Hadmut Danisch

Ansichten eines Informatikers

Die Executive Order 12.333

Hadmut
28.1.2022 2:30

Noch ein Puzzlestück zum Kryptokrieg.

Ich muss gestehen, dass mir die Executive Order 12.333 bisher nicht bekannt war. Auf die bin ich erst heute durch das eben erwähnte Datenschutzgutachten gestoßen.

Es ist nicht so, dass ich die Executive Orders grundsätzlich nicht kenne, hatte ich ja schon im Blog, aber ich war immer der Meinung, dass diese Präsidentenanweisungen nicht öffentlich einsehbar sind, und habe deshalb auch nicht so drauf geachtet.

Diese nun habe ich aber – warum auch immer – Online gefunden. Scheint doch nur manche zu betreffen.

Und die heißt nun Executive Order 12333–United States intelligence activities, vom 4. Dezember 1981. Erstes Amtsjahr von Ronald Reagan.

Dazu muss man wissen, dass die moderne, algebraisch konstruierte und elektronisch implementierte Kryptographie, die auf Blochchiffren, Langzahlen und Problemen wie Primfaktorzerlegung und diskretem Logarithmus beruht, Mitte/Ende der Siebziger Jahre entwickelt wurde (DES: 1975, DH: 1976, RSA: 1977), und der Vorläufer des Internet, das ARPANET, Anfang der 1970er Jahre in realen Betrieb ging. Man kann das also durchaus direkt als eine Reaktion auf die Entwicklung der modernen Kryptographie auffassen, zumal der erste elektronische (nicht nur elektromechanische) Rechner, die Colossus, und damit die moderne Computertechnik, entwickelt worden war, um Codes im zweiten Weltkrieg zu brechen. Seitdem war denen klar, dass Spionage und das Abhören der Kommunikation von elementarer Bedeutung ist und eben nicht mehr mit einfachen Agentenhandchiffren, sondern mit maschineller Verschlüsselung und derem maschinellen Brechen (Enigma) einhergeht.

Im Prinzip ist das die große, dreckige Spionageanweisung. Gleich im Zweck heißt es

Timely and accurate information about the activities, capabilities, plans, and intentions of foreign powers, organizations, and persons and their agents, is essential to the national security of the United States. All reasonable and lawful means must be used to ensure that the United States will receive the best intelligence available. For that purpose, by virtue of the authority vested in me by the Constitution and statutes of the United States of America, including the National Security Act of 1947, as amended, and as President of the United States of America, in order to provide for the effective conduct of United States intelligence activities and the protection of constitutional rights, it is hereby ordered as follows:

Es geht also darum, alles zu tun, um möglichst schnell akkurate Informationen über Aktivitäten, Fähigkeiten, Vorhaben, Absichten fremder Mächte, Organisationen, Personen und ihrer Mitarbeiter zu bekommen. Alles, was angemessen und „lawful“ ist, wobei man berücksichtigen muss, dass „lawful“ in den USA wegen der amendments nur für Bürger der USA und Menschen auf dem Boden der USA gilt. Mit allen anderen kann man im Prinzip machen, was man will, weil sie aus US-Sicht eigentlich gar keine Rechte haben.

2.2 Purpose. This Order is intended to enhance human and technical collection techniques, especially those undertaken abroad, and the acquisition of significant foreign intelligence, as well as the detection and countering of international terrorist activities and espionage conducted by foreign powers. Set forth below are certain general principles that, in addition to and consistent with applicable laws, are intended to achieve the proper balance between the acquisition of essential information and protection of individual interests. Nothing in this Order shall be construed to apply to or interfere with any authorized civil or criminal law enforcement responsibility of any department or agency.

Es geht also – vorgeblich – darum, fremde terroristische Aktivitäten und feindliche Spionage aufzuklären. Das ist nur die halbe Wahrheit, denn politische Spionage und ordinäre Industriespionage treiben die Amerikaner auch, sagen es aber natürlich nicht. Merkels Telefon wird man auch nicht abgehört haben, weil man sie für eine Terroristin hielt.

2.3 Collection of Information. Agencies within the Intelligence Community are authorized to collect, retain or disseminate information concerning United States persons only in accordance with procedures established by the head of the agency concerned and approved by the Attorney General, consistent with the authorities provided by Part 1 of this Order. Those procedures shall permit […]

2.4 Collection Techniques. Agencies within the Intelligence Community shall use the least intrusive collection techniques feasible within the United States or directed against United States persons abroad. Agencies are not authorized to use such techniques as electronic surveillance, unconsented physical search, mail surveillance, physical surveillance, or monitoring devices unless they are in accordance with procedures established by the head of the agency concerned and approved by the Attorney General. Such procedures shall protect constitutional and other legal rights and limit use of such information to lawful governmental purposes. These procedures shall not authorize:

(a) The CIA to engage in electronic surveillance within the United States except for the purpose of training, testing, or conducting countermeasures to hostile electronic surveillance;
(b) Unconsented physical searches in the United States by agencies other than the FBI, except for: […]

(c) Physical surveillance of a United States person in the United States by agencies other than the FBI, except for: […]

(d) Physical surveillance of a United States person abroad to collect foreign intelligence, except to obtain significant information that cannot reasonably be acquired by other means. […]

2.8 Consistency With Other Laws. Nothing in this Order shall be construed to authorize any activity in violation of the Constitution or statutes of the United States.

Das, was ich sagte: Rechte haben nur US-Amerikaner, deshalb gelten die Beschränkungen auch nur für die als Zielpersonen oder Vorgänge innerhalb der USA. Nur für die ist vorgeschrieben, das mildeste Mittel einzusetzen. Das ist immer genau am Schutz der US-Grundrechte entlangformuliert.

Alle anderen, die anderen Ländern und Nicht-US-Bürger sind in keiner Weise geschützt. Es gibt keine Beschränkung der Maßnahmen, oder auch nur das Gebot der mildesten Maßnahme.

Es gibt zwar ein Verbot, Leute umzulegen, aber auch das könnte man so auslegen, dass das nur für Amerikaner gilt.

3.4 Definitions. For the purposes of this Order, the following terms shall have these meanings: […]

(b) Electronic surveillance means acquisition of a nonpublic communication by electronic means without the consent of a person who is a party to an electronic communication or, in the case of a nonelectronic communication, without the consent of a person who is visibly present at the place of communication, but not including the use of radio direction-finding equipment solely to determine the location of a transmitter.

[…]

Was heißt das nun?

Es heißt eben, dass das meiste doch nicht öffentlich ist, weil das nur einen Rahmen vorgibt, und das Nähere ja dann durch die in der Anweisung dazu autorisierten Behörden erfolgen soll.

Letztlich steht da: Eure Aufgabe ist, die bestmögliche Aufklärung über andere Staaten, Nicht-US-Organisationen und Nicht-US-Personen zu betreiben, und zwar Informationen so zeitnah und akkurat wie möglich ranzuholen, und sich dabei bezüglich US-Amerikanern und auf US-Boden an die Gesetze zu halten.

Im Klartext: Im Ausland und gegenüber Ausländern ist alles erlaubt. Macht, was Ihr für richtig haltet.

Hier passen dann auch exakt die im Blog schon zitierten Aussagen von James Massey und Ueli Maurer, die ja davon faselten, dass sie legitime Interessen von Staaten und Geheimdiensten sähen, Kryptosysteme zu schwächen oder Hintertüren einzubauen. Als ob sie direkt dieser und ähnlichen Direktiven folgten.

James Massey war Amerikaner.

Ueli Maurer ist zwar Schweizer, aber Ziehkind von Massey und der Amerikaner.

Ich hatte schon geschrieben, dass ich Ueli Maurer wegen seines Lebenslaufes für eine US-gemachten und von denen installierten Agenten halte. Dazu kommt die Auffälligkeit, dass sich die Uni Karlsruhe nach Einmischen des BND direkt und innerhalb von Stunden an Maurer gewandt hatte, und dass in den Akten zur Crypto-AG-Operation Rubikon/Minerva Hinweise zu finden sind, dass die NSA an der ETHZ einen Kollaborateur/Agenten hatte, der für Gefälligkeitsgutachten bereit stand, und das passt eigentlich nur auf Ueli Maurer, zumal der ja auch bei der Omnisec mit drin steckte (und sich noch in seltsamen Aussagen verhedderte).

Unerwünschte Kryptologen – wie mich – einfach abzusägen, entspricht dabei genau der US-Vorgehensweise zur Spionage. Eben auch, weil man mir aus den besagten Gründen nicht, wie einem Amerikaner, so einen „Das-darfst-Du-nicht-Brief“ schicken konnte. Denn das erklärte Ziel ist ja, alles und jedes abzuhören – also auch abhörbar zu halten.

Und genau das zu verhindern war ja Gegenstand meiner Diss, nicht nur, aber vor allem des Kapitels 5.

Nun hatte ich ja schon mehrmals erzählt, dass ich ursprünglich gar nicht vorhatte, dieses Kapitel in die Dissertation zu schreiben, weil ich es damit eigentlich nicht entwerten wollte, denn es ist ja bekannt, dass Dissertationen niemand liest, nicht mal die Prüfer.

Es war aber eine Folge der Bundestagsanhörung von 1997 zum Kryptoverbot, damals noch in Bonn, bei der Beth als Sachverständiger und ich als sein Assistent und Sekundant (und Ghostwriter) auftraten. Beth wusste eigentlich nicht, was er sagen sollte, weshalb wir Mitarbeiter, vor allem ich, ihm seine Stellungnahme schrieben. Da stehen auch Aussagen meiner Dissertation drin. Es ist kurios, aber Beth hat Aussagen, die er mir in der Dissertation dann als angeblich falsch ablehnte, vorher selbst als seine Stellungnahme beim Bundestag vorgelegt. Nämlich, dass wenn man es bei der Kommunikation richtig macht und schlau anstellt, Kommunikation nicht abhörbar ist, weil man nicht mal erkennen kann, ob sie überhaupt verschlüsselt ist. (Normalerweise erkennt man Verschlüsselung leicht, aber nur, weil man es explizit dranschreibt.) Vereinfacht gesagt: Es gibt nur 0 und 1. Man kann weder der Null, noch der Eins ansehen, ob sie eine Klartext-0 oder eine Chiffre-0 (oder 1) ist. Wenn Klar- und Chiffretexte dasselbe Alphabet und denselben Nachrichtenraum verwenden, kann man sie nicht unterscheiden. Ein Kryptoverbot ist daher nur eine Reduktion der Kanal- oder Speicherkapazität auf die im Klartextraum verwendeten Nachrichten.

Alle Experten (außer Beth) sprachen sich damals gegen ein Kryptoverbot aus, aber ich war der einzige, der das informationstheoretisch begründen konnte. Alle anderen begründeten das wirtschaftlich, Standortnachteil und so, oder mit Steganographie, dass man sie ja verstecken könnte.

Ich war aber nicht ständig mit Beth zusammen, weil wir getrennt angereist waren, und weil der dort vor der Anhörung noch Gespräche führte, bei denen ich nicht dabei war, oder währenddessen ich selbst mit anderen Leuten sprach. Beth sagte dann dort etwas anderes, als wir ihm vorher eingetrichtert hatten und in seiner Stellungnahme stand. Der stand da, schüttelte sich, und erklärte dem Publikum, sie müssten erst mal begreifen, wie genial er sei. Und wenn sie ihm nur genug Geld gäben, könnte er und nur er ihnen ein solches Key Escrow-System bauen, dem sich nicht nur keiner widersetzen könnte, sondern in Ehrfurcht vor seiner Genialität auch keiner widersetzen wolle.

Andreas Pfitzmann, Informatiker und Datenschutzprofessor in Dresden, damals auch als Sachverständiger geladen, sagte mir später mal, als wir uns über die Geschehnisse dieses Tages unterhielten, dass er danach tagelang damit beschäftigt gewesen sei, den Politikern den Mist wieder auszureden, den Beth ihnen versprochen hatte.

Ich hatte Beth nach der Anhörung gefragt, wie er denn auf die Idee gekommen sei, so etwas zu behaupten, ich könne doch beweisen, dass das nicht geht. Wie für Beth typisch, hat ihn das überhaupt nicht interessiert, ob seine Aussage richtig oder falsch ist. Er gab mir stattdessen die Anweisung, das aufzuschreiben und als Kapitel meiner Dissertation hinzuzufügen. Was mir damals deshalb nicht verdächtig vorkam, weil das eine typische Beth-Marotte war, das hatte er schon von anderen Doktoranden verlangt, ein Kapitel zu schreiben, das mit dem Rest eigentlich nichts zu tun hatte. Ein Kollege, der über die Radon-Transformation zur Bilderzeugung in medizinischen Tomographen geschrieben hatte, musste ein Kapitel über mechanische Rechenmaschinen dazuschreiben, weil er die privat sammelte. Gaga, aber Beth-typisch Gaga.

Vor der Ablehnung der Dissertation habe ich mir deshalb nichts dabei gedacht. Danach habe ich mir gedacht, dass der (oder der BND) einfach wissen wollte, was ich da drauf habe, denn die hatten ja auch in dem Zeitraum, nämlich um Weihnachten 1997, versucht, heimlich ein Backup meines Arbeitsplatzrechners zu erstellen.

Ein Leser hat mich heute aber auf einen anderen Gedanken gebracht. Er hat nämlich gefragt, ob es sein könnte, dass Beth mich als Versuchskarnickel vorgeschickt hat. Nach dem Motto, halte mal den Danisch mit seiner Forschung dem BND vor die Nase und schau mal, ob die den leben lassen oder erschießen.

Könnte sein.

Kann ich nicht ausschließen.

Würde aber nicht zu Beth passen.

Rückblickend und nach den Jahren der Untersuchen und Sammlung von Puzzlestücken bin ich zu der Überzeugung gelangt, dass Beth schon länger, nämlich seit seiner Zeit in London, inoffizieller Mitarbeiter des BND gewesen sein muss. Denn anders ergibt es keinen Sinn, dass jemand von Rang und Intelligenz eines Otto Leiberich (und der war wirklich gut) sich mit einem erkennbaren Großmaul, Hochstapler, Egomanen und Schwätzer wie Beth abgegeben hätte.

Vor allem der Umstand, dass Beth – obwohl inkompetent – in die Entwicklung der Kryptofunkgeräte der Londoner Polizei involviert war (was wir als Institutsmitarbeiter schlicht für unwahr und Beth-typische Aufschneiderei gehalten hatten, was aber seit den weiteren Aufdeckungen nach der Crypto AG und den in Europa verbreiteten geschwächten, analog verschlüsselnden Behördenfunkgeräten einen konsistenen Sinn ergibt) und dann sofort so hoch ging, als ihm gewahr wurde, dass ich da ein digitales Kryptotelefon gebaut hatte, das funktionierte, und dann auch noch zur Übungsaufgabe für die Informatik-Vordiplomsvorlesung gemacht hatte, und das sofort vernichten ließ, zeigen im Nachhinein deutlich, dass Beth BND-Agent gewesen sein muss, und auch die komische Meinungsänderung im Bundestag damit zusammenhängen muss.

Auch der Umstand, dass Beth versucht hatte, die Prüfungsgutachten zur Geheimsache zu erklären und weder mir noch dem Gericht zugänglich zu machen (was nicht nur rechtswidrig, sondern sogar der Universität zu peinlich war), und selbst dann, als das Gericht die Vorlage angeordnet hat, das dort doppelt eingetütet und versiegelt vorgelegt hatte mit der Anweisung, dass nur Richter, nicht aber ich das einsehen dürfte, zeigt, dass der sich nicht für einen normalen Professor gehalten haben kann, sondern sich auch für einen Geheimdienstmitarbeiter gehalten haben muss.

Ergänzend stellte sich bei der Nachfolge nach seinem Tod heraus, dass der gar keine Stelle für Kryptographie gehabt hatte, sondern als gescheiterter Mathematiker irgendwie an eine Stelle für „Mensch-Maschine-Kommunikation“ (ausgerechnet einer, der nicht mehr konnte als handgeschrieben Faxen und mit E-Mail schon hoffnungslos überfordert war) gekommen war, und sich dann einfach selbst zum Kryptologen erklärt hatte, weil es von der Landesregierung ausgerechnet an ihn eine 5-Jahres-Finanzierung dafür gab. Stinkt alles gegen den Wind. Und ausgerechnet an diesem Institut trieb sich dann der BND-Direkter Otto Leiberich herum, der wiederum Guillaume enttarnt, die DDR-Kryptologen eingesammelt und die Crypto-AG-Nummer geleitet hatte.

Und obwohl an dem Ding wirklich alles faul und gefälscht war, sogar Richter ihre Tonbandaufnahmen von der Verhandlung heimlich gegen gefälschte austauschten, also absurder als alles Denkbare, bin ich dann mit der Verfassungsbeschwerde abgeblitzt – nachdem die 4 Jahre lang beim Bundesverfassungsgericht gelegen hatte. Eigentlich gibt es das nicht, nach so langer Zeit noch abzublitzen, das passiert früher.

Nun hatte ich schon öfters die Vermutung und Einschätzung geäußert, dass die Verfassungsrichterin und Genderprofessorin Susanne Baer nicht nur juristisch und wissenschaftlich unfähig und charakterlich durchgeknallt ist, schon gemessen an ihren Aussagen und Schriften, und dem Umstand, dass sie in die Professur nur reingekauft war und nach 10 Jahren nichts vorzuweisen hatte, für die CIA arbeitet. Denn auch die hat eine unverständlich erfolgreiche Karriere hingelegt, obwohl überhaupt nicht erkennbar ist, dass die irgendetwas kann. Von der kommt immer nur und ausschließlich dümmstes Gerechtigkeitsgefasel. Ich habe von der noch nie irgendeine Aussage gehört, die sich nach Jurist anhört, oder auf wenigstens rudimentäre Kenntnis von Verfassungsrecht schließen ließe. Sie macht auf mich auch nicht den Eindruck, mehr als die ersten drei Artikel des Grundgesetzes überhaupt zu kennen. Und selbst die nicht verstanden zu haben – oder es auch nur zu wollen.

Die Universitäten in Michigan sind aber ebenfalls dafür berüchtigt, CIA-verseucht zu sein. Da soll es schon Handgemenge gegeben haben, weil die so intensiv und aggressiv werben. Man darf sich das dort nicht so schlapphütig wie bei uns vorstellen. Die US-Geheimdienste halten an US-Universitäten mitunter ganz offen Rekrutiervorlesungen, die machen da kein Geheimnis draus, sondern werben die Leute sehr aggressiv. Zu Princeton, wo Maurer war, gibt es sogar eine Aussage, dass die Universität selbst die Studenten auf Eignung prüft und sie auffordert, sich zu bewerben. Dabei ist bekannt, dass die CIA höchstes Interesse an Leuten hat, die aus dem Ausland kommen und nach dem Studium wieder zurück wollen.

Bedenkt man dazu, dass Susanne Baer sich schon quasi selbst als Psychowrack geoutet hat, weil sie in irgendeinem Interview (müsste ich raussuchen, ich glaube, es war das bei der Fernuni) gesagt hat, dass sie an der Uni zunächst mal ausgelacht worden war (und deshalb wohl diesen grenzenlosen Männerhass entwickelt hat), wäre Baer die perfekte Geheimdienstbeute. Weil die sich minderwertig fühlt, aber narzisstische Züge hat (übrigens wie Beth), für Anerkennung und Aufstieg, den man ihr verwehrt hatte, alles tun würde, und sich an den weißen Männern rächten wollte. Und doof genug, mit Wonne jeden Ideologieblödsinn mitzumachen. Die wäre geradezu perfekt, um sie einzuspannen. Das würde erklären, warum man ihr in den USA eine Honorarprofessur gegeben hat (keine Ahnung, wofür, denn akademisch hat sie ja gar nichts zu bieten), und in Deutschland über das Frauenministerium eine Pseudoprofessur gekauft hatte.

Es würde exakt passen, dass Baer nicht nur als Spionin in der Bundesverwaltung unterwegs war, sondern auch im Bundesverfassungsgericht.

Und das könnte bedeuten, dass die Beschwerde nicht nur deshalb abgelehnt wurde, weil sie der feministischen Titelmühle im Weg stand, sondern vielleicht einfach auch, weil Baer als frisch eingesetzte Verfassungsrichterin davon berichtete und die Anweisung bekam, das Ding zu killen, gemäß dieser Executive Order 12.333.

Kommen wir nochmal zurück auf die feministische Titelmühle und den Zusammenhang mit Spionage.

Ich hatte schon öfters mal beschrieben, dass mir immer wieder aufgefallen ist, dass Gender-Studies-Leute doof wie ein Besenstiel sind, auf mich den Eindruck machen, als würde ihnen im Hirn was fehlen, aber dann oft verblüffend gut, verblüffend fließend, verblüffend eloquent, verblüffend akzentarm oder -frei englisch sprechen.

Nimmt man hinzu, dass die Gender Studies in Deutschland nicht nur inhaltlich und personell von den USA aus gesteuert werden, sondern inzwischen wirklich überall mit drin sitzen, in jedem Gremium, in jedem Bewerbungsgespräch, in jedem Institut, könnte man sich die Frage stellen, ob die Gender Studies eine riesige Spionageoperation sind. Denn faktisch haben deren Leute inzwischen wirklich zu allem Zugang.

Es könnte sogar sein, dass viele davon das selbst gar nicht merken, dass sie als Spione eingesetzt werden, sondern töricht einfach alles unter dem Gesichtspunkt Quote berichten und dann geguckt wird, wo etwas wichtiges passiert.

Mir fiel das neulich auf. Ich hatte mich nach der Beendigung meines Jobs mal probeweise, mehr so aus Neugier, per Videogespräch auf eine Stelle als Sicherheitsheini bei einer Behörde im öffentlichen Dienst beworben, Gehalt lächerlich. Obwohl wir da über Security und vertrauliche Dinge redeten, musste als Teilnehmerin die Genderbeauftragte mit dabei sein. Obwohl die außer den üblichen Höflichkeiten auch nichts gesagt hat.

Noch so vor 15 Jahren war das in der IT-Sicherheit üblich, etwa auf das Reinigungspersonal zu achten. Es waren Fälle aufgeflogen, in denen Chinesen mit chinesischem Informatik-Diplom hier dann als Putzkolonne angeheuert hatten. Damals war das noch so üblich, Festplatten, USB-Sticks und sowas offen rumliegen zu lassen und Rechner unverschlüsselt zu betreiben.

Wenn aber vor 15 Jahren chinesische Putzfrauen und -männer die Spione waren, warum sollten es dann heute nicht amerikanisch abgerichtet Gender-Beauftragte, Gender-Professorinnen und auch mal eine Verfassungsrichterin sein?

Eine bessere Tarnung als an der Universität, wo man ständig mit ausländischen Leuten zusammentrifft und seine eigenen Räumlichkeit hat, oder auch immer wieder mal zur Honorarprofessur in die USA „muss“, als Verfassungsrichterin sogar mit Diplomatenausweis und damit ohne Gepäckkontrolle. Rechtlich ist das zwar eigentlich nicht so, aber wer wird in Deutschland einen Verfassungsrichter mit Diplomantenpass durchsuchen? Die Ablehnung gilt ja nur für ausländische Diplomaten. Ich habe das auch mal erlebt. In Berlin Tegel war mal in der Sicherheitskontrolle direkt vor mir ein Kurier der Bundesregierung, der sich als solcher auswies und nur sein persönliches Reisegepäck (Klamotten, Waschbeutel usw.) untersuchen ließ, aber nicht seine Kuriertasche. Die riefen dann extra den Chef, der sich mit sowas auskennt, und der bestätigte, ja, Diplomatenausweis, wenn der nicht will, wird die Tasche nicht untersucht. Es mag zwar offiziell heißen, dass man sie zwar nicht gegen ihren Willen durchsuchen kann, sie aber auch keinen Beförderungsanspruch haben, und deshalb nicht mitfliegen können, wenn sie sich nicht freiwillig untersuchen lassen, aber zwischen röntgen und öffnen ist immer noch ein großer Unterschied, und meine Beobachtung in Tegel hat gezeigt, dass das bei deutschen Diplomaten nicht durchgezogen wird. Der Kurier hat nein gesagt, und dann durfte der so durch. Schlimmstenfalls hätte man ihn abweisen, aber nicht durchsuchen können.

Heißt: Auch das Gepäck von Verfassungsrichtern wird nicht untersucht, wenn die nicht wollen. Nicht in Deutschland. Das könnte zwar dann theoretisch dazu führen, dass sie in den USA nicht reingelassen werden – aber natürlich nicht, wenn die im Interesse der USA unterwegs sind.

Baer kann also ohne weiteres und ohne jede Gefahr der Aufdeckung Gepäck von Deutschland in die USA bringen.

Übrigens erhalten auch Abgeordnete, Minister, und Angehörige von Diplomaten Diplomatenpässe. Angeblich gibt es aus Deutschland so um die 15.000 Diplomatenpässe.

Aber zurück zum Thema:

In Verbindung mit amerikanischem Recht und den amerikanischen Spionageanweisung, und der totale Vermicrosoftung und Vercloudung haben wir hier praktisch keine Geheimnisse mehr und sind den USA datentechnisch in jeder Hinsicht hilflos ausgeliefert. Nicht mal das Kanzlerhandy bekommen sie dicht.

Und natürlich wurden die Kryptoprofessuren hier mit NSA-Agenten, Witzfiguren und Quotenfrauen besetzt und alle ernsthaften, seriösen Leute abgesägt.

Die totale Überwachung.