Stoppt den Überwachungsstaat! Jetzt klicken & handeln Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

06 März 2010

full spectrum dominance gegen die Bevölkerung

full spectrum dominance gegen die Bevölkerung


Ein großer "Aktivposten" der Regierungen (besser Regime)
bei der Herstellung von Hegemonie ist, dass der
überwiegende Teil der Bevölkerung gar nicht so verkommen
denken kann, wie die Regierungen handeln. Dies gilt
nicht nur für die Absicherung des Finanzkapitalismus und
seiner Hasadeure sondern auch im Hinblick auf die
Überwachung sowie die potentielle Aufstandsbekämpfung
d.h. der Daseinsvorsorge in eigener Sache.


Sehr aufschlussreich:


==================

Alles unter Kontrolle

Hintergrund. Ein neuer zivil-militärischer
Industriesektor »Homeland Defense« versorgt
Verfolgungsbehörden mit Software und Überwachungszentren

Von Matthias Monroy

WEBLINKjungewelt.de/2010/03-05/018.php


05.03.2010 Alles unter Kontrolle

Hintergrund. Ein neuer zivil-militärischer
Industriesektor »Homeland Defense« versorgt
Verfolgungsbehörden mit Software und Überwachungszentren

Von Matthias Monroy

Informationstechnik in neuer Dimension: Der Kontroll-
und Sicherheitswahn der EU-Staaten geht mit einer
Militarisierung der Hard- und Softwarebranche einher

In der Europäischen Union und ihren 27 Mitgliedsstaaten
werden auch 2010 weitere polizeiliche Datenbanken
eingerichtet und der Zugriff auf bereits vorhandene
ausgebaut. Verfolgungsbehörden können sich zudem im
Rahmen von Ermittlungen Zugriff auf staatliche
Informationssammlungen von Finanzämtern, Meldestellen
oder Sozialbehörden verschaffen. Ergänzt durch die
Pflicht privater Provider zur »Vorratsspeicherung« von
Nutzerdaten . etwa zu Telekommunikation, Finanztransfers
oder Reiseverhalten . eröffnen sich für Ermittler bisher
ungeahnte Möglichkeiten zur elektronischen Fahndung in
den digitalen Spuren der »Datenbankgesellschaft«.

Die wachsenden Datenhalden, aber auch von Nutzern selbst
im Internet angelegte Profile sozialer Netzwerke wecken
Begehrlichkeiten, die Informationen für den
Polizeialltag computergestützt zu durchforsten. Es
gehört nicht viel Phantasie dazu, sich vorzustellen, daß
diese digitale »Rasterfahndung« im Namen eines »Kampfes
gegen Terrorismus und organisierte Kriminalität« und mit
der Behauptung einer »konkreten Gefahr« zur Routine
wird.


»Vernetzte Operationsführung«

Mit dem Haager Programm von 2004 zur inneren Sicherheit
in der EU hielt das »Prinzip der Verfügbarkeit« Einzug
in die polizeiliche und justitielle Zusammenarbeit der
Mitgliedsstaaten. Der im Dezember 2009 beschlossene neue
Fünfjahresplan »Stockholmer Programm« bekräftigte dies
erneut und damit den vereinfachten grenzüberschreitenden
Zugriff auf polizeiliche Datenbanken. Allen
multilateralen Abkommen unter europäischen Polizeien
soll ein »informa­tionsbasierter Gesetzesvollzug«
zugrunde liegen. im deutschen Polizeijargon eher bekannt
als »vorausschauender« oder »proaktiver Ansatz«. Gemeint
ist die Etablierung einer Kriminalistik, die jederzeit
über eine größtmögliche Bandbreite an Informationen über
die Bevölkerung verfügt und damit stets nicht nur die
Informations-, sondern auch die Entscheidungshoheit
behält.

Mit dem »Stockholmer Programm« sind beträchtliche
Investitionen in Überwachungstechnik, Hardware,
Datenbanken, Speichersysteme, Netzwerktechnik und
Serverbetriebssysteme verbunden. Mit
grenzüberschreitenden Lage- und Einsatzzentralen soll
neben Landes- und Seegrenzen auch der Luftraum überwacht
und eine »vernetzte Operationsführung« von Polizei,
Militär, Geheimdiensten und Zivilschutz gewährleistet
werden. Sicherheitssysteme, wie sie etwa von der
Rüstungsindustrie für Großveranstaltungen,
Sport­ereignisse oder Gipfeltreffen angeboten werden,
bieten ein Komplettpaket für Aufklärung,
Akkreditierungsprüfung, Zutrittskontrolle,
Notfall-/Krisenmanagement, Transportsicherheit. Alle
größeren europäi­schen Rüstungskonzerne haben inzwischen
IT-Anwendungen im Sortiment, um die ursprünglich für den
militärischen Bereich entwickelte »vernetzte
Operationsführung« auch für Polizeien, Rettungsdienste
und zur Sicherung »kritischer Infrastruktur« nutzbar zu
machen. Im zivilen Bereich häufig als »integriertes
Führungssystem« bezeichnet, sollen die Plattformen die
»Lage« visualisieren, Befehlsketten verkürzen und
Nachschub effizienter organisieren. Einsätze würden
fortan optimiert, ihre Planung erleichtert. Aufgrund der
gespeicherten Vorgänge können zukünftige Großlagen
simpel simuliert werden.

Die Einsatzmöglichkeiten solcher Überwachungszentren zur
Kontrolle sozialer Bewegungen wurden zuletzt bei den
Protesten im Iran deutlich. Siemens-Nokia hatte der
Regierung ein sogenanntes Monitoring Center geliefert
und installiert, das unter anderem Daten aus der
Telekommunikationsüberwachung einbindet. Die Plattform
registriert und analysiert Standort- oder
Verbindungsdaten von Mobiltelefonen und übermittelt sie
an ein Lagezentrum. Damit konnten die Behörden leicht
erkennen, wann sich auffällig viele Telefone in einer
bestimmten Funkzelle einbuchten. Unter dem Namen »Civil
and National Security« wirbt Siemens für eine breite
Produktpalette, darunter »moderne Simulations- und
Managementsysteme, integrale IT-Plattformen, integrierte
Grenzkontrollsysteme, Tools zur effizienten
Strafverfolgung«. Als Einsatzgebiete gelten
»internationaler Terrorismus, Hooliganismus, Schmuggel,
organisiertes Verbrechen und Naturkatastrophen«.

Ben Hayes von der britischen Bürgerrechtsorganisation
Statewatch bezeichnet den »vorausschauenden Ansatz« in
seiner jüngsten Studie »NeoCon­Opticon« als »Full
Spectrum Dominance« (auf deutsch etwa »Überlegenheit
über das gesamte Spektrum hinweg«), eine dem Militär
entlehnte Doktrin der übergreifenden und synchronen
Kontrolle aller Einsatzebenen, darunter
Informationstechnologie und Cyberspace. Tatsächlich
ähnelt der Umbau der »europäischen
Sicherheitsarchitektur«, wie er auch im »Stockholmer
Programm« betrieben wird, sowohl dem »umfassenden
Ansatz« der NATO (etwa der zivil-militärischen
Zusammenarbeit im »Kampf gegen Terrorismus«) als auch
dem ebenfalls militärischen Konzept einer »vernetzten
Operationsführung« C4ISR. C4ISR steht für »Command and
Control, Communications, Computers, Intelligence,
Surveillance, and Reconnaissance« (Führung und
Steuerung, Kommunikation, Computer,
Informationsbeschaffung, Überwachung und Aufklärung).

Damit wird im digitalen Polizeialltag eine Doktrin
eingeführt, die auf EU-Ebene spätestens nach dem 11.
September 2001 Einzug hielt: Die Trennung von innerer
und äußerer Sicherheit zur Gewährleistung
kapitalistischer Produktion (Energie, Transport,
kritische Infrastruktur, Krisenreaktion etc.) gilt als
überholt. Mit der sicherheitspolitischen Staatswerdung
der EU durch den Lissabon-Vertrag und das neue
»Stockholmer Programm« arbeiten die Verfolgungsbehörden
europaweit immer enger zusammen, innere Sicherheit wird
verstanden als »umfassender Ansatz« von Polizei,
Geheimdiensten, Militär und Sicherheitsforschung. Ein
neuer zivil-militärischer Industriesektor ist entstanden
. die »Homeland Defense«, geprägt vom Ansatz des
gleichnamigen US-Ministeriums.

Nach Schätzungen des Hamburger Weltwirtschaftsinstituts
(HWWI) vervierfachen sich die weltweit getätigten
Ausgaben für »Homeland Defense« von 2005 bis 2015 auf
178 Milliarden US-Dollar. Rund 20 Prozent davon fließen
demgemäß in »geheimdienstliche Aufklärung«, womit auch
die neuen digitalen polizeilichen Ermittlungsmethoden
gemeint sind. Die Studie fordert ein starkes Engagement
der IT-Branche: »Aus alledem wird klar, daß sich
angesichts des erwarteten Marktvolumens enorme Chancen
für Unternehmen bieten, die sich mit der Aufbereitung,
Analyse und Interpretation riesiger Datenmengen
befassen.« Dabei kommt es auf die Interpretation an. Die
Softwareindustrie entwickelt eine Reihe von Programmen
zur Erstellung eines komplexen, vielschichtigen Bildes
sozialer Beziehungen Verdächtiger, ihrer Kontaktpersonen
oder von mit ihnen in Verbindung stehenden Objekten und
Orten, die »interpretiert« werden und Prognosen
ermöglichen sollen. Lukrativer Markt für IT-Branche Wer
ist ein Terrorist? Für den »Bevölkerungsscan Wer ist ein
Terrorist? Für den »Bevölkerungsscanner« INDECT kein
Problem; er sammelt Daten und signalisiert automatisch
»verdächtiges« Verhalten Foto: AP Europäische
Innenminister prägten in ihrem Forderungskatalog zum
»Stockholmer Programm« den Begriff des »Daten-Tsunami«.
Hiermit war allerdings keine Katastrophe gemeint,
sondern vielmehr die Einführung neuer
Informationstechnik, um auch die kleinste versteckte
»potentiell nützliche Information« aus den zur Verfügung
stehenden Daten herauszuholen. Mit der fortschreitenden
Verschiebung von Polizeiarbeit hin zu einem »proaktiven
Ansatz« kommt der Entwicklung von »Data
Mining«-Programmen zur Analyse bevorrateter Daten eine
zentrale Rolle zu. »Data Mining« oder »Datenfusion« ist
ein technisches Verfahren zur Erschließung und
Auswertung »unstrukturierter Informationen«. Die
Software kommt mittlerweile in jedem größeren
Unternehmen zum Einsatz, um etwa Entscheidungshilfen
über Warenbestellungen oder die Organisation
logistischer Vorgänge zu geben. Für die Nutzung unter
Verfolgungsbehörden werden die Anwendungen schlicht
umgeschrieben, um statt auf betriebliche nun auf
polizeiliche Datenbanken zuzugreifen. Die Programme
gleichen Einträge miteinander ab und versuchen,
Auffälligkeiten zu finden und für ermittelnde Beamte zu
visualisieren.

Die computergestützte Auswertung von Datenbanken ist zum
lukrativen Markt geworden, auf dem inzwischen zahlreiche
Firmen miteinander konkurrieren. Die Softwareindustrie
behauptet, mit der intelligenten Auswertung der
Informationen sogar Gesetzesverstöße vorhersagen zu
können. Geworben wird mit Slogans wie »Die Evolution in
der Verbrechensbekämpfung«. »Schon heute wissen, was
morgen sein wird«, verspricht die US-Firma SPSS, einer
der Marktführer für »Vorhersagende Analyse«.
SPSS-Software ist konzipiert für Geldwäsche,
Identitätsfeststellung, Drogenhandel, Terrorismus und
die »Voraussage von Sicherheitsbedrohung«. Technisch
gesehen können alle denkbaren digitalen Quellen
eingebunden werden: Datenbanken von Polizei und
Privatwirtschaft, Informationen im Internet, Sensoren
wie Kameras, Mikrofone oder Satellitendaten. Die
Software kann verschiedene Formate verwalten: Texte,
Bilder, Videos, Webseiten, Audiomitschnitte von
Telefonüberwachung oder Verhörprotokollen, Faxe,
E-Mails, GPS-Bewegungsprofile, Handyortungsdaten,
automatisiert gescannte Fahrzeugkennzeichen.

Die »Rasterfahndung« kann automatisiert im Hintergrund
ablaufen und bei gefundenen »Risiken« einen Alarm
auslösen. Nach diesem Prinzip funktioniert
beispielsweise die Analyse von in die USA übermittelten
Flugpassagierdaten (PNR). Das Europäische Parlament
hatte jüngst das EU-USA-Abkommen zur Weitergabe von
Informationen aus Finanztransaktionen über den
Finanzdienstleister SWIFT verhindert, weil das anlaßlose
»Data Mining« aus ihrer Sicht nicht mit der europäischen
Rechtsauffassung konform sei.

»Bevölkerungsscanner« INDECT

Ungeachtet fehlender rechtlicher Grundlagen oder
Datenschutzregelungen für zukünftige Projekte arbeiten
die »Abnehmer- und Anbieterseite« . also Universitäten,
Verfolgungsbehörden und Sicherheitsindustrie . gemeinsam
an neuen Applikationen zur »vorausschauenden«
Überwachung. Unter deutscher Präsidentschaft hatte die
EU hierfür 2007 das »Europäi­sche
Sicherheitsforschungsprogramm« (ESRP) aufgelegt.

Das Vorhaben »Intelligentes Informationssystem zur
Unterstützung von Überwachung, Suche und Erkennung für
die Sicherheit der Bürger im städtischen Raum« (INDECT)
kann getrost als das für die Bevölkerung bedrohlichste
Projekt des ESRP bezeichnet werden. In zehn
verschiedenen Themenbereichen werden umfangreiche Sets
an Software, Hardware und Überwachungstechnik entwickelt
und aufeinander abgestimmt (siehe
euro-police.noblogs.org/gallery/3874/Dziech.pdf). Die
Bandbreite ist immens: Registrierung und Austausch von
Daten, Sammlung von Multimediainhalten, intelligente
Verarbeitung aller Informationen, »automatisierte
Erkennung von Bedrohungen« und das Aufspüren von
»verdächtigem Verhalten« unter anderem im Internet,
darunter in Diskussionsforen und Chats oder Webangeboten
von Social Networks und ihren Nutzerdiensten wie
Facebook oder MySpace.

Für die Definition von verdächtigem, »atypischem
Verhalten«, das mittels INDECT aufgespürt werden soll,
wurden mehrere hundert polnische Polizisten befragt. Der
größte Teil von ihnen klassifiziert etwa »Herumlungern«,
»Sichumsehen« oder einen längeren Aufenthalt in
Türbereichen als verdächtig. »Fliegende Kameras«,
sogenannte Quadrokopter, sollen zudem »Risiken« im
urbanen Raum erkennen und Verdächtige autonom verfolgen.
Laut Projektbeschreibung sollen die batteriebetriebenen
»Bonsaidrohnen« zusammen mit Polizisten im Einsatz sein,
die Verdächtige dann zügig kontrollieren oder festnehmen
können. Quadrokopter sollen, so die Vorstellung der
Entwickler, zukünftig in sich koordinierenden Schwärmen
unterwegs sein und und ihre Aufklärungsdaten in die
Lage- und Einsatzzentralen übertragen.

Als primäre Zielgruppe von INDECT gelten »Homeland
Security Services« und Polizeibehörden, gefolgt von
lokalen Gemeinden, Industriepartnern und
Forschungsinstituten. Geplant sind Markt- und
Investitionsstudien nebst einer Roadmap zur
technologischen Implementierung der Ergebnisse. Darüber
hinaus soll die Zusammenarbeit mit »nichteuropäischen
entwickelten Ländern«, allen voran die USA, ausgebaut
werden.

Erklärtes Ziel all dieser Projekte ist der Einsatz für
die »alltägliche Polizeiarbeit«. In einem kürzlich
veröffentlichten Arbeitspapier erklären britische,
spanische und polnische Polizisten und Wissenschaftler,
daß »Krisenfall« und »alltägliche Polizeiarbeit« nicht
weit auseinanderliegen. Wären die Überwachungssysteme im
Polizeialltag integriert, könnten sich die Beamten an
ihre Handhabung gewöhnen. Das fünfjährige Vorhaben mit
einem Budget von fast 15 Millionen Euro steht unter der
Leitung der AGH University of Science and Technology in
Krakau (Polen).

Auch deutsche Firmen, Polizeibehörden und Hochschulen
sind an mehreren Arbeitsfeldern von INDECT beteiligt.
Die Berliner Firma PSI Transcom steuert Verfahren zur
Analyse von Video- und Audiodaten bei. Weitere Features
von PSI-Produkten sind Alarm- und Einsatzpläne,
Wetterdienste, Bordrechnersysteme für Kfz,
Kommunikationsschnittstellen zu Telefon, Digitalfunk und
WLAN. Die Firma InnoTec Data aus Bad Zwischenahn
entwickelt digitale Überwachungssysteme zur
Datenerhebung und -übertragung. InnoTec Data machte
jüngst mit einem Modul zur Ortung mit Hilfe von
Satellitentechnik auf sich aufmerksam, das von einem
Falken getragen wurde. Die kleine Blackbox kann den
Standort von Autos, Personen oder Gegenständen oder die
Temperatur in einem Kühllastwagen übertragen. Bald soll
das Gerät als Schlüsselanhänger oder Taschenmesser
erhältlich sein. Anwendungen dieses Unternehmens richten
sich hierzulande an Discounterketten und Betriebe wie
den Bäckereiausrüster Bäko zur Videoüberwachung ihrer
Mitarbeiter.

Auch das deutsche Bundeskriminalamt arbeitet an INDECT
mit, in Veröffentlichungen findet sich allerdings außer
einem nebulösen »Consulting« kein Hinweis über Art und
Weise der konkreten Beteiligung. »Wir müssen vor die
Lage kommen«, hatte BKA-Präsident Jörg Zier­cke bereits
2006 gefordert und damit Projekten wie INDECT den Weg
bereitet. Mit umfassenden aktualisierten
Ermittlungskompetenzen unter Einsatz neuer Technologien
hat die Behörde großes Interesse an sämtlichen Outputs
von INDECT. Das BKA hatte 2005 im »European Security
Research Advisory Board« (ESRAB) mitgearbeitet, das
wesentliche Grundlagen für das Europäische
Sicherheitsforschungsprogramm und damit auch für INDECT
lieferte.

Als Drittmittelprojekt hat die Bergische Universität
Wuppertal unter Leitung von Professor Bernd Tibken
706000 Euro von der Europäischen Union zur Forschung an
INDECT erhalten. Tibken will Suchmaschinen optimieren,
um nach Personen und Dokumenten unter anderem in Video-
und Audiodaten, im Internet oder in gescannten
handschriftlichen Texten zu suchen. Damit könne etwa
»das Zücken eines Messers« erkannt werden. Eine von der
Universität beforschte digitale
»Wasserzeichentechnologie« soll laut Tibken vor dem
»Diebstahl geistigen Eigentums« schützen.

Es ist geplant, INDECT zum Testen an verschiedenen Orten
zu installieren. Die Modellplattform soll aus einem
dezentralen Computersystem und 15 Knotenpunkten zur
intelligenten Verarbeitung der Daten bestehen, darunter
wetterfeste Miniaturcomputer mit Kameras, Mikrofonen,
biometrischen Sensoren, Handyidentifizierung und GPS,
des weiteren noch Mikrosender und RFID-Transponder. Mit
vorzeigbaren Ergebnissen soll 2013 zu rechnen sein.
Parallel zur technischen Erprobung beabsichtigt der
Arbeitsbereich »Akzeptanzforschung«, der ebenfalls zum
Projekt gehört, die Öffentlichkeit auf die neuen Geräte
vorzubereiten und ihre Meinung zu beeinflussen.

Datenschutz wird in INDECT klein geschrieben und häufig
als Notwendigkeit verschlüsselter Übertragung der
gewonnenen Personendaten mißverstanden. Vom
datenschutzrechtlichen Prinzip einer »Datensparsamkeit«
wollen die INDECT-Macher nichts wissen. Selbst die
Ethikrichtlinien des Projekts fordern einen
größtmöglichen Datenzugriff, »Entscheidungen rund um
öffentliche Sicherheit« sollen demgemäß mit dem
»größtmöglichen Umfang verfügbarer Information«
getroffen werden.

Umstrittene Rasterfahndung

Fraglich ist, wofür »Data Mining« und »vorausschauende
Kriminalistik« bei Verfolgungsbehörden eingesetzt wird.
Möglich wären die einfache Vorgangsverwaltung oder
anlaßbezogene Ermittlungen und Fallanalysen. Denkbar
wäre aber auch (begründet mit der Abwehr einer
»Terrorismusgefahr«) der permanente, alltägliche
Abgleich diverser Informationsquellen mit den rund 300
Datenbanken, die in der von deutschen
Verfolgungsbehörden und Nachrichtendiensten geführten
»Antiterrordatei« zusammengefaßt sind. Dabei müßten nach
heutigem Stand der Technik nicht einmal sensible
Informationen (wie abgehörte Gespräche) inhaltlich
ausgewertet werden. Allein die verknüpfende Suche in
Daten zu Finanztransfers, Flugpassagierdaten,
angerufenen Telefonanschlüssen und besuchten Webseiten
kann Aufschlüsse über soziale Beziehungen und »Risiken«
geben. Die Journalistin Christiane Schulzki-Haddouti
hatte in einem Artikel in der Computerzeitschrift c.t
herausgearbeitet, daß derart ermittelte Personenprofile
die Aussagekraft konventioneller Abhörmaßnahmen sogar
übertreffen könnten, die gewonnenen Erkenntnisse seien
von einem »hohen Informa­tionsgehalt«.

Regelmäßig werden polizeiliche Datenbanken
beispielsweise im Rahmen automatischer
Kennzeichenerkennung abgefragt. Polizisten in
Großbritannien protokollieren damit Reisewege
»heimischer Extremisten« (»Rechtsextreme, Linksextreme,
Tierschützer und Pazifisten«). In Deutschland will die
Polizei Kennzeichenscanner zum Auffinden gestohlener Pkw
oder zu Fahndungszwecken einsetzen. Im Oktober meldete
Brandenburgs Polizei das Ende einer »erfolgreichen
Testphase«, seit 2007 seien bei über 300 Anlässen mobile
und stationäre Scanner »getestet« worden. »Wir haben in
Situationen, wo nach Erkenntnissen eindeutig Gewalt zu
befürchten war, potentielle Täter rechtzeitig erkannt«,
behauptet der Inspekteur der Landespolizei. Als Beispiel
führt er Einsätze bei Veranstaltungen von Rockerklubs
an. Die Geräte wurden auch zum G-8-Gipfel in
Heiligendamm aufgestellt. Zukünftig soll die
»automatische Kennzeichenfahndung« in die
»Alltagsorganisation« der Brandenburger Polizeibehörden


Das Bundesverfassungsgericht hatte allerdings im März
2008 die automatisierte Erfassung von Kfz-Kennzeichen in
Hessen und Schleswig-Holstein für nichtig erklärt, da
das allgemeine Persönlichkeitsrecht der Kläger und
dessen Grundrecht auf informationelle Selbstbestimmung
verletzt sei. Keinesfalls dürfte die Polizei die
gewonnenen Informationen zur Protokollierung des
Bewegungsverhaltens des Fahrers nutzen. Zudem fehle es
an Anlaß und Verwendungszweck, die Bestimmungen genügten
nicht dem verfassungsrechtlichen Gebot der
Verhältnismäßigkeit. Dasselbe Gericht lehnte nun auch
die Vorratsspeicherung von Daten ab. Nach Ansicht der
Richter ist die Speicherung aller Telefon- und
Internetverbindungsdaten für sechs Monate ein »besonders
schwerer Eingriff in das Fernmeldegeheimnis«, weil die
Daten inhaltliche Rückschlüsse »bis in die Intimsphäre«
ermöglichten und Persönlichkeits- oder Bewegungsprofile
gewonnen werden könnten.

Offensichtlich ist, daß sich angesichts des Versuchs
einer (womöglich automatisiert, im Hintergrund
ablaufenden) computergestützten »Vorhersage von
Verbrechen« eine grundsätzliche datenschutzrechtliche
Problematik auftut. Trotzdem fehlt es noch an einer
übergreifenden und kritischen europäischen
Bürgerrechtsbewegung, die nicht auf die Rhetorik von
Sicherheit und Freiheit hereinfällt und den
sicherheitstechnischen Machbarkeitswahn kritisiert.

Matthias Monroy ist Journalist, spezialisiert auf
Sicherheitsarchitekturen und Polizeizusammenarbeit in
der EU.

http://www.google.de/search?q=Christiane+Schulzki-Haddou
ti+heise