000 in revenue a year.

Systems currently run about $1 million from other vendors so the companies are trying to make systems that would be more affordable for port authorities and other waterfront facilities around the country such as power plants and oil refineries.

„We’ve had a lot of customers calling and asking for a solution to the problem,“ said FarSounder founder Matthew Zimmerman.

Such cost-saving measures could benefit New York City, which in June, had its share of federal anti-terrorism grants from the Department of Homeland Security cut by 40 percent to $124.5 million.

Cressey said the country has to find the best ways to protect itself and that includes investing in new technologies for things like ports, airports and mass transit systems.

The U.S. government is spending $1.1 billion this year to fund anti-terrorism technology research and has spent about $3 billion over the past three years, said Christopher Kelly, a DHS spokesman.

At General Electric, researchers are working on software that allows cameras to separately track people and the items they are carrying to help detect when suspicious packages are left in airports, stadiums and other public places.

One such system is already being tested using video from London’s Victoria train station, part of the transit system hit by suicide bombers in July 2005 in which 52 people were killed and another 740 wounded.

Cressey said there are about 30 million video surveillance cameras in the United States shooting about four billion hours of footage every week. Relying more on computers to go through that footage would allow manpower to be better used elsewhere and perhaps lead to faster recognition of possible threats.

Among numerous other projects, GE is working on baggage scanners that use advanced X-ray and CT technologies to detect traces of explosives faster and with greater accuracy and shoe scanners that use quadrupole resonance, similar to magnetic resonance imaging, to improve screening of passengers‘ shoes while they are still on their feet.

Still, many officials warn that technology cannot replace humans entirely.

„You can’t get too reliant on these things,“ said state Sen. Michael Balboni, a Long Island Republican and chairman of the Senate’s committee that oversees homeland security issues. „If someone finds a way to bypass them, they can use the technology against us. You have to expect that enemies will find ways to get around it.“