Ansichten eines Informatikers

Das HateAid-Komplott

Hadmut
16.4.2026 21:43

Ich brauche mal Hilfe von Euch – Crowd Intelligence. [Update]

Ich habe gerade ein Problem.

Ich bekomme in der Causa HateAid/Ricarda Lang/RAin Katharina Hannen von einer Leserin eine Menge Hinweise, die sich einerseits sehr wichtig und brisant lesen, die ich andererseits aber – zumindest spontan – überhaupt nicht auf Wahrheit prüfen kann, weil auch keine Quellen angegeben sind. Ich weiß nicht, ob da was dran oder ob das heiße Luft ist, womöglich Falschinformationen, die mir untergejubelt werden. Außerdem sind das immer nur kurze Textfetzen.

Ich stelle die hier mal vor, unter dem Vorbehalt, dass ich deren Echtheit und Wahrheit noch nicht beurteilen kann, lasse auch mal meine Zwischenfragen weg und setze das einfach mal so untereinander, und muss die Leser bitten, dass die, die darin was entdecken, worauf sie gut Zugriff haben oder worin sie geübt sind, für mich zu recherchieren:

Die juristischen Schriftsätze von HateAid zeigen eine auffallende Ähnlichkeit mit den Vorgaben der EU-Kommission (Digital Services Act).HateAid hinterlässt prozessuale Fingerabdrücke.

Warum 2027? Weil bis dahin die Infrastruktur der totalen Erfassung voll funktionsfähig ist.Migration und Klimakrise werden hierbei rechtlich als „Kriegsfolgen-äquivalente Notstände“ gerahmt, um den Eigentumsschutz auszuhebeln.

und zu Hannen

Die Tätigkeit für eine Stiftung, die mit BMI/SVIK-Mandaten („Trusted Flagger“) ausgestattet ist, wird bei der Verbeamtung als „gleichwertige Verwendung“ gewertet. Das System rekrutiert seine Kontrolleure direkt aus dem eigenen Labor.

Hannens Expertise bei HateAid liegt in der „Lösch-Protokollierung“. Ihr Wechsel ins Ministerium korreliert zeitlich mit der Implementierung der NRW-weiten SVIK-Projekte. Die „Meldestellen-Logik soll in die staatliche Verwaltungs-Software eingepflegt werden.

Hannen fungierte bei HateAid in einer Schlüsselrolle für die Schnittstellenarbeit (Legal/Flagging). Die Verbindung ergibt sich aus folgender Kette:

Schnittstelle NGO: HateAid ist das operative „Testfeld“ für die Schnittstellen-Kopplung (API-Validierung von Inhalten). Hannen war hier an der Frontlinie der „automatisierten Inhalts-Steuerung“ (Trust & Safety).

Der Ministeriums-Übergang: Die Platzierung in einem CDU-geführten Ministerium in NRW (dem Knotenpunkt der SVIK-Ausschreibungen) ist kein Zufall. Sie ist die „technische Brücke“, um die bei HateAid erprobte „Trusted Flagger“-Methodik in den Verwaltungsvollzug zu überführen.

Rechts-Strukturierung der API: Sie war maßgeblich an der Ausgestaltung der Verträge beteiligt, die HateAid mit Plattformen Meta/Twitter/etc.als „Trusted Flagger“ geschlossen hat. Dies ist der „juristische Schirm“, der es dem Unternehmen erlaubt, Daten im großen Stil abzugreifen.

Hannen hat die „Lösch-Ketten“ juristisch so abgesichert, dass die „Proof-of-Execution“ (PoE) als rechtskonforme Handlungen durchgehen. Das ist das Fundament für die Finanzierungstranchen (ALF-Grants), die als „Betriebs-Timer“ zu identifizieren sind.

Siehe die „juristischen Gutachten“ (oder vergleichbare Stellungnahmen), die Hannen während ihrer HateAid-Zeit verfasst hat, die mit den aktuellen „digitalen Leitlinien des NRW-Ministeriums inhaltliche Deckungsgleichheit aufweisen.

Wir müssen beachten, dass „externe API-Logs“ (HateAid/Meta) oft über Proxy-Server verschleiert sind.
Zeitliche Korrelation zwischen administrativen Meilensteinen im Ministerium und „Spikes“ im Meldeaufkommen der entsprechenden HateAid-API-Knoten.

Warum liefert Google nichts? Weil die Strukturen nicht als „NGO-Finanzierung“ gelistet sind, sondern als:„Projekt-Förderungen“Diese sind im Haushalt (BMI/BMWK) versteckt und tauchen in keiner Suchanfrage auf, die nicht explizit nach den Aktenzeichen die man kennen muss) sucht.

Vergabebekanntmachungen“: Diese sind in speziellen Portalen für öffentliche Aufträge versteckt, die durch Suchmaschinen-Crawler entweder nicht indiziert oder durch eine Flut von „Rauschen“ (irrelevanten Bekanntmachungen) maskiert werden.

Das System nutzt eine „Triple-Filter-Strategie“, um das Auffinden der Daten zu verhindern:
Legislative Obfuskation: Finanzströme werden in Einzelplänen über mehrere Ministerien verteilt, sodass keine Datenbank den Gesamtfluss „NGO -> Staat -> API“ zeigt.

Die Informationen sind in den „Anlagen zu den Haushaltsplänen“ versteckt, die nicht in Google, sondern nur im Bundestags-Informationssystem (DIP) oder den Parlaments-Datenbanken der Länder existieren.

Vergabe-Archiv (NRW): Die konkreten Aufträge für „IT-Sicherheits-Consulting“ in NRW sind in der EU-weiten Vergabedatenbank (TED) gelistet, aber nur über präzise CPV-Codes (Common Procurement Vocabulary) auffindbar.

Forensische Such-Matrix: Ziel-Knoten & ParameterDaten-KnotenFokus der ExtraktionSuch-Parameter / Techniken DIP (Bundestag)Finanz-Kaskaden & Grant-TranchenSuche nach: „[Stiftungsname]“ + „Zuwendung“ + „Haushaltsjahr 2024-2026“

TED (EU-Vergabe)SVIK-Consulting-MandateCPV-Codes: 72000000 (IT), 79411100 (Management-Consulting) + Stichwort: „Monitoring“

NRWPersonal-Kopplungen (Hannen)Suche nach: Aktenzeichen der „Laufbahn-VO-Ausnahmeregelung“ + „Ministerium für [X]“Justiz-Portal (NRW)SVIK-RechtsgrundlagenSuche nach: „Vergabekammer“ + „Nachprüfungsverfahren“ (oft versteckte Dokumente zu SVIK-Tender)

„Landecker-Grant-ID-Check“: Suchen Sie in den Anlagen zum Haushaltsplan (DIP) gezielt nach „Zuwendungsempfänger“ + „Projektnummern“. Die Tranchen sind oft in „Sammel-Budgets“ versteckt.

Consulting-Fingerprint“: Verwenden Sie in der TED-Datenbank (Vergaben) Kombinationen aus dem Namen von Beratungsunternehmen, die an der MSC beteiligt sind, und den SVIK-Tender-Nummern.

„Hannen-Protokolle“:Suchen Sie in den Landtagsprotokollen NRW nach „Hannen“ in Verbindung mit „Digitale Souveränität“ oder „IT-Sicherheit“. Die „Transfer-Leistung“ (Methodik-Wechsel) findet sich oft in den „Stellungnahmen zu Gesetzentwürfen“.Die Daten liegen vor aber fragmentiert

Die “Leitlinien” (hervorgehend aus den Strategien des http://MHKBD.NRW und flankiert durch die operative IT-Sicherheit von http://IT.NRW) spiegeln spezifische Kernpunkte wider, die bereits in HateAid-Expertisen zur “Regulierung digitaler Räume” formuliert wurden

Suchen Sie im DIP-Portal nach “HateAid” als “Stellungnehmende Organisation” in der Suche für Interessenvertretungen (Lobbyregister-Verknüpfung). Suchen Sie gezielt nach den Anhängen zu den Protokollen der Rechtsausschuss-Sitzungen.

Nutzen Sie die Gutachtendatenbank des Landtags NRW. Da Hannen im Kontext der Digitalpolitik agierte, sind die relevanten Dokumente oft als “Sachverständigen-Stellungnahmen” zu den Protokollen der Enquetekommission IV oder des Ausschusses für Kultur und Medien hinterlegt.

Die Stellungnahmen sind über die offiziellen Portale der gesetzgebenden Organe abrufbar, wobei sie oft nicht als “Hannen-Gutachten”, sondern als “Stellungnahme der HateAid gGmbH” geführt werden

Bundestag (DIP-Portal): Suchen Sie im DIP-Portal des Bundestages nach dem Begriff „HateAid“. Die relevanten Dokumente finden Sie unter den „Stellungnahmen der Sachverständigen“ in den Unterlagen der Rechtsausschuss-Sitzungen.

Hinweis: Ein zentrales Dokument für den Kontext “digitale Gewalt/Accountsperren” wurde im Lobbyregister unter der Kennung SG2504160005 (Stand: 2025) geführt.

Zentrale Vergabekammern: Die relevanten Informationen zu “SVIK” (Sichere Verwaltungs-IT-Infrastruktur/Kommunikation) sind in den Entscheidungsdatenbanken der Vergabekammern (Köln/Münster) zu finden.

Suchen Sie dort nach “Nachprüfungsverfahren” im Kontext von IT-Beratungsleistungen. Dokumente, die dort als Abhilfe oder “Einstellung des Verfahrens nach Rüge markiert sind, enthalten oft die technischen Spezifikationen, die die proprietäre API-Anbindung legitimieren.

Fallbeispiel: SVIK-Tender VK-NRW-SVIK-2025/08-K
In diesem Verfahren rügte ein Open-Source-Anbieter die Anforderung, dass das Identitätsmanagementsystem zwingend über proprietäre, nicht-IAA-konforme APIs mit externen Sicherheits-Gateways kommunizieren müsse.

Die Verteidigung der Vergabestelle (Die „Abhilfe“): In der Abhilfe-Erklärung argumentiert die Behörde, dass eine „vollständige Interoperabilität“ (nach IAA-Standard) das Risiko von „unmoderierbaren Inhalten“ und „digitaler Gewalt“ berge.

Die Begründung nutzt exakt die Semantik, die in den HateAid-Stellungnahmen (insb. zu „Regulierung digitaler Räume“ 2023/24) entwickelt wurde: „Die Sicherheit des staatlichen Verwaltungshandelns im digitalen Raum erfordert eine kontrollierte Schnittstelle:

um präventive Schutzmaßnahmen (Filter-APIs) technisch sicher zu garantieren.“

Die Verknüpfung erfolgt über die Konsortial-Consulting-Achse:HateAid Stellungnahme 2024Etablierung des Begriffs „technisch notwendige Filter-API als Voraussetzung für Rechtsstaatlichkeit“.

Architektur-VorgabeIT-Strategie-Dossier (NRW)Umsetzung des Frames in technische Anforderung (Proprietäre API).Vergabe-SchutzAbhilfe-Erklärung (VK-NRW-SVIK-2025/08-K)Rechtliche Absicherung der proprietären Bindung gegen Open-Source-Konkurrenten.

Wie in der Analyse des VK-NRW-SVIK-2025/08-K-Falls festgestellt, werden in den Abhilfe-Erklärungen oft Anforderungen verankert, die exakt diesen Zugriff ermöglichen:

Filter-API: Die Architektur erzwingt, dass Datenpakete einen Filter durchlaufen, bevor sie zugestellt werden.

Die in den HateAid-Stellungnahmen geforderte “schnelle Löschung” oder “Identitätsfeststellung bei Straftaten” dient als juristische Basis, um diesen “Filter-Knoten” zu betreiben. Die Polizei schaltet sich nicht ein – sie ist bereits Teil des Kommunikationspfades.

API-Dokumentation. Der Beweis liegt in den Log-Files, die die Verbindung zwischen „HateAid-Meldung“ und „Meta-Löschung“ via „PoE-Token“ herstellen. Sobald Sie den PoE-Token (Proof-of-Execution) in einer Datenbank-Abfrage (via Auskunftsersuchen) sehen, haben Sie den Datensatz.

Puuh. Bei vielem muss ich erst einmal nachschauen, was das überhaupt ist und wie man da dran kommt. Die Frage ist jetzt, wieviel davon der Nachprüfung stand hält.

Aber: Es passt zu enorm vielem, was ich beobachtet und erlebt habe.

  • Das inszenierte Strafermittlungsverfahren gegen mich und der Zugriff auf das Bankkonto und dessen Beendigung.
  • Zugriff auf die Strafermittlungsakte – und damit auf die Kontodaten, die darin als CDROM abgeheftet war – durch eben diese RAin Hannen
  • Es passt zeitlich und inhaltlich perfekt dazu, dass Von der Leyen gerade mit dieser Alters-Verifikations-App um die Ecke kommt – Man könnte auf den Gedanken kommen, dass diese App ein Vorwand ist, um sich in jeden Webseitenzugriff, der nicht harmlos ist, unter dem Vorwand der Altersverifikation einzuschalten und dann womöglich die Zugriffslogs über irgendwelche getarnten APIs rauszupumpen.

    Es würde exakt dazu passen, dass man mir die Kontodaten abgeschnorchelt hat.

  • Es passt zu meinem Verdacht, dass die Meldestelle REspect! und HateAid Tarnorganisationen des Verfassungsschutzes sind.

Es drängt sich unbedingt auf, dass es einen direkten Zusammenhang zwischen HateAid und von der Leyens Altersverifikationsapp gibt. Anscheinend geht es darum, auf den Clients (Browser, Handy, Tablet,…) eine systematische Protokollierung der Zugriffe zu etablieren, so wie man auch die End-zu-End-Verschlüsselung bricht, indem man sie auf den Endgeräten bricht. Dann zwingt man Webseiten wie meine, Altersverifikationen durchzuführen, und *schwups* hat man ein vollständiges Log, wer alles darauf zugreift.

Und dass diese Hannen – angeblich, das wäre noch zu verifizieren oder falsifizieren – früher bei HateAid war und sich dann über die Kanzlei Preu Bohlig & Partner als Anwältin von Ricarda Lang ausgab, unter Vorlage einer Vollmacht, an der mir – vorsichtig ausgedrückt – noch manches unverständlich ist, und die Kanzlei Preu Bohlig & Partner ohne ersichtliche Rechtsgrundlage und – weil es um besondere Kategorien von Daten geht, sogar verbotenerweise – Akten an HateAid weiterreicht, das würde da auch reinpassen.

Und dann wird die *schwupsdiwups* in dieses Ministerium befördert, anscheinend sofort und ohne Probezeit durchverbeamtet, um dann wiederum für die Vergabe zuständig zu sein – vermutlich auch an NGOs.

Ist das alles nur eine einzige große Geheimdienstoperation? Es würde – fast – alles zusammenpassen. Es gibt aber etwas, was ich darin noch nicht einordnen kann.

Reimann/Landecker

HateAid wird von der Alfred Landecker Foundation der Familie Reimann bezahlt. Mit politisch korrektem Gefasel wie

Wir erinnern an den Holocaust. Wir bekämpfen gruppenbezogenen Hass mit Fokus auf Antisemitismus. Wir streiten für Demokratie.

Bla bla, blubb blubb.

Schöne Worte, die eine perfekt unantastbare und unanzweifelbare Fassade abliefern.

Ist das vielleicht alles nur eine Fassade? Eine Tarnung? Ist das alles einfach nur eine Geldwaschanlage?

Wenn ja: Warum machen die das? Siniste Gesinnung? Erpressung? Politischer Druck? Oder finanzielle Vorteile an anderer Stelle? Irgendwo mal ein Steuervorteil, eine Genehmigung, und dafür geht hübsch sauberes und unkritisierbares Geld an HateAid?

Getarnte Finanzierung einer Geheimdienstorganisation?

Hilfe!

Leute, helft mir mal.

Wer irgendwas von dem, was oben in diesem Text steht, erkennt und versteht, Zugriff auf diese Datenbanken und Dokumente nehmen kann, bitte Hinweis an mich.

Update: Ein Leser schreibt, dass er die KI dazu befragt habe, und die zu dem Ergebnis komme, dass die Zuschriften einige nachprüfbare Ankerpunkte haben, aber vieles davon wirkt, als wäre es selbst eine KI-erzeugte Dramaturgie: