NY Times: weltweite Kontenspionage durch das Pentagon

Washington: Nicht das es etwas Neues wäre - aber jetzt steht es (schon wieder) in der New York Times: das Pentagon überwacht weltweit jeden den es will, auch dessen Konten (1).
Schon am 23.Juni letzten Jahres hatte die NYT die SWIFT-Affäre auffliegen lassen, die Geschichte der sich entwickelnden Superüberwachung sämtlicher Kontenbewegungen auf dem Planeten hatte ich in dem Artikel "Erdbeben in Babel Kapitel III" (2) dokumentiert.In Kurzfassung:
Das Pentagon hat schon immer Konten von irgendwem durch "letters" (Kontendurchsuchungsbefehle) überwacht und durchleuchtet(1).
Nach dem 11.September scheiterte es im Kongreß mit dem Versuch, das Ganze offiziell als Regelfall legalisieren zu lassen. Nichtsdestotrotz
machte es einfach weiter und dehnte die Übewachung nun richtig aus.

Das Nadelöhr des weltweiten Kapitalflusses, das SWIFT-Bankensystem, über das praktisch jede Überweisung von irgendwem nach irgendwo läuft (bitte mal Kontoauszug ansehen), liefert bis auf den heutigen Tag sämtliche Daten an die Geheimdienste des Pentagon ab, die im Übrigen die CIA längst entmachtet hat (2).
Die Reaktion darauf, durch Datenschützer, Regierungen, Parlamente, Justiz, etc:
Nichts.
Nichts mit Gejammer, Geschwafel und windelweichem Gewäsch, nach dem Motto, "ja, was sollen wir denn machen, wir sind doch bloß an der Regierung / im Parlament / irgendwelche Gerichte" (3)

Im Jahre 1976 stellte das oberste Gericht der USA fest, daß US Bürger kein verfassungsmäßiges Bankgeheimnis haben.
Der US-Kongreß hatte 1978 (bis dahin hatte es gedauert, daß die US-Bürger begriffen hatten, daß man Konten auch überwachen konnte) dasselbe gemacht wie immer, wenn es um die Einschränkung der Exekutive und ihrer Allmacht ging:
Nichts. Nichts mit Gewäsch und einem windelweichem Gesetz namens "US Financial Privacy Act", eine lächerliche Absichtserklärung ohne Konsequenz, weil ohne klare Spielregeln für die Exekutive.

Das fiel dann tatsächlich irgendwie 2004 auf. Daraufhin "autorisierte" das zweitdümmste Parlament der Welt die "Entwicklung" von Regeln für Überwachungen von Transaktionen durch das US-Finanzministerium.
"Entwicklung" von Regeln. Autorisiert. Passiert ist natürlich..na? Richtig.
Nichts.

Alle möglichen Geheimdienstchefs, Handlanger, Wirtschaftsbosse und sonstige Heuchler werden jetzt schon wieder erklären, warum sie nichts gewußt haben, oder nichts tun konnten, oder nichts verstanden haben von dem was sie hätten tun müssen und dafür vom blöden Bürger bezahlt wurden.
Im "Spiegel" wird wieder das Ter-Rohr rausgeholt werden, und ein paar Datenschützer werden wieder rumflennen.
Irgendwelche Linken werden einen Kreis bilden, im dem sie sich selbst die Köpfe irgendwo reinstecken und ein paar Zeitungen werden Interviews mit "Experten" veröffentlichen. Und dann wird wieder dasselbe passieren:
Nichts.

Die Ereignisse in Italien haben gezeigt, daß es möglich ist, Hunderttausende Menschen in einem europäischen Land nicht nur finanziell zu überwachen, sondern auch zu filmen und mit Informationen zu erpressen, die über feststehende Telefonleitungen und Handys den lieben langen Tag abgehört werden können(4). Ja, das geht. Selbst wenn die Handys ausgestellt sind (5).
Tippgeräusche am Computer verraten, was Du schreibst (6) und jeder kann und darf legal zu einer Telefonnummer eine Adresse bei der Auskunft erfragen (7).
Und für den total verdutzten Ober- und Mittelsmannschichtler:
alles, was Dein Bildschirm anzeigt, kann über die elektromagnetische Strahlung, die er absondert, mit den entsprechenden technischen Geräten noch 2 Häuser weiter mitgelesen werden.
Man nennt dieses Verfahren "Van-Eck-Phreaking", das geheime NSAProgramm der 80er Jahre hieß "Tempest"(8).

Und jetzt glaubt weiter an die El Kaida.

Quellen:
(1)
http://www.nytimes.com/2007/01/14/washington/14spy.html
(2)
http://radio-utopie.de/archiv.php?themenID=116&JAHR_AKTUELL=2006&MON_AKTUELL=6
(3)
http://radio-utopie.de/archiv.php?themenID=132&JAHR_AKTUELL=2006&MON_AKTUELL=9
(4)
http://radio-utopie.de/archiv.php?themenID=142&JAHR_AKTUELL=2006&MON_AKTUELL=9
(5)
http://www.de.internet.com/index.php?id=2046552&section=Security
(6)
http://www.abendblatt.de/daten/2004/10/05/348776.html
(7)
http://www.netzeitung.de/internet/358742.html
(8)
http://van_eck_phreaking.know-library.net/