Rechtspopulistische "Welt" berichtet über Linken-Ost-Geheimtreffen und EU-Kandidaten-Gegenliste 

 

Gysis geheime Kandidatenliste - Putsch?

Die Reformer der Linken um Fraktionschef Gysi haben heimlich eine neue Liste für die Europawahl aufgestellt.

Das sei angeglich eine Kampfabstimmung an den linken  Flügel um Parteivize Wagenknecht .

Erstmal gibt es keinen "Reformflügel" sondern einen sozialdemokratischen und einen sozialistischen Flügel. Reformen schliessen beide Seiten nicht aus.

Es geht nur schlicht darum, ob die Reformen der revolutionären Umgestaltung in Richtung Sozialismus dienen oder ob die Reformen in Wirklichkeit eine reaktionäre Stoßrichtung haben, die neoliberale und antilinke Politik bzw. den Erhalt des Kapitalismus zum Ziel haben. 

Angeblich habe Fraktionschef Gysi heimlich eine neue Liste für die Europawahl aufgestellt. Eine angebliche  Kampfabstimmung mit dem linken Flügel um Parteivize Wagenknecht drohe.

Im Februar trifft sich die Linke zu ihrem Europa-Parteitag in Hamburg.

Da stehe  Streit auf der Tagesordnung. Denn nicht nur die angeblich radikalen aber  völlig korrekten  Formulierungen in der Präambel des künftigen Europa-Programms haben intern für Gefechte gesorgt. Auch die Frage, wer nach Brüssel ins Parlament darf, birgt Konfliktpotenzial.

Offiziell habe der Bundesausschuss, das höchste Organ zwischen den Parteitagen, bereits Ende November eine Liste für die Europawahl  vorgelegt.

Auf Platz eins: Gabi Zimmer. Die frühere PDS-Vorsitzende ist als Spitzenkandidatin fürs Europäische Parlament unangefochten. Doch schon um Platz zwei gab es damals Krach. Im Losverfahren konnte sich schließlich Tobias Pflüger, der zur sozialistischen  Strömung bzw. der  Antikapitalistische Linke gehört, gegen den bisherigen Europaabgeordneten Thomas Händel durchsetzen.

 

Dabei hatte die Parteiführung zuvor ausdrücklich für Händel geworben. Dieser stammt zwar aus Bayern und war Mitbegründer der WASG, gilt aber inzwischen als jemand, der dem ostdeutschen Reformerlager nahesteht.

Pflüger genießt das Vertrauen von Parteivize Sahra Wagenknecht : Sie hatte bereits auf dem letzten Europa-Parteitag 2009 für ihn geworben. Auf Platz sechs wählte der Bundesausschuss Fabio de Masi, Mitarbeiter im Bundestagsbüro Wagenknechts.

"Das ist gegen den Geist der Partei"

Das war den Reformern in der Partei zu viel Westen und zu viel echte Sozialisten .

Nach Informationen der "Welt" hat sich Bundestagsfraktionschef Gregor Gysi deshalb Anfang Januar mit den ostdeutschen Landesvorsitzenden getroffen, um eine zweite Liste zu erstellen. Es ist aber unklar, ob das wirklich stimmt.

Auf ihr steht nach wie vor Gabi Zimmer an erster Stelle; auf Platz zwei folgt aber Thomas Händel. Auch Platz sechs ist statt de Masi Dominic Heilig zu finden, Mitglied des Parteivorstands und ein Vertrauter von Dietmar Bartsch. Änderungen gibt es auch auf dem siebten und achten Platz.

Auf Platz sieben haben die Reformer Martina Michels gesetzt. Die gebürtige Berlinerin und frühere Mitarbeiterin im DDR-Gesundheitsministerium war im September 2013 für den Ex Parteichef Lothar Bisky  ins Europaparlament nachgerückt. Sie war aber vom Bundesausschuss nicht auf einen aussichtsreichen Listenplatz gewählt worden. Sie soll sich nach den Plänen der Reformer gegen Sabine Wils durchsetzen, die einst der Deutschen Kommunistischen Partei angehörte.

Auf Platz acht, dem letzten der vermutlich chancenreichen Listenplätze, steht nun Martin Schirdewan, Mitarbeiter des ostdeutschen Bundestagsabgeordneten Roland Claus. Er soll Ali Al Dailami ersetzen, der aus dem hessischen Landesverband kommt. Würde diese Liste durchgehen, so stünde es 6:2 für das Reformerlager; käme die andere Liste durch, würde das ultralinke Lager leicht dominieren.

Ernst empört über die neue Liste

Ex-Parteichef Klaus Ernst  aus Bayern sei demnach empört über die Pläne der ostdeutschen Landesverbände. "Ungefähr die Hälfte unserer Wähler kommt aus dem Westen, die andere aus dem Osten. Deshalb sollte die Liste für das Europaparlament wenigstens annähernd ausgeglichen sein", sagte er der "Welt". "Wenn dieses Prinzip aufgegeben wird, dann stellt das den Geist dieser Partei infrage."

Wer letztlich das Ticket für Brüssel erhält, das entscheiden die Parteitagsdelegierten am 14. und 15. Februar im Hamburger Kongresszentrum CCH. Dieser hat die Besonderheit, dass der alte Delegiertenschlüssel, der den Westen bevorteilte, erstmals nicht mehr gilt.

312 der insgesamt 500 Delegierten werden deshalb diesmal aus den Ost-Landesverbänden kommen, nur 188 aus dem Westen. Entschieden ist das Listen-Ringen dennoch nicht gänzlich; denn auch in den Landesverbänden gibt es unterschiedliche Strömungen und offene Rechnungen.

Nur so ist erklärbar, dass, als im Parteivorstand über den Leitantrag für das Europa-Programm entschieden wurde, nicht nur das linke Lager für einen zweiten radikalen Alternativ-Antrag des Bundestagsabgeordneten Diether Dehm stimmte, sondern auch einige "Reformer" – und damit gegen die eigene Parteiführung.

Dehms Antrag gilt als gute linke Alternative in Hamburg. Aus ihm wurde am Ende der Sitzung jene Formulierung in die Präambel des Leitantrags übernommen, die den Sozialdemokraten in der Partei seit Wochen Kopfschmerzen bereitet. In ihr wird die Europäische Union als eine "neoliberale, militaristische und weithin undemokratische Macht" bezeichnet.

Mögliche Kampfabstimmung um jeden Platz

Allerdings hatte Wagenknecht, Wortführerin des linken Flügels, bereits Kompromissbereitschaft angedeutet. Man müsse die EU "nicht mit dem Begriff ,militaristisch' verbinden", sagte sie dem "Tagesspiegel". Inzwischen gibt es für den Europa-Parteitag drei Anträge zur umstrittenen Passage. Zwei davon – jeweils einer aus dem Osten, einer aus dem Westen – sehen Änderungen vor, einer die ersatzlose Streichung.

Doch die große Auseinandersetzung dürfte es nicht um die Inhalte, sondern um die Personalien geben. Können sich die Flügel nicht vorab verständigen, wird das Hamburger Treffen zum Schauplatz einer Kampfabstimmung – Listenplatz um Listenplatz.

Es wäre eine Kampfansage an die Westpartei der Linken, wenn Tobias Pflüger den Listenplatz 2 nicht bekommen würde und wenn der vom  Bundesausschuß nicht gewollte Dominik Heilig sozusagen durch die Hintertür einen vorderen Listenplatz bekommen würde.

Dieses Vorgehen könnte von der Westlinken als Putsch der Ostlinken gegen die Westlinke interpretiert werden, wenn sich das Treffen und die Gegenliste bewahrheiten sollte.     

Die Linke NRW erklärt 

DIE LINKE NRW gibt Fabio de Masi und Tobias Pflüger Votum für aussichtsreichen Listenplatz für das Europaparlament

DIE LINKE Nordrhein-Westfalen hat als größter West-Landesverband auf ihrem Landesrat vom Wochenende zwei Bewerbern für das Europaparlament ein eindeutiges Votum gegeben. Über die Vergabe der Listenplätze entscheidet der Europaparteitag der Partei DIE LINKE im Februar.
„Mit den Kandidaten Fabio de Masi, Ökonom mit dem Schwerpunkt europäische Wirtschaftspolitik, und Tobias Pflüger, einem ausgewiesenen Friedenspolitiker, weiß DIE LINKE NRW zwei der wichtigsten Europapolitischen Themenfelder personell abgedeckt. Sowohl de Masi als auch Pflüger wurden bereits auf vom Bundesausschuss, dem höchsten beschlussfassenden Gremium der Bundespartei zwischen den Parteitagen, auf die aussichtsreichen Plätze sechs und zwei der Vorschlagsliste gewählt. Ich lese daher das NRW-Votum vom Wochenende gleichzeitig als eine starke Unterstützung der Bundesausschuss-Liste. Die Unterstützung für die Bundesausschuss-Liste zeigt sich für mich auch darin, dass die beiden NRW-Kandidaten aus Hamburg und Baden-Württemberg kommen und das NRW-Votum daher eher politisch als lokalpatriotisch motiviert ist. Beide Kandidaten hatten zugesagt, sich im Falle einer Wahl für den Parteiaufbau in NRW einzusetzen“ so Sascha Wagner, Landesgeschäftsführer DIE LINKE NRW.
Wagner weiter: „Fabio de Masi wurde mit 61 von 90 Stimmengewählt, Tobias Pflüger mit 59. Ich wünschen beiden Kandidaten viel Erfolg bei der Listenaufstellung und hoffe, dass das DIE LINKE im größte Flächenland im Europaparlament vertreten sein wird.“
Der 33-jährige de Masi hat die deutsche und italienische Staatsbürgerschaft, arbeitet für Sahra Wagenknecht im Deutschen Bundestag und unterrichtet Volkswirtschaft an einer Berliner Hochschule.
Der Wirtschaftspolitiker arbeitet seit vielen Jahren zur Euro-Krise.
Tobias Pflüger ist Gründungsmitglied der renommierten Informationsstelle Militarisierung. Er war bereits von 2004 bis 2009 Mitglied des Europaparlaments und ist Mitglied des Parteivorstandes.

 — mit Tobias Pflüger und Fabio De Masi.

http://www.welt.de/politik/deutschland/article124317674/Gysis-geheime-Kandidatenliste-gegen-Wagenknecht.html

 

Maske fällt: USA liefern syrischen Rebellen Waffen und Panzerabwehrraketen 

Die USA liefern leichte Waffen an syrische Rebellen im Süden des Landes. Das berichtet die Nachrichtenagentur Reuters und bezieht sich auf Informationen aus amerikanischen und europäischen Sicherheitskreisen. Die Finanzierung der Rüstungslieferungen seien vom US-Kongress in geheimen Abstimmungen gebilligt worden, hieß es.
 
Ein Kämpfer der "Freien Syrischen Armee" in Homs
 
Zu den Waffen, die über Jordanien an Rebellen geschickt werden, gehören den Angaben zufolge Infanteriewaffen, aber auch Panzerabwehrraketen. Tragbare Luftabwehrraketen, die von der Schulter abgefeuert werden können, sollen nicht darunter sein.
Nach Angaben der Opposition brach der UN Sonderermittler Brahimi die direkte Gesprächsrunde in Genf vorerst  ab, als die Atmosphäre zu hitzig wurde. 
 
Aufständischer mit Waffen in Syrien (Foto: dpa)
 
Die Genfer Friedenskonferenz hatte vergangenen Freitag begonnen. Ihr Ziel ist es, den mehr als zwei Jahre andauernden Bürgerkrieg zu beenden. Neben einer Übergangsregierung soll auch eine Waffenruhe und ein Gefangenenaustausch vereinbart werden.
 
Bisher hatte die US Regierung lediglich zugegeben, dass der CIA von Nato-Stützpunkten in der Türkei aus,  Waffen der prowestlichen  Golfdiktaturen und der Saudis an die syrische FSA schmuggelnd liefert. Offiziell hatte der Kongress zuletzt solche Lieferungen blockiert. 

Aber auch das ist nur die halbe Wahrheit. Waffenlieferungen der USA gab es wohl auch schon früher. 

Erst seit Mitte September 2013 werden auch direkte Waffenlieferungen der USA an syrische Rebellen zugegeben.

Der Bericht über die Waffenlieferungen kam einen Tag, nachdem US-Präsident Barack Obama einen Militärschlag gegen Damaskus vorerst aufgeschoben hat, weil die russische Regierung massiven Gegendruck aufgebaut hatte . Er will zunächst die Möglichkeit nutzen, auf diplomatischem Wege die Zerstörung der syrischen Chemiewaffen zu erreichen.

In Syrien kämpfen echte Al Kaida-Einheiten inzwischen gegen unechte Al Kaida- Einheiten. 

Die unechten Al Kaida Einheiten sind eine arabische CIA Zelle von  US Geheimdiensten .

Die echte regional operierende Al Kaida findet das natürlich gar nicht gut.

So bekämpfen sich Al-Kaida-Gruppen untereinander. 

Offiziell ist von Kämpfen zwischen Al Kaida und der "FSA" die Rede.  

Unterdessen wurde bei diesen Kämpfen jetzt ein hochrangiger Al Kaida-Kommandeur von der Al Kaida getötet.

An der türkischen Grenze wurde dabei der Kommandeur Houssan Houssan getötet.

Das gespielte und inszenierte sowie fremdgesteuerte Theater in Syrien wird unterdessen fortgesetzt.

Wenn die Regierung fällt, dann werde das Land "ein vor Waffen strotzender Zufluchtsort für al-Qaida", so der CIA-Vize.

Das ist keine überraschende Erkenntnis, aber dass ein Mann, der eine Schlüsselposition im US Geheimdienstapparat innehat, davon spricht, dass der Syrienkonflikt als schwerwiegende Bedrohung für die USA einzustufen ist, fällt aus dem Rahmen.

Ein möglicher Sturz der Regierung von Präsident Baschar al-Assad in Syrien wird die nationale Sicherheit der USA ernsthaft bedrohen.

Das erklärte CIA-Vizechef Michael Morell in einem Interview für das "Wall Street Journal". "In diesem Fall wird Syrien in einen Unterschlupf für Terroristen aller Art ausarten… Das Risiko besteht darin, dass die syrische Regierung, die Kampfstoffe und sonstige fortgeschrittene Arten von Rüstungen besitzt, zum Sturz gebracht wird und sich das Land in ein Brutkasten für Terroristen verwandelt", schrieb das Blatt.

Das werde einen Sieg von Al Kaida bedeuten, was den USA zusätzliche Schwierigkeiten bei der Feststellung von Bedrohungen und Gefahren bereiten werde.

Auffällig ist auch ,dass die angeblich  rivalisierenden Gruppen der Al Kaida und der  FSA zusammen und gemeinsam  gegen Kurden kämpfen und jüngst gemeinsam ein Massaker an hunderten Zivilisten durchgeführt haben . 

Inzwischen hat Al Kaida die Stadt Aziz vor längerer  Zeit  an der türkischen Grenze erobert. Vorher war von Eroberungen der Al Kaida u a am Flughafen von Alleppo die Rede gewesen, der sich inzwischen wieder in der Hand der syrischen Regierung befindet.   

Die Kampfstärke der Al-Nusra Front war im Vergleich zur Kampfstärke anderer Rebellengruppen , die als verlängerter Arm der Al Kaida in Syrien gilt,,  immer auffällig.

Aber jetzt gibt es Belege für eine direkte Bewaffnung der Al Kaida über das US State Department an die Al Kaida in Syrien .     

Inzwischen gehen weitere Medienberichte in den USA davon aus, dass es keine wirkliche  Kontrolle  darüber gibt, wo die Waffen bei der FSA im Einzelnen landen und es wird darauf hingewiesen, dass Al Nusra und andere FSA-Rebellengruppen oftmals gemeinsame Kampfheinheiten bilden und gemeinsame Militäroperationen durchführen. 

Es wird also jetzt zugegeben,  was längst Praxis ist

Zitat Washington Times 

First, the Syrian rebels’ Supreme Military Council, which Washington selected to distribute the weapons, includes various groups tied to the Muslim Brotherhood, which wants to bring Islamic law to Damascus.

A report from a think tank at the U.S. Military Academy at West Point, N.Y., says the council’s top official, former Syrian armyGen. Salim Idriss, has no real control over rebel units, though Washington is trusting him to keep American arms from extremists.

Second, the council’s fighting group — the Free Syrian Army — operates brigades living and working with the Nusra Front, an al Qaeda-linked terrorist group with about 6,000 members. Sometimes they fight among themselves; sometimes they cooperate.

Reuters news agency reported Friday that two rebel groups, the Raqqah Revolutionary Brigades and God's Victory Brigade, had abandoned the Free Syrian Army and pledged loyalty to al Qaeda.

Retired ArmyMaj. Gen. Paul Vallely, who in late August visited Free Syrian Army commanders in northern Syria, including the key city of Aleppo, said the two factions see themselves as allies, for now, and will share weapons.


 

http://www.washingtontimes.com/news/2013/sep/23/no-way-to-keep-us-arms-out-of-enemy-hands-in-syria/?page=all 

http://www.washingtonpost.com/world/national-security/cia-begins-weaponsren-delivery-to-syrian-rebels/2013/09/11/9fcf2ed8-1b0c-11e3-a628-7e6dde8f889d_story.html

 

 

 

 

 

Reuters/dpa

US und britische Geheimdienste zapfen auch die APPS aller Nutzer von Smartphones ab   

 
Spiele, Karten-Apps und soziale Netzwerke: Die Geheimdienste NSA und GCHQ spähen über Smartphone-Apps die Daten der Nutzer aus. Über Anwendungen wie "Angry Birds" sammeln sie Alter und Aufenthaltsort der Spieler - und sexuelle Präferenzen. Auch Nutzer von Google Maps ist betroffen
 
So erhält man Infos über Präferenzen der User, die man dann gezielt mit Werbung vollschütten kann. So stellen sich staatliche Behörden direkt in den Dienst  von Firmen  der  Wirtschaft.   
 
 
Als ein Beispiel nannte die "New York Times" am Montag das populäre Spiel "Angry Birds".
 

Die beiden  Geheimdienste imperialer  Mächte lauerten im Hintergrund, um auf Informationen wie Orte, Alter oder Geschlecht der Spieler zuzugreifen, hieß es.

Der britische"Guardian", die"New York Times" und die Plattform "ProPublica" hatten dies am Montagabend übereinstimmend veröffentlicht - die Informationen stammen den Berichten zufolge aus Unterlagen von Edward Snowdon.

Den Dokumenten zufolge haben die Geheimdienste gezielt Werkzeuge entwickelt, die es erlauben, einen Vorteil aus der lückenhaften Sicherheit vieler Apps zu ziehen. "Angry Birds" beispielsweise übertrage private Informationen der Nutzer über das Internet, wie die als streng geheim eingestuften Unterlagen belegen. Diese Daten reichen vom Modell des  Smartphones und Tablets und der Bildschirmgröße bis hin zu persönlichen Informationen wie dem Alter, dem Geschlecht und dem Aufenthaltsort. Manche Apps teilten demnach sogar die sexuelle Orientierung und spezielle sexuelle Präferenzen der User mit.

Auch wer  Google Maps nutzt, arbeitet  den westlichen Top-Geheimdiensten als Informant  ungewollt zu. 

 Über Google Maps und andere Karten-Apps sollen die Geheimdienste Daten gesammelt haben. Und es soll eine Datenbank gebildet werden, die den Ort jedes Mobilfunkmasts auf der Welt kennt, so dass per Übermittlung der Masten-ID des Smartphones sofort auf dessen Standort geschlossen werden kann. In einem Dokument hieß es gar: "Das bedeutet im Endeffekt, dass jeder, der Google Maps auf dem Smartphone nutzt, für das GCHQ arbeitet."

 Bereits bekannt geworden war, dass der US-Geheimdienst verschiedene Arten elektronischer Kommunikation abgreift, ebenso begleitende Informationen zu Telefonanrufen, sogenannte Metadaten, Inhalte von Adressbüchern und zumindest in der Vergangenheit auch den internen Datenverkehr zwischen Rechenzentren von Internet-Konzernen wie Google und Yahoo.

Der Whistleblower Edward Snowdon  zerlegte schon vorher  durch Enthüllungen den US Geheimdienst und die US Regierung  Obama weiter. 

NSA zahlte so u. a. 10 Millionen US-Dollar für Krypto-Backdoor

Neue Veröffentlichungen aus den Unterlagen von Edward Snowden weisen darauf hin, dass der US-Geheimdienst NSA zehn Millionen US-Dollar an RSA Security, einen der wichtigsten US-Anbieter von Sicherheitssoftware, gezahlt hat. Demnach sei das Geld dafür bestimmt gewesen, dass das Security-Unternehmen den umstrittenenZufallsgenerator Dual_EC_DRBG in die Software BSAFE standardmäßig implementiert.

So sollte eine Krypto-Backdoor eingebaut werden, wie die Nachrichtenagentur Reuters nun berichtet. Die NSA wollte den Bericht nicht kommentieren schreibt Heise Online .

Die Krone setzt dem ganzen aber erst die Tatsache auf, dass der  US Geheimdienst diese Krypto-Entschlüsselungstechnik inklusive eingebauten Hintertüren selbst entwickelt hat.

Im September 2013 hatte noch die US-Behörde NIST vor der Verwendung des Dual_EC_DRBG gewarnt, RSA Security folgte wenig später dieser Einschätzung und warnte selbst vor dem Zufallsgenerator. Bereits seit 2007 spekulierte die Kryptographen-Szene darüber, ob Dual_EC_DRBG eine Hintertür darstellt.

Vorher gab es schon Vermutungen, dass es keine sicheren Verschlüsselungen für Handys gibt. 

Es gibt wohl keine sicheren Krypto-Handys, die der NSA nicht entschlüsseln und lesen könnte

Bei neueren Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardianund die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.

Die umfassende Internetüberwachung des GCHQ wird allem Anschein nach durch die Zusammenarbeit mit sieben großen Unternehmen ermöglicht. Dabei handelt es sich zum einen um die drei international agierenden Telekommunikationskonzerne British Telecom, Verizon und Vodafone. zum anderen scheint eine Kooperation mit den Netzwerkbetreibern Level 3, Interoute, Viatel und Global Crossing zu bestehen. Letzteres Unternehmen gehört mittlerweile zu Level 3.

Zusammengenommen kontrollieren diese Firmen einen großen Teil der europäischen und weltweiten Internet-Infrastruktur. Die Firmen betreiben Rechenzentren an verschiedenen Standorten in Europa und kontrollieren wichtige Knotenpunkte. Fünf der sieben Unternehmen sind mit De-Cix in Frankfurt am Main verbunden. Dabei handelt es sich gemessen am Durchsatz um den größten Internet-Knoten der Welt. Der Betreiber hatte eine Weitergabe von Daten an ausländische Geheimdienste mehrfach bestritten. Dank der Kooperation mit Firmen wie Level 3 scheint man beim britischen Geheimdienst auf eine solche Hilfe auch nicht angewiesen zu sein.

Auf einer Weltkarte, die den Grad der amerikanischen Überwachung anhand farblicher Markierungen anzeigte, war Deutschland als einziges europäisches Land gelb – was auf eine enorm hohe Überwachung durch PRISM  hindeutete – pro Monat sollen 500 Millionen Datensätze aus Deutschland über die GCHQ beim US-Geheimdienst einlaufen. Deutschland ist im Fadenkreuz der Geheimdienste. 

Da eine Kooperation zwischen Briten und Amerikanern im geheimdienstlichen Bereich keine neue Erscheinung ist, würden die neuen Dokumente den Umstand erklären. Einige der Dokumente, die Edward Snowden veröffentlicht hat, tragen außerdem den Zusatz „FVEY“, was laut NDR für „Five Eyes“ stehen und ein Codename für den Zusammenschluss der Geheimdienste aus Amerika, Großbritannien, Kanada, Australien und Neuseeland sein soll.

Dass die Geheimdienste Verschlüsselung als ihren Erzfeind betrachten, ist nicht erstaunlich – schließlich ist das Sammeln von Informationen ihre Hauptaufgabe.

Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen. Diese Aktivitäten laufen bei der NSA im Rahmen des streng geheimen Projekts Bullrun; das GCHQ-Gegenstück firmiert als Edgehill.

Konkret geht es bei den Bemühungen vor allem um das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, aber auch um Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones. Um Zugriff auf die dort ausgetauschten Daten zu erlangen, haben NSA und GCHQ in den vergangenen Jahren ein ganzes Arsenal an Maßnahmen und Techniken aufgebaut.

Zum Teil brechen sie dazu in Systeme ein, um die noch oder schon wieder unverschlüsselten Daten abzugreifen. Denn das ist vergleichsweise einfach. Dafür ist unter anderem die Abteilung TAO (Tailored Access Operation) zuständig, die neben Servern und Endbenutzer-Systemen auch Router und Switches auf der Liste hat. Darüber hinaus nutzen die Geheimdienste natürlich bekannte Schwächen, um Verschlüsselung zu knacken. Wer also etwa PPTP einsetzt, hat ein Problem. 

Auch Verfahren, um etwa beim Aushandeln von Verschlüsselung den Einsatz schwacher, leicht zu knackender Algorithmen zu erzwingen, gehören zum Arsenal.

Besonderes Augenmerk legen die Geheimdienste auf das Brechen von SSL und VPN sowie VoIPund 4G-Netze für Smartphones. Hierfür ist die NSA-Abteilung „Tailored Access Operation“ (TAO) zuständig, die bereits fertige Profile für verschiedene Router, Switches und andere Hardware verschiedener Hersteller mitbringt, wenn sich ein Dienstleister zur Mitarbeit bereit erklärt. Wenn keine Mitarbeit zu erreichen ist, wird versucht, Krypto-Schlüssel zu stehlen oder kleinere Firmen einzuschüchtern, wie dies vermutlich kürzlich beim E-Mail-Dienst Lavabit geschah.

Während die Dienste das Brechen von Verschlüsselung als unabdingbar zur Erfüllung ihres Auftrags ausgeben, warnen Sicherheitsexperten wie der renommierte Bruce Schneier, die Geheimdienste würde mit dem flächendeckenden Abgreifen von privaten Daten das Internet beschädigen, wenn er sagt: „Kryptographie stellt die Basis von Vertrauen Online dar. Das vorsätzliche Unterminieren der Online-Sicherheit durch kurzsichtige Lauschangriffe beschädigt das grundlegende Geflecht, aus dem das Internet besteht.“ Dass die Dienste sich darum keine Sorgen machen, geht aus internen Verlautbarungen hervor, in denen von „Niederlagen für Online-Sicherheit und Privatsphäre“ die Rede ist.

Dabei stellt sich die Frage, wie die NSA Schwachstellen von Verschlüsselungen – den sogenannten kryptografischen Standards – ausfindig machen konnte.

"Es gibt drei Wege, einen kryptografischen Standard zu brechen", erklärt Matthew Green, Professor für Kryptographie an der US-Universität Johns Hopkins in Baltimore. "Man kann versuchen, ihn mathematisch anzugreifen. Das jedoch ist schwierig und funktioniert bei den eingesetzten Standards höchstwahrscheinlich nicht." Der Grund: Mathematisch sind die Algorithmen hinter SSL so sicher, dass selbst moderne Supercomputer Hunderte Jahre für eine Lösung des zugrunde liegenden Problems benötigen.

Der zweite Weg ist daher, die Programme zu schwächen, die die Algorithmen einsetzen, indem etwa Schwachstellen übersehen werden, durch die Hacker Zugriff auf das Programm haben. "Man muss mit den Herstellern zusammenarbeiten oder diese hintergehen, um Hintertüren einzusetzen", schreibt Green. Der dritte und einfachste Weg ist der direkte Zugriff auf die Schlüsseldateien: Die Geheimdienste können offen auf Unternehmen zugehen und um Zugriff auf Serverseiten bitten. Dort liegt die Information der Nutzer unverschlüsselt. Ebenso können die Agenten entweder Software-Schlüsselzertifikate offen anfordern oder sie stehlen.

Zusammenarbeit mit US-Unternehmen wird einerseits von US Regierung und Geheimdiensten gefordert und andererseits werden Top-Unternehmen mit Millionen-Investitionen der Dienste dafür bezahlt.  

Nach den neu veröffentlichten Dokumenten setzt die NSA auf die Wege Nummer zwei und drei, um weltweit Sicherheitsstandards zu umgehen oder sie immanent zu schwächen. Die NSA arbeitet etwa seit Langem mit dem Institut Nist zusammen, dass Sicherheitsstandards für Verschlüsselungstechniken setzt. Die NSA entscheidet also mit, welche Verschlüsselung als sicher gilt – und hätte an dieser Stelle die Möglichkeit, Fehler absichtlich zu übersehen.

Damit würde der Geheimdienst wissen, welche Schwachstellen ein Programm hat, und könnte es so knacken. Damit besteht aber nicht nur die Gefahr, dass die NSA Kontodaten und E-Mail-Verkehr entschlüsselt – jeder andere Hacker hat ebenso die Möglichkeit, die Hintertüren ausfindig zu machen und durch sie Nutzer auszuspionieren. Im Jahr 2007 zum Beispiel entdeckten zwei Microsoft-Experten einen Fehler in einem Verschlüsselungssystem, das von der US Behörde Nist in Zusammenarbeit mit der NSA 2006 als sicher zertifiziert wurde.

Hopkins-Experte Green vermutet daher, dass sowohl die in Microsoft-Programmen eingebaute Verschlüsselungsschnittstelle Crypto-Api als auch der weltweit etwa für sichere E-Commerce-Transaktionen genutzte Verschlüsselungsstandard OpenSSL inhärent unsicher sein könnte. Stimmt das, könnte die NSA weltweit verschlüsselte Kommunikation abhören und entschlüsseln – unabhängig davon, ob die Daten über Server von US-Unternehmen laufen oder nicht.

Doch die NSA muss gar nicht so viel Aufwand betreiben, um Standards zu schwächen, wenn sie von den Herstellern Generalschlüssel bekommt. Key Provisioning Service heißt eine Datenbank des Bullrun-Programms, in der alle bekannten Software-Schlüssel bereitgehalten werden. Fehlt ein Schlüssel in der Datenbank, wird er über ein Team des Key Recovery Service beschafft. Wie genau die NSA-Agenten an die Schlüssel kommen, hängt vom Einzelfall ab. "Entweder die NSA fragt einfach nach. Oder sie stiehlt die Schlüssel", erklärt Green. Dazu reicht es im Zweifelsfalle, einige wenige Mitarbeiter der betroffenen Unternehmen zu überreden, zu bestechen oder zu erpressen.

Hardware-Hersteller unter Verdacht

Auch US-Hardwarehersteller stehen nun unter Blankoverdacht: Laut "New York Times" ließ die NSA diverse Kommunikationssysteme für den Export manipulieren. Dazu könnten auch Mobiltelefone gehören, die Gespräche nach dem 4G-Standard verschlüsseln. Die Entschlüsselung dieses Standards, so die New York Times, gehört zu den wichtigsten Zielen der NSA. Doch auch an anderen elementaren Positionen in US-Unternehmen könnten die Agenten angesetzt haben: So nutzen fast alle kommenden Intel-Prozessoren eine Komponente namens Intel Secure Key, um Zufallszahlen für Verschlüsselung zu generieren.

Sollte die NSA in verdeckter Form Einfluss auf die Intel-Entwicklung gehabt haben, steht nun nicht nur die Sicherheit der Chips in Frage, warnt Green – sondern auch die Sicherheit aller Programme, die auf Intel Secure Key setzen. Auch wenn der Verdacht nicht stimmen sollte, dürfte das Vertrauen von Intels Kunden weltweit angesichts der neuen Veröffentlichung gelitten haben.

Derzeit kann niemand mit Gewissheit sagen, welche SSL-Standards ausspioniert werden können und welche nicht. Wären etwa die Server von Microsoft betroffen, was nicht erwiesen ist, dann läge der Umfang bei 20 Prozent des weltweiten Datenverkehrs.

Homebanking- Sicherheitssysteme sind also definitiv  auch nicht sicher.

Und auch Krypto-Handys sind bezüglich NSA-Angriffen wohl keine Alternative zu herkömmlichen Handys.  

: "Enorme Mengen verschlüsselter Internet-Daten, die bislang verworfen wurden, lassen sich jetzt nutzen", heißt es etwa in einem zitierten GCHQ-Dokument. Die gute Nachricht ist: Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich vielleicht noch verlassen kann, wenn da keine Hintertüren eingebaut wurde oder Kooperation mit den entsprechenden Unternehmen stattdfindet  ."

Aber auch deutsche Behörden interessieren sich für deine Handys.

Wenn der Spitzel-Staat dir heimlich eine SMS zwecks Lokalisierung schickt

Heimliche Standortbestimmung

Deutsche Behörden verschicken hunderttausende stille SMS

Vom Empfang einer stillen SMS bekommen Sie nichts mit. Aber die Behörde, welche die SMS verschickt hat, erhält automatisch eine Antwort-SMS von Ihnen, welche Ihren aktuellen Standort verrät.
Eine Anfrage der Linkspartei im Bundestag bringt es an den Tag.
Aus der Antwort auf eine Anfrage des Linken-Bundestagsabgeordneten Andrej Hunko zum Thema Handy-Überwachung geht hervor, dass der Einsatz stiller SMS deutlich gestiegen ist. Vom Empfang einer stillen SMS bekommt der Handy-Besitzer nichts mit - daher der Name. Dem Sender der SMS antwortet das Handy heimlich mit dem ungefähren Standort des Handy-Nutzers. Auf diese Weise können Behörden Bewegungsprofile anlegen.
 
Im Jahr 2012 hatte das Bundesamt für Verfassungsschutz 28.843 solcher SMS verschickt.
Bis zum 30.6. waren es 2013 schon fast genauso viele, nämlich 28.472 stille SMS. Verschickt das Bundesamt bis zum Ende des Jahres weiterhin so fleißig stille SMS, kommt es 2013 gegenüber dem Vorjahr zu einer Verdoppelung der verschickten stillen SMS. Beim BKA sieht es kaum anders aus: 2012 wurden dort 37.352 stille SMS verschickt; bis zum 30.6.2013 waren es schon 31.948 Stück. Die Bundespolizei verschickte 2012 63.354 stille SMS. Im ersten Halbjahr 2013 versendete sie bereits doppelt so viele, nämlich 65.449 Stück. Der Nachrichtendienst der Bundeswehr, MAD, hielt sich mit einer einzigen stillen SMS 2012 und seitdem bislang keiner vergleichsweise zurück.
Auch der Zoll darf stille SMS auf Grundlage richterlichen Beschlusses verschicken - und machte davon offenbar regen Gebrauch. Im Jahr 2012 verschickt er fast 200.000 dieser SMS. Im ersten Halbjahr 2013 waren es bislang knapp 140.000. Angaben zu der Anzahl der versendeten stillen SMS des BND wollte man nicht machen, da diese Zahlen Geheimsache seien.
Aus der Antwort auf Hunkos Anfrage geht auch hervor, dass 2013 bislang 29 IMSI-Catcher vom BKA, 32 von der Bundespolizei und 36 vom Zoll eingesetzt wurden. IMSI-Catcher greifen die IMSI-Nummern auf den Mobilfunk-Karten ab und helfen bei der Standortbestimmung.
Die NSA hat offensichtlich eine Technik entwickelt, mit der sich Handys auch im ausgeschalteten Modus orten lassen. Der Verdacht liegt nahe, dass hierzu Tausende von Smartphones mit einem Trojaner infiziert wurden.

Überwachungstechnik "The Find"

 
Die NSA kann Mobilfunkgeräte auch dann orten, wenn sie sich im Standby-Modus befinden. Dies berichtet die Washington Post. Die Technologie mit dem Namen "The Find" ("Die Entdeckung") existiert offenbar bereits seit 2004 und wurde erstmals im Irak eingesetzt. Durch "The Find" konnten angeblich Tausende von neuen Zielen identifiziert werden, darunter die Initiatoren eines von Al Quaida finanzierten Aufstands, berichten Mitglieder einer amerikanischen Spezialeinheit gegenüber der Washington Post. 
http://internetz-zeitung.eu/index.php/blog/item/1192-big-brother-wenn-der-spitzel-staat-dir-heimlich-eine-sms-zwecks-lokalisierung-schickt
 

 

http://internetz-zeitung.eu/index.php/blog/item/1065-es-gibt-wohl-keine-sicheren-krypto-handys,-die-der-nsa-nicht-lesen-k%C3%B6nnte

 

 

Ultranationalistische AfD-Ökonomen sind die Berater vom SPD  Chef und Wirtschaftsminister Gabriel 

Pikant ist, dass zwei solcher Professoren dem wissenschaftlichen Beirat des von Gabriel geführten Wirtschaftsministeriums (BMWi) angehören – der Mannheimer Ökonom Roland Vaubel und der Berliner Wirtschaftsprofessor Charles B. Blankart. Vaubel, selbst AfD-Mitglied, wie die Partei auf Anfrage bestätigte, gehört auch dem wissenschaftlichen Beirat der AfD an. Blankart ebenso.
 
Ausgerechnet SPD Chef Gabriel hatte Teile der pro europäischen Linkspartei wie Sahra Wagenknecht  vorgeworfen, europafeindlich zu sein, was eine schlichte Lüge ist.
 

 Angela Merkel und ihr möglicher Koalitionspartner Sigmar Gabriel auf einem Foto aus gemeinsamen Tagen. Am 17. August 2007 besuchte die Bundeskanzlerin mit ihrem damaligen Bundesumweltminister Sigmar Gabriel (SPD) den Eqi Gletscher bei Ilulissat in Grönland
 
Diese Teile der Linkspartei sind nicht europoafeindlich. Sie wollen nur ein anderes Europa nämlich ein soziales Europa der Menschen und eben kein Europa der Kapitaloligarchen und   der Großbanken, für das leider auch  CDU und SPD und die Groko  stehen.  
 
Fortschrittliche Teile innerhalb der Linkspartei lehnen ein neoliberales, militaristisches und weithin undemokratisches Europa ab und sie verlangen zurecht eine neue Verfassung und Verfaßtheit eben dieser auf Privatisierung,  Neoliberalismus und neuerdings auch Militarismus und Kriegsbeteiligung setzenden EU. 
 
Der SPD  Chef Gabriel biedert sich einer rechtspopulistischen Kanzlerin Merkel an, der es zudem nicht um Europa geht sondern um diue Vorherrschaft der deutschen Wirtschaft in Europa und zwar auf Kosten der Völker des Südens. 
 
Sie pumpt Milliarden Euro in die Rettung der Banken und sie lässt Millionen Kinder in der unterentwickelten Welt hungern und verhungern und bis zu 50 % Jugendarbeitslosigkeit in Südeuropa zu.
 
Dafür gibt die Kanzlerin ohne Moral und Anstand keine Rettungspakete aus . 
Die SPD sitzt als Querfrontpartei eben mit dieser rechtspopulistischen  CDU in einem Boot und sie soollte deshalb in Sachen Europafreundlichkeit im Sinne eines europas für die Menschen den Ball ganz flach halten. 
 
Im vergangenen Jahr wurde das Bundeswirtschaftsministerium noch von Philipp Rösler (FDP) geführt. Der sah jedoch keinen Handlungsbedarf. Eine Sprecherin des Rösler-Ministeriums betonte damals auf Anfrage von Handelsblatt Online, dass der Minister „keinen Einfluss auf die Personalentscheidungen des Beirats“ habe. Die Aufnahme in den Beirat erfolge durch „Zuwahl auf Lebenszeit“ durch die Beiratsmitglieder. [...]
 
SPD Chef Gabriel macht  sich mit den wirklichen Feinden der Demokratie gemein, die sogar das gleiche Wahlrecht für sozial Benachteiligte abschaffen wollen.
 
 
 
 Mit Konrad Adam und Roland Vaubel gehören zwei Antidemokraten zur intellektuellen Spitze der AfD. Sie stellten das Wahlrecht von Arbeitslosen und Rentnern in Frage.
 
Die Alternative für Deutschland tritt als neue Partei an, die sich demokratisch gibt. Tatsächlich gehören aber zur Führungsriege Journalisten wie Konrad Adam und Wirtschaftsprofessoren wie Roland Vaubel, die das Wahlrecht der sogenannten Unterschicht in Frage stellten.
 

Vor diesem Hintergrund lässt sich auch deren Euro-Debatte derAlternative für Deutschland neu lesen. Der Klassismus in der Demokratiefrage scheint sich ethnozentrisch in der Europa-Politik abzubilden.

Adam und Vaubel geht es darum, die Mächtigen vor der Demokratie zu schützen.

"Das Übergewicht der Passiven lähmt"

Konrad Adam wurde am Gründungsparteitag im April zusammen mit Bernd Lucke und Frauke Petry zum Vorstand der neuen rechten Partei Alternative für Deutschland gewählt. Er gibt sich dabei als Verteidiger des Grundgesetzes und der Demokratie. 2006 jedoch hatte er in einer Kolumne einen Vorschlag von André Lichtschlag, Herausgeber des marktlibertären Magazins eigentümlich frei, begrüßt, in dem er die Einschränkung des Wahlrechts zur Diskussion stellte.

Lichtschlag griff unter dem Titel Entzieht den Nettostaatsprofiteuren das Wahlrecht! einen Vorschlag August von Hayeks auf:

"Wählen dürfen demnach in Zukunft nur noch die Nettosteuerzahler, also Arbeitgeber und Arbeitnehmer in der privaten Wirtschaft. Ein solcher Wahlrechtsentzug für die Unproduktiven wurde bereits in den 70er-Jahren von Wirtschaftsnobelpreisträger Friedrich August von Hayek angedacht und kürzlich von Ökonomieprofessor Hans-Hermann Hoppe aus Las Vegas präzisiert."

 

 

Thüringer Beamtensumpf - Wieder eine mögliche Vertuschung rechtsradikaler Gewalt  durch Behörden entlarvt 

 

Thüringer Behördensumpf

VON ANDREA RÖPKE
 
27.01.2014 - 

Der Thüringer Verfassungsschutz hat möglicherweise eine rechtsextreme Straftat vom Mai 2007 unter den Tisch gekehrt – der V-Mann-Führer eines ehemaligen Spitzels belastet den Geheimdienst in seiner Vernehmung vor dem NSU-Untersuchungsausschuss.

Am 1. Mai 2007 schlugen Neonazis einen Photografen der „Thüringer Landeszeitung“ am Rande einer NPD-Demonstration am Hauptbahnhof Erfurt zusammen. Bei dem Überfall im Bahnhofsgebäude wurde die Kamera entwendet. Für den brutalen Überfall wurden zwei Rechtsextremisten verurteilt. Beide stritten jedoch ab, mit dem Raub zu tun zu haben. Die Photos tauchten an ungewöhnlicher Stelle wieder auf: In den Akten des Trinkaus-Untersuchungsausschusses des Thüringer Landtages.

Am 16. Dezember vergangenen Jahres wurde dem 2. Untersuchungsausschuss des Thüringer Landtages klar, dass der Geheimdienst mehr über den Vorfall von mehr als sechseinhalb Jahren gewusst haben könnte. Zuvor hatten Ausschuss-Mitglieder bei der Durchsicht von Unterlagen bereits die gestohlenen Photos des Journalisten in den Akten des Verfassungsschutzes entdeckt. Nun belastete der ehemalige V-Mann-Führer des Ex-NPD-Funktionärs Kai-Uwe Trinkaus die Behörde in seiner Vernehmung.

Den eigenen Beamten einen Maulkorb verpasst?

Der Beamte berichtete, bereits kurz nach der NPD-Demonstration am 1. Mai 2007 von Trinkaus informiert worden zu sein, dass der Neonazi Dominik W. den Fotografen durch die Glastür geworfen und die Kamera gestohlen habe. Ahnungslos übergab W. dem spitzelnden Kameraden die CD mit den entwendeten Photos, der reichte sie sofort an ihn weiter, so der Zeuge. Seinen Angaben zufolge war der Inlandsgeheimdienst also schnell über Vorgang und Täter informiert, verpasste aber den eigenen Beamten einen Maulkorb. Die Polizei sei nicht informiert worden.

Der ehemalige V-Mann-Betreuer G. belastet in seiner Aussage vor allem den damaligen Vorgesetzten Gerd Lang. Der war damals stellvertretender Präsident des Landesamtes für Verfassungsschutz, stammte aber aus den Reihen der Polizei und ist heute Leiter des Bildungszentrums der Thüringer Polizei. Sein ehemaliger Untergebener behauptet, bereits am 2. Mai 2007 habe in Langs Dienstzimmer eine Unterrichtung über den Vorfall stattgefunden. Den Datenträger habe er zuvor nicht selber gesichtet, sondern gleich bei einem zweiten Treffen an den Vorgesetzten weitergereicht. Daraufhin habe er als V-Mann-Führer die dienstliche Weisung erhalten, keine Quellenkenntnisse über den Angriff in einem Arbeitsdeckblatt niederzuschreiben und die Quelle „Ares“ alias Trinkaus nicht mehr mit einer weiteren Informationsbeschaffung über den Vorfall zu beauftragen. Die Polizei sei nicht zu informieren. Lang widerspricht den Aussagen und muss sich erneut vor dem Untersuchungsgremium verantworten. An der Glaubwürdigkeit des leitenden Beamten rüttelt nun auch der Datenschutzbeauftragte des Landes Thüringen. In anderer Sache wirft er ihm vor, falsche Angaben gemacht zu haben.

Mutmaßlicher Täter für die Tat nie belangt

Am 6. Januar 2014 bestätigte Trinkaus in seiner Aussage vor dem Untersuchungsausschuss, eine CD mit den Photos aus dem gestohlenen Apparat des Photografen an seinen V-Mann-Führer übergeben zu haben. Der Erfurter Neonazi behauptet, den Datenträger im Briefkasten gefunden zu haben. Vor über einem Jahr hatte er gegenüber dem „MDR Thüringen“ angegeben, unter dem Decknamen „Ares“ mehrere Jahre lang Informationen aus der rechten Szene geliefert zu haben. 2010 sei er vom Landesamt für Verfassungsschutz abgeschaltet worden. Die Behörde dagegen spricht nur von einer kürzeren Zusammenarbeit bis 2007. An dem Überfall von 2007 will sich der damals führende Neonazi nicht beteiligt haben. Auch als „Verräter“ möchte Trinkaus, der die organisierten braunen Strukturen zwar verlassen hat, aber noch den Blog „npde.speicher18.de“ betreibt, nicht gelten. Denn vor dem Ausschuss stritt er ab, damals den Namen des Angreifers oder Angaben zum Verkauf der erbeuteten Kamera weitergegeben zu haben. Der mutmaßliche Täter Dominik W. wurde für die Tat nie belangt.

Es ist das zweite Mal innerhalb weniger Wochen, dass Thüringer Sicherheitsbeamte Ex-Vorgesetzte schwer belasten. So hatte ein ehemaliger LKA-Mann im NSU-Ausschusses des Landtages zu Protokoll gegeben, vom damaligen Vize-Präsidenten des Landeskriminalamtes Werner Jakstat 2003 die Anweisung erhalten zu haben, einem Tipp zum Aufenthalt des flüchtigen Bombenbastlers und späteren Rechtsterroristen Uwe Böhnhardt nur zum Schein nachzugehen. Der Beamte spricht von einer Order, „in der Sache nichts weiter herauszubekommen“. Die Ermittlungen wurden eingestellt. Jakstat widerspricht den Anschuldigungen.

http://www.bnr.de/artikel/hintergrund/thueringer-behoerdensumpf

Die Enttarnung von Trinkaus hatte der Linken-Fraktionschef Bodo Ramelow schon vorher kritisch thematisiert. 

"Das schlägt dem Fass den Boden aus", so Bodo Ramelow zu Informationen im Zusammenhang mit der Selbstenttarnung von Kai-Uwe Trinkaus als ehemaligen Spitzel des Thüringer Verfassungsschutzes.

Der Fraktionsvorsitzende der LINKEN spricht von einem "unglaublichen Vorgang, der auch personelle Konsequenzen haben muss, wenn sich auch nur Teile der Informationen bestätigen" und hat sich bereits an die Ministerpräsidentin gewandt. Dabei stehe gerade Staatssekretär Rieder als einer der damals Verantwortlichen im Blickpunkt. Während er noch in der November-Landtagssitzung gesagt hatte, dass die LINKE kein Beobachtungsobjekt des Verfassungsschutzes sei, "wird nun offenkundig, dass sich das Amt einzelner Neonazis bedient oder sie wissentlich geduldet hat, um Abgeordnete und Funktionäre der LINKEN nicht nur zu bespitzeln, sondern auch zu diskreditieren".

Trinkaus habe insbesondere vor der Landtagswahl im Jahr 2009 intensiv versucht, an Kontakte und Informationen aus der Fraktion DIE LINKE zu gelangen. So wollte er im privaten Bereich mit dem Landesvorsitzenden der LINKEN Kontakt aufnehmen. Die Abgeordnete der Fraktion Susanne Hennig bedrängte er derartig, dass sie sich juristisch zur Wehr setzen musste. "Dass auch die Einschleusung eines Neonazis aus dem direkten Umfeld von Trinkaus in das Mentoring-Programm der Landtagsfraktion, also in den Kernbereich der parlamentarischen Arbeit, in Verantwortung eines bezahlten VS-Zuträgers lag und mit Wissen des Verfassungsschutzes erfolgte, straft den Staatssekretär lügen", so Ramelow, der darauf verweist, dass Rieder von 2003 bis 2010 im Innenministerium die Fachaufsicht über den Verfassungsschutz hatte. "Personelle Konsequenzen zu prüfen, ist nun Sache der Ministerpräsidentin. Mit Entschuldigungen und Beschwichtigungen lassen wir uns nicht mehr abspeisen", betont der Fraktionsvorsitzende.

"Dass Trinkhaus während seiner VS-Spitzeltätigkeit zu den agilsten Thüringer Neonazis gehörte, belegt einmal mehr, dass viele neonazistische Strukturen nicht ohne Zutun des Geheimdienstes entstanden sind", sagt Ramelow. So war Trinkaus Gründer zahlreicher Vereine und sammelte militante Neonazis in zunächst scheinbar harmlos klingenden Zusammenschlüssen. "Der Verfassungsschutz liefert täglich neue Gründe für dessen sofortige Auflösung", so der Fraktionschef abschließend.