Archiv nach Schlagworten: netzpolitik

Das Internet und Btx

Wann immer jemand etwas über Btx, dem mittlerweile historischen Bildschirmtextsystem der Deutschen Bundespost schreibt, werde ich aufmerksam – den Btx und der staatlich geplante „Aufbruch in die Informationsgesellschaft“ in den 1980ern Jahren ist Teil meines engeren Interessen- und Forschungsgebietes. Zu Geschichte von Btx habe ich daher hier in diesem Blog schon mehrfach geschrieben.

Der jüngste Artikel zu Btx stammt von Torsten Dewi (Wikipedia) auf dem ZDF-Blog Hyperland. Dewi bring darin (wieder einmal) das Argument, dem Internet fehle, anders als Btx, eine eingebaute Bezahlfunktion.

Weiterlesen »

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“1 in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

Weiterlesen »

  1. So die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier. []

Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten

Sich mit Verschlüsselung zu befassen ist derzeit groß in Mode, sogar im Bundestag soll demnächst eine „Cryptoparty“ stattfinden, auf der sich die Abgeordneten darüber informieren können, wie sie sich vor dem Späprogramme der NSA (und des BND?) schützen können. Kryptografie scheint die letzte verbliebene Möglichkeit zu sein, sich eine Privatsphäre zu sichern. Dabei haben wir Glück, dass dies überhaupt erlaubt ist, den in den 1990ern wurde ernsthaft über ein Verbot von (privater) Kryptografie nachgedacht.

Phil Zimmermann, Entwickler der E-Mail-Verschlüsselung PGP (Quelle)

In den USA galt Kryptografie während des Kalten Krieges als Waffe, und der Export von Verschlüsselungssoftware war den gleichen Regulierungen wie Munition unterworfen. Lange Zeit durften nur Programme exportiert werden, bei denen die Schlüssellänge auf maximal 40 Bit beschränkt war – die NSA wollte ausländische Kommunikation im Zweifel mitlesen können. Unter diese Regelung fiel zu Beginn der 1990er auch die E-Mail-Verschlüsselung PGP. 1993 wurde daher vonseiten der USA ein Ermittlungsverfahren gegen Phil Zimmermann, dem Erfinder von PGP, wegen Waffenexports angestrengt, da seine Software inklusive Sourcecode auf einen im Internet zugänglichen FTP-Server aufgetaucht war. Im Zeitalter des Internets war ein Exportverbot von Software halt nicht mehr durchzusetzen. Das Verfahren wurde schließlich 1996 eingestellt.

Weiterlesen »

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium2 war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und Viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.3

Weiterlesen »

  1. Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987. []
  2. Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht. []
  3. Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012. []

Netzneutralität bei Btx

514px-Stamps_of_Germany_(Berlin)_1979,_MiNr_600

Briefmarke von 1979 zu Btx. Quelle

Dies ist Teil eins einer losen Serie zum (historischen) Bildschirmtext der Deutschen Bundespost, ausgelöst durch und in Ergänzung zu Michael Schmalenstroers Post zur “Telekom und der Geist des Bildschirmtextes”. Teil 2 zur Entstehung von Btx.

Letzte Woche hat der von mir sehr geschätzte Michael Schmalenstroer einen Blogpost über den die aktuellen Pläne der Telekom veröffentlicht, ihren „Internetzugang“ durch Drosselung wieder mehr in Richtung des alten Bildschirmtext (Btx) zu entwickeln. Da ich mich selber gerade mit dem Thema Btx beschäftige und Quellenlektüre betreibe, möchte ich den Artikel von Michael Schmalenstroer in einem Punkt ergänzen: Bei Btx war die Bundespost zumindest in Teilen „moderner“ als die Telekom heute und hat eine Art Netzneutralität gewährleistet – bzw. die derzeit öfters geforderte Trennung von Netz und Inhalt.

Grundlage meiner derzeitigen Kenntnisse über Btx ist Volker Schneiders Buch aus dem Jahr 1989 über „Technikentwicklung zwischen Politik und Markt. Der Fall Bildschirmtext“. Es enthält auf den Seiten 69-167 die beste Schilderung der Entstehung und Entwicklung von Btx von der britischen Idee des „Viewdata“ zu Beginn der 1979er bis zum Jahr 1989, die mir bislang bekannt ist. Wer immer sich über die Geschichte von Btx informieren möchte, kommt an diesem Werk nicht vorbei. Vielleicht werde ich in den kommenden Wochen noch ein wenig mehr zur Entwicklungsgeschichte von Btx bloggen, etwa zum Einfluss der Wirtschafts auf die Gestaltung von Btx oder zur fatalen Endgerätepolitik der Bundespost. Aber nun erst mal zum Aspekt der Netzneutralität bei Btx.

Weiterlesen »

„Die Studie“ – Der Chaos Computer Club und die Grünen 1986

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen. Alle bereits veröffentlichten Teile sind hier zu finden.

Trau keinem computer, den du nicht (er-)tragen kannst.

Titelbild der „Studie“.

1986 wollte auch der Deutsche Bundestag endlich an der Heimcomputerrevolution teilnehmen. Eine Kommission des Ältestenrates hatte 1984 die USA bereist, dort das Computersystem des US-Kongresses kennengelernt und die Idee eines parlamentsinternen Computersystems mit nach Bonn gebracht.

Durch die Einführung eines Computernetzwerkes, so die Hoffnung der Parlamentarier, könnte die Informationsverteilung vereinfacht werden und Unmengen an Papier und Botengängen eingespart werden. Um zukunftsfähig zu sein, sollte das System gleich auf dem neuen Telefonstandard ISDN basieren, über den die Computer im Bundestag ebenso miteinander verbunden werden sollten, wie die Computer in den Wahlkreisbüros der Abgeordneten. Für die Einführung von Parlakom, so der Name des geplanten Netzwerkes, wurden 1986 im Haushalt des Bundestages 8,7 Millionen Mark eingeplant, welche an die Fraktionen verteil werden sollten. Während die CDU/CSU Fraktion voraus preschte und auf die Technik der amerikanischen Firma Wang setzte, war die geplante Computerisierung besonders für die Fraktion der Grünen problematisch.1

Weiterlesen »

Die „gesellschaftssanitäre Aufgabe der Polizei“ – Horst Herold im Interview (1980)

Horst Herold, Präsident des Bundeskriminalamtes von 1971 bis 1981, gehört sicherlich zu den bekannteren Figuren der 1970er Jahre. Als oberster Terroristenjäger der Republik war er maßgeblich für die Fahndung nach der RAF und der Bewegung 2. Juni verantwortlich und hat die Entwicklung des BKA geprägt wie kein zweiter. Bereits während seiner Zeit als Polizeipräsident von Nürnberg (1967-71) hat er sich mit Kriminalgeographie und dem polizeilichen Nutzen von Computern zur Speicherung und Auswertung von Informationen befasst, ein Instrument, welches er ab 1971 beim BKA forciert ausbaute. Nachzulesen ist über die bemerkenswerte Karriere von Horst Herold in der gelungenen Biographie von Dieter Schenk: „Der Chef. Horst Herold und das BKA.

Am Ende seiner Tätigkeit beim BKA, im Spätsommer 1980, gab Horst Herold dem Anwalt, Journalisten und Bürgerrechtler Sebastian Cobler ein folgenreiches Interview über die aktuelle Entwicklung der Kriminalistik. In der Fassung, in der das Gespräch schließlich im Magazin TransAtlantik erschien, war es Wasser auf den Mühlen jener, die im Computer eine große Gefahr für die freiheitliche Gesellschaft sahen…

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen. Alle Bereits veröffentlichten Teile sind hier zu finden.

Das Gespräch zwischen Herold und dem Bürgerrechtler und Journalisten Sebastian Cobler sollte ursprünglich in der Zeitschrift Kursbuch erscheinen. Von der Offenheit seiner eigenen Worten überrascht, lies Herold das Gespräch jedoch derart redigieren, dass laut Cobler kaum noch etwas vom ursprünglichen Gesprächsinhalt übrig blieb. Auf die Veröffentlichung im Kursbuch verzichtet er daraufhin. Stattdessen erschien das unredigierte Interview in dem vom Kursbuch-Herausgeber Enzensberger gerade neugegründetem Kulturmagazin TransAtlantik, „als ein politisches Dokument“1.

Aus Sicht von Herold stellt sich die Geschichte des Interviews jedoch anders dar. Nach der Veröffentlichung des Interviews in TransAtlantik und einer anschließenden auszugsweisen Verwertung im Spiegel hatte Herold erfolgreich gegen Cobler geklagt, da er der Meinung war, das die veröffentlichte Fassung durch Auslassungen, Verkürzungen und Umstellungen nur noch wenig mit dem eigentlichen Gesprächsverlauf zu tun hätte.2 Herold klagte nicht nur gegen Cobler, in den folgenden Jahren führte er über 70 Prozesse gegen die Verwendung des Interviews in unterschiedlichen Publikationen, darunter gegen den SPIEGEL. Cobler gab am Ende zu, dass seine Fassung des Interviews zu Fehldeutungen von Herolds Aussagen führen könne.3 Trotz und auch wegen dem Vorgehen Herolds gegen das Interview führte es dazu, die Ängste gegen den „Computerstaat“ noch weiter zu verstärken. Daher stellt das Interview eine zeitgeschichtliche Quelle von hohem Wert dar.

Weiterlesen »

Show 3 footnotes

  1. Sebastion Cobler: Herold gegen Alle. Gespräch mit dem Präsidenten des Bundeskriminalamtes. In: TransAtlantik 11/1980, S. 29-40, hier S. 29. Rudolf Augstein veröffentliche Auszüge aus dem Interview zusammen mit seiner Kommentierung im SPIEGEL, vgl. Rudolf Augstein: Der Sonnenstaat des Doktor Herold. Rudolf Augstein über ein Interview, das nicht gedruckt werden sollte. In: DER SPIEGEL 44/1980, S. 42-49. In einem Brief an den SPIEGEL äußerte sich Herold über das Interview, dass „der Sinngehalt (seiner) Aussage sich in dem Text nicht abbildet.“ Der Text würde „einseitig und primitivierend – teils verkürzend, teils aus dem Zusammenhang nehmend – Passagen zu einer Dialogfolge (montieren), die nicht stattgefunden“ haben. Die von ihm „ausbedungene Darstellung des polizeilichen Standpunktes zu aktuellen Fragen, die den eigentlichen Gesprächsinhalt ausmacht, (sei) nur bruchstückhaft und missverständlich angedeutet“, vgl. Hausmitteilung. Betr.: Herold. In: DER SPIEGEL 44/1980, S. 3.
  2. Vgl. Dieter Schenk: Der Chef. Horst Herold und das BKA. Hamburg 1998. S. 430-433.
  3. Vgl. Schenk: Chef, S. 453f.

„Die Magie der Roboter“ – wie der SPIEGEL 1956 über Computer berichtete

In einem der ersten an ein breites Publikum gerichteten Artikel berichtete DER SPIEGEL 1956 (40/1956, S. 42-53) über die neue Erfindung des Computers (ohne diesen Begriff jedoch zu verwenden) und den erwarteten sozialen und politischen Auswirkungen der neuartigen „Elektronengehirne“.

In diesem frühen Bericht wird bereits das Schreckgespenst einer durch Computer und Automatisierung drohenden Arbeitslosigkeit an die Wand gemalt:

„Sie [die Elektronengehirne] lenken und beaufsichtigen industrielle Arbeitsvorgänge, ersetzen die Menschen, vertreiben sie aus den Büros und von den Arbeitsplätzen an den Fließbändern.“

Und als Zitat von Alwin Walther:

„›Auf diese Weise werden offenbar Buchhalter und ähnliche mittlere Angestellte, die bisher prinzipiell einfache, aber lange und stumpfsinnige Rechenarbeit zu leisten hatten, von Arbeitslosigkeit bedroht …‹“

Neben Grundsätzlichen (Binärsystem, Geschichte der Rechenmaschienen, Kybernetik) wird auch die Befürchtung erwähnt, der Computer könne die Macht des Staates vergrößern:

„Wiener warnte, derartige Maschinen würden den Staat zum bestinformierten Spieler auf jeder einzelnen Ebene machen und ihn zum höchsten Koordinator aller Teilentscheidungen erheben: ›Das sind außerordentliche Privilegien. Wenn sie wissenschaftlich fundiert werden, werden sie den Staat unter allen Umständen in die Lage versetzen, alle anderen Spieler eines menschlichen Spiels zu schlagen …‹“

Die Proteste gegen die Volkszählung 1983 (und 1987)

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen. Alle bereits veröffentlichten Teile sind hier zu finden.

Auf einer Veranstaltung zu dem Thema Personalinformationssysteme im Dezember 1982 in Hamburg wurde eine Lawine losgetreten, die als eine der größten Protest- und Boykottbewegung der Bundesrepublik der 1980er Jahre gilt: der massenhafte Widerstand gegen die für 1983 geplante und schließlich 1987 durchgeführte Volkszählung.1

Noch unter der sozialliberalen Koalition wurde im Frühjahr 1982 von allen im Bundestag vertretenen Parteien ein Gesetz über eine Volks-, Berufs-, Wohnungs- und Arbeitsstättenzählung verabschiedet. Das Gesetz sah vor, zwischen dem 18. und 27. April 1983 mit Hilfe von 600.000 Zählern jedem Haushalt in der Bundesrepublik Fragebögen zuzustellen und diese bis zum 7. Mai wieder ausgefüllt abzuholen. Die Fragebögen enthielten 36 Fragen über die Wohnung, den im Haushalt lebenden Personen und über deren Arbeitsstätten, ein weiterer Fragebogen verlangte die Angabe von Name, Anschrift und Telefonnummer.2 Obwohl die Volkszählung vom Grundsatz her nur für statistische Zwecke geplant war und die Daten daher anonym erfasst werden sollten, erregte die Befragung großes Misstrauen in der Bevölkerung.3

Die größte Sorge war, dass mit Hilfe von Computern problemlos eine De-Anonymisierung der Datensätze möglich sei,4 und dass die Datensätze daher von staatlichen Behörden zweckentfremdet und vom BKA oder dem Verfassungsschutz zur Vervollständigung ihrer Datenbanken verwendet werden.5 Mit der Volkszählung, so die Befürchtungen, würde die Ohnmacht der Bürger gegenüber dem mit Computern und Daten ausgestatteten Informations- und Überwachungsstaat total.

Weiterlesen »

Show 5 footnotes

  1. Vgl. Andreas Wirsching: Abschied von Provisorium. Geschichte der Bundesrepublik Deutschland 1982-1990. München 2006. S. 395.
  2. Vgl. Nicole Bergmann: Volkszählung und Datenschutz. Proteste zur Volkszählung 1983 und 1987 in der Bundesrepublik Deutschland. Hamburg 2009. S. 4.
  3. Zur zeitgenössischen Diskussion der Volkszählung siehe insbesondere: Jürgen Taeger (Hrsg.): Die Volkszählung. Reinbek 1983 sowie Wolfgang Hippe, Martin Stankowski (Hrsg.): Ausgezählt. Materialien zu Volkserfassung und Computerstaat – Ansätze zum Widerstand. Köln 1983.
  4. Zu den Möglichkeiten der De-Anonymisierung siehe Bergmann: Volkszählung, S. 21-25.
  5. Vgl. Bergmann: Volkszählung, S. 25-30.

„Das Stahlnetz stülpt sich über uns“ – SPIEGEL-Serie von 1979 über elektronische Überwachung und die Gefahren des Computers

Die Auseinandersetzungen mit den elektronischen Schnüffeleien des Bundeskriminalamtes und der Verfassungsschutzbehörden sind deutlich älter als die Debatte um den Bundestrojaner (2011) oder den Großen Lauschangriff (1995). Bereits Ende der 1970er wurde befürchtet, dass die Sicherheitsbehörden mit Hilfe von Computern nun erstmalig dazu in der Lage seien, einen großen Teil der Bevölkerung systematisch zu überwachen und zu „verdaten“.

Der folgende Text zu dem Thema ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen.

In einer siebenteiligen Serie mit dem Titel „Das Stahlnetz stülpt sich über uns“1 berichtete DER SPIEGEL im Sommer 1979 umfangreich über die neuen Formen der elektronischen Datensammlung, Überwachung und Fahndung sowie über die damit verbundenen Ängste. Die vom SPIEGEL-Redakteur Jochen Bölsche verfasste Serie kann für die Debatte über elektronische Überwachung und den Gefahren eines hemmungslosen Computereinsatzes als sehr einflussreich angesehen werden, da sie einen größeren Leserkreis erstmals ausführlich über die schon vorhandene oder geplanten elektronischen Überwachungsmaßnahmen aufklärte.

Angereichert mit Stellungnahmen von Datenschützern, Polizisten und Politikern erschien die Reportage bereits im September 1979 auch als Buch.2 Im Vorwort schrieb Bölsche dort: „Wer die Bundesrepublik des Jahres 1979 als perfekten Überwachungsstaat darstellt, redet ihn herbei.“3 Aber: „Wer nicht verharmlosen will, muß auf all die vielen schon heute sichtbaren Tendenzen hinweisen, die – wenn sie nicht gestoppt werden – die Bundesrepublik eines Tages in der Tat in einen totalitären Überwachungsstaat verwandeln können.“4 Im Folgenden wird daher die SPIEGEL-Serie als Beispiel für die befürchteten Möglichkeiten und Auswirkungen einer computergestützten Überwachung herangezogen, nicht aber für die 1979 tatsächlich praktizierten Maßnahmen.

Weiterlesen »

Show 4 footnotes

  1. Vgl. (Jochen Bölsche): SPIEGEL-Serie „Das Stahlnetz stülpt sich über uns“. Die westdeutschen Polizei- und Geheimdienstcomputer. (I) In: DER SPIEGEL 18/1979, S. 24-29; (II) In: DER SPIEGEL 19/1979, S. 36-56; (III) In: DER SPIEGEL 20/1979, S. 36-57; (IV) In: DER SPIEGEL 21/1979, S. 67-87; (V) In: DER SPIEGEL 22/1979, S. 72-94; (VI) In: DER SPIEGEL 23/1979, S. 38-54; (VII) In: DER SPIEGEL 24/1979, S. 34-57.
  2. Vgl. Jochen Bölsche: Der Weg in den Überwachungsstaat. Reinbek 1979.
  3. Bölsche: Überwachungsstaat, S. 9.
  4. Bölsche: Überwachungsstaat, S. 9.