Blog-Archive

Deutschland made in Amerika? – Steuerung der Demokratie


Jetzt beginnt also wieder einmal das Possenspiel der möglichen Regierungskoalitionen. Man könnte meinen „wie immer“. Allerdings gibt es, durch das Ausscheiden der FDP, dieses mal einen gravierenden Unterschied. Eine große Koalition würde nicht nur eine Regierungsmehrheit bedeuten, nein eine große Koalition käme einer „Diktatur“ sehr nahe.

Eine parlamentarische Opposition gäbe es faktisch nicht!

Erstmals wird damit auch die Schwäche unserer Parteiendemokratie mehr als deutlich. Fraktionszwang der Abgeordneten und fehlender unmittelbarer Einfluss des Wählers verschärfen diese Problematik. Eigentlich müsste der Wähler diese Entscheidung über Regierungskoalitionen mit entscheiden. Der Wähler wird aber nicht gefragt, allenfalls könnten die jeweiligen Parteimitglieder befragt werden…
Mir macht das Angst!

Die Frage der Koalitionsbildung…..

Eigentlich eine sehr einfache Sache, wenn
es diese undemokratischen Standpunkte und Ängste nicht gäbe! Natürlich haben die Besitzstandswahrer berechtigte Befürchtungen vor Systemänderungen und die gibt es nun einmal vor allem bei den etablierten Parteien. Also ist es auch nicht verwunderlich, dass sich vor allem auch die Medien extrem schwer tun ein demokratisches Ergebnis der Wahlen objektiv zu kommunizieren. Gerade unser, nach wie vor nicht durch die Wähler legitimiertes, politisches System könnte dadurch in einer Weise geändert werden, dass sein eigentlicher Zweck gefährdet und offenbar wird. Genau davor sollen wir mit aller Macht „bewahrt“ werden. Unser System war und ist bis heute ein System, das vor allem die Interessen Amerikas sichert. Nach wie vor spielen Geopolitische Überlegungen der Großmächte vor allem in Deutschland eine besondere Rolle. Wenn man es genau betrachtet gelten bei uns immer noch Teile der Besatzungsabkommen von 1955. Bis heute existiert kein Friedensvertrag mit den damaligen Siegermächten! Bis heute haben wir kein durch die Wähler legitimiertes Grundgesetz.
Das alles könnte durch die Linken und auch die AfD thematisiert werden, darum sind gerade diese Parteien für das Establishment so gefährlich, darum werden diese Parteien gerade auch von den öffentlich rechtlichen Medien gebrandmarkt, denn diese Parteien bedrohen auch die Struktur unserer aktuellen Medienlandschaft. Vor diesem Hintergrund sollte man deshalb auch die häufig überzogene und einseitige Berichterstattung bewerten.
Also keine Angst vor rot-rot-grün, allerdings berechtigte Ängste vor einer großen Koalition, denn faktisch existiert damit keine parlamentarische Opposition mehr, dass macht mir Angst!

Die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme der Welt? Ganz einfach…


imageUm solch eine Zertifizierung zu erhalten, müssen die IT-Unternehmen den BSI-Experten Einblick in das Innerste ihrer Produkte, also in die Baupläne und in die Programmcodes geben. Für Unternehmen sind das wertvolle Informationen. Aber nicht nur für Unternehmen, sondern auch für jeden Staat dieser Welt. Dieses Wissen in den Händen eines Geheimdienstes, reicht aus, um damit die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme zu erlangen.

image

Fragen und Antworten zu Aufgaben und Themen des BSI

Was ist das BSI?

Was sind die Aufgaben des BSI?

Wen adressiert das BSI mit seinen Angeboten?

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?

Was ist die Cyber-Sicherheitsstrategie?

Was unternimmt das BSI zum Schutz der Regierungsnetze?

Was sind die „Regierungsnetze“?

Was sind die „Netze des Bundes“?

Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?

Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?

An wen berichtet das BSI?

Was ist die Zertifizierung?

Was ist eine „Warnung“ des BSI?

Wie sieht das Angebot des BSI für die Wirtschaft aus?

Was sind Kritische Infrastrukturen (KRITIS)?

Was ist der Umsetzungsplan KRITIS (UP KRITIS)?

image

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) befasst sich mit allen Fragen rund um die IT-Sicherheit in der Informationsgesellschaft. Ziel des BSI ist es, den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Das BSI wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI hat derzeit knapp 600 Mitarbeiterinnen und Mitarbeitern und ist seit seiner Gründung in Bonn angesiedelt.

Was sind die Aufgaben des BSI?

Der Aufgabenbereich des BSI wird durch das „Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes“ (BSI-Gesetz) festgelegt. Ziel des BSI ist die präventive Förderung der Informations- und Cyber-Sicherheit, um den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Mit Unterstützung des BSI soll IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden.

So erarbeitet das BSI beispielsweise praxisorientierte Mindeststandards und zielgruppengerechte Handlungsempfehlungen zur IT- und Internet-Sicherheit, um Anwender bei der Vermeidung von Risiken zu unterstützen.

Das BSI ist auch für den Schutz der IT-Systeme des Bundes verantwortlich. Hierbei geht es um die Abwehr von Viren, Trojanern und anderen technischen Bedrohungen gegen die Computer und Netze der Bundesverwaltung. Das BSI berichtet dem Innenausschuss des Deutschen Bundestages hierzu einmal jährlich.

Zu den Aufgaben des BSI gehören weiterhin:

Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze

Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen

Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen

IT-Sicherheitsberatung für die Bundesverwaltung und andere Zielgruppen

Information und Sensibilisierung der Bürger für das Thema IT- und Internet-Sicherheit

Entwicklung einheitlicher und verbindlicher IT-Sicherheitsstandards

Entwicklung von Kryptosystemen für die IT des Bundes.

Wen adressiert das BSI mit seinen Angeboten?

Zu den Zielgruppen des BSI gehören

die öffentliche Verwaltung in Bund, Ländern und Kommunen

Wirtschaftsunternehmen

Wissenschafts- und Forschungseinrichtungen

Privatanwender

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.

image

Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?

Gemäß BSI-Gesetz (§3 Abs. 1 S. 2 Nr. 13 BSIG) gehört es zu den Aufgaben des BSI, auch den Bundesnachrichtendienst (BND) bei der Wahrnehmung seiner gesetzlichen Aufgaben zu unterstützen, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Dabei berät das BSI den BND beispielsweise zu Fragen der Informationssicherheit und des Geheimschutzes, insbesondere zum Schutz der Netze des BND.

Was ist die Cyber-Sicherheitsstrategie?

Die Bundesregierung hat im Februar 2011 die Cyber-Sicherheitsstrategie für Deutschland beschlossen. Ziel der Cyber-Sicherheitsstrategie ist es, Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Kernelemente der Strategie sind der Schutz der IT-Systeme in Deutschland, insbesondere im Bereich kritischer Infrastrukturen, die Sensibilisierung der Bürgerinnen und Bürger zum Thema IT-Sicherheit, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates. Daneben beschreibt die vorrangig auf präventive und reaktive Schutzmaßnahmen ausgerichtete Strategie die Stärkung der IT-Sicherheit in der öffentlichen Verwaltung, den Einsatz verlässlicher und vertrauenswürdiger Informationstechnologie, die wirksame Kriminalitätsbekämpfung auch im Cyber-Raum sowie ein effektives Zusammenwirken für Cyber-Sicherheit in Europa und weltweit.

Was unternimmt das BSI zum Schutz der Regierungsnetze?

Nach § 3 Abs.1 Ziff. 1 BSI-Gesetz ist die Abwehr von Gefahren für die IT des Bundes eine Kernaufgabe des Bundesamts für Sicherheit in der Informationstechnik. Das BSI hat seit seiner Gründung die Aufgabe wahrgenommen, die Netze der Bundesverwaltung zu schützen. Als im Zuge des Regierungsumzugs nach Berlin das Regierungsnetz (Informationsverbund Berlin-Bonn, IVBB) entstand, wurde dem BSI die Gesamtverantwortung für das IT-Sicherheitskonzept übertragen.

Wichtigste Sicherheitsmaßnahmen des zentralen Regierungsnetzes sind eine durchgängig verschlüsselte Kommunikation und eine sehr robuste, redundante Architektur. Darüber hinaus wird ein geregelter, vertrauensvoller Betrieb gewährleistet. Zudem werden permanente Verbesserungen in der sicherheitstechnischen Aufstellung der Netze sowie auch eine enge Anbindung der Netze der Länder und Kommunen realisiert. Die Maßnahmen des BSI zum Schutz der Regierungsnetze unterliegen einer kontinuierlichen Überprüfung, Weiterentwicklung und Anpassung an die dynamische Bedrohungslage.

Das BSI stellt täglich Cyber-Angriffe auf die Regierungsnetze fest, auf die ggf. mit Warnungen, Sofortmaßnahmen sowie der Bereitstellung von konkreten Hilfestellungen und Handlungsempfehlungen für die betroffenen Einrichtungen reagiert wird. Federführend zuständig für die Einleitung dieser Maßnahmen sind das Nationale IT-Lagezentrum und das im gleichen Referat des BSI angesiedelte CERT-Bund (Computer Emergency Response Team für Bundesbehörden). Aufgabe des Lagezentrums ist es, jederzeit über ein verlässliches Bild der aktuellen IT-Sicherheitslage zu verfügen, um somit den Handlungsbedarf und die Handlungsoptionen bei IT-Sicherheitsvorfällen sowohl auf staatlicher Ebene als auch in der Wirtschaft schnell und kompetent einschätzen zu können. CERT-Bund hat die Aufgabe, Cyber-Sicherheitsinformationen zu bewerten, IT-Sicherheitsvorfälle zu erkennen, bei deren Eindämmung zu unterstützen, um die Auswirkungen zu minimieren und bei der Wiederherstellung des normalen Betriebes zu helfen.

image

Was sind die „Regierungsnetze“?

Mit dem Begriff „Regierungsnetze“ wird die Kommunikationsinfrastruktur für die zuverlässige und sichere Sprach- und Datenkommunikation zwischen den obersten Bundesbehörden und Verfassungsorganen in Deutschland bezeichnet. Als Infrastruktur hierfür ebenso wie für die interne Kommunikation der Bundesbehörden steht der Informationsverbund Berlin-Bonn (IVBB) für elektronische Informations-, Kommunikations- und Transaktionsdienstleistungen zur Verfügung. Er wurde um den Informationsverbund der Bundesverwaltung (IVBV) ergänzt, an den die Bundesbehörden in der Fläche angeschlossen sind.

Anlass für die Errichtung des Informationsverbundes Berlin-Bonn war der Umzug des Deutschen Bundestages sowie der Bundesregierung nach Berlin. Ziel war es, die arbeitsteiligen Regierungsfunktionen zwischen Berlin und Bonn mittels moderner und sicherer Informations- und Kommunikationstechnologie zu unterstützen. Der Wirkbetrieb des IVBB begann vor dem Umzug der Regierungs- und Verwaltungseinrichtungen im Januar 1999. Insbesondere für Bundesbehörden mit Dienstsitzen an mehreren Standorten ist der Informationsverbund von vitaler Bedeutung. Nutzer des IVBB sind Bundestag, Bundesrat, Bundeskanzleramt und Bundesministerien, Bundesrechnungshof sowie Sicherheitsbehörden in Berlin, Bonn und an weiteren Standorten.

Was sind die „Netze des Bundes“?

Aufgrund des technischen Fortschritts und nicht zuletzt auch durch die dynamische Bedrohungslage, in der auch die Regierungsnetze täglich und gezielt angegriffen werden, ist es unerlässlich, die Netze und deren Sicherheit kontinuierlich auszubauen und weiterzuentwickeln. Im Projekt „Netze des Bundes“ werden die beiden zentralen ressortübergreifenden Regierungsnetze IVBB und IVBV daher in einer leistungsfähigen und sicheren gemeinsamen Netzinfrastruktur neu aufgestellt. Aufbauend auf dieser gemeinsamen Infrastruktur können Behörden dann ihre Liegenschaften anforderungsgerecht und sicher miteinander vernetzen, behördenübergreifend kommunizieren sowie beispielsweise IT-Verfahren anbieten oder selbst nutzen. Ziel ist es, langfristig eine gemeinsame Infrastruktur für die Bundesverwaltung zu schaffen.

Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?

Das BSI gibt Anwendern unterschiedlicher Zielgruppen Empfehlungen und Hinweise für einen sicheren Umgang mit mobilen Kommunikationsgeräten. Privatanwender adressiert das BSI beispielsweise auf seiner Webseite unter https://www.bsi-fuer-buerger.de/MobileSicherheit . Darüber hinaus gibt es Veröffentlichungen des BSI, die sich an professionelle Anwender in Verwaltung und Wirtschaft richten. So hat das BSI beispielsweise zwei IT-Grundschutz-Überblickspapiere zum Thema Smartphones bzw. BYOD (Bring Your Own Device) veröffentlicht.

Was die mobile Kommunikation in der Bundesverwaltung angeht, so ist für die Auswahl der jeweils adäquaten Mobilgeräte entscheidend, welchen Schutzbedarf die jeweils zu kommunizierenden Informationen haben. Sind die Informationen nicht in besonderer Weise schutzbedürftig, so kann der Mitarbeiter der Bundesverwaltung dafür weitgehend ein Gerät seiner Wahl nutzen. Für mobile Kommunikation mit höherem Schutzbedarf stehen der Bundesverwaltung spezielle vom BSI zugelassene oder einsatzempfohlene Lösungen zur Verfügung.

Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?

Im Rahmen von Arbeitskreisen, Gremien und Kooperationen findet ein vertrauensvoller Informations- und Erfahrungsaustausch sowie ein Know-how-Transfer zwischen Partnern und dem BSI statt. Dazu zählen die Gremien des UP KRITIS (vgl. Frage: Was ist der „UP KRITIS“?), Informationsaustausch mit Verwaltung und Wirtschaft über das Nationale IT-Lagezentrum des BSI, die präventive und reaktive Zusammenarbeit des Computernotfall-Teams CERT-Bund mit anderen nationalen und internationalen CERT-Verbünden sowie die Zusammenarbeit mit Partnern im Rahmen der Allianz für Cyber-Sicherheit. Ergänzt werden diese Informationen durch die kontinuierliche Beobachtung und Auswertung allgemein zugänglicher Informationsquellen wie Nachrichtenseiten und Blogs aus dem Internet. Darüber hinaus betreibt das BSI eine Reihe von datenschutzkonformen Sensoren, die die Verfügbarkeit und Integrität der Regierungsnetzwerke analysieren.

In Bezug auf die Regierungsnetze hat das BSI 2009 gemäß § 5 des BSI-Gesetzes die Befugnis erhalten, zur Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes Protokolldaten sowie Daten, die an den Schnittstellen der Kommunikationstechnik des Bundes anfallen, unter Beachtung notwendiger Schutzmechanismen zu erheben und auszuwerten. Es ist auch befugt, Schadprogramme zu beseitigen oder in ihrer Funktionsweise zu hindern. Auf Grundlage dieser Befugnis betreibt das BSI ein Schadprogramm-Präventions-System (SPS) zur Verhinderung von ungewollten Zugriffen aus den Regierungsnetzen auf infizierte Webseiten sowie ein Schadprogramm-Erkennungssystem (SES).

An wen berichtet das BSI?

Das BMI führt die Fachaufsicht über das BSI. Im dortigen IT-Stab werden die IT-Strategie, IT-und Netzpolitik, IT-Sicherheit und E-Government betreffenden Aufgaben des BMI gebündelt.

Das Nationale Cyber-Abwehrzentrum legt dem Nationalen Cyber-Sicherheitsrat regelmäßig und anlassbezogen Empfehlungen vor. Das BSI unterrichtet zudem den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit einmal jährlich nach § 5 Abs. 9 des BSI-Gesetzes. Der Innenausschuss des Deutschen Bundestages wird jährlich über die Anwendung des § 5 BSI-Gesetz unterrichtet.

Was ist die Zertifizierung?

Moderne Kommunikations- und Informationstechnik ist aus vielen Bereichen unserer Lebens- und Arbeitswelt nicht mehr wegzudenken. Mit den Chancen, die diese Entwicklung bietet, sind jedoch auch die Risiken erheblich gewachsen, denn immer sensiblere Daten werden der Informationstechnik anvertraut. Die reibungslose Funktion zentraler gesellschaftlicher Bereiche hängt von der Verlässlichkeit und Sicherheit der Informationstechnik ab. Um die mit dem Einsatz der Informationstechnik verbundenen Risiken zu minimieren, müssen Sicherheitsfunktionen integraler Bestandteil moderner Informationstechnik sein.

Die technische Funktionsweise von IT-Produkten und -Systemen ist jedoch für weite Kreise der Anwender nicht mehr durchschaubar. Vertrauen in die Informationstechnik kann aber nur dann entstehen, wenn sich die Nutzer auf ihre Anwendung verlassen können. Das gilt insbesondere für die Sicherheit von Daten. Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte Prüfstellen.

Die Objektivität und Einheitlichkeit der Prüfungen sowie die Unparteilichkeit wird dabei durch das BSI gewährleistet. Das BSI ist zudem maßgeblich an der Erarbeitung der Sicherheitskriterien beteiligt. Die technische Evaluierung eines Produktes wird nach der Beantragung der Zertifizierung beim BSI im Regelfall durch beim BSI akkreditierte und lizenzierte Prüfstellen durchgeführt, die der Antragsteller frei wählen und mit der Durchführung des Prüfverfahrens beauftragen kann. Die Prüfstellen stehen neben dem BSI für die Beratung über alle Aspekte des Verfahrens zur Verfügung.

Anbieter von IT-Produkten und -Dienstleistungen können mit Hilfe der Zertifizierung das Sicherheitsniveau ihrer Angebote nachvollziehbar darstellen. Nutzer von zertifizierten IT-Produkten und -Lösungen können einschätzen, für welche Einsatzbereiche die IT-Produkte und -Dienstleistungen geeignet sind und welchen Beitrag die Nutzer selbst leisten müssen, um beim Einsatz dieser Produkte und Lösungen das erforderliche Maß an Informationssicherheit zu erreichen.

Was ist eine „Warnung“ des BSI?

Nach § 7 des BSI-Gesetzes hat das BSI die Befugnis, Warnungen vor Sicherheitslücken in informationstechnischen Produkten und Diensten sowie vor Schadprogrammen auszusprechen. Diese Warnungen können sich an die jeweils Betroffenen richten oder aber auch öffentlich – beispielsweise über die Medien – ausgesprochen werden. Eine solche Warnung kann auch beinhalten, dass das BSI von der Nutzung bestimmter Produkte und Lösungen abrät, solange die jeweilige Sicherheitslücke nicht geschlossen ist. In jedem Falle werden die Hersteller der betroffenen Produkte oder Dienstleistungen bereits vor der Veröffentlichung der Warnung informiert.

Eine öffentliche Warnung wird nur dann vorgenommen, wenn hinreichende Anhaltspunkte dafür vorliegen, dass Gefahren für die Sicherheit in der Informationstechnik von dem betroffenen Produkt ausgehen. Das BSI geht mit dieser Befugnis sehr sorgsam um, denn eine öffentliche Warnung des BSI vor einem bestimmten Produkt kann für das betroffene Unternehmen unter Umständen erhebliche wirtschaftliche Folgen haben.

image

Wie sieht das Angebot des BSI für die Wirtschaft aus?

Das BSI ist gegenüber der Wirtschaft in einer beratenden Funktion tätig und unterstützt Unternehmen aller Größen und Branchen bei Fragen zur IT- und Informationssicherheit.

Auf Bundesebene ist das BSI zudem für den Schutz Kritischer Informationsinfrastrukturen (KRITIS) verantwortlich.

Über die beratende Funktion hinaus arbeitet das BSI in vielfältiger Weise mit der Wirtschaft zusammen. Seit langem etabliert ist beispielsweise die Zusammenarbeit im Bereich der Zertifizierung. Durch die unabhängige Überprüfung von IT-Produkten und -Dienstleistungen bietet das BSI den Herstellern eine Möglichkeit, für Transparenz und mehr Vertrauen hinsichtlich der IT-Sicherheitseigenschaften ihrer Produkte und Angebote zu sorgen (vgl. Frage: An wen berichtet das BSI?).

Auch im Bereich der Schaffung von Mindeststandards ist es erklärtes Ziel des BSI, praxisnahe Vorgaben und Empfehlungen zur IT-Sicherheit in Kooperation mit der Wirtschaft zu erarbeiten und umzusetzen.

Auch die 2012 von BSI und BITKOM etablierte Allianz für Cyber-Sicherheit ist ein Beispiel für die kooperative und konstruktive Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft. Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat die Allianz das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit baut hierfür eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch.

Was sind Kritische Infrastrukturen (KRITIS)?

Moderne Gesellschaften sind auf eine zuverlässige Infrastruktur angewiesen. Störungen und Ausfälle beispielsweise in der Energieversorgung oder in den Bereichen der Mobilität, Kommunikation und des Notfall- und Rettungswesens können erhebliche volkswirtschaftliche Schäden nach sich ziehen und weite Teile der Bevölkerung unmittelbar betreffen. Diese Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, werden als „Kritische Infrastrukturen“ (KRITIS) bezeichnet. Das BSI widmet sich innerhalb der KRITIS-Thematik insbesondere den IT-Bedrohungen, also dem Schutz der Kritischen Informationsinfrastrukturen.

Was ist der Umsetzungsplan KRITIS (UP KRITIS)?

Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.

Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.

Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.

Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.

Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.

Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.

Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.

Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.

Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.

Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.

Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.

Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.

Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte PrüfstellenNSA-Lizenzierte Prüfeinrichtungen

Licensed Laboratories

Australia
CSC
Nicole Bruce
217 Northbourne Avenue
Turner ACT 2612
Phone: +61 2 6246 8000
Fax: +61 2 6246 8181
aisef@csc.com.au
http://www.csc.com/commoncriteria
Canada
CGI Information Systems and Management Consultants Inc.
Bradley Proffitt
1410 Blair Place
7th floor
Gloucester, Ontario
K1J 9B9
Phone: 240-461-2602
bradley.proffitt@cgi.com
http://www.cgi.com/securitylab/
CSC Security Testing/Certification Laboratories
Lachlan Turner
555 Legget Drive, Tower A, Suite 900
Kanata, ON
K2K 2X3
Phone: 604 314-6134
lturner28@csc.com
http://www.csc.com/commoncriteria
EWA – Canada
Erin Connor
1223 Michael Street, Suite 200,
Ottawa, Ontario
Canada K1J 7T2
Phone: (613) 230-6067 ext. 1214
labdirector@ewa-canada.com
http://www.ewa-canada.com/studies/it_security.php
France
AMOSSYS
M. Antoine COUTANT
AMOSSYS SAS,
4 bis allée du bâtiment,
35000 Rennes
FRANCE
Phone: +33 (0)2 99 23 15 79
Fax: +33 (0)2 99 23 14 27
antoine.coutant@amossys.fr
http://www.amossys.fr/
CEA – LETI
Mme Elisabeth CROCHON
17, rue des martyrs
38054 GRENOBLE Cedex 9
FRANCE
Phone: +33 (0)4 38 78 37 78
Fax: +33 (0)4 38 78 65 47
elisabeth.crochon@cea.fr
http://www.leti.fr/en
Oppida
Hervé Hosy
13, route de la Minière
Bât. 134
78000 VERSAILLES SATORY
FRANCE
Phone: +33 (0)1 30 83 27 95
Fax: +33 (0)1 30 83 27 96
cesti@oppida.fr
http://www.oppida.fr/
Serma Technologies – ITSEF
Eric FRANÇOIS
30 avenue Gustave Eiffel
33608 PESSAC Cedex
FRANCE
Phone: +33 5 57 26 08 88
Fax: +33 5 57 26 08 98
e.francois@serma.com
http://www.serma-technologies.com/en/itsef
THALES (T3S-CNES)
Nathalie Feyt
18, avenue Edouard Belin
31401 TOULOUSE Cedex 4
FRANCE
Phone: +33 (0)5 62 88 28 01
Fax: +33 (0)5 62 88 28 50
nathalie.feyt@thalesgroup.com
http://www.thalesgroup.com/Group/Home/
Germany
Brightsight BV
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 00
Fax: +31 15 269 25 55
out@brightsight.com
http://www.brightsight.com/
secuvera GmbH
Inge Wolf
Siedlerstraße 22-24
71126 Gäufelden
Phone: +49 (0) 7032 9758 18
Fax: +49 (0) 7032 9758 30
iwolf@secuvera.de
http://www.secuvera.de/
Italy
Consorzio RES
Elisabetta Campaiola
Via Laurentina, 750
00143 Roma
Phone: +39 06 50274674
Fax: +39 06 50275360
contatto@consorzio-res.it
http://www.consorzio-res.it/
IMQ/LPS
Claudia Piccolo
Via Quintiliano, 43
20138 Milano
Phone: +39 02 5073417
Fax: +39 02 50991540
lvs@imq.it
http://www.imq.it/
LVS – Selta
Giacinta Santo
Agglomerato Industriale Pianodardine
83030 Prata Principato Ultra (AV)
Phone: +39 0861 772593
Fax: +39 0861 772578
lvs@selta.it
http://www.selta.com/
Technis Blu S.r.l.
Franco Soresina
viale Luigi Schiavonetti, 290/B
00173 Roma
Phone: +39 06 89285229
Fax: +39 06 92941268
technisblu@technisblu.it
http://www.technisblu.it/
Japan
Brightsight BV
Jan Pieters
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31-15-269-2500
Fax: +31-15-269-2555
out@brightsight.com
http://www.brightsight.com/
Malaysia
CyberSecurity Malaysia MySEF
Mr Wan Shafiuddin Zainudin
Level 7, Sapura@Mines, No 7 Jalan Tasik,
The Mines Resort City, 43300 Seri Kembangan,
Selangor, MALAYSIA
wanshafi@cybersecurity.my
http://cybersecurity.my/en/services/security_assurance/about/main/detail/230/index.html?mytabsmenu=1
Stratsec.net Sdn Bhd
Mr Wan Roshaimi Wan Abdullah
Plaza Sentral, Unit 2B-12-1, Jalan Stesen Sentral 5,
Kuala Lumpur Sentral,
50470 Kuala Lumpur, MALAYSIA
info@stratsec.net
www.stratsec.net
Netherlands
Brightsight BV
Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 25
Fax: +31 15 269 25 55
out@brightsight.com
http://www.brightsight.com/
Norway
Advanced Data Security
Eugene Polulyakh
1933 O’Toole Way
San Jose, CA 95131
info@adseclab.com
http://adseclab.com
Brightsight BV
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 2500
Fax: +31 15 269 2555
out@brightsight.com
http://www.brightsight.com/
Norconsult ITSEF
Tormod Fraagodt
Vestfjordgt. 4
N-1338 Sandvika
Phone: +47 45401410
Fax: +47 67544576
tormod.fraagodt@norconsult.no
http://www.norconsult.no/
Secode Norge AS
Jorunn Terjesen
Serviceboks 721
N-4808 Arendal
Phone: +47 37058100
jorunn.terjesen@secode.com
http://www.secode.no/
Republic of Korea
KISA – IT Security Evaluation Center
No, Byung – Gyu
78 Garak-Dong, Songpa-Gu,
Seoul Korea 138-803
Phone: +82-2-405-5500
Fax: +82-2-405-5519
nono@kisa.or.kr
http://www.kisa.or.kr/
Korea Security Evaluation Laboratory (KSEL)
Yun, Yeo-Wung
5F 124-20 Garak-Dong, Songpa-Gu,
Seoul Korea 138-160
Phone: +82-2-400-8221
Fax: +82-2-400-8212
ywyun@ksel.co.kr
http://www.ksel.co.kr/
Korea System Assurance (KOSYAS)
Cho, Dae-Il
63-10 Munjeong-Dong, Songpa-Gu,
Seoul Korea 138-200
Phone: +82-2-2088-5099
Fax: +82-2-2088-5098
chodi@kosyas.com
http://www.kosyas.com/
Korea Testing Laboratory (KTL)
Lee, Soo-Yeon
222-13 Guro3-Dong Guro-Gu,
Seoul Korea 152-718
Phone: +82-2-860-1312
Fax: +82-2-860-1225
leesy@ktl.re.kr
http://www.ktl.re.kr/
Telecommunications Technology Association (TTA) Software Quality Evaluation Center
Shin, Seok-kyoo
267-2 Seohyeon-Dong, Bundang-Gu
Seongnam City, Gyeonggy-Do, Korea 463-824
Phone: +82-31-724-0180
Fax: +82-31-724-0189
skshin@tta.or.kr
http://www.tta.or.kr/
Spain
Applus
Xavier Vilarrubla
Campus UAB
08193 Bellaterra, Barcelona. Spain
Phone: +34 93 5672000
Fax: +34 93 5672001
xvilarrubla@appluscorp.com
http://www.appluscorp.com/
Epoche and Espri
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344
customers@epoche.es
http://www.epoche.es/
Sweden
Turkey
CygnaCom Solutions
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985
selinfo@cygnacom.com
http://www.cygnacom.com/labs/
Epoche and Espri
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344
customers@epoche.es
http://www.epoche.es/
OKTEM
Mrs. Betül Soysal
TÜBİTAK – BİLGEM
P.K: 74, 41470
Gebze, Kocaeli, TÜRKİYE
Phone: +90 262 648 1565
Fax: +90 262 648 1100
oktem@uekae.tubitak.gov.tr
http://www.bilgem.tubitak.gov.tr/
United Kingdom
Logica
Patrick Wadsworth
250 Brook Drive
Green Park
Reading
Berkshire
RG2 6UA
United Kingdom
Phone: +44 (0)118 96 50627
Fax: +44 (0)1372 369834
CLEF@logica.com
http://www.logica.com/
SiVenture
Simon Milford
Unit 6, Cordwallis Park
Clivemont Road
Maidenhead
Berkshire
SL6 7BU
United Kingdom
Phone: +44 (0)1628 651366
Fax: +44 (0)1628 651365
simon.milford@siventure.com
http://www.siventure.com/
UL
Andy Brown
Pavilion A, Ashwood Park
Ashwood Way
Basingstoke
Hampshire
RG23 8BG
United Kingdom
Phone: +44 (0)1256 312000
Fax: +44 (0)1256 312001
commoncriteria@ul.com
http://www.ul-ts.com
United States
atsec information security corporation
Mr. Kenneth Hake
9130 Jollyville Road
Suite 260
Austin, Texas 78759
Phone: +1 512-6157300
Fax: +1 512-6157301
ken@atsec.com
http://www.atsec.com
Booz Allen Hamilton Common Criteria Testing Laboratory
Mr. Chris Gugel
900 Elkridge Landing Road
Suite 100
Linthicum, MD 21090
Phone: 410-684-6697
Fax: 410-850-4592
catl@bah.com
http://www.boozallen.com/
COACT Inc. CAFE Laboratory
Mr. Brian Pleffner
9140 Guilford Road
Suite N
Columbia, MD 21046-2585
Phone: 301.498.0150 x207
Fax: 301.498.0855
bkp@coact.com
http://www.coact.com/
Computer Sciences Corpration
Mr. Charles Nightingale
7231 Parkway Drive, Room 331
Hanover, MD 21076
Phone: 443-445-8400
Fax: 443-445-8402
STCL@csc.com
http://www.csc.com/commoncriteria
CygnaCom Solutions, Inc.
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985
selinfo@cygnacom.com
http://www.cygnacom.com/labs/
InfoGard Laboratories, Inc.
Mr. Steve Wilson
709 Fiero Lane
Suite 25
San Luis Obispo, CA 93401
Phone: 805.783.0810
Fax: 805.783.0889
swilson@infogard.com
http://www.infogard.com/

International Common Criteria Conference (ICCC)

The Common Criteria for Information Technology Security Evaluation (aka. Common Criteria) was developed by the governments of Canada, France, Germany, Netherlands, UK, and U.S. in the mid-90’s.

Common Criteria (CC) was produced by the willing to unify the security evaluation standards existing at this time: the European ITSEC standard, developed by France, Germany, the Netherlands and the UK; the U.S. TCSEC standard (aka. Orange Book) developed by the United States Department of Defense and the Canadian CTCPEC derived from the TCSEC standard.

By unifying security evaluation criteria, the objective was to avoid re-evaluation of products addressing international markets.

Common Criteria version 1.0 was issued in 1999. Continuing the willing to reduce the need for re-evaluations, an arrangement allowing the mutual recognition of Common Criteria certificates has been signed in May 2000 (http://www.commoncriteriaportal.org/ccra/).

Scheme Contact Role
Australia Defence Signals Directorate

AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia

Phone: +61.2.6265.0342

Fax: +61.2.6265.0342

Email: Aca.certifications@defence.gov.au

URL: http://www.dsd.gov.au/infosec

Authorizing
Canada Canadian Common Criteria Evaluation and Certification Scheme

Communications Security Establishment
P.O.Box 9703, Terminal
Ottawa, Canada K1G 3Z4

Phone: +1.613.991.7654

Fax: +1.613.991.7902

Email: ccs-sccc@cse-cst.gc.ca

URL: http://www.cse-cst.gc.ca/

Authorizing
France Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)

Centre de Certification
51 Boulevard de Latour-Maubourg
75700 PARIS 07 BP
France

Phone: +33.1.71758265

Fax: +33.1.71758260

Email: certification.dcssi@sgdn.gouv.fr

URL: http://www.ssi.gouv.fr/

Authorizing
Germany Bundesamt für Sicherheit in der Informationstechnik

Zertifizierungsstelle
Referat 322
Godesberger Allee 185-189
53175 Bonn, Germany

Phone: +49.228.9582.111

Fax: +49.228.9582.5477

Email: zerti@bsi.bund.de

URL: http://www.bsi.bund.de/

Authorizing
India Indian Common Criteria Certification Scheme (IC3S)

CETE Building
Electronics Regional Test Laboratory (East) Campus
DN Block, Sector V, Salt Lake
Kolkata - 700 091
India

Phone: +91 11 14363378

Fax: +91 11 24363083

Email: ic3s@stqc.nic.in

URL: http://www.commoncriteria-india.gov.in/

Authorizing
Italy OCSI – Organismo di Certificazione della Sicurezza Informatica

Viale America, 201 - 00144 Roma, Italy

Phone: 39-06-5444-2464

Fax: 39-06-5410-904

Email: ocsi@mise.gov.it

URL: http://www.ocsi.isticom.it/

Authorizing
Japan JISEC – Japan IT Security Evaluation and Certification Scheme

IT Security Center, Technology Headquarters
Information-technology Promotion Agency (IPA)
Bunkyo Green Court center office
2-28-8 Hon-Komagome, Bunkyo-ku
Tokyo 113-6591, Japan

Phone: +81-3-5978-7538

Fax: +81-3-5978-7548

Email: jisec@ipa.go.jp

URL: http://www.ipa.go.jp/security/jisec/jisec_e/

Authorizing
Malaysia CyberSecurity Malaysia

MyCC Scheme Manager,
CyberSecurity Malaysia,
Level 7, SAPURA @ MINES,
7, Jalan Tasik, The Mines Resort City,
43300 Seri Kembangan,
Selangor Darul Ehsan,
Malaysia.

Phone: +603 – 8992 6888

Fax: +603 – 8945 3205

Email: mycc@cybersecurity.my

URL: http://www.cybersecurity.my/mycc

Authorizing
Netherlands NSCIB operated by

TÜV Rheinland Nederland B.V.
P.O. Box 541
7300 AM Apeldoorn
The Netherlands

Phone: 31 (0)88 888 7 888

Fax: 31 (0)88 888 7 879

Email: info@nl.tuv.com

URL: http://www.tuv-nederland.nl/nl/17/common_criteria.html

Authorizing
New Zealand Defence Signals Directorate

AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia

Phone: +61.2.6265.0342

Fax: +61.2.6265.0342

Email: aisep@dsd.gov.au

URL: http://www.dsd.gov.au/infosec

Authorizing
Norway SERTIT

P.O. Box 14
N-1306 BPD
Norway

Phone: +47 67 86 40 00

Fax: +47 67 86 40 09

Email: post@sertit.no

URL: http://www.sertit.no/

Authorizing
Republic of Korea IT Security Certification Center(ITSCC)

Pungrim Bldg., 124, Teheran-ro, Gangnam-gu, Seoul Korea

Phone: 82-2-796-9918

Fax: 82-2-796-9917

Email: itscc@ensec.re.kr

URL: http://itscc.kr

Authorizing
Spain Organismo de Certificación de la Seguridad de las Tecnologías de la Información

Centro Criptológico Nacional
Centro Nacional de Inteligencia
Ministerio de la Presidencia
C/Argentona 20. 28023 MADRID, Spain

Email: organismo.certificacion@cni.es

URL: http://www.oc.ccn.cni.es

Authorizing
Sweden Swedish Certification Body for IT Security FMV/CSEC

S-115 88 Stockholm, Sweden

Phone: +46 8 782 4400

Fax: +46 8 661 8400 (mark fax attn:FMV/CSEC)

Email: csec@fmv.se

URL: http://fmv.se/en/Our-activities/CSEC—The-Swedish-Certification-Body-for-IT-Security/

Authorizing
Turkey TSE (Turkish Standards Institution) Common Criteria Certification Scheme

Necatibey Cad. No:112
Bakanliklar 06100
Ankara, TURKEY

Phone: +90 312 416 64 93

Fax: +90 312 416 67 30

Email: cc@tse.org.tr

URL: http://bilisim.tse.org.tr/commoncriteria

Authorizing
United Kingdom UK IT Security Evaluation and Certification Scheme

CESG Certification Body 
AAS Delivery Office 
CESG, Room A2H 
Hubble Road 
Cheltenham 
Gloucestershire 
GL51 0EX 
United Kingdom

Phone: 44 (0)1242 221491, Ext 30074

Fax: 44 (0)1242 709194

Email: iacs@cesg.gsi.gov.uk

URL: http://www.cesg.gov.uk/

Authorizing
United States National Information Assurance Partnership

Department of Defense
9800 Savage Road, Suite 6940
Ft. George Meade, MD 20755-6940
USA

Phone: 1.410.854.4458

Fax: 1.410.854.6615

Email: niap@niap-ccevs.org

URL: http://www.niap-ccevs.org/

Authorizing
Austria Federal Chancellery of Austria

Ballhausplatz 2, 1014 Wien
Austria

Phone: +43 (1) 53115 2551

Email: i11@bka.gv.at

URL: http://www.digitales.oesterreich.gv.at/

Consuming
Czech Republic National Security Authority of the Czech Republic

P.O.Box 49
CZ-150 06 Praha 56,
Czech Republic

Phone: + 420 257 283 129

Fax: + 420 257 283 220

Email: czech.nsa@nbu.cz

URL: http://www.nbu.cz/en/

Consuming
Denmark The Danish GovCERT

Holsteinsgade 63
2100 Copenhagen
Denmark

Phone: +45 2538 2168

Email: contact@govcert.dk

URL: https://www.govcert.dk

Consuming
Finland Finnish Communications Regulatory Authority (FICORA)

Itämerenkatu 3 A
P.O. Box 313
FI-00181 Helsinki
Finland

Phone: +358 9 69 661

Fax: +358 9 6966 410

Email: ncsa@ficora.fi

URL: http://www.ficora.fi/en/

Consuming
Greece National Intelligence Service

George Marinakis
Director
NIS/ Fifth Directorate/INFOSEC
Pan. Kanellopoulou 4
Athens 10177
Greece

Email: e-director@nis.gr

URL: http://www.nis.gr/

Consuming
Hungary Ministry of National Development

H-1011 Budapest, Fo u. 44-50

Phone: 36 1 7951700

Fax: 36 1 7953697

Email: ugyfelszolgalat@nfm.gov.hu

URL: http://www.kormany.hu/en/ministry-of-national-development

Consuming
Israel The Standards Institution of Israel

Ilan CARMIT
Business & Projects Development Manager
42 Lebanon St.
69977 Tel-Aviv
Israel

Phone: +97237454019

Fax: +972-3-6467779

Email: carmit@sii.org.il

URL: http://www.sii.org.il/20-en/SII_EN.aspx

Consuming
Pakistan Ministry of Defence

PO Box 2855 (PC 319)
C/O CPO
Islamabad
Pakistan

Phone: +92-51-9095395

Fax: +92-51-9290751

Email: info@commoncriteria.org.pk

URL: http://www.commoncriteria.org.pk/

Consuming
Singapore IDA Certification Body

Resource Management & Standards Division
Infocomm Development Authority of Singapore (IDA)
10 Pasir Panjang Road
#10-01 Mapletree Business City
Singapore 117438
Republic of Singapore

Email: eqptregn@ida.gov.sg

URL: http://www.ida.gov.sg/SPA

DateVenueArchivesTBD

This important event brings together Certification Bodies, Evaluation Laboratories, Experts, Policy Makers, and Product Developers interested in the specification, development, evaluation and certification of IT security.

Jährliche Konferenzen seit 2000

Quarter 3 2014, India

10-12 September 2013, Orlando, Florida, United States of AmericaConference web site

18-20 September 2012, Paris, FranceConference web site

27-29 September 2011, Kuala Lumpur, MalaysiaConference web site

21-23 September 2010, Antalya, TurkeyConference web site

22-24 September, 2009, Tromsø, NorwayConference web site Archive

23-25 September, 2008, Jeju, Republic of KoreaConference web site Archive

25-27 September, 2007, Rome, ItalyOffline

19-21 September, 2006, Lanzarote, SpainArchive

28-29 September, 2005, Tokyo, JapanConference web site 

28-30 September, 2004, Berlin, Germany

07-09 September, 2003, Stockholm, Sweden

13-14 May, 2002, Ottawa, Canada

18-19 July, 2001, Brighton, United Kingdom

23-25 May, 2000, Baltimore, Maryland, United States of America

18-20 September 2012, Paris, France

27-29 September 2011, Kuala Lumpur, Malaysia

21-23 September 2010, Atalya, Turkey

22-24 September 2009, Tromsø, Norway

23-25 September 2008, Jeju, South Korea

25-27 September 2007, Rome, Italy

19-21 September 2006, Lanzarote, Spain

28-29 September 2005, Tokyo, Japan

28-30 September 2004, Berlin, Germany

7-9 September 2003, Stockholm, Sweden

13-14 May 2002, Ottawa, Canada

18-19 June 2001, Brighton, United Kingdom

23-25 May 2000, Baltimore, Maryland, United States of America

3391 Tonnen umfassen die deutschen Goldreserven


Update 02.05.2014

In China wird mehr Gold gehandelt als weltweit produziert

Für Williams spricht gerade die Entwicklung in China für höhere Goldpreise. Der Finanzprofi verweist beispielsweise auf die Auslieferungen von physischem Gold der Shanghai Gold Exchange (SGE), der größten Warenbörse Chinas für den Handel mit Edelmetallen. Je nach den Berechnungen seien die Auslieferungen größer gewesen als die weltweite Goldproduktion im Jahr 2013. „Das kann so nicht weitergehen. Das ganze Gold kann nicht für immer vom Markt verschwinden und der Goldpreis bleibt da stehen, wo er ist.“ „Ich glaube wir haben das Tief beim Goldpreis gesehen. Ich glaube nicht, dass der Preis noch einmal in den 1.100er-Bereich zurückgehen wird“, fügte der Experte hinzu.

Wird der Goldmarkt manipuliert?

„Ich glaube der Goldpreis wird manipuliert, Es gibt klare Anzeichen für eine Manipulation“, sagte Williams. „Es ist viel leichter den Goldmarkt zu manipulieren, als jenen für Libor-Zinssätze oder für Währungen.“ „Die Leute, denen die Manipulation des Goldmarkts vorgeworfen wird, sind oftmals selbst ihre größten Feinde“, erklärte Williams. Es könnte eine Menge getan werden, um die Manipulationsvorwürfe kategorisch zu entkräften. „Das beste Bespiel hierfür wäre die Überprüfung der Goldreserven der Fed.“ Oftmals werde behauptet, die Fed besitze gar nicht mehr viel Gold, weil sie es verliehen habe. Laut Williams könnte die Fed einem Dutzend Journalisten Zugang zu den Goldspeichern geben und somit die Manipulationsvorwürfe leicht entkräften.

Hat die FED deutsches Gold verliehen?

„Die andere Sache ist die Repatriierung von Gold an die Bundesbank“, sagte Williams. Von den insgesamt 1.500 Tonnen deutschen Goldes, die bei der Federal Reserve in New York lagern, will die Bundesbank bis 2020 insgesamt 300 Tonnen zurückholen. Doch 2013, im ersten der acht Jahre, seien lediglich fünf Tonnen geliefert worden. „Die Fed hat der Bundesbank gesagt, dass der Versand sieben Jahre in Anspruch nehmen wird. Ich habe aber nachgerechnet. Man könnte es in einer Woche tun, wenn man das Gold in Jumbo Jets transportieren würde. Wenn das Gold vorhanden wäre und nur abgestaubt werden müsste, könnte man den Transport in einer Woche durchziehen, indem ein Jet pro Tag fliegen würde.“ Laut unseren Recherchen haben Jets wie die Boeing 747 eine maximale Frachtkapazität von 100 Tonnen und mehr. Die Erklärung der Fed, das Gold müsse erst eingeschmolzen werden, ehe es abtransportiert werde, überzeugt Williams nicht. „Es gibt keinen Grund, das zu tun.“ Es gebe in Deutschland hervorragende Goldschmelzereien.

Ende des Updates

Diese Diashow benötigt JavaScript.

Worauf gründet sich Deutschlands Reichtum, unser Staatsvermögen? Wo sind die Deutschen Goldreserven?

Ein Thema das vielleicht noch brisanter ist als die Datenüberwachung durch den US Geheimdienst, NSA.

Weis die Bundesregierung wieder nichts und die Bundesbank auch nicht.
Es kommen Zweifel auf warum, die absolute Freundschaft mit den USA, nie infrage gestellt wird.

Was sagen Herr Gauck, Frau Merkel, Herr Schäuble?

Deutschen Goldreserven entsprechen rund 70 %[1] der Währungsreserven der Deutschen Bundesbank. Deutschland steht seit dem Ende der 1960er Jahre[2] mit der Höhe seiner Goldreserven an zweiter Stelle[1] hinter den Vereinigten Staaten.

Der Wert der 3391 Tonnen umfassenden deutschen Goldreserven wurde zum 31. Dezember 2012 mit 137,51 Milliarden Euro beziffert.[3] Bei einer Währungskrise würden die Reserven in Devisen umgewandelt werden, indem die Goldreserven zunächst verpfändet und anschließend verkauft würden.[4] Der Schatz soll das Vertrauen der Bürger ins Geld stärken.

Bestand und Lagerorte

imageVon dem Goldbestand von 3391,3 Tonnen (Stand: März 2013)[5] lagern 1536 Tonnen (~45 Prozent) bei der US-Notenbank Fed in New York. Rund 8000 Tonnen, lagern im Tresor der New Yorker Fed. Von denen gehören allerdings nur sechs Prozent den Amerikanern – der Rest auswärtigen Notenbanken. 450 Tonnen (~13 Prozent) bei der Bank of England in London und 374 Tonnen (11 Prozent) bei der Banque de France in Paris. 1036 Tonnen, ungefähr ein Drittel (~31 Prozent) des Bestandes verwahrt die Bundesbank selbst in den eigenen Tresoren im Inland.[6]

image

image

Die Lagerung bei den Zentralbanken unserer Besatzungsmächte

Die Zentralbanken in London und Paris lehnten den Wunsch, die physischen Goldbestände der Bundesbank in Augenschein zu nehmen, ab.

Bundesbank-Vorstand Carl-Ludwig Thiele einen abschlägigen Bescheid: „Leider müssen wir Ihnen nach Rücksprache mit den beiden Notenbanken mitteilen, dass die Bank of England und die Banque de France Besuchern keinen Zutritt zu ihren Tresoren gewähren.“ Die Zentralbanken hätten keine „Sonderbereiche für Besucher“.

Allerdings hatte der französische Notenbank-Chef Christian Noyer im Interview mit der F.A.Z. erst kürzlich versichert: „Unsere Kunden (die Gold bei der Banque de France hinterlegt haben) können sich das ansehen, wann immer sie wollen.“

Das Gold ist in den fünfziger und sechziger Jahren als Bezahlung der hohen deutschen Außenhandelsüberschüsse in den Besitz der Bundesbank gekommen. Frankreich hat unter Präsident Charles de Gaulle 1966 sein Gold mit U-Booten aus New York abgeholt. Der damalige Bundesbank-Präsident Karl Blessing dagegen versicherte 1967 in einem Brief, Deutschland werde sein Gold nicht antasten, solange amerikanische Truppen in Deutschland stationiert seien. „Wir vertrauen unseren Partnern wie der amerikanischen Notenbank“, sagt Bundesbank-Präsident Jens Weidmann 2012. „Unsere Bilanzierung beruht auf Barrenlisten und einer ausdrücklichen Bestätigung der Partnernotenbanken über die Anzahl der bei ihnen für uns verwahrten Feinunzen Gold.“ Mittlerweile konnte man aber auch schon die unterschiedlichsten Begründungen hören, warum die Goldbarren in New York nicht einfach mal stichprobenhaft kontrolliert werden – wie man das im Keller in Frankfurt schließlich auch macht. Mal hieß es, die Barren in New York seien so eng gestapelt, dass dort kein Mensch hindurch käme. Dann hörte man, zu viel Misstrauen gegenüber den Vereinigten Staaten könnte womöglich zu diplomatischen Verwicklungen führen. Auch die hohen Kosten für eine Reise über den großen Teich wurden schon mal vorgeschoben.
Vielleicht ist es einfach unangenehm, darum zu bitten?
Immerhin sind die Sicherheitsvorkehrungen bei der Fed in New York streng. Fast wie in Fort Knox im Bundesstaat Kentucky, wo traditionell ein Großteil der amerikanischen Goldreserven lagert. 4580 Tonnen sollen es in Fort Knox sein, wo die erste amerikanische Infanteriedivision mit 10.000 Soldaten und 300 Panzern das Gold bewacht. Deutlich mehr Gold aber, rund 8000 Tonnen, lagern im Tresor der New Yorker Fed. Von denen gehören allerdings nur sechs Prozent den Amerikanern – der Rest auswärtigen Notenbanken.image

Die Fed ist eine Mischung aus privater und einer Staats Bank und ein Konsortium aus den führenden amerikanischen Banken, wie Goldmann und Sachs, Morgan Stanley und anderen und was von diesen Banken zu halten ist, das wissen wir ja: Sie sind die Hauptverantwortlichen für die anhaltende Finanzkrise.

Der Fed-Tresor liegt 80 Fuß unter der Erde, gebaut in den Fels von Manhattan. Nur mit einem Aufzug kommt man hinunter. Statt einer Tür gibt es einen 90 Tonnen schweren Stahlzylinder, der sich in einem 140 Tonnen schweren Stahlrahmen nur um 90 Grad drehen, aber nicht herausnehmen lässt. Kein einzelner Mitarbeiter kennt die Kombination zum Öffnen; nur gemeinsam können sie den Tresor aufmachen. Und zweimal im Jahr müssen die Mitarbeiter am Schießtraining mit unterschiedlichen Waffengattungen teilnehmen. Die Fed selbst wirbt damit, dass ihre Sicherheitsmaßnahmen so gut seien, dass selten ein Land darum gebeten habe, seine Goldvorräte überprüfen zu dürfen.

Gold-Leasing-Geschäfte werden abgeschlossen zwischen einem Geschäftspartner, der physisches Gold besitzt, und einem, der aus irgendwelchen Gründen eine Verpflichtung hat, Gold zu halten, dies aber nicht physisch tun will. Auch die Bundesbank hat eingeräumt, solche Geschäfte in der Vergangenheit in begrenztem Umfang getätigt zu haben. Im Augenblick soll aber kein Gold verliehen sein. Kritiker der Gold-Lagerung in Amerika hingegen argwöhnen, womöglich sei das deutsche Gold dort auch in irgendeiner Form verliehen – und existiere nur noch auf dem Papier. Sie fühlen sich bestätigt durch die Form der Bilanzierung der Goldvorräte in der Bilanz der Bundesbank. Dort sind nämlich „Gold und Goldforderungen“ in einem gemeinsamen Posten zusammengefasst. Was davon physisches Gold ist, auf das auch ärgste Kritiker in Krisenzeiten vertrauen würden, und was nur Goldforderungen, also letztlich auf Gold lautende Wertpapiere, sind, ist also zumindest nicht mit der Beweiskraft der Bilanz festzustellen.

„Es gibt keine Beweise dafür, dass das Gold nicht da ist, sagt Weinberg, „aber angesichts der Währungskrise des Euro wäre es schön, das genauer zu wissen.“

Nazi-Gold soll nicht mehr dazwischen sein
In der Vergangenheit sind auch schon mal gefälschte Goldbarren aufgetaucht. Nicht nur Notenbanken in Afrika haben sich wohl gelegentlich so etwas andrehen lassen. Auch in China sollen Barren aufgetaucht sein, die mit Wolfram gefüllt waren: einem Stoff, der ein ähnliches spezifisches Gewicht hat wie Gold. Nur durch Aufbohren konnte das bewiesen werden.
Die Franzosen immerhin haben ihr Gold bereits vor vielen Jahren nach Paris heimgeholt. Wie die Deutschen auch hatten sie in den 50er und 60er Jahren große Vorräte in New York angehäuft. Das war eine Folge des damaligen internationalen Währungssystems, des Bretton-Woods-Systems: In diesem System fester Wechselkurse sammelten Länder, die einen großen Überschuss im Außenhandel erwirtschafteten, Währungsreserven in Dollar an, die sie bei der amerikanischen Notenbank in Gold umtauschen konnten. Die Goldvorräte der Bundesbank in Amerika sind somit das „goldene Erbe des Wirtschaftswunders“, wie es ein Notenbanker einmal formuliert hat. Nazi-Gold soll nicht mehr dazwischen sein.
Frankreichs Staatspräsident Charles de Gaulle jedenfalls wollte 1966 sichergehen – und tauschte große Mengen von Dollarreserven in Gold um und ließ das französische Gold von New York nach Paris bringen.
Er sagte, es erscheine ihm unerträglich, dass Frankreichs Gold „dem Zugriff einer fremden Macht preisgegeben sein könnte“.
Deutschlands Verhältnis zu Amerika war damals deutlich enger – die Bundesbank folgte dem Beispiel Frankreichs daher nicht. Veröffentlicht wurde viele Jahre später ein Brief des damaligen Bundesbankpräsidenten Karl Blessing (des Großvaters des heutigen Commerzbank-Chefs), in dem auch ein Zusammenhang mit der Stationierung amerikanischer Truppen in Deutschland hergestellt wurde. Blessing versicherte in diesem als „Blessing-Brief“ bekanntgewordenen Schreiben vom 30. März 1967 seinem amerikanischen Kollegen William McChesney Martin, Deutschland werde seine Dollarreserven nicht in Gold umtauschen und heimbringen lassen, solange amerikanische Truppen in Deutschland stationiert seien.

Aus Angst vor einem russischen Überfall
Das deutsche Gold eine Art Faustpfand also? In einem Interview mit dem „Spiegel“ kurz vor seinem Tod stützte Blessing diese These.
Es habe eine unausgesprochene Drohung des amerikanischen Hochkommissars John McCloy gegeben, Amerikas „Boys“ könnten andernfalls aus der Bundesrepublik abgezogen werden.
Später gab es ein anderes Argument, warum die deutschen Goldvorräte lieber nicht in Frankfurt lagern sollten: die Angst vor einem russischen Überfall. Schließlich liegt die Stadt nur 100 Kilometer Luftlinie von jenem Punkt entfernt, der im Kalten Krieg den Namen „Fulda Gap“ trug – eine Stelle an der innerdeutschen Grenze, die sich aufgrund ihrer topographischen Gegebenheiten gut für einen Einmarsch der Truppen des Warschauer Pakts geeignet hätte.
Bis heute hat es eine tatsächliche Überprüfung der Bestände durch Mitarbeiter der Bundesbank nicht gegeben. Die Bestände sollten, nach Aussagen des Bundesbank Chefs, aus den USA und aus Frankreich nach und nach wieder nach Deutschland gebracht werden. Doch glaubt man Hedgefonds Manager William Kaye sind die deutschen Goldvorräte aus den USA gar nicht mehr abrufbar.
„Deutschland wird das Gold nie wieder sehen“, sagte William Kaye im Gespräch mit Eric King, dem Gründer des alternativen Finanzportals kingworldnews.com. Demnach hat beispielsweise die Fed regelmäßig Gold an US-Banken wie Goldman Sachs und JP Morgan „verliehen“. Die Fed habe regelmäßig mehrere Tonnen Gold „verliehen“, um den Goldpreis zu drücken, sagte Kaye, der selbst einmal für Goldman Sachs gearbeitet hat. Eine Art Lesing-Vertrag, nur, dass das Gold nicht so zurückkommen wird, wie es die Fed wünscht. Denn die US-Banken verkaufen das Gold an den Markt – sowohl das Fed-Gold als auch das Bundesbank-Gold wechsle so den Besitzer.

Über den Markt wurde das Gold dann Kaye zufolge beispielsweise auf dem Goldmarkt in Hongkong verkauft. „Aber Deutschland wird das Gold nie wieder sehen, weil es sich sicher auf meinem Konto und den Konten unserer Investoren in Hong Kong befindet“, so Kaye. In Hong Kong sei das Gold geschmolzen worden:

„So funktioniert es in der Praxis. Das Fed-Gold, von dem die Amerikaner denken, dass es ihnen gehört, ist verschwunden. Das Gold, von dem die Deutschen gesagt haben, sie werden es in 7 Jahren wieder bekommen, werden sie nie wieder sehen. Weil es nicht mehr existiert (bei der Fed). Ich besitze es. Die Peoples Bank of China besitzt es. Die Reserve Bank of India besitzt es. Die Zentralbank der Russischen Föderation besitzt es. Aber die Menschen in Deutschland (und Amerika) besitzen es nicht.“

In den vergangenen Jahren hat China stetig mehr Gold über Hong Kong importiert: Seit Ende 2011 fast 2.000 Tonnen Gold. Und allein seit Januar 2012 waren es 1.345 Tonnen (hier). William Kaye spricht von inoffiziellen Zahlen zu Chinas physischen Goldbeständen in Dimensionen von 4.000 bis 8.000 Tonnen.

Die folgenden Persönlichkeiten aus Deutschland beurteilen die Lagerung des Goldes als problematisch:
Rolf Baron von Hohenhau, Peter Boehringer, Dr. Bruno Bandulet, Frank Schäffler, Prof. Hans-Olaf Henkel, Prof. Gerd Habermann, Philip Barton, Prof. Hans Bocker, Carlos A. Gebauer, Dr. Michael von Prollius, Oliver Janich, Walter Hachmann, Helmut Weimer, Prof. Ekkehard Wenger, Prof. Wilhelm Hankel

Frei nach dem patriotischen Volks- und Studentenlied von 1820. Das Lied haben übrigens die Mitglieder des Parlamentarischen Rates 1949 in der Original-Fassung gesungen, nachdem sie das Grundgesetz beschlossen hatten.
Ich hab mich ergeben
Mit Gold und mit Pfand,
Dir Land voll Schuld und Geben
Mein teures Euroland!

Denn so verfügt es der 1992 dem GG beigefügte „Europa-Atikel“ (Art.23), der uns zur Mitwirkung an der Eintwicklung der Europäischen Union, als Staatsziel (!), verpflichtet.

Fragen:
1. Haben andere Länder auch einen Europa-Artikel in ihrer Verfassung?
2. Kann man uns völkerrechtlich die Souveränität absprechen?

Welche Relevanz hat also heute die Frage noch, wieviel deutsche Souveränität die BRD tatsächlich repräsentiert bzw. wie und/oder in welcher Form das Deutsche Reich als wahrhaft legitimer deutscher Staat wiederhergestellt werden könnte? (Ich meine diese Frage nicht rethorisch/polemisch, sondern durchaus ernsthaft!)

Offensichtlich sind Zweifel an der uns stets versicherten Souveränität durchaus berechtigt, wie das folgende Beispiel zeigt!
Bekanntmachung des Schreibens der Drei Mächte vom 8. Juni 1990 zur Aufhebung ihrer Vorbehalte insbesondere in dem Genehmigungsschreiben zum Grundgesetz vom 12. Mai 1949 in bezug auf die Direktwahl der Berliner Vertreter zum Bundestag und ihr volles Stimmrecht im Bundestag und im Bundesrat
http://www.gesetze-im-internet.de/avorbaschrbek/BJNR010680990.html
Am 08. Juni 1990 teilen die „drei Siegermächte“, Frankreich, Großbritannien und die USA, dem damaligen Bundeskanzler Helmut Kohl folgendes mit:
(Übersetzung)

„Bonn, den 8. Juni 1990
Sehr geehrter Herr Bundeskanzler,
wir möchten Ihnen mitteilen, daß die Drei Westmächte im Lichte der jüngsten Entwicklungen in Deutschland und in der internationalen Lage bestimmte Aspekte ihrer Vorbehalte zum Grundgesetz einer erneuten Prüfung unterzogen haben.
Die Vorbehalte der Drei Westmächte in bezug auf die Direktwahl der Berliner Vertreter zum Bundestag und das volle Stimmrecht der Vertreter Berlins im Bundestag und im Bundesrat, die insbesondere im Genehmigungsschreiben vom 12. Mai 1949 zum Grundgesetz angesprochen sind, werden hiermit aufgehoben.
Die Haltung der Alliierten, „daß die Bindungen zwischen den Westsektoren Berlins und der Bundesrepublik Deutschland aufrechterhalten und entwickelt werden, wobei sie berücksichtigen, daß diese Sektoren wie bisher kein Bestandteil (konstitutiver Teil) der Bundesrepublik Deutschland sind und auch weiterhin nicht von ihr regiert werden“, bleibt unverändert.
Wir bitten Sie, Herr Bundeskanzler, die Versicherung unserer ausgezeichnetsten Hochachtung zu genehmigen.
Für die Regierung der Französischen Republik
Serge Boidevaix
Für die Regierung des Vereinigten Königreichs
von Großbritannien und Nordirland
Sir Christopher Mallaby
Für die Regierung der Vereinigten Staaten von Amerika
Vernon A. Walters

“Der Mensch lebt nicht vom Brot allein”, auch der Deutsche nicht. Es ist unbestreitbar, dass die eingeschränkte Souveränität, die sich in verschärfter politischer Korrektheit, strafbewährter Geschichtsklitterung und einem perpetuierten Büßergestus manifestiert einen würdelosen Zustand darstellt und zu einer Verblödung großer Teile der deutschen Intelligenz geführt hat. Aber das geht, seien wir realistisch, dem größten Teil der Bevölkerung am Allerwertesten vorbei – zumindest, so lange sich die meisten einen Golf oder gar BMW, das wöchentliche Essen beim Thailänder und das Obst vom Bio-Markt leisten können.

Blickt man zurück, so scheint die Frage nach formaler Souveränität der deutschen Nation ein Thema fürs Museum zu sein.

Blickt man jedoch nach vorn, so gewinnt die Frage wirkliche Bedeutung. Allerdings nicht auf Deutschland beschränkt, sondern generell in der Richtung, welche Bedeutung das Konzept des europäischen, völkisch begründeten Nationalstaats hat. Er ist die Antithese zur “New World Order”, zum globalistischen Superstaat (bzw. zu einer Handvoll Superstaaten nach Orwell’schem Zuschnitt) der Finanz- und Konzerneliten, der seit 1945 und beschleunigt nach dem Zusammenbruch des Sowjetreichs offenkundig planmäßig aufgebaut wurde. Im Angesicht der Möglichkeit des Zusammenbruchs der gegenwärtigen Weltfinanzarchitektur kommt dem souveränen Nationalstaat als wirtschaftlicher “Zelle”, als Raum (potenzieller) relativer Stabilität, bzw. Stabilisierung im Chaos der Wirtschaftskrise eine überlebenswichtige Rolle zu. Große Nationalstaaten sind als Kristallisationskerne einer danach entstehenden, nachhaltigeren Weltordnung unverzichtbar.

Ich meine, das ist der eigentliche Kontext, in dem die Frage der deutschen Souveränität – genauso wie die der ehemaligen Kriegsgegnerstaaten – diskutiert werden sollte.

Hier ist der FC Bayern jetzt schon Meister…


Ein Verein und seine „Knackis“, eine merkwürdige Konzentration von Vorbestraften oder Angeklagten! Wer weis wer da noch folgt?

  • Steuerbetrug (Hoeness),
  • sexuellem Missbrauch von Jugendlichen (Ribery),
  • Brandstiftung (Breno),
  • Dopingvergehen (Gardiola Pep,2005 verurteilt zu einer siebenmonatigen Haft- plus Geldstrafe,Berufungen 2007 und 2009 Freispruch mit Beigeschmack),
  • Schmuggel von Rolex Uhren (Rummenigge K-H, 2013, 249.000,-€),
  • Schmuggel von Luxus-Kleidung (Kahn, 2011, 125.000,-€)
  • „Steuervermeider“ (Franz Beckenbauer, hatte Glück konnte sich „Freikaufen“, 1977)
  • Steuerhinterziehung (Boris Becker, 2002)
  • Falschaussage („Propeller-Erich“, Erich Kiesl, 90er)
  • Steuerhinterziehung  („Champagner-Willi“, Willi O. Hofmann,  2003)
Nürnberger Würstchen

Nürnberger Würstchen (Photo credit: dirkvorderstrasse)

An Ulis Stelle würde ich wohl auch heulen. Klasse sein Vorschlag mit der außerordentlichen Mitgliederversammlung, soll ja wohl nach seiner Verurteilung stattfinden, also mit live Schaltung aus Stadelheim,oder? Geile Show wird das, der Uli denkt halt auch daran,wie er uns sogar aus dem Knast noch mit seinen Beiträgen unterhalten kann. Es könnte natürlich auch ein geschickter Schachzug vom Uli sein, stellt euch mal vor der Staatsanwalt ist Bayern Fan oder sogar Mitglied, soll es ja geben, der weis doch dann gar nicht was er wählen soll. Wie aus gut unterrichteten Kreisen zu erfahren war wurden gestern auf der Jahreshauptversammlung auch eine Liste mit all den guten Taten von Uli an die Mitglieder verteilt. Einen vorformulierten Brief gab es dann gleich dazu. Natürlich waren die Briefumschläge mit der aufgedruckten Adresse des Münchener Landgerichts auch dabei, sogar an die Briefmarken hat der Verein gedacht. Begründet hat man diese vorbereitete „Uli’s gute Taten Liste“ damit, dass nicht etwa solche Sachen wie der Beschiss der DFL mit den Kirch Geheimverträgen, die guten Taten als Unternehmer(kein Betriebsrat, Leiharbeiter und nicht einhalten von Tarifverträgen), oder etwa die Unterstützung durch einen langjährigen Sachgebietsleiter der Steuerfahndung München bei der Erstellung seiner Selbstanzeige, fälschlicherweise dort genannt werden könnten….

Ach ja und geweint hat der Uli….persönlich glaube ich ja, dass ihm genau in diesem Moment klar geworden ist, „…mein neues Zuhause wird ein anderes sein!“

Was machen die schweren Jungs den ganzen Tag hinter Gittern? Arbeiten – wenn sie Glück haben. (Foto: Foto: Beate Wild)

A Tribut to Uli Hoeneß Con Te Partiro – Time To Say Goodbye….

Lieber Uli, jetzt wirst du auch noch als „Dreck“ bezeichnet, willst du dir das wirklich antun. Scheinbar bist jetzt nicht nur mit deinen Steuervergeßlichkeiten aufgefallen, sondern jetzt wo viele genauer hinschauen, wirst du auch noch als das erkannt was du augenscheinlich schon immer warst. Uli, schau mal wie gut es dem Bischof von Limburg jetzt geht! So ein bisschen Einkehr und Ruhe würde doch auch ganz gut sein. Also erspar uns doch jetzt allen deine dumme Hoffnung du könntest in irgendeiner Weise um den Knast herum kommen.

Stephanie zu Guttenberg überreicht Uli Hoeneß ...

Stephanie zu Guttenberg überreicht Uli Hoeneß den BAMBI in der Kategorie „Wirtschaft“ (Photo credit: BAMBI 2010)

Ja sicher, es ist schwer los zu lassen, dass verstehen wir alle. Aber es kommt schließlich für jeden von uns der Zeitpunkt vor er sich im Spiegel seines Lebens mit dem Saldo abfinden muss. Dein Saldo verschafft dir jetzt ein neues Zuhause, eine ganz neue Perspektive. Uli, wie ich dich kenne schreibst in der Zeit in ganz tolles Buch und wirst geläutert nie wieder in die Schweiz fahren, denn soviel Einsicht wird man von dir wohl erwarten.

Uli, es wird Zeit, pack schon mal die Sachen und vergiss deine Zahnbürste nicht. Genügend frische Unterhosen solltest du auch einpacken, denn das gute Essen im Knast verursacht wohl gerade in den ersten Wochen reichlich Durchfall.
Auch wenn du nun mal kein knackiger Jüngling mehr bist, du solltest vielleicht doch besser mit dem Rücken zur Wand schlafen. Schließlich soll deine Beliebtheit ja auch bis zu den Insassen Stadelheims vorgedrungen sein. Damit deine Freunde und Bekannten dich auch dort erreichen, hier schon einmal deine neue Postanschrift. Stadelheimer Straße 12 81549 München, Postfach 90 06 55 81506 München. Telefon: (089) 69922-0. Telefax: (089) 69922-490. E-Mail: Bitte bei der NSA erfragen….
Dir alles gute und sicher wirst auch dort für dich nützliche Kontakte knüpfen.

Justizvollzugsanstalt München (Stadelheim)

Justizvollzugsanstalt München (Stadelheim) (Photo credit: Wikipedia)

  • 1999 Horizont Award in der Kategorie „Unternehmer des Jahres“
  • 2002 Bayerischer Verdienstorden
  • 2006 Bayerischer Sportpreis in der Kategorie „Hochleistungssportler Plus“
  • 2009 „Goldenen Sportpyramide“ und damit Aufnahme in die Hall of Fame des deutschen Sports
  • 2009 Bambi in der Kategorie „Wirtschaft“
  • 2010 Zivilcouragepreis der Stiftung „Bündnis für Kinder“
  • 2010 Querdenker-Award für sein besonderes soziales Engagement
  • 2011 Ehrenpreis der Hamburger Sportgala (für 2010) für sein Lebenswerk und insbesondere für seinen Einsatz bei der Rettung des FC St. Pauli
  • 2012 scherzhafte Verleihung des Status Bayer ehrenhalber mittels „Einbürgerungsurkunde“ durch den bayerischen Ministerpräsidenten Horst Seehofe
  • 2012 Bayerische Staatsmedaille für soziale Verdienst

Cyber Security seit 09/11: CIA, NSA, NRO, NGA, DIA, DNI – US-Geheimdienste


English: NORFOLK (April 14, 2009) Terry Halvor...

English: NORFOLK (April 14, 2009) Terry Halvorsen, Naval Network Warfare Command deputy commander, speaks about cyber security as the featured guest speaker during the monthly Armed Forces Communications and Electronics Association luncheon. U.S. Navy photo by Mass Communication Specialist 2nd Class Justin Ailes/Released) (Photo credit: Wikipedia)

Die Informationen, der SZ Serie der Geheime Krieg, sind weder neu noch sollten sie uns überraschen. Nichts davon ist geheim, alles war und ist für jedermann recherchierbar. Verwunderlich ist eigentlich nur die späten Erkenntnisse und die jetzt damit verbundenen Interpretationen. Seit Jahrzehnten hat auch die Medien Landschaft ihre Augen und Ohren gerne zugemacht und einfach nicht darüber berichtet. Wir sollten nicht vergessen, dass Anti Amerikanismus bei uns noch nicht lange, ich sage mal, Salonfähig ist.
Die Tatsache, dass die USA ihre wirtschaftliche Macht mindestens genauso oft, wie auch geschickt, zum erreichen eigener Weltpolitischer Ziele einsetzt, sollte uns spätestens seit der Existenz von Begriffen wie „Coca Cola Imperialismus“, bekannt sein.
Es gibt kein strategisch wichtiges US-Unternehmen ohne Geheimdienst Einfluss!
Ich kann dabei auch auf eigene Erfahrungen zurück greifen.
Was wir bei uns allerdings versäumt haben, ist zu realisieren, dass die Vereinigten Staaten ihre Unternehmen schon immer als strategische Speerspitze zur Demokratisierung gesehen und benutzt haben. Das die USA in ihrem Handeln nicht mehr und nicht weniger als einfach nur konsequent in der Umsetzung ihrer Strategischen Überlegungen sind, sollte deshalb niemanden verwundern.
Das ist die Stärke dieser Nation!
imageGenau daran mangelt es in unserem Land.
Natürlich sind die Aktivitäten der US Geheimdienste komplett aus dem Ruder gelaufen, daran gibt es keine Zweifel, dass wird auch in großen Teilen der US Bevölkerung nicht anders gesehen.
Doch eine Wertung dieser Fehlentwicklungen muss man immer vor dem Hintergrund der amerikanischen Geschichte, der sich daraus entwickelten Mentalität und von 09/11 sehen.

Seit 09/11 befinden sich die USA im Krieg. Cyber Security ist für die USA gleichbedeutend mit Überwachung! Die USA unterliegen dabei einer fatalen Fehleinschätzung. Die Analysen des damaligen Attentats haben gezeigt, dass die Attentäter intensiv per Email und Handy kommuniziert haben. Das führte zu der Fehleinschätzung der Dienste, das Attentat hätte verhindert werden können, wenn man die Kommunikation der Attentäter gekannt hätte. Die US Geheimdienste haben daraus den Ansatz der generellen Überwachung aller Kommunikationskanäle weltweit entwickelt. Der damalige Schock Zustand und die generelle Mentalität der USA lassen im nationalen Taumel solche Maßnahmen zu. Auch die den Amerikanern ansonsten unantastbare persönliche Freiheit spielt in einem solchen als “Verteidungsfall” für die US Bürger keine Rolle. Die amerikanische Geschichte hat der Nation dieses Kollektive zusammenrücken gelehrt.
Heute, 12 Jahre nach dem Attentat und einige, im Namen des Anti Terror Kampfes geführten, fragwürdigen Kriegen, sieht auch die US Bevölkerung diese Entwicklung zunehmend kritisch. Der Widerstand, sowohl in der Bevölkerung als auch im Senat, wächst. Die Frage, die sich jetzt allerdings stellt ist, ob es überhaupt noch möglich sein wird, die sich in nahezu alle Bereiche des privaten Lebens ausgebreiteten Strukturen der Geheimdienste, zu entfernen bzw. mindestens effektiv zu kontrollieren. Solange sich die USA in diesem Anti Terror Kampf befinden, ergibt sich für uns das Problem des Nato Bündnisfalls und der damit verbundenen Verpflichtung der Unterstützung der USA.

Darf die NSA in Deutschland die Telekommunikation überwachen?


Aktuelle Ergänzung 03.11.2013 um 21:43:

Die NSA Affäre war auch nur der Auslöser für die Fragestellung nach der Souveränität Deutschlands und nach den damit verbundenen Fragen nach den demokratischen Grundlagen und der Rechtsstaatlichkeit in Deutschland. Gerade hat sich endlich ein Top Jurist sehr treffend zu dem Thema geäußert: http://www.internet-law.de/2013/11/geheimdienste-gefaehrden-unsere-demokratie.html

„Geheimdienste gefährden unsere Demokratie“

Der Beitrag ist noch nicht fertig, weder Struktur noch Formulierungen sind endgültig. Bis jetzt eine lose Gedankensammlung zu diesem Thema.

Darf die NSA in Deutschland die Telekommunikation überwachen?

The seal of the U.S. National Security Agency....

The seal of the U.S. National Security Agency. The first use was in September 1966, replacing an older seal which was used briefly. For more information, see here and here. (Photo credit: Wikipedia)

Ich habe selten ein Thema mit so wenig intellektuell geeigneten Beiträgen erlebt. Angefangen von den Antworten einer Professorin, die mit den Fragen offensichtlich komplett überfordert ist, bis zu den Beiträgen von „Dr.“, deren darin offenbarten Fähigkeiten sofort eine Überprüfung ihrer Promotions Arbeiten als erforderlich erscheinen lässt. Deutschland, deine intellektuelle Elite ist nicht einmal in der Lage die Souveränität ihres eigenen Staates zu belegen, nationale Rechtssysteme im Kontext einer globalisierten Welt zu verstehen. Deutschland, deine intellektuelle Elite hat mittlerweile Schwierigkeiten mit dem kleinen 1×1. Ich empfehle an dieser Stelle zuerst einmal das Studium des historischen Kontext dieser Frage zu eruieren. Dazu gehören ohne Zweifel die Beantwortung der Frage nach dem Ende des Staates Preußen und den sich daraus ergebenden Konsequenzen für das bestehende Rechtssystem. Ohne die besonderen Umstände der Beziehung der USA zu uns als Besatzungsmacht, zu betrachten und zu bewerten, wird es wohl kaum gelingen, eine auch nur im Ansatz sinnvolle Antwort zu formulieren. Warum sich hier kein einziger Beitrag damit auseinandersetzt bleibt obsolet.
Warum wohl haben es sich die damaligen Besatzungsmächte nicht nehmen lassen, das Ende des Staates Preußen explizit zu deklarieren. Wie ist ein, auf Befehl der Siegermächte zustande gekommenes, provisorisches GG in diesem Zusammenhang zu bewerten. Zumal, wenn die heutigen „Überwacher“, maßgeblich Einfluss auf die Inhalte des GG und aller damals entstandenen Gesetze genommen haben.
Einen Hinweis auf die Frage der Rechtmäßigkeit bzw. auch eine Erklärung für die „Mitwirkungspflichten“ Deutschlands zum technische Gelingen dieser Spionage Aktivitäten beizutragen; Deutschland wurde auf Befehl der USA, am 1.Juli 1947 Mitglied des Vereins „Internationaler Fernmelde Vertrag von Atlantic City“….Die Inhalte sind sind durch das Völkerrecht legitimiert. Mehr Nachhilfe gibt es heute nicht…..

Die Fragestellung als solche beinhaltet eben auch die Frage nach der Souveränität unseres Nachkriegsdeutschlands. Die oft zu lesenden Argumente beziehen sich ausschließlich auf die innerstaatliche Gesetzgebung, z.B. auf die Wirkung von Gesetzes-/Verordnungs Hierarchien. Folge ich dieser Logik, hätten sich tatsächlich alle Regierungen, zumindest bis 1990, des Hochverrats schuldig gemacht, oder?

Recht ist Auslegungssache, so war es und so wird es immer bleiben.

Genau an dieser jetzt hier stattfindenden Diskussion zeigt sich doch wie schwierig eine genaue Beurteilung dieser Sachverhalte ist.

Man könnte trefflich für diverse Standpunkte, Ansätze oder Rechtspositionen die passenden Argumentationen finden.

Die Frage der Legalität der NSA Abhörmaßnahmen streift immer auch die Frage nach der Souveränität unseres Staates.

Die von Prof. Dr. Anne Peters gemachten Aussagen sind, trotz ihrer unbestrittenen fachlichen Kompetenz, für eine eindeutige Bewertung wenig hilfreich. Dabei soll der Staat in seiner Ureigensten Funktion doch vor allem für klare gesellschaftliche und rechtliche Rahmenbedingungen sorgen.

Hier geht es schließlich nicht um eine juristische Bagatellfrage, nein die Persönlichkeitsrechte der Bürger eines Staates gehören zu den elementaren Grundrechten und damit zu den Säulen unseres Rechtsstaats Systems.

English: fundamental ideas of democracy Deutsc...

English: fundamental ideas of democracy Deutsch: Grundgedanken der Demokratie :*Graphics by Jacki :*Ausgabepreis: 40 Pfennig :*First Day of Issue / Erstausgabetag: 13. August 1981 :*Michel-Katalog-Nr: 1105 (Photo credit: Wikipedia)

Beispiele wie der Rechtsstaat eine eindeutige Antwort zu seiner Souveränität vermeidet:
Art.2 Abs.1 Satz 1 des Vertrages zur Regelung aus Krieg und Besatzung entstandener Fragen (Überleitungsvertrag) hindert deutsche Gerichte daran, die Rechtmäßigkeit besatzungshoheitlicher Enteignungsmaßnahmen zu überprüfen. Dies gilt auch nach dem Inkrafttreten des Vertrages über die abschließende Regelung in bezug auf Deutschland.
Bayerisches Oberstes Landesgericht, Beschluß vom 22.7.1993 (2Z BR 70/93), DtZ 1994, 37 ff. (ZaöRV 55 [1995], 893f.)
„…von deutschen Gerichten nicht auf ihre Rechtmäßigkeit überprüft werden kann, weil es sich dabei um eine Verwaltungsmaßnahme einer Besatzungsbehörde im Sinne der genannten Bestimmung handelte….“
Sind deutsche Gerichte mit dem „Einigungsvertrag“ (Gesetz vom 11.10.1990, BGBl.II, 1317 [1318]) nicht nur völkerrechtlich befugt, sondern auch verfassungsrechtlich verpflichtet, die willkürfreie Anwendung von Besatzungsrecht zu überprüfen?

Nein sagt das Verfassungsgericht und hat dabei folgende Leitsätze etabliert:

  • Art.79 Abs.3 GG verlangt nicht, daß zur Wiedergutmachung von Enteignungsmaßnahmen einer fremden Staatsgewalt, die sich für den dem Grundgesetz verpflichteten Gesetzgeber als nicht hinnehmbar erweisen, die enteigneten Objekte zurückgegeben werden.

  • Es ist von Verfassungs wegen nicht zu beanstanden, daß nach deutschem internationalen Enteignungsrecht die Enteignungsmaßnahmen eines anderen Staates einschließlich entschädigungsloser Konfiskationen, auch wenn diese mit der deutschen Verfassungsordnung unvereinbar sind, grundsätzlich als wirksam angesehen werden, soweit sie Vermögen im Gebiet des fremden Staates betreffen.

  • Art.3 Abs.1 GG gebietet es, daß der Gesetzgeber auch für die nicht rückgängig zu machenden Enteignungen auf besatzungsrechtlicher oder besatzungshoheitlicher Grundlage im Sinne von Anlage III Nr.1 des Einigungsvertrages eine Ausgleichsregelung schafft.

Bis zum „Zwei plus vier Vertrag“ galten allerdings z.B. Leitsätze wie diese,
hier z. B. festgestellt durch den Hessischen Verwaltungsgerichtshof, Beschluß vom 14.7.1988 (11 TG 1736/85), NJW 1989, 470 (ZaöRV 50 [1990], 138)

  • Die im Bundesgebiet stationierten US-Streitkräfte unterliegen deutscher Hoheitsgewalt nur nach Maßgabe der einschlägigen völkerrechtlichen Verträge. Im übrigen genießen sie kraft Völkergewohnheitsrechts Immunität.

  • Im Hinblick auf diese Immunität können deutsche Bürger Rechtsschutz gegen Maßnahmen dieser Streitkräfte nur indirekt dadurch erlangen, daß sie die zuständigen deutschen Organe um Schutzgewährung ersuchen.

  • Die deutschen Organe genießen in dieser Hinsicht einen weiten Entscheidungsspielraum. Daher müssen die Gerichte sich auf eine Willkürkontrolle beschränken.

Leider haben es unsere verantwortlichen Politiker aber seit Jahrzehnten versäumt, eine eindeutige Rechtslage zu schaffen.

Wer an dieser Stelle jetzt mit dem Argument der internationalen Komplexität kommt, dem muss ich leider entgegnen, gerade das gehört zu den Aufgaben einer Regierung, der Schutz vor äußeren und inneren Gefahren.

Unsere Regierungs-Praktikanten haben sich stattdessen, über Jahrzehnte lieber im Scheinwerferlicht der aktuellen Medien, mit Gesetzes Aktionismus beschäftigt.

Damit haben sie ihren ganz persönlichen Anteil, am immer undurchschaubar werdenden Gesetzes Dschungel.

Wie man es besser macht:

Unsere amerikanischen Freunde sind dafür ein Lehrbeispiel. Als Besatzungsmacht hat man Nachkriegsdeutschland sehr schnell auf allen erdenklichen Ebenen in die eigenen Strategischen Planungen eingebunden. An dieser Stelle geht es nicht ohne etwas Zeitgeschichte.

Als Beispiele seien an dieser Stelle genannt:

  • Konferenz von Potsdam 2. August 1945: Entwaffnung, Entmilitarisierung, Entnazifizierung, demokratische Umgestaltung des Erziehungs- und Gerichtswesens, Wiederaufbau des politischen Lebens und der lokalen Selbstverwaltung nach „demokratischen“ Grundsätzen. Übermäßige Konzentration der Wirtschaft sollte vernichtet und „das Hauptgewicht auf die Entwicklung der Landwirtschaft und der Friedensindustrie für den inneren Bedarf“ gelegt werden.
  • Gesetz Nr. 46 des Alliierten Kontrollrates in Deutschland über die Auflösung des Staates Preußen, 25. Februar 1947: Nach einer Entscheidung des Reichsgerichts vom 13. August 1936 sollen jedoch die alten Verträge seit dem Gesetz vom 30. Januar 1934 nicht mehr rechtsverbindlich sein, weil damals die Länder ihren Charakter als Staaten verloren hätten. Diese Ansicht wird teilweise abgelehnt, weil sie darauf hinausliefe, dass von innerstaatlichen Rechtsgemeinschaften abgeschlossene völkerrechtliche Verträge durch innerstaatliches Staatsrecht einseitig beseitigt werden könnten. Dieser ablehnenden Auffassung schloss sich 1981 das Oberlandesgericht München an, als es den Fortbestand einer konkursrechtlichen Übereinkunft des Königreichs Bayern mit Schweizer Kantonen aus dem Jahre 1834 bejahte. Die Vertragskontinuität über das Jahr 1934 lässt sich jedoch dann erklären, wenn man bereits seit der Fusion der deutschen Staaten 1867/1871 deutscherseits das Reich als Vertragspartner ansähe. Es kann dann ein Untergang der Länder durch die Verreichlichung 1934 angenommen werden. Die Verträge gelten entweder nach 1934 nicht mehr fort, sodass sie auch nicht als Beleg für eine Fortexistenz der Länder herangezogen werden können, oder die Verträge binden das Reich, seitdem die Länder bei der Fusion der deutschen Staaten 1870/71 zum Deutschen Reich in bestimmten Sachgebieten ihre Völkerrechtsunmittelbarkeit verloren haben, so dass auch das Fortgelten der Verträge nicht die Fortexistenz der Länder als Staaten belegen kann. Mit dem Gesetz vom 30. Januar 1934 haben jedenfalls die Länder ihren Charakter als Staaten durch die Beseitigung ihrer Volksvertretungen und die Unterstellung der Landesregierungen unter die Reichsregierung verloren. Durch den damit verbundenen Verlust der Hoheitsrechte waren die Länder zu bloßen Gebietskörperschaften höherer Art des zum Einheitsstaat gewordenen Reiches herabgesunken.
  • Internationaler Fernmeldevertrag 2.Oktober 1947, auf Empfehlung der „Hohen Kommissare“ wurde Nachkriegsdeutschland Mitglied in dieser, damals als Verein organisierten Gruppe von Amerika freundlichen Staaten. Hier wurden die Grundlagen für die westlichen Überwachungs-Bestrebungen gelegt. Gleichzeitig wurden dort enge Verbindungen zur UNO aufgebaut.
  • Die Frankfurter Dokumente vom 1. Juli 1948, in denen wurde den Ministerpräsidenten in den elf Ländern der drei Westzonen, der Auftrag erteilt bis zum 1. September 1948 eine Verfassunggebende Versammlung einzuberufen, die eine demokratische Verfassung ausarbeiten sollte. Das neue Staatsgebilde sollte auch weiterhin einer, allerdings gemilderten, Besatzungsherrschaft unterworfen bleiben und seine künftige Verfassung bestimmte Vorgaben der Westmächte enthalten.

Zuerst einmal gilt es den historischen Kontext dieser Frage zu eruieren. Dazu gehören ohne Zweifel die Beantwortung der Frage nach dem Ende des Staates Preußen und den sich daraus ergebenden Konsequenzen für das bestehende Rechtssystem. Ohne die besonderen Umstände der Beziehung der USA zu uns als Besatzungsmacht, zu betrachten und zu bewerten, wird es wohl kaum gelingen, eine auch nur im Ansatz sinnvolle Antwort zu formulieren. Warum sich hier kein einziger Beitrag renommierter Juristen damit auseinandersetzt bleibt obsolet.
Warum wohl haben es sich die damaligen Besatzungsmächte nicht nehmen lassen, dass Ende des Staates Preußen explizit zu deklarieren.

Wie ist ein, auf Befehl der Siegermächte zustande gekommenes, provisorisches GG in diesem Zusammenhang zu bewerten. Zumal, wenn die heutigen „Überwacher, maßgeblich Einfluss auf die Inhalte ges GG und aller damals entstandenen Gesetze genommen haben.
Zum Schluss noch ein Hinweis auf die Frage der Rechtmäßigkeit bzw. auch eine Erklärung für die „Mitwirkungspflichten“ Deutschlands für das technische Gelingen dieser Spionage Aktivitäten. Deutschland wurde auf Befehl der USA, am 1.Juli 1947 Mitglied des Vereins „Internationaler Fernmelde Vertrag von Atlantic City“….Die Inhalte sind sind durch das Völkerrecht legitimiert. Mehr Nachhilfe gibt es heute nicht…..

Zur Gewährung einer vollen Souveränität war dieser »Überleitungsvertrag« mit seinen alliierten Vorschriften infolge des »Zwei-plus-Vier-Vertrages« also aufzuheben. Dazu diente die »Vereinbarung vom 27./28. September 1990 zu dem Vertrag über die Beziehung der Bundesrepublik Deutschland und den Drei Mächten (in der geänderten Fassung) sowie zu dem Vertrag zur Regelung aus Krieg und Besatzung entstandener Fragen (in der geänderten Fassung)«, veröffentlicht als Bekanntmachung im Bundesgesetzblatt 1990, Teil II, Seite 1386 ff.

Hierin wird in Punkt 1 bestimmt, daß die alliierten Bestimmungen suspendiert werden und nun außer Kraft treten – doch vorbehaltlich der Festlegungen des Punktes 3. Und hier ist nun das Erstaunliche zu lesen:

»3. Folgende Bestimmungen des Überleitungsvertrages bleiben jedoch in Kraft:

ERSTER TEIL: Artikel 1, Absatz 1, Satz 1 bis „… Rechtsvorschriften aufzuheben oder zu ändern“ sowie Absätze 3, 4 und 5, Artikel 2, Absatz 1, Artikel 3, Absätze 2 und 3, Artikel 5, Absätze 1 und 3, Artikel 7, Absatz 1, Artikel 8

DRITTER TEIL: Artikel 3, Absatz 5, Buchstabe a des Anhangs, Artikel 6, Absatz 3 des Anhangs

SECHSTER TEIL: Artikel 3, Absätze 1 und 3 SIEBENTER TEIL: Artikel 1 und Artikel 2 NEUNTER TEIL: Artikel 1

ZEHNTER TEIL: Artikel 4«

Doch damit noch nicht genug:

Zusätzlich zu dieser detaillierten Festschreibung, welche Teile des Überleitungsvertrages von 1954 in Kraft bleiben, wird in der »Vereinbarung vom 27./28. September 1990 …« (BGBl. 1990, Teil II, S. 1386 ff) in Ziffer 4 c festgelegt, daß die in Ziffer 1 dieser »Vereinbarung« zugestandene Suspendierung der übrigen Teile des Überleitungsvertrages deutscherseits die weitere Erfüllung bestimmter Festlegungen »nicht beeinträchtigt«.

Mit welchem Recht spricht man von einer »Suspendierung« des Überleitungsvertrages von 1954, wenn in der hier zitierten »Vereinbarung vom 27./28. September 1990 … «(siehe oben) festgelegt wird, daß er in seinen grundsätzlichen Bestimmungen fortbesteht?

Nehmen wir als Beispiel aus den oben zitierten Bestimmungen, die in Kraft bleiben, aus dem ERSTEN TEIL den Artikel 2, Absatz 1.

https://derblauweisse.files.wordpress.com/2013/10/image7.jpg

Dieser Artikel des Überleitungsvertrages von 1954 lautet

»Alle Rechte und Verpflichtungen, die durch gesetzgeberische, gerichtliche oder Verwaltungsmaßnahmen der alliierten Behörden oder aufgrund solcher Maßnahmen begründet oder festgestellt worden sind, sind und bleiben in jeder Hinsicht nach deutschem Recht in Kraft, ohne Rücksicht darauf, ob sie in Übereinstimmung mit anderen Rechtsvorschriften begründet oder festgestellt worden sind.

Diese Rechte und Verpflichtungen unterliegen ohne Diskriminierung denselben künftigen gesetzgeberischen, gerichtlichen und Verwaltungsmaßnahmen wie gleichartige, nach innerstaatlichem deutschem Recht begründete oder festgestellte Rechte und Verpflichtungen.«

Also gelten doch ganz offenbar grundsätzliche Bestimmungen des Besatzungsrechts auch weiterhin!

Denn das heißt doch ganz klar und unzweifelhaft, daß bestimmte bisher im Rahmen des früheren Besatzungsrechts seitens der Alliierten festgelegten Entscheidungen für Deutschland fortgelten, ohne Rücksicht darauf, ob sie mit dem deutschen Rechtssystem vereinbar sind oder nicht. Und das bedeutet, dass sich die deutsche Politik für alle Zukunft daran auszurichten und zu halten hat.

Aus all diesen Verträgen und Vorgängen ergeben sich so wesentliche Fragen für den völkerrechtlichen Status der Bundesrepublik Deutschlands und Berlins, dass sie dringend einer Klärung bedürfen!

Das »Grundgesetz für die Bundesrepublik Deutschland« (so die offizielle Bezeichnung) ist zum anderen keine Verfassung »der« Bundesrepublik, sondern ein Nachkriegsprovisorium, geschaffen unter der Oberhoheit der ehemaligen Siegerstaaten »für« die BRD.

So fehlen dem GG die Zustimmung des deutschen Volkes und jedwede plebiszitären Elemente.

Über eine, uns im Grundgesetz Artikel 146 zugesicherte, eigene Verfassung zu entscheiden hat uns bisher zumindest kein Gericht oder Parlament verholfen.

Die grundlegende demokratische Forderung »Alle Staatsgewalt geht vom Volke aus« (Artikel 20 (2) GG) erschöpft sich in der Erlaubnis, alle vier bis fünf Jahre zur Wahl gehen zu dürfen, ohne die dann durchgeführte Politik in irgendeiner Weise korrigierend beeinflussen zu können.

Offiziell wird das Argument, die 2+4 Verträge hätten uns endgültig und Vollständig gesichert, gerne verwendet. Daran könnte man beim lesen des “Schreibens der Drei Mächte vom 8. Juni 1990″ seine Zweifel haben.

“…wobei sie [Helmut Kohl] berücksichtigen, dass diese Sektoren wie bisher kein Bestandteil (konstitutiver Teil) der Bundesrepublik Deutschland sind und auch weiterhin nicht von ihr regiert werden”, bleibt unverändert.

http://www.gesetze-im-internet.de/avorbaschrbek/BJNR010680990.html

Zusammenfassend stelle ich leider fest, dass es keinesfalls eine so Eindeutige Rechtslage gibt. Dafür scheint es nach wie vor auch nicht öffentliche Vereinbarungen zu geben, bzw. diese könnte es geben. Über den Inhalt einer solchen Vereinbarung, kann zum jetzigen Zeitpunkt nur spekuliert werden. Glaubt man dem SPD Urgestein Egon Bahr, so erscheint die Existenz solcher geheimen Vereinbarungen jedoch sehr wahrscheinlich.

Drei Briefe und ein Staatsgeheimnis

Herbst 1969: Bundeskanzler Willy Brandt wird ein Schreiben vorgelegt. Erst weigert er sich, es zu unterzeichnen – dann tut er es doch.

http://www.zeit.de/2009/21/D-Souveraenitaet

Diese Undurchsichtigkeit lassen leider auch Verschwörungstheorien entstehen, die den Rechten, ewig gestrigen einen Nährboden bieten.

Meine kritischen Ansätze haben vielmehr den Hintergrund sich mit der Möglichkeit auseinander zu setzen, in der ein Zusammenbruch der gegenwärtigen Weltfinanzarchitektur denkbar ist. Kommt dem souveränen Nationalstaat als wirtschaftlicher “Zelle”, als Raum (potenzieller) relativer Stabilität, bzw. Stabilisierung im Chaos der Wirtschaftskrise dann nicht eine überlebenswichtige Rolle zu. Große Nationalstaaten wären als Kristallisationskerne einer danach entstehenden, nachhaltigeren Weltordnung unverzichtbar.

 

Regierungsbildung 2013, nur eine Entscheidung der Parteien? Nein!


Germany made in USA – auch das gehört zu diesem Thema!

Jetzt beginnt also wieder einmal das Possenspiel der möglichen Regierungskoalitionen. Man könnte meinen „wie immer“. Allerdings gibt es, durch das Ausscheiden der FDP, dieses mal einen gravierenden Unterschied. Eine große Koalition würde nicht nur eine Regierungsmehrheit bedeuten, nein eine große Koalition käme einer „Diktatur“ sehr nahe. Eine parlamentarische Opposition gäbe es faktisch nicht! Erstmals wird damit auch die Schwäche unserer Parteiendemokratie mehr als deutlich. Fraktionszwang der Abgeordneten und fehlender unmittelbarer Einfluss des Wählers verschärfen diese Problematik. Eigentlich müsste der Wähler diese Entscheidung über Regierungskoalitionen mit entscheiden. Der Wähler wird aber nicht gefragt, allenfalls könnten die jeweiligen Parteimitglieder befragt werden… Mir macht das Angst! Die Frage der Koalitionsbildung….. Eigentlich eine sehr einfache Sache, wenn es diese undemokratischen Standpunkte und Ängste nicht gäbe! Natürlich haben die Besitzstandswahrer berechtigte Befürchtungen vor Systemänderungen und die gibt es nun einmal vor allem bei den etablierten Parteien. Also ist es auch nicht verwunderlich, dass sich vor allem auch die Medien extrem schwer tun ein demokratisches Ergebnis der Wahlen objektiv zu kommunizieren. Gerade unser, nach wie vor nicht durch die Wähler legitimiertes, politisches System könnte dadurch in einer Weise geändert werden, dass sein eigentlicher Zweck gefährdet und offenbar wird. Genau davor sollen wir mit aller Macht „bewahrt“ werden. Unser System war und ist bis heute ein System, das vor allem die Interessen Amerikas sichert. Nach wie vor spielen Geopolitische Überlegungen der Großmächte vor allem in Deutschland eine besondere Rolle. Wenn man es genau betrachtet gelten bei uns immer noch Teile der Besatzungsabkommen von 1955. Bis heute existiert kein Friedensvertrag mit den damaligen Siegermächten! Bis heute haben wir kein durch die Wähler legitimiertes Grundgesetz. Das alles könnte durch die Linken und auch die AfD thematisiert werden, darum sind gerade diese Parteien für das Establishment so gefährlich, darum werden diese Parteien gerade auch von den öffentlich rechtlichen Medien gebrandmarkt, denn diese Parteien bedrohen auch die Struktur unserer aktuellen Medienlandschaft. Vor diesem Hintergrund sollte man deshalb auch die häufig überzogene und einseitige Berichterstattung bewerten. Also keine Angst vor rot-rot-grün, allerdings berechtigte Ängste vor einer großen Koalition, denn faktisch existiert damit keine parlamentarische Opposition mehr, dass macht mir Angst!

Historische Quellen:

Germany made in USA

Die Kabinettsprotokolle der Bundesregierung

Haftstrafe für Uli Hoeness unumgänglich? – FTBpro


Haftstrafe für Uli Hoeness unumgänglich? – FTBpro.

Adiós amigo!

Uli Hoeneß stehen schwere Zeiten bevor. Denn es sieht so aus, als würde die Staatsanwaltschaft tatsächlich Anklage gegen den Bayern-Präsidenten erheben. Dieser hatte zwar Anfang des Jahres Selbstanzeige erstattet, diese soll aber nur geringfügig ausgeführt worden sein. Deshalb wird der Anspruch auf Straffreiheit im Falle der Selbstanzeige höchstwahscheinlich ungültig.Richter bekannt für harte StrafenAusserdem soll im Falle eines Prozesses der Fall vor der Wirtschafts- und Steuerstrafkammer des Münchner Landgerichts verhandelt werden. Desser Vorsitzender Richter ist dafür bekannt, besonders harte Strafen zu erteilen. Die ‚Welt‘ erzählt von einem Fall, in dem eine ältere Dame für drei Jahre Haft verurteilt wurde, weil sie eine Person um 250.000 Euro betrogen hatte.Uli Hoeness droht ebenfalls eine Haftstrafe, da die veruntreute Summe die Millionengrenze überschreitet. Über drei Millionen Euro hat der Bayern-Boss schon an den Fiskus zurückgezahlt. Da seine Selbstanzeige aber erstens unvollständig und zweitens zu spät kam, muss der Hoeness mit einer harten Strafe rechnen.Bis zu zehn Jahren HaftDas Strafmaß ist abhängig von der Schwere des Vergehens und kann von einer Geldstrafe bis zu fünf Jahren Haft reichen. In besonders schweren Fällen sogar drohen dem Angeklagten bis zu zehn Jahren haft. Ein sogenannter „Deal“ mit der Staatsanwaltschaft wird in Hoeness‘ Fall ausgeschlossen.

Kalender WM 2014 BRASILIEN ALLE TERMINE, Ergebnisse


Gerne verweise ich auf die Initiatoren dieser Idee, ohne die das ganze nicht funktionieren würde. Die folgende Anleitung findet man natürlich auch dort, auf www.fußball-spielplan.de

Anleitung zum Abonnieren dieses öffentlichen Terminkalenders für die Weltmeisterschaft 2014 mit den aktuellen Spieldaten und den Anpfiff-Uhrzeiten in einen vorhandenen Google Kalender.
Hier werden die notwendigen Schritte erklärt – es ist wirklich sehr einfach und in 3 Minuten hat man alle WM-Termine so in den eigenen Google-Kalender integriert, dass man ständig die aktuellen Spielpaarungen und Ergebnisse angezeigt bekommt.

FIFA World Cup 2014 logo.

FIFA World Cup 2014 logo. (Photo credit: Wikipedia)

Hinweis – die Integration geschieht nicht IN den eigenen Kalender, sondern als Abo-Kalender NEBEN dem eigenen Kalender, d.h. die eigenen Daten werden natürlich nicht verändert. Man kann die Daten natürlich auch in den eigenen Kalender importieren, aber dann werden sie nicht automatisch aktualisiert.
Deshalb können die zusätzlichen (parallelen) Termine auch nicht automatisch vom Google Kalender auf andere Geräte (wie z.B. iPhone) übertragen/synchronisiert werden. Das iPhone kann ja nicht wissen, daß dort im Google Kalender ein zusätzlicher Kalender angehängt wurde. Wenn man die Fußball-Termine also auf das iPhone übertragen möchte, dann muss man den Kalender direkt dort abonnieren… (siehe Anleitung für Iphone). Das gleiche gilt auch für Android-Kalender.
1. Schritt: den eigenen Google Kalender öffnen

Eigenen Kalender öffnen und “Weitere Kalender” hinzufügen

Eigenen Kalender öffnen und “Weitere Kalender” hinzufügen

2. Schritt: Ganz links unten, unter “Weitere Kalender” den Link “Hinzufügen” klicken. Im kleinen Popup dann “Über URL hinzufügen” auswählen.

URL zum eigenen Kalender hinzufügen

URL zum eigenen Kalender hinzufügen

3. Schritt: im Popup-Fenster die URL des öffentlichen Kalenders einfügen

Hier ist die URL, die eingefügt werden muss: https://www.google.com/calendar/ical/spielplan.fussball.wm%40gmail.com/public/basic.ics (markieren und kopieren, dann einfügen)

Hier ist die URL, die eingefügt werden muss: https://www.google.com/calendar/ical/spielplan.fussball.wm%40gmail.com/public/basic.ics (markieren und kopieren, dann einfügen)

Kalender hinzufügen klicken

Die URL, die eingefügt werden muss, findet man auf unseren entsprechenden Seiten für die 1.Bundesliga2. Bundesliga und 3. Liga (also z.B. die URL für den Gesamtkalender der 1. Liga, oder die URL nur für FC Schalke 04).

Die URLs sehen so aus: https://www.google.com/calendar/ical/spielplan.1.bundesliga%40gmail.com/public/basic.ics (das ist z.B. der Gesamtkalender für die 1. Bundesliga)

Die URL muss komplett markiert, kopiert und in das Feld eingefügt werden – also inklusive der .ICS Extension am Ende.

4. Schritt (optional): für den abonnierten Kalender eine andere Farbe wählen, damit man diese Termine von den eigenen unterscheiden kann

Farbe des Bundesliga Kalenders auswählen Fertig!

Farbe des Bundesliga Kalenders auswählen Fertig!

Bitte NICHT Euren Kalender für “spielplan.fussball.wm@gmail.com” freigeben! Das ist nicht nötig und Eure Kalender interessieren mich auch nicht!!!

Die Weltmeisterschafts-Spiele werden jetzt immer aktuell im Kalender angezeigt! Bei jedem Öffnen des eigenen Kalenders aktualisieren sich die Daten selber, bzw. wenn man auf “aktualisieren” klickt, erscheinen auch zwischendurch neue Daten (wenn neue Daten vorhanden sind).

Der abonnierte Fußball-Kalender verhält sich genau wie ein normaler Kalender – man kann alle Ansichten einstellen

Viel Spaß damit!

WM-Brasilien-2014
Als einfache Alternative kann man natürlich auch einfach in das Feld “Kalender von Freunden hinzufügen” unter “Weitere Kalender” die Email-Adresse dieses WM-Spielplan-Kalenders einfügen: spielplan.fussball.wm@googlemail.com

Der „Steuermann“ des FC Bayern- Uli Hoeneß


Worum es geht? Das Politikum

Mindestens 21 Billionen Dollar sollen im „Schwarzen Loch der Weltwirtschaft“,  in Steuerverstecken gebunkert sein.

Die Summe entspreche dem Bruttoinlandsprodukt der USA und Japans – und zwar zusammengenommen. Nach Schätzungen könnten es sogar bis zu 32 Billionen Dollar sein. Selbst dabei handele sich noch um eine „konservative Zahl“, in der Häuser, Jachten oder andere Vermögenswerte noch gar nicht eingerechnet seien. Das gigantische Vermögen verteilt sich auf weniger als 10 Millionen Menschen.

Also 10 Millionen Einzelfälle?

Wie Reiche ihr Geld vor dem Fiskus verstecken

Interaktive Infografik zu Steuerspartricks

Versteck Dein Geld-Stash your Cash: Eine interaktive Infografik des Internationalen Konsortiums für investigative Journalisten erklärt eindrucksvoll, mit welchen Tricks die Reichen dieser Welt Steuern sparen. In nur 6 Schritten in die Welt der Geldwäscher, Drogenhändler und jetzt auch Fußballfunktionäre…Es ist so einfach, man glaubt es kaum!

Diese Diashow benötigt JavaScript.

U.Hoeneß das Politikum – Die Selbstanzeige?

Die Hoffnung – „Kuscheliges Steuerabkommen“ mit der Schweiz

Bereits im September/Oktober 2012 wurden deutsche Kunden von Schweizer Banken informiert. In den Briefen wurden sie aufgefordert, sich zur Nachversteuerung und zur künftigen Besteuerung zu erklären. Dabei konnte der deutsche Bankkunde zwischen 2 Varianten wählen.
  1. Eine freiwillige Meldung.
  2. Eine pauschale Einmalzahlung. Bemessungsgrundlage sind nicht die Kapitalerträge, sondern die Depotbestände und Kontenguthaben zum Jahresende, ähnlich wie bei einer Vermögenssteuer.

Und wenn ich das Schreiben der Schweizer Bank einfach ignoriere? Wird das Formular „Ermächtigung Vergangenheitsbesteuerung“ nicht bei der Bank eingereicht und somit kein Antrag zur freiwilligen Meldung bezüglich der Vergangenheitsbesteuerung abgegeben, wird die Bank die Einmalzahlung automatisch und anonym über die schweizerische Behörde an die deutsche Behörde weiterleiten.

Das Steuerabkommen scheiterte Mitte Dezember 2012 im deutschen Bundesrat!

Mitte Dezember war das fertig ausgehandelte Steuerabkommen zwischen Deutschland und der Schweiz am Widerstand von SPD und Grünen im Bundesrat gescheitert. Das Abkommen hatte für deutsches Schwarzgeld eine pauschale, anonyme und abgeltende Nachversteuerung mit Sätzen zwischen 21 und 41 Prozent vorgesehen. Künftige Erträge sollten wie in Deutschland belastet werden. Gründe dafür gab es viele, eine Bemerkenswerte Stellungnahme lieferte Sebastian Fiedler vom Bund Deutscher Kriminalbeamter e. V., Sebastian Fiedler.

Das Abgeltungssteuer-Modell war von Schweizer Bankern entworfen worden, um das Bankgeheimnis zu retten und gleichzeitig den Heimatländern der Bankkunden Steuergelder zukommen zu lassen. Doch hat die Begeisterung der Banken für das Modell, zuletzt deutlich nachgelassen. Beurteilten 2010 noch drei Viertel der Banken die Abgeltungssteuer als positiv, sind es inzwischen nicht einmal mehr die Hälfte. Vielen Geldhäuser seien zu der Einschätzung gelangt, dass sie sich mehr mit Steuereintreiben als mit Bankgeschäften hätten beschäftigen müssen.

Schweizer Banken begrüßen das Scheitern des Steuerabkommens mit Deutschland. Quelle: dpa

Schweizer Banken gehen gegen „Deutsches Schwarzgeld“ vor!

Nach dem gescheiterten Steuerabkommen gehen Schweizer Banken gegen „Deutsches Schwarzgeld“ vor. Die Schweizer Banken verlangen von ihren Deutschen Kunden Beweise, dass diese ihre Konten tatsächlich dem Fiskus gemeldet haben. Das gelte auch für Geldanlagen, die seit Jahrzehnten bestehen.

Schweizer Banken stellen deutschen Steuersündern ein Ultimatum Wer bis Ende 2013 keinen Steuerbeleg vorweist oder seine unversteuerten Gelder nicht anzeigt, fliegt raus.
Quelle: Tages-Anzeiger (Schweiz)

Die Hoffnung ungeschoren davon zu kommen hat sich damit erledigt!

Am Samstag, den 12.01.2013 reichte U. Hoeneß nach eigenen Angaben seine Selbstanzeige ein. Zeitgleich, am Mittwoch, den 16.01.2013 berichtete der Stern in einem Artikel

Geheimes Fußballkonto in der Schweiz Spitzenvertreter der Bundesliga bunkerte halbe Milliarde.

Ein Spitzenvertreter der deutschen Fußball-Bundesliga soll ein Vermögen in dreistelliger Millionenhöhe auf einem Schweizer Nummernkonto versteckt haben. Das Konto wurde nach Informationen des Stern bei der Privatbank Vontobel geführt.

Stephanie zu Guttenberg überreicht Uli Hoeneß ...

Stephanie zu Guttenberg überreicht Uli Hoeneß den BAMBI in der Kategorie „Wirtschaft“ (Photo credit: BAMBI 2010)

Vontobel-Klientel erstmals im Visier der Fahnder

Danach beziehen sich die vorliegenden Angaben auf die Jahre 2000 bis 2009. In dieser Zeit sollen längerfristig Wertpapiere und Barvermögen in Höhe von 600 Millionen Schweizer Franken gebunkert gewesen sein. In der Spitze sollen Konto und Depot um die 800 Millionen Franken schwer gewesen sein. Das waren selbst zu dem damals noch schwächeren Frankenkurs umgerechnet rund eine halbe Milliarde Euro. Nach heutigem Kurs entspricht diese Summe bis zu 650 Millionen Euro. Bei der Vontobel wurden die Millionen den Angaben zufolge ab 2008 sukzessive abgezogen, die hiesigen Steuerbehörden begannen 2008, mit gekauften Bankdaten-CDs Jagd auf Steuerhinterzieher zu machen.