TOP-SECRET – FCC Preserving Open Internet

[Federal Register Volume 76, Number 185 (Friday, September 23, 2011)]
[Rules and Regulations]
[Pages 59192-59235]
From the Federal Register Online via the Government Printing Office [www.gpo.gov]
[FR Doc No: 2011-24259]

[[Page 59191]]

Vol. 76

Friday,

No. 185

September 23, 2011

Part II

Federal Communications Commission

-----------------------------------------------------------------------

47 CFR Parts 0 and 8

Preserving the Open Internet; Final Rule

Federal Register / Vol. 76 , No. 185 / Friday, September 23, 2011 /
Rules and Regulations

[[Page 59192]]

-----------------------------------------------------------------------

FEDERAL COMMUNICATIONS COMMISSION

47 CFR Parts 0 and 8

[GN Docket No. 09-191; WC Docket No. 07-52; FCC 10-201]

Preserving the Open Internet

AGENCY: Federal Communications Commission.

ACTION: Final rule.

-----------------------------------------------------------------------

SUMMARY: This Report and Order establishes protections for broadband
service to preserve and reinforce Internet freedom and openness. The
Commission adopts three basic protections that are grounded in broadly
accepted Internet norms, as well as our own prior decisions. First,
transparency: fixed and mobile broadband providers must disclose the
network management practices, performance characteristics, and
commercial terms of their broadband services. Second, no blocking:
fixed broadband providers may not block lawful content, applications,
services, or non-harmful devices; mobile broadband providers may not
block lawful Web sites, or block applications that compete with their
voice or video telephony services. Third, no unreasonable
discrimination: fixed broadband providers may not unreasonably
discriminate in transmitting lawful network traffic. These rules,
applied with the complementary principle of reasonable network
management, ensure that the freedom and openness that have enabled the
Internet to flourish as an engine for creativity and commerce will
continue. This framework thus provides greater certainty and
predictability to consumers, innovators, investors, and broadband
providers, as well as the flexibility providers need to effectively
manage their networks. The framework promotes a virtuous circle of
innovation and investment in which new uses of the network--including
new content, applications, services, and devices--lead to increased
end-user demand for broadband, which drives network improvements that
in turn lead to further innovative network uses.

DATES: Effective Date: These rules are effective November 20, 2011.

FOR FURTHER INFORMATION CONTACT: Matt Warner, (202) 418-2419 or e-mail,
matthew.warner@fcc.gov.

SUPPLEMENTARY INFORMATION: This is a summary of the Commission's Report
and Order (Order) in GN Docket No. 09-191, WC Docket No. 07-52, FCC 10-
201, adopted December 21, 2010 and released December 23, 2010. The
complete text of this document is available on the Commission's Web
site at http://www.fcc.gov. It is also available for inspection and
copying during normal business hours in the FCC Reference Information
Center, Portals II, 445 12th Street, SW., Room CY-A257, Washington, DC
20554. This document may also be purchased from the Commission's
duplicating contractor, Best Copy and Printing, Inc., 445 12th Street,
SW., Room CY-B402, Washington, DC 20554, telephone (800) 378-3160 or
(202) 863-2893, facsimile (202) 863-2898, or via e-mail at http://www.bcpiweb.com.

Synopsis of the Order

I. Preserving the Free and Open Internet

    In this Order the Commission takes an important step to preserve
the Internet as an open platform for innovation, investment, job
creation, economic growth, competition, and free expression. To provide
greater clarity and certainty regarding the continued freedom and
openness of the Internet, we adopt three basic rules that are grounded
in broadly accepted Internet norms, as well as our own prior decisions:
    i. Transparency. Fixed and mobile broadband providers must disclose
the network management practices, performance characteristics, and
terms and conditions of their broadband services;
    ii. No blocking. Fixed broadband providers may not block lawful
content, applications, services, or non-harmful devices; mobile
broadband providers may not block lawful Web sites, or block
applications that compete with their voice or video telephony services;
and
    iii. No unreasonable discrimination. Fixed broadband providers may
not unreasonably discriminate in transmitting lawful network traffic.

We believe these rules, applied with the complementary principle of
reasonable network management, will empower and protect consumers and
innovators while helping ensure that the Internet continues to
flourish, with robust private investment and rapid innovation at both
the core and the edge of the network. This is consistent with the
National Broadband Plan goal of broadband access that is ubiquitous and
fast, promoting the global competitiveness of the United States.
    In late 2009, we launched a public process to determine whether and
what actions might be necessary to preserve the characteristics that
have allowed the Internet to grow into an indispensable platform
supporting our nation's economy and civic life, and to foster continued
investment in the physical networks that enable the Internet. Since
then, more than 100,000 commenters have provided written input.
Commission staff held several public workshops and convened a
Technological Advisory Process with experts from industry, academia,
and consumer advocacy groups to collect their views regarding key
technical issues related to Internet openness.
    This process has made clear that the Internet has thrived because
of its freedom and openness--the absence of any gatekeeper blocking
lawful uses of the network or picking winners and losers online.
Consumers and innovators do not have to seek permission before they use
the Internet to launch new technologies, start businesses, connect with
friends, or share their views. The Internet is a level playing field.
Consumers can make their own choices about what applications and
services to use and are free to decide what content they want to
access, create, or share with others. This openness promotes
competition. It also enables a self-reinforcing cycle of investment and
innovation in which new uses of the network lead to increased adoption
of broadband, which drives investment and improvements in the network
itself, which in turn lead to further innovative uses of the network
and further investment in content, applications, services, and devices.
A core goal of this Order is to foster and accelerate this cycle of
investment and innovation.
    The record and our economic analysis demonstrate, however, that the
openness of the Internet cannot be taken for granted, and that it faces
real threats. Indeed, we have seen broadband providers endanger the
Internet's openness by blocking or degrading content and applications
without disclosing their practices to end users and edge providers,
notwithstanding the Commission's adoption of open Internet principles
in 2005.\1\ In light of these considerations, as well as the limited
choices most consumers have for broadband service, broadband

[[Page 59193]]

providers' financial interests in telephony and pay television services
that may compete with online content and services, and the economic and
civic benefits of maintaining an open and competitive platform for
innovation and communication, the Commission has long recognized that
certain basic standards for broadband provider conduct are necessary to
ensure the Internet's continued openness. The record also establishes
the widespread benefits of providing greater clarity in this area--
clarity that the Internet's openness will continue, that there is a
forum and procedure for resolving alleged open Internet violations, and
that broadband providers may reasonably manage their networks and
innovate with respect to network technologies and business models. We
expect the costs of compliance with our prophylactic rules to be small,
as they incorporate longstanding openness principles that are generally
in line with current practices and with norms endorsed by many
broadband providers. Conversely, the harms of open Internet violations
may be substantial, costly, and in some cases potentially irreversible.
---------------------------------------------------------------------------

    \1\ In this Order we use ``broadband'' and ``broadband Internet
access service'' interchangeably, and ``broadband provider'' and
``broadband Internet access provider'' interchangeably. ``End user''
refers to any individual or entity that uses a broadband Internet
access service; we sometimes use ``subscriber'' or ``consumer'' to
refer to those end users that subscribe to a particular broadband
Internet access service. We use ``edge provider'' to refer to
content, application, service, and device providers, because they
generally operate at the edge rather than the core of the network.
These terms are not mutually exclusive.
---------------------------------------------------------------------------

    The rules we proposed in the Open Internet NPRM and those we adopt
in this Order follow directly from the Commission's bipartisan Internet
Policy Statement, adopted unanimously in 2005 and made temporarily
enforceable for certain broadband providers in 2005 and 2007; openness
protections the Commission established in 2007 for users of certain
wireless spectrum; and a notice of inquiry in 2007 that asked, among
other things, whether the Commission should add a principle of
nondiscrimination to the Internet Policy Statement. Our rules build
upon these actions, first and foremost by requiring broadband providers
to be transparent in their network management practices, so that end
users can make informed choices and innovators can develop, market, and
maintain Internet-based offerings. The rules also prevent certain forms
of blocking and discrimination with respect to content, applications,
services, and devices that depend on or connect to the Internet.
    An open, robust, and well-functioning Internet requires that
broadband providers have the flexibility to reasonably manage their
networks. Network management practices are reasonable if they are
appropriate and tailored to achieving a legitimate network management
purpose. Transparency and end-user control are touchstones of
reasonableness.
    We recognize that broadband providers may offer other services over
the same last-mile connections used to provide broadband service. These
``specialized services'' can benefit end users and spur investment, but
they may also present risks to the open Internet. We will closely
monitor specialized services and their effects on broadband service to
ensure, through all available mechanisms, that they supplement but do
not supplant the open Internet.
    Mobile broadband is at an earlier stage in its development than
fixed broadband and is evolving rapidly. For that and other reasons
discussed below, we conclude that it is appropriate at this time to
take measured steps in this area. Accordingly, we require mobile
broadband providers to comply with the transparency rule, which
includes enforceable disclosure obligations regarding device and
application certification and approval processes; we prohibit providers
from blocking lawful Web sites; and we prohibit providers from blocking
applications that compete with providers' voice and video telephony
services. We will closely monitor the development of the mobile
broadband market and will adjust the framework we adopt in this Order
as appropriate.
    These rules are within our jurisdiction over interstate and foreign
communications by wire and radio. Further, they implement specific
statutory mandates in the Communications Act (``Act'') and the
Telecommunications Act of 1996 (``1996 Act''), including provisions
that direct the Commission to promote Internet investment and to
protect and promote voice, video, and audio communications services.
    The framework we adopt aims to ensure the Internet remains an open
platform--one characterized by free markets and free speech--that
enables consumer choice, end-user control, competition through low
barriers to entry, and the freedom to innovate without permission. The
framework does so by protecting openness through high-level rules,
while maintaining broadband providers' and the Commission's flexibility
to adapt to changes in the market and in technology as the Internet
continues to evolve.

II. The Need for Open Internet Protections

    In the Open Internet NPRM (FCC 09-93 published at 74 FR 62638,
November 30, 2009), we sought comment on the best means for preserving
and promoting a free and open Internet. We noted the near-unanimous
view that the Internet's openness and the transparency of its protocols
have been critical to its unparalleled success. Citing evidence of
broadband providers covertly blocking or degrading Internet traffic,
and concern that broadband providers have the incentive and ability to
expand those practices in the near future, we sought comment on
prophylactic rules designed to preserve the Internet's prevailing norms
of openness. Specifically, we sought comment on whether the Commission
should codify the four principles stated in the Internet Policy
Statement, plus proposed nondiscrimination and transparency rules, all
subject to reasonable network management.\2\
---------------------------------------------------------------------------

    \2\ The Open Internet NPRM recast the Internet Policy Statement
principles as rules rather than consumer entitlements, but did not
change the fact that protecting and empowering end users is a
central purpose of open Internet protections.
---------------------------------------------------------------------------

    Commenters agree that the open Internet is an important platform
for innovation, investment, competition, and free expression, but
disagree about whether there is a need for the Commission to take
action to preserve its openness. Commenters who favor Commission action
emphasize the risk of harmful conduct by broadband providers, and
stress that failing to act could result in irreversible damage to the
Internet. Those who favor inaction contend that the Internet generally
is open today and is likely to remain so, and express concern that
rules aimed at preventing harms may themselves impose significant
costs. In this part, we assess these conflicting views. We conclude
that the benefits of ensuring Internet openness through enforceable,
high-level, prophylactic rules outweigh the costs. The harms that could
result from threats to openness are significant and likely
irreversible, while the costs of compliance with our rules should be
small, in large part because the rules appear to be consistent with
current industry practices. The rules are carefully calibrated to
preserve the benefits of the open Internet and increase certainty for
all Internet stakeholders, with minimal burden on broadband providers.

A. The Internet's Openness Promotes Innovation, Investment,
Competition, Free Expression, and Other National Broadband Goals

    Like electricity and the computer, the Internet is a ``general
purpose technology'' that enables new methods of production that have a
major impact on the entire economy. The Internet's founders
intentionally built a network that is open, in the sense that it has no
gatekeepers limiting innovation and

[[Page 59194]]

communication through the network.\3\ Accordingly, the Internet enables
an end user to access the content and applications of her choice,
without requiring permission from broadband providers. This
architecture enables innovators to create and offer new applications
and services without needing approval from any controlling entity, be
it a network provider, equipment manufacturer, industry body, or
government agency. End users benefit because the Internet's openness
allows new technologies to be developed and distributed by a broad
range of sources, not just by the companies that operate the network.
For example, Sir Tim Berners-Lee was able to invent the World Wide Web
nearly two decades after engineers developed the Internet's original
protocols, without needing changes to those protocols or any approval
from network operators. Startups and small businesses benefit because
the Internet's openness enables anyone connected to the network to
reach and do business with anyone else, allowing even the smallest and
most remotely located businesses to access national and global markets,
and contribute to the economy through e-commerce \4\ and online
advertising.\5\ Because Internet openness enables widespread innovation
and allows all end users and edge providers (rather than just the
significantly smaller number of broadband providers) to create and
determine the success or failure of content, applications, services,
and devices, it maximizes commercial and non-commercial innovations
that address key national challenges--including improvements in health
care, education, and energy efficiency that benefit our economy and
civic life.
---------------------------------------------------------------------------

    \3\ The Internet's openness is supported by an ``end-to-end''
network architecture that was formulated and debated in standard-
setting organizations and foundational documents. See, e.g., WCB
Letter 12/10/10, Attach. at 17-29, Vinton G. Cerf & Robert E. Kahn,
A Protocol for Packet Network Interconnection, COM-22 IEEE
Transactions of Commc'ns Tech. 637-48 (1974); WCB Letter 12/10/10,
Attach. at 30-39, J.H. Saltzer et al., End to End Arguments in
System Design, Second Int'l Conf. on Distributed Computing Systems,
509-12 (1981); WCB Letter 12/10/10, Attach. at 49-55, B. Carpenter,
Internet Engineering Task Force (``IETF''), Architectural Principles
of the Internet, RFC 1958, 1-8 (June 1996), http://www.ietf.org/rfc/rfc1958.txt; Lawrence Roberts, Multiple Computer Networks and
Intercomputer Communication, ACM Symposium on Operation System
Principles (1967). Under the end-to-end principle, devices in the
middle of the network are not optimized for the handling of any
particular application, while devices at network endpoints perform
the functions necessary to support networked applications and
services. See generally WCB Letter 12/10/10, Attach. at 40-48, J.
Kempf & R. Austein, IETF, The Rise of the Middle and the Future of
End-to-End: Reflections on the Evolution of the Internet
Architecture, RFC 3724, 1-14 (March 2004), ftp://ftp.rfc-editor.org/in-notes/rfc3724.txt.
    \4\ Business-to-consumer e-commerce was estimated to total $135
billion in 2009. See WCB Letter 12/10/10, Attach. at 81-180, Robert
D. Atkinson et al., The Internet Economy 25 Years After.com, Info.
Tech. & Innovation Found., at 24 (March 2010), available at http://www.itif.org/files/2010-25-years.pdf.
    \5\ The advertising-supported Internet sustains about $300
billion of U.S. GDP. See Google Comments at 7.
---------------------------------------------------------------------------

    The Internet's openness is critical to these outcomes, because it
enables a virtuous circle of innovation in which new uses of the
network--including new content, applications, services, and devices--
lead to increased end-user demand for broadband, which drives network
improvements, which in turn lead to further innovative network uses.
Novel, improved, or lower-cost offerings introduced by content,
application, service, and device providers spur end-user demand and
encourage broadband providers to expand their networks and invest in
new broadband technologies.\6\ Streaming video and e-commerce
applications, for instance, have led to major network improvements such
as fiber to the premises, VDSL, and DOCSIS 3.0. These network
improvements generate new opportunities for edge providers, spurring
them to innovate further.\7\ Each round of innovation increases the
value of the Internet for broadband providers, edge providers, online
businesses, and consumers. Continued operation of this virtuous circle,
however, depends upon low barriers to innovation and entry by edge
providers, which drive end-user demand. Restricting edge providers'
ability to reach end users, and limiting end users' ability to choose
which edge providers to patronize, would reduce the rate of innovation
at the edge and, in turn, the likely rate of improvements to network
infrastructure. Similarly, restricting the ability of broadband
providers to put the network to innovative uses may reduce the rate of
improvements to network infrastructure.
---------------------------------------------------------------------------

    \6\ We note that broadband providers can also be edge providers.
    \7\ For example, the increasing availability of multimedia
applications on the World Wide Web during the 1990s was one factor
that helped create demand for residential broadband services.
Internet service providers responded by adopting new network
infrastructure, modem technologies, and network protocols, and
marketed broadband to residential customers. See, e.g., WCB Letter
12/13/10, Attach. at 250-72, Chetan Sharma, Managing Growth and
Profits in the Yottabyte Era (2009), http://www.chetansharma.com/yottabyteera.htm (Yottabyte). By the late 1990s, a residential end
user could download content at speeds not achievable even on the
Internet backbone during the 1980s. See, e.g., WCB Letter 12/13/10,
Attach. at 226-32, Susan Harris & Elise Gerich, The NSFNET Backbone
Service: Chronicling the End of an Era, 10 ConneXions (April 1996),
available at http://www.merit.edu/networkresearch/projecthistory/nsfnet/nsfnet_article.php. Higher speeds and broadband's ``always
on'' capability, in turn, stimulated more innovation in
applications, from gaming to video streaming, which in turn
encouraged broadband providers to increase network speeds. WCB
Letter 12/13/10, Attach. at 233-34, Link Hoewing, Twitter, Broadband
and Innovation, PolicyBlog, Dec. 4, 2010, policyblog.verizon.com/BlogPost/626/TwitterBroadbandandInnovation.aspx.
---------------------------------------------------------------------------

    Openness also is essential to the Internet's role as a platform for
speech and civic engagement. An informed electorate is critical to the
health of a functioning democracy, and Congress has recognized that the
Internet ``offer[s] a forum for a true diversity of political
discourse, unique opportunities for cultural development, and myriad
avenues for intellectual activity.'' Due to the lack of gatekeeper
control, the Internet has become a major source of news and
information, which forms the basis for informed civic discourse. Many
Americans now turn to the Internet to obtain news,\8\ and its openness
makes it an unrivaled forum for free expression. Furthermore, local,
State, and Federal government agencies are increasingly using the
Internet to communicate with the public, including to provide
information about and deliver essential services.
---------------------------------------------------------------------------

    \8\ See WCB Letter 12/10/10, Attach. at 133-41, Pew Research
Ctr. for People and the Press, Americans Spend More Time Following
the News; Ideological News Sources: Who Watches and Why 17, 22
(Sept. 12, 2010), people-press.org/report/652/ (stating that ``44%
of Americans say they got news through one or more Internet or
mobile digital source yesterday''); WCB Letter 12/10/10, Attach. at
131-32, TVB Local Media Marketing Solutions, Local News: Local TV
Stations are the Top Daily News Source, http://www.tvb.org/planning_buying/120562 (estimating that 61% of Americans get news
from the Internet) (``TVB''). However, according to the Pew Project
for Excellence in Journalism, the majority of news that people
access online originates from legacy media. See Pew Project for
Excellence in Journalism, The State of the News Media: An Annual
Report on American Journalism (2010), http://www.stateofthemedia.org/2010/overview_key_findings.php (``Of news
sites with half a million visitors a month (or the top 199 news
sites once consulting, government and information data bases are
removed), 67% are from legacy media, most of them (48%)
newspapers.'').
---------------------------------------------------------------------------

    Television and radio broadcasters now provide news and other
information online via their own Web sites, online aggregation Web
sites such as Hulu, and social networking platforms. Local broadcasters
are experimenting with new approaches to delivering original content,
for example by creating neighborhood-focused Web sites; delivering news
clips via online video programming aggregators, including AOL and
Google's YouTube; and offering news from citizen journalists. In
addition, broadcast networks license their full-length entertainment
programs for downloading or streaming to edge providers such as Netflix
and Apple.

[[Page 59195]]

Because these sites are becoming increasingly popular with the public,
online distribution has a strategic value for broadcasters, and is
likely to provide an increasingly important source of funding for
broadcast news and entertainment programming.
    Unimpeded access to Internet distribution likewise has allowed new
video content creators to create and disseminate programs without first
securing distribution from broadcasters and multichannel video
programming distributors (MVPDs) such as cable and satellite television
companies. Online viewing of video programming content is growing
rapidly.\9\
---------------------------------------------------------------------------

    \9\ See Google Comments at 28; Motorola Comments at 5; MPAA
Comments at 5-6; DISH Reply at 4-5; WCB Letter 12/10/10, Attach. at
22-23, Online Video Goes Mainstream, eMarketer, Apr. 28, 2010,
http://www.emarketer.com/Article.aspx?R=1007664 (estimating that 29%
of Internet users younger than 25 say they watch all or most of
their TV online, that as of April 2010 67% of U.S. Internet users
watch online video each month, and that this figure will increase to
77% by 2014); WCB Letter 12/10/10, Attach. at 20-21, Chris Nuttall,
Web TVs bigger for manufacturers than 3D, Financial Times, Aug. 29,
2010, http://www.ft.com/cms/s/2/0b34043a-9fe3-11df-8cc5-00144feabdc0.html (stating that 28 million Internet-enabled TV sets
are expected to be sold in 2010, an increase of 125% from 2009); WCB
Letter 12/13/10, Attach. at 291-92, Sandvine, News and Events: Press
Releases, http://www.sandvine.com/news/pr_detail.asp?ID=288
(estimating that Netflix represents more than 20% of peak downstream
Internet traffic). Cisco expects online viewing to exert significant
influence on future demand for broadband capacity, ranking as the
top source of Internet traffic by the end of 2010 and accounting for
91% of global Internet traffic by 2014. WCB Letter 12/10/10, Attach.
at 40-42, Press Release, Cisco, Annual Cisco Visual Networking Index
Forecast Projects Global IP Traffic To Increase More than Fourfold
by 2014 (June 10, 2010), http://www.cisco.com/web/MT/news/10/news_100610.html.
---------------------------------------------------------------------------

    In the Open Internet NPRM, the Commission sought comment on
possible implications that the proposed rules might have ``on efforts
to close the digital divide and encourage robust broadband adoption and
participation in the Internet community by minorities and other
socially and economically disadvantaged groups.'' As we noted in the
Open Internet NPRM, according to a 2009 study, broadband adoption
varies significantly across demographic groups.\10\ We expect that open
Internet protections will help close the digital divide by maintaining
relatively low barriers to entry for underrepresented groups and
allowing for the development of diverse content, applications, and
services.\11\
---------------------------------------------------------------------------

    \10\ See Pew Internet & Am. Life Project, Home Broadband
Adoption (June 2009). Approximately 14 to 24 million Americans
remain without broadband access capable of meeting the requirements
set forth in Section 706 of the Telecommunications Act of 1996, as
amended. Inquiry Concerning the Deployment of Advanced
Telecommunications Capability to All Americans in a Reasonable and
Timely Fashion, and Possible Steps to Accelerate Such Deployment
Pursuant to Section 706 of the Telecommunications Act of 1996, as
Amended by the Broadband Data Improvement Act et al., Sixth
Broadband Deployment Report, 25 FCC Rcd 9556, 9557, para. 1 (2010)
(Sixth Broadband Deployment Report).
    \11\ For example, Jonathan Moore founded Rowdy Orbit IPTV, an
online platform featuring original programming for minority
audiences, because he was frustrated by the lack of representation
of people of color in traditional media. Dec. 15, 2009 Workshop Tr.
at 39-40, video available at http://www.openinternet.gov/workshops/speech-democratic-engagement-and-the-open-internet.html. The
Internet's openness--and the low costs of online entry--enables
businesses like Rowdy Orbit to launch without having to gain
approval from traditional media gatekeepers. Id. We will closely
monitor the effects of the open Internet rules we adopt in this
Order on the digital divide and on minority and disadvantaged
consumers. See generally ColorOfChange Comments; Dec. 15, 2009
Workshop Tr. at 52-60 (remarks of Ruth Livier, YLSE); 100 Black Men
of America et al. Comments at 1-2; Free Press Comments at 134-36;
Center for Media Justice et al. Comments at 7-9.
---------------------------------------------------------------------------

    For all of these reasons, there is little dispute in this
proceeding that the Internet should continue as an open platform.
Accordingly, we consider below whether we can be confident that the
openness of the Internet will be self-perpetuating, or whether there
are threats to openness that the Commission can effectively mitigate.

B. Broadband Providers Have the Incentive and Ability to Limit Internet
Openness

    For purposes of our analysis, we consider three types of Internet
activities: providing broadband Internet access service; providing
content, applications, services, and devices accessed over or connected
to broadband Internet access service (``edge'' products and services);
and subscribing to a broadband Internet access service that allows
access to edge products and services. These activities are not mutually
exclusive. For example, individuals who generate and share content such
as personal blogs or Facebook pages are both end users and edge
providers, and a single firm could both provide broadband Internet
access service and be an edge provider, as with a broadband provider
that offers online video content. Nevertheless, this basic taxonomy
provides a useful model for evaluating the risk and magnitude of harms
from loss of openness.
    The record in this proceeding reveals that broadband providers
potentially face at least three types of incentives to reduce the
current openness of the Internet. First, broadband providers may have
economic incentives to block or otherwise disadvantage specific edge
providers or classes of edge providers, for example by controlling the
transmission of network traffic over a broadband connection, including
the price and quality of access to end users. A broadband provider
might use this power to benefit its own or affiliated offerings at the
expense of unaffiliated offerings.
    Today, broadband providers have incentives to interfere with the
operation of third-party Internet-based services that compete with the
providers' revenue-generating telephony and/or pay-television services.
This situation contrasts with the first decade of the public Internet,
when dial-up was the primary form of consumer Internet access.
Independent companies such as America Online, CompuServe, and Prodigy
provided access to the Internet over telephone companies' phone lines.
As broadband has replaced dial-up, however, telephone and cable
companies have become the major providers of Internet access service.
Online content, applications, and services available from edge
providers over broadband increasingly offer actual or potential
competitive alternatives to broadband providers' own voice and video
services, which generate substantial profits. Interconnected Voice-
over-Internet-Protocol (VoIP) services, which include some over-the-top
VoIP services,\12\ ``are increasingly being used as a substitute for
traditional telephone service,'' \13\ and over-the-top

[[Page 59196]]

VoIP services represent a significant share of voice-calling minutes,
especially for international calls. Online video is rapidly growing in
popularity, and MVPDs have responded to this trend by enabling their
video subscribers to use the Internet to view their programming on
personal computers and other Internet-enabled devices. Online video
aggregators such as Netflix, Hulu, YouTube, and iTunes that are
unaffiliated with traditional MVPDs continue to proliferate and
innovate, offering movies and television programs (including broadcast
programming) on demand, and earning revenues from advertising and/or
subscriptions. Several MVPDs have stated publicly that they view these
services as a potential competitive threat to their core video
subscription service. Thus, online edge services appear likely to
continue gaining subscribers and market significance,\14\ which will
put additional competitive pressure on broadband providers' own
services. By interfering with the transmission of third parties'
Internet-based services or raising the cost of online delivery for
particular edge providers, telephone and cable companies can make those
services less attractive to subscribers in comparison to their own
offerings.
---------------------------------------------------------------------------

    \12\ The Commission's rules define interconnected VoIP as ``a
service that: (1) Enables real-time, two-way voice communications;
(2) requires a broadband connection from the user's location; (3)
requires Internet protocol-compatible customer premises equipment
(CPE); and (4) permits users generally to receive calls that
originate on the public switched telephone network and to terminate
calls to the public switched telephone network.'' 47 CFR 9.3. Over-
the-top VoIP services require the end user to obtain broadband
transmission from a third-party provider, and providers of over-the-
top VoIP can vary in terms of the extent to which they rely on their
own facilities. See SBC Commc'ns Inc. and AT&T Corp. Applications
for Approval of Transfer of Control, WC Docket No, 05-65, Memorandum
Opinion and Order, 20 FCC Rcd 18290, 18337-38, para. 86 (2005).
    \13\ Tel. Number Requirements for IP-Enabled Servs. Providers,
Report and Order, Declaratory Ruling, Order on Remand, and NPRM, 22
FCC Rcd 19531, 19547, para. 28 (2007); see also Vonage Comments at
3-4. In merger reviews and forbearance petitions, the Commission has
found the record ``inconclusive regarding the extent to which
various over-the-top VoIP services should be included in the
relevant product market for [mass market] local services.'' See,
e.g., Verizon Commc'ns Inc. and MCI, Inc. Application for Approval
of Transfer of Control, Memorandum Opinion and Order, 20 FCC Rcd
18433, 18480, para. 89 (2005); see also Petition of Qwest Corp. for
Forbearance Pursuant to 47 U.S.C. sec. 160(c) in the Phoenix,
Arizona Metropolitan Statistical Area, Memorandum Opinion and Order,
25 FCC Rcd 8622, 8650, para. 54 (2010) (Qwest Phoenix Order). In
contrast to those proceedings, we are not performing a market power
analysis in this proceeding, so we need not and do not here
determine with specificity whether, and to what extent, particular
over-the-top VoIP services constrain particular practices and/or
rates of services governed by Section 201. Cf. Qwest Phoenix Order,
25 FCC Rcd at 8647-48, paras. 46-47 (discussing the general approach
to product market definition); id. at 8651-52, paras. 55-56
(discussing the need for evidence that one service constrains the
price of another service to include them in the same product market
for purposes of a market power analysis).
    \14\ See, e.g., WCB Letter 12/10/10, Attach. at 5763, Ryan
Fleming, New Report Shows More People Dropping Cable TV for Web
Broadcasts, Digital Trends, Apr. 16, 2010, available at http://www.digitaltrends.com/computing/new-report-shows-that-more-and-more-people-are-dropping-cable-tv-in-favor-of-web-broadcasts. Congress
recently recognized these developments by expanding disabilities
access requirements to include advanced communications services. See
Twenty-First Century Communications and Video Accessibility Act,
Public Law 111-260; see also 156 CONG. REC. 6005 (daily ed. July 26,
2010) (remarks of Rep. Waxman) (this legislation before us * * *
ensur[es] that Americans with disabilities can access the latest
communications technology.); id. at 6004 (remarks of Rep. Markey)
(``[T]he bill we are considering today significantly increases
accessibility for Americans with disabilities to the indispensable
telecommunications * * * tools of the 21st century.''); Letter from
Rick Chessen, NCTA, to Marlene H. Dortch, Secretary, FCC, GN Docket
No. 09-191 at 2 n.6 (filed Dec. 10, 2010).
---------------------------------------------------------------------------

    In addition, a broadband provider may act to benefit edge providers
that have paid it to exclude rivals (for example, if one online video
site were to contract with a broadband provider to deny a rival video
site access to the broadband provider's subscribers). End users would
be harmed by the inability to access desired content, and this conduct
could lead to reduced innovation and fewer new services.\15\ Consistent
with these concerns, delivery networks that are vertically integrated
with content providers, including some MVPDs, have incentives to favor
their own affiliated content.\16\ If broadband providers had
historically favored their own affiliated businesses or those incumbent
firms that paid for advantageous access to end users, some innovative
edge providers that have today become major Internet businesses might
not have been able to survive.
---------------------------------------------------------------------------

    \15\ See generally WCB Letter 12/10/10, Attach. at 23-27, Steven
C. Salop & David Scheffman, Raising Rivals' Cost, 73 Am. Econ. Rev.
267-71 (1983); WCB Letter 12/10/10, Attach. at 1-23, Steven C. Salop
& Thomas Krattenmaker, Anticompetitive Exclusion: Raising Rivals'
Costs to Achieve Power over Price, 96 Yale L.J. 214 (1986). See also
Andrew I. Gavil et al., Antitrust Law in Perspective: Cases,
Concepts and Problems in Competition Policy 1153-92 (2d ed. 2008)
(describing how policies fostering competition spur innovation). To
similar effect, a broadband provider may raise access fees to
disfavored edge providers, reducing their ability to profit by
raising their costs and limiting their ability to compete with
favored edge providers.
    \16\ See Google Comments at 30-31; Netflix Comments at 7 n.10;
Vonage Reply at 4; WCB Letter 12/10/10, Attach. at 28-78, Austan
Goolsbee, Vertical Integration and the Market for Broadcast and
Cable Television Programming, Paper for the Federal Communications
Commission 31-32 (Sept. 5, 2007) (Goolsbee Study) (finding that
MVPDs excluded networks that were rivals of affiliated channels for
anticompetitive reasons). Cf. WCB Letter 12/10/10, Attach. at 85-87,
David Waterman & Andrew Weiss, Vertical Integration in Cable
Television 142-143 (1997) (MVPD exclusion of unaffiliated content
during an earlier time period); see also H.R. Rep. 102-628 (2d
Sess.) at 41 (1992) (``The Committee received testimony that
vertically integrated companies reduce diversity in programming by
threatening the viability of rival cable programming services.'').
In addition to the examples of actual misconduct that we provide,
the Goolsbee Study provides empirical evidence that cable providers
have acted in the past on anticompetitive incentives to foreclose
rivals, supporting our concern that these and other broadband
providers would act on analogous incentives in the future. We thus
disagree that we rely on ``speculative harms alone'' or have failed
to adduce ``empirical evidence.'' Baker Statement at * 1, * 4
(citing AT&T Reply Exh. 2 at 45 (J. Gregory Sidak & David J. Teece,
Innovation Spillovers and the ``Dirt Road'' Fallacy: The
Intellectual Bankruptcy of Banning Optional Transactions for
Enhanced Delivery over the Internet, 6 J. Competition L. & Econ.
521, 571-72 (2010)). To the contrary, the empirical evidence and the
misconduct that we describe below validate the economic theories
that inform our decision in this Order. Moreover, as we explain
below, by comparison to the benefits of the prophylactic measures we
adopt, the costs associated with these open Internet rules are
likely small.
---------------------------------------------------------------------------

    Second, broadband providers may have incentives to increase
revenues by charging edge providers, who already pay for their own
connections to the Internet, for access or prioritized access to end
users. Although broadband providers have not historically imposed such
fees, they have argued they should be permitted to do so. A broadband
provider could force edge providers to pay inefficiently high fees
because that broadband provider is typically an edge provider's only
option for reaching a particular end user.\17\ Thus broadband providers
have the ability to act as gatekeepers.\18\
---------------------------------------------------------------------------

    \17\ Some end users can be reached through more than one
broadband connection, sometimes via the same device (e.g., a
smartphone that has Wi-Fi and cellular connectivity). Even so, the
end user, not the edge provider, chooses which broadband provider
the edge provider must rely on to reach the end user.
    \18\ Also known as a ``terminating monopolist.'' See, e.g., CCIA
Comments at 7; Skype Comments at 10-11; Vonage Comments at 9-10;
Google Reply at 8-14. A broadband provider can act as a gatekeeper
even if some edge providers would have bargaining power in
negotiations with broadband providers over access or prioritization
fees.
---------------------------------------------------------------------------

    Broadband providers would be expected to set inefficiently high
fees to edge providers because they receive the benefits of those fees
but are unlikely to fully account for the detrimental impact on edge
providers' ability and incentive to innovate and invest, including the
possibility that some edge providers might exit or decline to enter the
market. The unaccounted-for harms to innovation are negative
externalities,\19\ and are likely to be particularly large because of
the rapid pace of Internet innovation, and wide-ranging because of the
role of the Internet as a general purpose technology. Moreover, fees
for access or prioritized access could trigger an ``arms race'' within
a given edge market segment. If one edge provider pays for access or
prioritized access to end users, subscribers may tend to favor that
provider's services, and competing edge providers may feel that they
must respond by paying, too.
---------------------------------------------------------------------------

    \19\ A broadband provider may hesitate to impose costs on its
own subscribers, but it will typically not take into account the
effect that reduced edge provider investment and innovation has on
the attractiveness of the Internet to end users that rely on other
broadband providers--and will therefore ignore a significant
fraction of the cost of foregone innovation. See, e.g., OIC Comments
at 20-24. If the total number of broadband subscribers shrinks,
moreover, the social costs unaccounted for by the broadband provider
could also include the lost ability of the remaining end users to
connect with the subscribers that departed (foregone direct network
effects) and a smaller potential audience for edge providers. See,
e.g., id. at 23. Broadband providers are also unlikely to fully
account for the open Internet's power to enhance civic discourse
through news and information, or for its ability to enable
innovations that help address key national challenges such as
education, public safety, energy efficiency, and health care. See
ARL et al. Comments at 3; Google Reply at 39; American Recovery and
Reinvestment Act of 2009, Public Law 111-5, 123 Stat. 115 (2009).
---------------------------------------------------------------------------

    Fees for access or prioritization to end users could reduce the
potential profit

[[Page 59197]]

that an edge provider would expect to earn from developing new
offerings, and thereby reduce edge providers' incentives to invest and
innovate.\20\ In the rapidly innovating edge sector, moreover, many new
entrants are new or small ``garage entrepreneurs,'' not large and
established firms. These emerging providers are particularly sensitive
to barriers to innovation and entry, and may have difficulty obtaining
financing if their offerings are subject to being blocked or
disadvantaged by one or more of the major broadband providers. In
addition, if edge providers need to negotiate access or prioritized
access fees with broadband providers,\21\ the resulting transaction
costs could further raise the costs of introducing new products and
might chill entry and expansion.\22\
---------------------------------------------------------------------------

    \20\ See, e.g., ALA Comments at 3-4; ColorOfChange Comments at
3; Free Press Comments at 69; Google Comments at 34; Netflix
Comments at 4; OIC Comments at 29-30; DISH Reply at 10. Such fees
could also reduce an edge provider's incentive to invest in existing
offerings, assuming the fees would be expected to increase to the
extent improvements increased usage of the edge provider's
offerings.
    \21\ Negotiations impose direct expenses and delay. See Google
Comments at 34. There may also be significant costs associated with
the possibility that the negotiating parties would reach an impasse.
See ALA Comments at 2 (``The cable TV industry offers a telling
example of the `pay to play' environment where some cable companies
do not offer their customers access to certain content because the
company has not successfully negotiated financial compensation with
the content provider.''). Edge providers may also bear costs arising
from their need to monitor the extent to which they actually receive
prioritized delivery.
    \22\ See, e.g., Google Comments at 34-35; Shane Greenstein
Notice of Ex Parte, GN Docket No. 09-191, Transaction Cost,
Transparency, and Innovation for the Internet at 19, available at
http://www.openinternet.gov/workshops/innovation-investment-and-the-open-internet.html; van Schewick Jan. 19, 2010 Ex Parte Letter,
Opening Statement at 7 (arguing that the low costs of innovation not
only make many more applications worth pursuing, but also allow a
large and diverse group of people to become innovators, which in
turn increases the overall amount and quality of innovation). There
are approximately 1,500 broadband providers in the United States.
See Wireline Competition Bureau, FCC, Internet Access Services:
Status as of December 31, 2009 at 7, tbl. 13 (Dec. 2010) (FCC
Internet Status Report), available at http://www.fcc.gov/Daily_Releases/Daily_Business/2010/db1208/DOC-303405A1.pdf. The
innovative process frequently generates a large number of attempts,
only a few of which turn out to be highly successful. Given the
likelihood of failure, and that financing is not always readily
available to support research and development, the innovation
process in many sectors of the Internet's edge is likely to be
highly sensitive to the upfront costs of developing and introducing
new products. PIC Comments at 50 (``[I]t is unlikely that new
entrants will have the ability (both financially and with regard to
information) to negotiate with every ISP that serves the markets
that they are interested in.'').
---------------------------------------------------------------------------

    Some commenters argue that an end user's ability to switch
broadband providers eliminates these problems. But many end users may
have limited choice among broadband providers, as discussed below.
Moreover, those that can switch broadband providers may not benefit
from switching if rival broadband providers charge edge providers
similarly for access and priority transmission and prioritize each edge
provider's service similarly. Further, end users may not know whether
charges or service levels their broadband provider is imposing on edge
providers vary from those of alternative broadband providers, and even
if they do have this information may find it costly to switch. For
these reasons, a dissatisfied end user, observing that some edge
provider services are subject to low transmission quality, might not
switch broadband providers (though they may switch to a rival edge
provider in the hope of improving quality).
    Some commenters contend that, in the absence of open Internet
rules, broadband providers that earn substantial additional revenue by
assessing access or prioritization charges on edge providers could
avoid increasing or could reduce the rates they charge broadband
subscribers, which might increase the number of subscribers to the
broadband network. Although this scenario is possible,\23\ no broadband
provider has stated in this proceeding that it actually would use any
revenue from edge provider charges to offset subscriber charges. In
addition, these commenters fail to account for the likely detrimental
effects of access and prioritization charges on the virtuous circle of
innovation described above. Less content and fewer innovative offerings
make the Internet less attractive for end users than would otherwise be
the case. Consequently, we are unable to conclude that the possibility
of reduced subscriber charges outweighs the risks of harm described
herein.\24\
---------------------------------------------------------------------------

    \23\  Economics literature recognizes that access charges could
be harmful under some circumstances and beneficial under others.
See, e.g., WCB Letter 12/10/10, Attach. at 1-62, E. Glen Weyl, A
Price Theory of Multi-Sided Platforms, 100 Am. Econ. Rev. 1642,
1642-72 (2010) (the effects of allowing broadband providers to
charge terminating rates to content providers are ambiguous); see
also WCB Letter 12/10/10, Attach. at 180-215, John Musacchio et al.,
A Two-Sided Market Analysis of Provider Investment Incentives with
an Application to the Net-Neutrality Issue, 8 Rev. of Network Econ.
22, 22-39 (2009) (noting that there are conditions under which ``a
zero termination price is socially beneficial''). Moreover, the
economic literature on two-sided markets is at an early stage of
development. AT&T Comments, Exh. 3, Schwartz Decl. at 16; Jeffrey A.
Eisenach (Eisenach) Reply at 11-12; cf., e.g., WCB Letter 12/10/10,
Attach. at 156-79, Mark Armstrong, Competition in Two-Sided Markets,
37 Rand J. of Econ. 668 (2006); WCB Letter 12/10/10, Attach. at 216-
302, Jean-Charles Rochet & Jean Tirole, Platform Competition in Two-
Sided Markets, 1 J. Eur. Econ. Ass'n 990 (2003).
    \24\ Indeed, demand for broadband Internet access service might
decline even if subscriber fees fell, if the conduct of broadband
providers discouraged demand by blocking end user access to
preferred edge providers, slowing non-prioritized transmission, and
breaking the virtuous circle of innovation.
---------------------------------------------------------------------------

    Third, if broadband providers can profitably charge edge providers
for prioritized access to end users, they will have an incentive to
degrade or decline to increase the quality of the service they provide
to non-prioritized traffic. This would increase the gap in quality
(such as latency in transmission) between prioritized access and non-
prioritized access, induce more edge providers to pay for prioritized
access, and allow broadband providers to charge higher prices for
prioritized access. Even more damaging, broadband providers might
withhold or decline to expand capacity in order to ``squeeze'' non-
prioritized traffic, a strategy that would increase the likelihood of
network congestion and confront edge providers with a choice between
accepting low-quality transmission or paying fees for prioritized
access to end users.
    Moreover, if broadband providers could block specific content,
applications, services, or devices, end users and edge providers would
lose the control they currently have over whether other end users and
edge providers can communicate with them through the Internet. Content,
application, service, and device providers (and their investors) could
no longer assume that the market for their offerings included all U.S.
end users. And broadband providers might choose to implement
undocumented practices for traffic differentiation that undermine the
ability of developers to create generally usable applications without
having to design to particular broadband providers' unique practices or
business arrangements.\25\
---------------------------------------------------------------------------

    \25\ See OIC Comments at 24; Free Press Comments at 45. The
transparency and reasonable network management guidelines we adopt
in this Order, in particular, should reduce the likelihood of such
fragmentation of the Internet.
---------------------------------------------------------------------------

    All of the above concerns are exacerbated by broadband providers'
ability to make fine-grained distinctions in their handling of network
traffic as a result of increasingly sophisticated network management
tools. Such tools may be used for beneficial purposes, but they also
increase broadband providers' ability to act on incentives to engage in

[[Page 59198]]

network practices that would erode Internet openness.\26\
---------------------------------------------------------------------------

    \26\ See CCIA/CEA Comments at 4; Free Press Comments at 29-30,
143-46; Google Comments at 32-34; Netflix Comments at 3; OIC
Comments at 14, 79-82; DISH Reply at 8-9; IPI Reply at 9; Vonage
Reply at 5. For examples of network management tools, see, for
example, WCB Letter 12/10/10, Attach. at 1-8, Allot Service Gateway,
Pushing the DPI Envelope: An Introduction, at 2 (June 2007),
available at http://www.sysob.com/download/AllotServiceGateway.pdf
(``Reduce the performance of applications with negative influence on
revenues (e.g. competitive VoIP services).''); WCB Letter 12/13/10,
Attach. at 289-90, Procera Networks, PLR, http://www.proceranetworks.com/customproperties/tag/Products-PLR.html; WCB
Letter 12/13/10, Attach. at 283-88, Cisco, http//:www.cisco.com/en/US/prod/collateral/ps7045/ps6129/ps6133/ps6150/prod_brochure0900aecd8025258e.pdf (marketing the ability of equipment to
identify VoIP, video, and other traffic types). Vendors market their
offerings as enabling broadband providers to ``make only modest
incremental infrastructure investments and to control operating
costs.'' WCB Letter 12/13/10, Attach. at 283, Cisco.
---------------------------------------------------------------------------

    Although these threats to Internet-enabled innovation, growth, and
competition do not depend upon broadband providers having market power
with respect to end users,\27\ most would be exacerbated by such market
power. A broadband provider's incentive to favor affiliated content or
the content of unaffiliated firms that pay for it to do so, its
incentive to block or degrade traffic or charge edge providers for
access to end users, and its incentive to squeeze non-prioritized
transmission will all be greater if end users are less able to respond
by switching to rival broadband providers. The risk of market power is
highest in markets with few competitors, and most residential end users
today have only one or two choices for wireline broadband Internet
access service. As of December 2009, nearly 70 percent of households
lived in census tracts where only one or two wireline or fixed wireless
firms provided advertised download speeds of at least 3 Mbps and upload
speeds of at least 768 Kbps \28\--the closest observable benchmark to
the minimum download speed of 4 Mbps and upload speed of 1 Mbps that
the Commission has used to assess broadband deployment. About 20
percent of households are in census tracts with only one provider
advertising at least 3 Mbps down and 768 Kbps up. For Internet service
with advertised download speeds of at least 10 Mbps down and upload
speeds of at least 1.5 Mbps up, nearly 60 percent of households lived
in census tracts served by only one wireline or fixed wireless
broadband provider, while nearly 80 percent lived in census tracts
served by no more than two wireline or fixed wireless broadband
providers.
---------------------------------------------------------------------------

    \27\ Because broadband providers have the ability to act as
gatekeepers even in the absence of market power with respect to end
users, we need not conduct a market power analysis.
    \28\ See FCC Internet Status Report at 7, fig. 3(a). A broadband
provider's presence in a census tract does not mean it offers
service to all potential customers within that tract. And the data
reflect subscriptions, not network capability.
---------------------------------------------------------------------------

    Including mobile broadband providers does not appreciably change
these numbers.\29\ The roll-out of next generation mobile services is
at an early stage, and the future of competition in residential
broadband is unclear.\30\ The record does not enable us to make a
predictive judgment that the future will be more competitive than the
past. Although wireless providers are increasingly offering faster
broadband services, we do not know, for example, how end users will
value the trade-offs between the benefits of wireless service (e.g.,
mobility) and the benefits of fixed wireline service (e.g., higher
download and upload speeds).\31\ We note that the two largest mobile
broadband providers also offer wireline or fixed service; \32\ this
could dampen their incentive to compete aggressively with wireline (or
fixed) services.\33\
---------------------------------------------------------------------------

    \29\ In December 2009, nearly 60% of households lived in census
tracts where no more than two broadband providers offered service
with 3 Mbps down and 768 Kbps up, while no mobile broadband
providers offered service with 10 Mbps down and 1.5 Mbps up. Id. at
8, fig. 3(b). Mobile broadband providers generally have offered
bandwidths lower than those available from fixed providers. See
Yottabyte at 13-14.
    \30\ See National Broadband Plan at 40-42. A number of
commenters discuss impediments to increased competition. See, e.g.,
Ad Hoc Comments at 9; Google Comments, at 18-22; IFTA Comments at
10-11; see also WCB Letter 12/10/10, Attach. at 9-16, Thomas Monath
et al., Economics of Fixed Broadband Network Strategies, 41 IEEE
Comm. Mag. 132, 132-39 (Sept. 2003).
    \31\ See Ad Hoc Comments at 9; Google Comments at 21; Vonage
Comments at 8; IPI Reply at 14; WCB Letter 12/10/10, Attach. at 56-
65, Vikram Chandrasekhar & Jeffrey G. Andrews, Femtocell Networks: A
Survey, 46 IEEE Comm. Mag., Sept. 2008, 59, at 59-60 (explaining
mobile spectrum alone cannot compete with wireless connections to
fixed networks). We also do not know how offers by a single wireless
broadband provider for both fixed and mobile broadband services will
perform in the marketplace.
    \32\ See OIC Comments at 71-72. Large cable companies that
provide fixed broadband also have substantial ownership interests in
Clear, the 4G wireless venture in which Sprint has a majority
ownership interest.
    \33\ OIC Comments at 71-72; Skype Comments at 10. In cellular
telephony, multimarket conduct has been found to dampen competition.
See WCB Letter 12/10/10, Attach. at 1-24, P.M. Parker and L.H.
R[ouml]ller, Collusive conduct in duopolies: Multimarket contact and
cross ownership in the mobile telephone industry, 28 Rand J. Of
Econ. 304, 304-322 (Summer 1997); WCB Letter 12/10/10, Attach. at
25-58, Meghan R. Busse, Multimarket contact and price coordination
in the cellular telephone industry, 9 J. of Econ. & Mgmt. Strategy
287, 287-320 (Fall 2000). Moreover, some fixed broadband providers
also provide necessary inputs to some mobile providers' offerings,
such as backhaul transport to wireline facilities.
---------------------------------------------------------------------------

    In addition, customers may incur significant costs in switching
broadband providers \34\ because of early termination fees; \35\ the
inconvenience of ordering, installation, and set-up, and associated
deposits or fees; possible difficulty returning the earlier broadband
provider's equipment and the cost of replacing incompatible customer-
owned equipment; the risk of temporarily losing service; the risk of
problems learning how to use the new service; and the possible loss of
a provider-specific e-mail address or Web site.
---------------------------------------------------------------------------

    \34\ ARL et al. Comments at 5; Google Comments at 21-22; Netflix
Comments at 5; New Jersey Rate Counsel (NJRC) Comments at 17; OIC
Comments at 40, 73; PIC Comments at 23; Skype Comments at 12; OIC
Reply at 20-21; Paul Misener (Amazon.com) Comments at 2; see also
WCB Letter 12/10/10, Attach. at 59-76, Patrick Xavier & Dimitri
Ypsilanti, Switching Costs and Consumer Behavior: Implications for
Telecommunications Regulation, 10(4) Info 2008, 13, 13-29 (2008).
Churn is a function of many factors. See, e.g., WCB Letter 12/10/10,
Attach. at 1-53, 97-153, AT&T Comments, WT Docket No. 10-133, at 51
(Aug. 2, 2010). The evidence in the record, e.g., AT&T Comments at
83, is not probative as to the extent of competition among broadband
providers because it does not appropriately isolate a connection
between churn levels and the extent of competition.
    \35\ Google Comments at 21-22. Of broadband end users with a
choice of broadband providers, 32% said paying termination fees to
their current provider was a major reason why they have not switched
service. FCC, Broadband Decision: What Drives Consumers to Switch--
Or Stick With--Their Broadband Internet Provider 8 (Dec. 2010) (FCC
Internet Survey), available at hraunfoss.fcc.gov/edocs_public/attachmatch/DOC-303264A1.pdf.
---------------------------------------------------------------------------

C. Broadband Providers Have Acted To Limit Openness

    These dangers to Internet openness are not speculative or merely
theoretical. Conduct of this type has already come before the
Commission in enforcement proceedings. As early as 2005, a broadband
provider that was a subsidiary of a telephone company paid $15,000 to
settle a Commission investigation into whether it had blocked Internet
ports used for competitive VoIP applications. In 2008, the Commission
found that Comcast disrupted certain peer-to-peer (P2P) uploads of its
subscribers, without a reasonable network management justification and
without disclosing its actions. Comparable practices have been observed
in the provision of mobile broadband services. After entering into a
contract with a company to handle online payment services, a mobile
wireless provider allegedly blocked customers' attempts to use
competing services to make purchases using their mobile phones. A
nationwide mobile provider restricted the types of lawful applications
that could be accessed over its 3G mobile wireless network.

[[Page 59199]]

    There have been additional allegations of blocking, slowing, or
degrading P2P traffic. We do not determine in this Order whether any of
these practices violated open Internet principles, but we note that
they have raised concerns among edge providers and end users,
particularly regarding lack of transparency. For example, in May 2008 a
major cable broadband provider acknowledged that it had managed the
traffic of P2P services. In July 2009, another cable broadband provider
entered into a class action settlement agreement stating that it had
``ceased P2P Network Management Practices,'' but allowing the provider
to resume throttling P2P traffic.\36\ There is evidence that other
broadband providers have engaged in similar degradation.\37\ In
addition, broadband providers' terms of service commonly reserve to the
provider sweeping rights to block, degrade, or favor traffic. For
example, one major cable provider reserves the right to engage,
``without limitation,'' in ``port blocking, * * * traffic
prioritization and protocol filtering.'' Further, a major mobile
broadband provider prohibits use of its wireless service for
``downloading movies using peer-to-peer file sharing services'' and
VoIP applications. And a cable modem manufacturer recently filed a
formal complaint with the Commission alleging that a major broadband
Internet access service provider has violated open Internet principles
through overly restrictive device approval procedures.
---------------------------------------------------------------------------

    \36\ See RCN Settlement Agreement sec. 3.2. RCN denied any
wrongdoing, but it acknowledges that in order to ease network
congestion, it targeted specific P2P applications. See Letter from
Jean L. Kiddo, RCN, to Marlene Dortch, Secretary, FCC, GN Docket No.
09-191, WC Docket No. 07-52, at 2-5 (filed May 7, 2010).
    \37\ A 2008 study by the Max Planck Institute revealed
significant blocking of BitTorrent applications in the United
States. Comcast and Cox were both cited as examples of providers
blocking traffic. See generally WCB Letter 12/10/10, Attach. at 75-
80, Marcel Dischinger et al., Max Planck Institute, Detecting
BitTorrent Blocking (2008), available at broadband.mpi-sws.org/transparency/results/08_imc_blocking.pdf; see also WCB Letter 12/
13/10, Attach. at 235-39, Max Planck Institute for Software Systems,
Glasnost: Results from Tests for BitTorrent Traffic Blocking,
broadband.mpi-sws.org/transparency/results; WCB Letter 12/13/10,
Attach. at 298-315, Christian Kreibich et al., Netalyzr:
Illuminating Edge Network Neutrality, Security, and Performance 15
(2010), available at http://www.icsi.berkeley.edu/pubs/techreports/TR-10-006.pdf.
---------------------------------------------------------------------------

    These practices have occurred notwithstanding the Commission's
adoption of open Internet principles in the Internet Policy Statement;
enforcement proceedings against Madison River Communications and
Comcast for their interference with VoIP and P2P traffic, respectively;
Commission orders that required certain broadband providers to adhere
to open Internet obligations; longstanding norms of Internet openness;
and statements by major broadband providers that they support and are
abiding by open Internet principles.

D. The Benefits of Protecting the Internet's Openness Exceed the Costs

    Widespread interference with the Internet's openness would likely
slow or even break the virtuous cycle of innovation that the Internet
enables, and would likely cause harms that may be irreversible or very
costly to undo. For example, edge providers could make investments in
reliance upon exclusive preferential arrangements with broadband
providers, and network management technologies may not be easy to
change.\38\ If the next revolutionary technology or business is not
developed because broadband provider practices chill entry and
innovation by edge providers, the missed opportunity may be
significant, and lost innovation, investment, and competition may be
impossible to restore after the fact. Moreover, because of the
Internet's role as a general purpose technology, erosion of Internet
openness threatens to harm innovation, investment in the core and at
the edge of the network, and competition in many sectors, with a
disproportionate effect on small, entering, and non-commercial edge
providers that drive much of the innovation on the Internet.\39\
Although harmful practices are not certain to become widespread, there
are powerful reasons for immediate concern, as broadband providers have
interfered with the open Internet in the past and have incentives and
an increasing ability to do so in the future. Effective open Internet
rules can prevent or reduce the risk of these harms, while helping to
assure Americans unfettered access to diverse sources of news,
information, and entertainment, as well as an array of technologies and
devices that enhance health, education, and the environment.
---------------------------------------------------------------------------

    \38\ As one example, Comcast's transition to a protocol-agnostic
network management practice took almost nine months to complete. See
Letter from Kathryn A. Zachem, V.P., Regulatory Affairs, Comcast
Corp., to Marlene Dortch, Secretary, FCC, WC Docket No. 07-52 at 2
(filed July 10, 2008); Letter from Kathryn A. Zachem, V.P.,
Regulatory Affairs, Comcast Corp., to Marlene Dortch, Secretary,
FCC, WC Docket No. 07-52 at Attach. B at 3, 9 (filed Sept. 19, 2008)
(noting that the transition required ``lab tests, technical trials,
customer feedback, vendor evaluations, and a third-party consulting
analysis,'' as well as trials in five markets).
    \39\ See, e.g., ALA Comments at 2; IFTA Comments at 14. Even
some who generally oppose open Internet rules agree that extracting
access fees from entities that produce content or services without
the anticipation of financial reward would have significant adverse
effects. See WCB Letter 12/10/10, Attach. at 35-80, C. Scott
Hemphill, Network Neutrality and the False Promise of Zero-Price
Regulation, 25 Yale J. on Reg. 135, 161-62 (2008) (``[S]ocial
production has distinctive features that make it unusually valuable,
but also unusually vulnerable, to a particular form of exclusion.
That mechanism of exclusion is not subject to the prohibitions of
antitrust law, moreover, presenting a relatively stronger argument
for regulation.''), cited in Prof. Tim Wu Comments at 9 n.22.
---------------------------------------------------------------------------

    By comparison to the benefits of these prophylactic measures, the
costs associated with the open Internet rules adopted here are likely
small. Broadband providers generally endorse openness norms--including
the transparency and no blocking principles--as beneficial and in line
with current and planned business practices (though they do not
uniformly support rules making them enforceable).\40\ Even to the
extent rules require some additional disclosure of broadband providers'
practices, the costs of compliance should be modest. In addition, the
high-level rules we adopt carefully balance preserving the open
Internet against avoiding unduly burdensome regulation. Our rules
against blocking and unreasonable discrimination are subject to
reasonable network management, and our rules do not prevent broadband
providers from offering specialized services such as facilities-based
VoIP. In short, rules that reinforce the openness that has supported
the growth of the Internet, and do not substantially change this highly
successful status quo, should not entail significant compliance costs.
---------------------------------------------------------------------------

    \40\ We note that many broadband providers are, or soon will be,
subject to open Internet requirements in connection with grants
under the Broadband Technology Opportunities Program (BTOP). The
American Recovery and Reinvestment Act of 2009 required that
nondiscrimination and network interconnection obligations be
``contractual conditions'' of all BTOP grants. Public Law 111-5,
sec. 6001(j), 123 Stat. 115 (codified at 47 U.S.C. sec. 1305). These
nondiscrimination and interconnection conditions require BTOP
grantees, among other things, to adhere to the principles in the
Internet Policy Statement; to display any network management
policies in a prominent location on the service provider's Web site;
and to offer interconnection where technically feasible.
---------------------------------------------------------------------------

    Some commenters contend that open Internet rules are likely to
reduce investment in broadband deployment. We disagree. There is no
evidence that prior open Internet obligations have discouraged
investment; \41\ and

[[Page 59200]]

numerous commenters explain that, by preserving the virtuous circle of
innovation, open Internet rules will increase incentives to invest in
broadband infrastructure. Moreover, if permitted to deny access, or
charge edge providers for prioritized access to end users, broadband
providers may have incentives to allow congestion rather than invest in
expanding network capacity. And as described in Part III, below, our
rules allow broadband providers sufficient flexibility to address
legitimate congestion concerns and other network management
considerations. Nor is there any persuasive reason to believe that in
the absence of open Internet rules broadband providers would lower
charges to broadband end users, or otherwise change their practices in
ways that benefit innovation, investment, competition, or end users.
---------------------------------------------------------------------------

    \41\ See, e.g., Free Press Comments at 4, 23-25; Google Comments
at 38-39; XO Comments at 12. In making prior investment decisions,
broadband providers could not have reasonably assumed that the
Commission would abstain from regulating in this area, as the
Commission's decisions classifying cable modem service and wireline
broadband Internet access service as information services included
notices of proposed rulemaking seeking comment on whether the
Commission should adopt rules to protect consumers. See Appropriate
Framework for Broadband Access to the Internet Over Wireline
Facilities et al., Report and Order and NPRM, 20 FCC Rcd 14853,
14929-35, paras. 146-59 (2005); Inquiry Concerning High-Speed Access
to the Internet Over Cable & Other Facilities et al., Declaratory
Ruling and NPRM, 17 FCC-- Rcd 4798, 4839-48, paras. 72-95 (2002)
(seeking comment on whether the Commission should require cable
operators to give unaffiliated ISPs access to broadband cable
networks); see also AT&T Comments at 8 (``[T]he existing principles
already address any blocking or degradation of traffic and thus
eliminate any theoretical leverage providers may have to impose
[unilateral `tolls'].'').
---------------------------------------------------------------------------

    The magnitude and character of the risks we identify make it
appropriate to adopt prophylactic rules now to preserve the openness of
the Internet, rather than waiting for substantial, pervasive, and
potentially irreversible harms to occur before taking any action. The
Supreme Court has recognized that even if the Commission cannot
``predict with certainty'' the future course of a regulated market, it
may ``plan in advance of foreseeable events, instead of waiting to
react to them.'' Moreover, as the Commission found in another context,
``[e]xclusive reliance on a series of individual complaints,'' without
underlying rules, ``would prevent the Commission from obtaining a clear
picture of the evolving structure of the entire market, and addressing
competitive concerns as they arise. * * * Therefore, if the Commission
exclusively relied on individual complaints, it would only become aware
of specific * * * problems if and when the individual complainant's
interests coincided with those of the interest of the overall `public.'
''
    Finally, we note that there is currently significant uncertainty
regarding the future enforcement of open Internet principles and what
constitutes appropriate network management, particularly in the wake of
the court of appeals' vacatur of the Comcast Network Management
Practices Order. A number of commenters, including leading broadband
providers, recognize the benefits of greater predictability regarding
open Internet protections.\42\ Broadband providers benefit from
increased certainty that they can reasonably manage their networks and
innovate with respect to network technologies and business models. For
those who communicate and innovate on the Internet, and for investors
in edge technologies, there is great value in having confidence that
the Internet will remain open, and that there will be a forum available
to bring complaints about violations of open Internet standards.\43\
End users also stand to benefit from assurances that services on which
they depend ``won't suddenly be pulled out from under them, held ransom
to extra payments either from the sites or from them.'' Providing clear
yet flexible rules of the road that enable the Internet to continue to
flourish is the central goal of the action we take in this Order.\44\
---------------------------------------------------------------------------

    \42\ For example, AT&T has recognized that open Internet rules
``would reduce regulatory uncertainty, and should encourage
investment and innovation in next generation broadband services and
technologies.'' See WCB Letter 12/10/10, Attach. at 94, AT&T
Statement on Proposed FCC Rules to Preserve an Open Internet, AT&T
Public Policy Blog, Dec. 1, 2010, attpublicpolicy.com/government-policy/att-statement-on-proposed-fcc-rules-to-preserve-an-open-internet. Similarly, Comcast acknowledged that our proposed rules
would strike ``a workable balance between the needs of the
marketplace and the certainty that carefully-crafted and limited
rules can provide to ensure that Internet freedom and openness are
preserved.'' See David L. Cohen, FCC Proposes Rules to Preserve an
Open Internet, comcastvoices, Dec. 1, 2010, blog.comcast.com/2010/12/fcc-proposes-rules-to-preserve-an-open-internet.html; see also,
e.g., Final Brief for Intervenors NCTA and NBC Universal, Inc. at
11-13; 19-22, Comcast Corp. v. FCC, 600 F.3d 642 (DC Cir. 2010) (No.
08-1291). In addition to broadband providers, an array of industry
leaders, venture capitalists, and public interest groups have
concluded that our rules will promote investment in the Internet
ecosystem by removing regulatory uncertainty. See Free Press
Comments at 10; Google Comments at 40; PIC Comments at 28; WCB
Letter 12/10/10, Attach. at 91 (statement of CALinnovates.org), 96
(statement of Larry Cohen, president of the Communications Workers
of America), 98 (statement of Ron Conway, founder of SV Angel), 99
(statement of Craig Newmark, founder of craigslist), 105 (statement
of Dean Garfield, president and CEO of the Information Technology
Industry Council), 111 (Dec. 8, 2010 letter from Jeremy Liew,
Managing Director, Lightspeed Venture Partners to Julius
Genachowski, FCC Chairman), 112 (Dec. 1, 2010 letter from Jed Katz,
Managing Director, Javelin Venture Partners to Julius Genachowski,
FCC Chairman), 127 (statement of Gary Shapiro, president and CEO of
the Consumer Electronics Association), 128 (statement of Ram
Shriram, founder of Sherpalo Ventures), 132 (statements of Rey
Ramsey, President and CEO of TechNet, and John Chambers, Chairman
and CEO of Cisco), 133 (statement of John Doerr, Kleiner Perkins
Caufield & Byers); XO Reply at 6.
    \43\ For this reason, we are not persuaded that alternative
approaches, such as rules that lack a formal enforcement mechanism,
a transparency rule alone, or reliance entirely on technical
advisory groups to resolve disputes, would adequately address the
potential harms and be less burdensome than the rules we adopt here.
See, e.g., Verizon Comments at 130-34. In particular, we reject the
notion that Commission action is unnecessary because the Department
of Justice and the Federal Trade Commission (FTC) ``are well
equipped to cure any market ills.'' Id. at 9. Our statutory
responsibilities are broader than preventing antitrust violations or
unfair competition. See, e.g., News Corp. and DIRECTV Group, Inc.,
23 FCC Rcd 3265, 3277-78, paras. 23-25 (2008). We must, for example,
promote deployment of advanced telecommunications capability, ensure
that charges in connection with telecommunications services are just
and reasonable, ensure the orderly development of local television
broadcasting, and promote the public interest through spectrum
licensing. See CDT Comments at 8-9; Comm'r Jon Liebowitz, FTC,
Concurring Statement of Commissioner Jon Leibowitz Regarding the
Staff Report: ``Broadband Connectivity Competition Policy'' (2007),
available at http://www.ftc.gov/speeches/leibowitz/V070000statement.pdf (``[T]here is little agreement over whether
antitrust, with its requirements for ex post case by case analysis,
is capable of fully and in a timely fashion resolving many of the
concerns that have animated the net neutrality debate.'').
    \44\ Contrary to the suggestion of some, neither the Department
of Justice nor the FTC has concluded that the broadband market is
competitive or that open Internet rules are unnecessary. See
McDowell Statement at *4; Baker Statement at *3. In the submission
in question, the Department observed that: (1) The wireline
broadband market is highly concentrated, with most consumers served
by at most two providers; (2) the prospects for additional wireline
competition are dim due to the high fixed and sunk costs required to
provide wireline broadband service; and (3) the extent to which
mobile wireless offerings will compete with wireline offerings is
unknown. See DOJ Ex Parte Jan. 4, 2010, GN Dkt. No. 09-51, at 8, 10,
13-14. The Department specifically endorsed requiring greater
transparency by broadband providers, id. at 25-27, and recognized
that in concentrated markets, like the broadband market, it is
appropriate for policymakers to limit ``business practices that
thwart innovation.'' Id. at 11. Finally, although the Department
cautioned that care must be taken to avoid stifling infrastructure
investment, it expressed particular concern about price regulation,
which we are not adopting. Id. at 28. In 2007, the FTC issued a
staff report on broadband competition policy. See FTC, Broadband
Connectivity Competition Policy (June 2007). Like the Department,
the FTC staff did not conclude that the broadband market is
competitive. To the contrary, the FTC staff made clear that it had
not studied the state of competition in any specific markets. Id. at
8, 105, 156. With regard to the merits of open Internet rules, the
FTC staff report recited arguments pro and con, see, e.g., id. at
82, 105, 147-54, and called for additional study, id. at 7, 9-10,
157.
---------------------------------------------------------------------------

III. Open Internet Rules

    To preserve the Internet's openness and broadband providers'
ability to manage and expand their networks, we adopt high-level rules
embodying four core principles: transparency, no blocking, no
unreasonable discrimination, and reasonable network management. These
rules are generally consistent with, and should not require

[[Page 59201]]

significant changes to, broadband providers' current practices, and are
also consistent with the common understanding of broadband Internet
access service as a service that enables one to go where one wants on
the Internet and communicate with anyone else online.\45\
---------------------------------------------------------------------------

    \45\ The definition of ``broadband Internet access service''
proposed in the Open Internet NPRM encompassed any ``Internet
Protocol data transmission between an end user and the Internet.''
Open Internet NPRM, 24 FCC Rcd at 13128, App. A. Some commenters
argued that this definition would cover a variety of services that
do not constitute broadband Internet access service as end users and
broadband providers generally understand that term, but that merely
offer data transmission between a discrete set of Internet endpoints
(for example, virtual private networks, or videoconferencing
services). See, e.g., AT&T Comments at 96-100; Communications
Workers of America (CWA) Comments at 10-12; Sprint Reply at 16-17;
see also CDT Comments at 49-50 (distinguishing managed (or
specialized) services from broadband Internet access service by
defining the former, in part, as data transmission ``between an end
user and a limited group of parties or endpoints'') (emphasis
added).
---------------------------------------------------------------------------

A. Scope of the Rules

    We find that open Internet rules should apply to ``broadband
Internet access service,'' which we define as:

    A mass-market retail service by wire or radio that provides the
capability to transmit data to and receive data from all or
substantially all Internet endpoints, including any capabilities
that are incidental to and enable the operation of the
communications service, but excluding dial-up Internet access
service. This term also encompasses any service that the Commission
finds to be providing a functional equivalent of the service
described in the previous sentence, or that is used to evade the
protections set forth in this Part.

The term ``broadband Internet access service'' includes services
provided over any technology platform, including but not limited to
wire, terrestrial wireless (including fixed and mobile wireless
services using licensed or unlicensed spectrum), and satellite.\46\
---------------------------------------------------------------------------

    \46\ In the Open Internet NPRM, we proposed separate definitions
of the terms ``broadband Internet access,'' and ``broadband Internet
access service.'' Open Internet NPRM, 24 FCC Rcd at 13128, App. A
sec. 8.3. For purposes of these rules, we find it simpler to define
just the service.
---------------------------------------------------------------------------

    ``Mass market'' means a service marketed and sold on a standardized
basis to residential customers, small businesses, and other end-user
customers such as schools and libraries. For purposes of this
definition, ``mass market'' also includes broadband Internet access
services purchased with the support of the E-rate program that may be
customized or individually negotiated. The term does not include
enterprise service offerings, which are typically offered to larger
organizations through customized or individually negotiated
arrangements.
    ``Broadband Internet access service'' encompasses services that
``provide the capability to transmit data to and receive data from all
or substantially all Internet endpoints.'' To ensure the efficacy of
our rules in this dynamic market, we also treat as a ``broadband
Internet access service'' any service the Commission finds to be
providing a functional equivalent of the service described in the
previous sentence, or that is used to evade the protections set forth
in these rules.
    A key factor in determining whether a service is used to evade the
scope of the rules is whether the service is used as a substitute for
broadband Internet access service. For example, an Internet access
service that provides access to a substantial subset of Internet
endpoints based on end users preference to avoid certain content,
applications, or services; Internet access services that allow some
uses of the Internet (such as access to the World Wide Web) but not
others (such as e-mail); or a ``Best of the Web'' Internet access
service that provides access to 100 top Web sites could not be used to
evade the open Internet rules applicable to ``broadband Internet access
service.'' Moreover, a broadband provider may not evade these rules
simply by blocking end users' access to some Internet endpoints.
Broadband Internet access service likely does not include services
offering connectivity to one or a small number of Internet endpoints
for a particular device, e.g., connectivity bundled with e-readers,
heart monitors, or energy consumption sensors, to the extent the
service relates to the functionality of the device.\47\ Nor does
broadband Internet access service include virtual private network
services, content delivery network services, multichannel video
programming services, hosting or data storage services, or Internet
backbone services (if those services are separate from broadband
Internet access service). These services typically are not mass market
services and/or do not provide the capability to transmit data to and
receive data from all or substantially all Internet endpoints.\48\
---------------------------------------------------------------------------

    \47\ To the extent these services are provided by broadband
providers over last-mile capacity shared with broadband Internet
access service, they would be specialized services.
    \48\ We also note that our rules apply only as far as the limits
of a broadband provider's control over the transmission of data to
or from its broadband customers.
---------------------------------------------------------------------------

    Although one purpose of our open Internet rules is to prevent
blocking or unreasonable discrimination in transmitting online traffic
for applications and services that compete with traditional voice and
video services, we determine that open Internet rules applicable to
fixed broadband providers should protect all types of Internet traffic,
not just voice or video Internet traffic. This reflects, among other
things, our view that it is generally preferable to neither require nor
encourage broadband providers to examine Internet traffic in order to
discern which traffic is subject to the rules. Even if we were to limit
our rules to voice or video traffic, moreover, it is unlikely that
broadband providers could reliably identify such traffic in all
circumstances, particularly if the voice or video traffic originated
from new services using uncommon protocols.\49\ Indeed, limiting our
rules to voice and video traffic alone could spark a costly and
wasteful cat-and-mouse game in which edge providers and end users
seeking to obtain the protection of our rules could disguise their
traffic as protected communications.\50\
---------------------------------------------------------------------------

    \49\ This is true notwithstanding the increasing sophistication
of network management tools, described above in Part II.B. See
Arthur Callado et al., A Survey on Internet Traffic Identification,
11 IEEE Commnc'ns Surveys & Tutorials 37, 49 (2009).
    \50\ See IETF, Reflections on Internet Transparency, RFC 4924 at
5 (Jul. 2007) (RFC 4924) (``In practice, filtering intended to block
or restrict application usage is difficult to successfully implement
without customer consent, since over time developers will tend to
re-engineer filtered protocols so as to avoid the filters. Thus over
time, filtering is likely to result in interoperability issues or
unnecessary complexity. These costs come without the benefit of
effective filtering. * * *''); IETF, Considerations on the Use of a
Service Identifier in Packet Headers, RFC 3639 at 3 (Oct. 2003) (RFC
3639) (``Attempts by intermediate systems to impose service-based
controls on communications against the perceived interests of the
end parties to the communication are often circumvented. Services
may be tunneled within other services, proxied by a collaborating
external host (e.g., an anonymous redirector), or simply run over an
alternate port (e.g., port 8080 vs port 80 for HTTP).''). Cf. RFC
3639 at 4 (``From this perspective of network and application
utility, it is preferable that no action or activity be undertaken
by any agency, carrier, service provider, or organization which
would cause end-users and protocol designers to generally obscure
service identification information from the IP packet header.'').
Our rules are nationwide and do not vary by geographic area,
notwithstanding potential variations across local markets for
broadband Internet access service. Uniform national rules create a
more predictable policy environment for broadband providers, many of
which offer services in multiple geographic areas. See, e.g., Level
3 Comments at 13; Charter Comments at iv. Edge providers will
benefit from uniform treatment of their traffic in different
localities and by different broadband providers. Broadband end users
will also benefit from uniform rules, which protect them regardless
of where they are located or which broadband provider they obtain
service from.
---------------------------------------------------------------------------

    We recognize that there is one Internet (although it is comprised
of a multitude of different networks), and that it should remain open
and

[[Page 59202]]

interconnected regardless of the technologies and services end users
rely on to access it. However, for reasons discussed in Part III.E
below related to mobile broadband--including the fact that it is at an
earlier stage and more rapidly evolving--we apply open Internet rules
somewhat differently to mobile broadband than to fixed broadband at
this time. We define ``fixed broadband Internet access service'' as a
broadband Internet access service that serves end users primarily at
fixed endpoints using stationary equipment, such as the modem that
connects an end user's home router, computer, or other Internet access
device to the network. This term encompasses fixed wireless broadband
services (including services using unlicensed spectrum) and fixed
satellite broadband services. We define ``mobile broadband Internet
access service'' as a broadband Internet access service that serves end
users primarily using mobile stations. Mobile broadband Internet access
includes services that use smartphones as the primary endpoints for
connection to the Internet.\51\ The discussion in this Part applies to
both fixed and mobile broadband, unless specifically noted. Part III.E
further discusses application of open Internet rules to mobile
broadband.
---------------------------------------------------------------------------

    \51\ We note that Section 337(f)(1) of the Act excludes public
safety services from the definition of mobile broadband Internet
access service.
---------------------------------------------------------------------------

    For a number of reasons, these rules apply only to the provision of
broadband Internet access service and not to edge provider activities,
such as the provision of content or applications over the Internet.
First, the Communications Act particularly directs us to prevent harms
related to the utilization of networks and spectrum to provide
communication by wire and radio. Second, these rules are an outgrowth
of the Commission's Internet Policy Statement.\52\ The Statement was
issued in 2005 when the Commission removed key regulatory protections
from DSL service, and was intended to protect against the harms to the
open Internet that might result from broadband providers' subsequent
conduct. The Commission has always understood those principles to apply
to broadband Internet access service only, as have most private-sector
stakeholders.\53\ Thus, insofar as these rules translate existing
Commission principles into codified rules, it is appropriate to limit
the application of the rules to broadband Internet access service.
Third, broadband providers control access to the Internet for their
subscribers and for anyone wishing to reach those subscribers.\54\ They
are therefore capable of blocking, degrading, or favoring any Internet
traffic that flows to or from a particular subscriber.
---------------------------------------------------------------------------

    \52\ When the Commission adopted the Internet Policy Statement,
it promised to incorporate the principles into ``ongoing
policymaking activities.'' Internet Policy Statement, 20 FCC Rcd at
14988, para. 5.
    \53\ See, e.g., Appropriate Framework for Broadband Access to
the Internet over Wireline Facilities, Report and Order and Notice
of Proposed Rulemaking, 20 FCC Rcd 14853, 14976 (2005) (Wireline
Broadband Order) (separate statement of Chairman Martin); id. at
14980 (Statement of Commissioner Copps, concurring); id. at 14983
(Statement of Commissioner Adelstein, concurring); Verizon June 8,
2009 Comments, GN Docket No. 09-51, at 86 (``These principles have
helped to guide wireline providers' practices and to ensure that
consumers' expectations for their public Internet access services
are met.''). The Commission has conditioned wireline broadband
provider merger approvals on the merged entity's compliance with
these obligations. See, e.g., SBC Commc'ns Inc. and AT&T Corp.
Applications for Approval of Transfer of Control, Memorandum Opinion
and Order, 20 FCC Rcd 18290, 18392, para. 211 (2005).
    \54\ We thus find broadband providers distinguishable from other
participants in the Internet marketplace. See, e.g., Verizon
Comments at 36-39 (discussing a variety of other participants in the
Internet ecosystem); Verizon Reply at 36-37 (same); NCTA Comments at
47-49 (same); NCTA Reply at 22 (same).
---------------------------------------------------------------------------

    We also do not apply these rules to dial-up Internet access service
because telephone service has historically provided the easy ability to
switch among competing dial-up Internet access services. Moreover, the
underlying dial-up Internet access service is subject to protections
under Title II of the Communications Act. The Commission's
interpretation of those protections has resulted in a market for dial-
up Internet access that does not present the same concerns as the
market for broadband Internet access. No commenters suggested extending
open Internet rules to dial-up Internet access service.
    Finally, we decline to apply our rules directly to coffee shops,
bookstores, airlines, and other entities when they acquire Internet
service from a broadband provider to enable their patrons to access the
Internet from their establishments (we refer to these entities as
``premise operators'').\55\ These services are typically offered by the
premise operator as an ancillary benefit to patrons. However, to
protect end users, we include within our rules broadband Internet
access services provided to premise operators for purposes of making
service available to their patrons.\56\ Although broadband providers
that offer such services are subject to open Internet rules, we note
that addressing traffic unwanted by a premise operator is a legitimate
network management purpose.\57\
---------------------------------------------------------------------------

    \55\ See Communications Assistance for Law Enforcement Act and
Broadband Access and Services, First Report and Order and Further
Notice of Proposed Rulemaking, 20 FCC Rcd 14989, 15006-07, para. 36,
n.99 (2005) (CALEA Order). Consistent with the Commission's approach
in the CALEA Order, ``[w]e note * * * that the provider of
underlying [broadband service] facilities to such an establishment
would be subject to [the rules].'' Id. at 15007, para. 36.
    \56\ We note that the premise operator that purchases the
Internet service remains the end user for purposes of our rules,
however. Moreover, although not bound by our rules, we encourage
premise operators to disclose relevant restrictions on broadband
service they make available to their patrons.
    \57\ We also do not include within the rules free access to
individuals' wireless networks, even if those networks are
intentionally made available to others. See Electronic Frontier
Foundation (EFF) Comments at 25-28. No commenter argued that open
Internet rules should apply to individual operators of wireless
networks in these circumstances.
---------------------------------------------------------------------------

B. Transparency

    Promoting competition throughout the Internet ecosystem is a
central purpose of these rules. Effective disclosure of broadband
providers' network management practices and the performance and
commercial terms of their services promotes competition--as well as
innovation, investment, end-user choice, and broadband adoption--in at
least five ways. First, disclosure ensures that end users can make
informed choices regarding the purchase and use of broadband service,
which promotes a more competitive market for broadband services and can
thereby reduce broadband providers' incentives and ability to violate
open Internet principles.\58\ Second, and relatedly, as end users'
confidence in broadband providers' practices increases, so too should
end users' adoption of broadband services--leading in turn to
additional investment in Internet infrastructure as contemplated by
Section 706 of the 1996 Act and other provisions of the communications
laws.\59\ Third,

[[Page 59203]]

disclosure supports innovation, investment, and competition by ensuring
that startups and other edge providers have the technical information
necessary to create and maintain online content, applications,
services, and devices, and to assess the risks and benefits of
embarking on new projects. Fourth, disclosure increases the likelihood
that broadband providers will abide by open Internet principles, and
that the Internet community will identify problematic conduct and
suggest fixes.\60\ Transparency thereby increases the chances that
harmful practices will not occur in the first place and that, if they
do, they will be quickly remedied, whether privately or through
Commission oversight. Fifth, disclosure will enable the Commission to
collect information necessary to assess, report on, and enforce the
other open Internet rules. For all of these reasons, most commenters
agree that informing end users, edge providers, and the Commission
about the network management practices, performance, and commercial
terms of broadband Internet access service is a necessary and
appropriate step to help preserve an open Internet.
---------------------------------------------------------------------------

    \58\ Broadband providers may have an incentive not to provide
such information to end users, as doing so can lessen switching
costs for end users. Third-party information sources such as
Consumer Reports and the trade press do not routinely provide such
information. See CDT Comments at 31; CWA Comments at 21; DISH
Comments at 2; Google Comments at ii, 64-66; Level 3 Comments at 13;
Sandoval Reply at 60. Economic literature in this area also confirms
that policies requiring firms to disclose information generally
benefit competition and consumers. See, e.g., Mark Armstrong,
Interactions Between Competition and Consumer Policy, 4 Competition
Policy Int'l 97 113-16 (Spring 2008), eprints.ucl.ac.uk/7634/1/7634.pdf.
    \59\ See PIC Reply at 16-18; Free Press Comments at 43-45; Ad
Hoc Comments at ii; CDT Comments at 5-7; ALA Comments at 3; National
Hispanic Media Coalition (NHMC) Comments at 8; National Broadband
Plan at 168, 174 (lack of trust in Internet is significant factor
preventing non-adopters from subscribing to broadband services); 47
U.S.C. secs. 151, 230, 254, 1302. A recent FCC survey found that
among non-broadband end users, 46% believed that the Internet is
dangerous for kids, and 57% believed that it was too easy for
personal information to be stolen online. John B. Horrigan, FCC
Survey: Broadband Adoption & Use in America 17 (Mar. 2010),
available at http://www.fcc.gov/DiversityFAC/032410/consumer-survey-horrigan.pdf.
    \60\ On a number of occasions, broadband providers have blocked
lawful traffic without informing end users or edge providers. In
addition to the Madison River and Comcast-BitTorrent incidents
described above, broadband providers appear to have covertly blocked
thousands of BitTorrent uploads in the United States throughout
early 2008. See Marcel Dischinger et al.; Catherine Sandoval,
Disclosure, Deception, and Deep-Packet Inspection, 78 Fordham L.
Rev. 641, 666-84 (2009).
---------------------------------------------------------------------------

    The Open Internet NPRM sought comment on what end users and edge
providers need to know about broadband service, how this information
should be disclosed, when disclosure should occur, and where
information should be available. The resulting record supports adoption
of the following rule:

    A person engaged in the provision of broadband Internet access
service shall publicly disclose accurate information regarding the
network management practices, performance, and commercial terms of
its broadband Internet access services sufficient for consumers to
make informed choices regarding use of such services and for
content, application, service, and device providers to develop,
market, and maintain Internet offerings.\61\
---------------------------------------------------------------------------

    \61\ For purposes of these rules, ``consumer'' includes any
subscriber to the broadband provider's broadband Internet access
service, and ``person'' includes any ``individual, group of
individuals, corporation, partnership, association, unit of
government or legal entity, however organized,'' cf. 47 CFR
54.8(a)(6). We also expect broadband providers to disclose
information about the impact of ``specialized services,'' if any, on
last-mile capacity available for, and the performance of, broadband
Internet access service.

    The rule does not require public disclosure of competitively
sensitive information or information that would compromise network
security or undermine the efficacy of reasonable network management
practices.\62\ For example, a broadband provider need not publicly
disclose information regarding measures it employs to prevent spam
practices at a level of detail that would enable a spammer to defeat
those measures.
---------------------------------------------------------------------------

    \62\ Commenters disagree on the risks of requiring disclosure of
information regarding technical, proprietary, and security-related
management practices. Compare, e.g., American Cable Association
(ACA) Comments at 17; AFTRA et al. Comments at ii, 16; Cox Comments
at 11; Fiber-to-the-Home Council (FTTH) Comments at 3, 27; Libove
Comments at 4; Sprint Comments at 16; T-Mobile Comments at 39, with,
e.g., Free Press Comments at 117-18; Free Press Reply at 17-19;
Digital Education Coalition (DEC) Comments at 14; NJRC Comments at
20-21. We may subsequently require disclosure of such information to
the Commission; to the extent we do, we will ensure that such
information is protected consistent with existing Commission
procedures for treatment of confidential information.
---------------------------------------------------------------------------

    Despite broad agreement that broadband providers should disclose
information sufficient to enable end users and edge providers to
understand the capabilities of broadband services, commenters disagree
about the appropriate level of detail required to achieve this goal. We
believe that at this time the best approach is to allow flexibility in
implementation of the transparency rule, while providing guidance
regarding effective disclosure models. We expect that effective
disclosures will likely include some or all of the following types of
information, timely and prominently disclosed in plain language
accessible to current and prospective end users and edge providers, the
Commission, and third parties who wish to monitor network management
practices for potential violations of open Internet principles: \63\
---------------------------------------------------------------------------

    \63\ In setting forth the following categories of information
subject to the transparency principle, we assume that the broadband
provider has chosen to offer its services on standardized terms,
although providers of ``information services'' are not obligated to
do so. If the provider tailors its terms of service to meet the
requirements of an individual end user, those terms must at a
minimum be disclosed to the end user in accordance with the
transparency principle.
---------------------------------------------------------------------------

Network Practices
     Congestion Management: If applicable, descriptions of
congestion management practices; types of traffic subject to practices;
purposes served by practices; practices' effects on end users'
experience; criteria used in practices, such as indicators of
congestion that trigger a practice, and the typical frequency of
congestion; usage limits and the consequences of exceeding them; and
references to engineering standards, where appropriate.\64\
---------------------------------------------------------------------------

    \64\ We note that the description of congestion management
practices provided by Comcast in the wake of the Comcast-BitTorrent
incident likely satisfies the transparency rule with respect to
congestion management practices. See Comcast, Network Management
Update, http://www.comcast.net/terms/network/update; Comcast,
Comcast Corporation Description of Planned Network Management
Practices to be Deployed Following the Termination of Current
Practices, downloads.comcast.net/docs/Attachment_B_Future_Practices.pdf.
---------------------------------------------------------------------------

     Application-Specific Behavior: If applicable, whether and
why the provider blocks or rate-controls specific protocols or protocol
ports, modifies protocol fields in ways not prescribed by the protocol
standard, or otherwise inhibits or favors certain applications or
classes of applications.
     Device Attachment Rules: If applicable, any restrictions
on the types of devices and any approval procedures for devices to
connect to the network. (For further discussion of required disclosures
regarding device and application approval procedures for mobile
broadband providers, see infra.)
     Security: If applicable, practices used to ensure end-user
security or security of the network, including types of triggering
conditions that cause a mechanism to be invoked (but excluding
information that could reasonably be used to circumvent network
security).
Performance Characteristics
     Service Description: A general description of the service,
including the service technology, expected and actual access speed and
latency, and the suitability of the service for real-time applications.
     Impact of Specialized Services: If applicable, what
specialized services, if any, are offered to end users, and whether and
how any specialized services may affect the last-mile capacity
available for, and the performance of, broadband Internet access
service.
Commercial Terms
     Pricing: For example, monthly prices, usage-based fees,
and fees for early termination or additional network services.
     Privacy Policies: For example, whether network management
practices entail inspection of network traffic, and

[[Page 59204]]

whether traffic information is stored, provided to third parties, or
used by the carrier for non-network management purposes.
     Redress Options: Practices for resolving end-user and edge
provider complaints and questions.

We emphasize that this list is not necessarily exhaustive, nor is it a
safe harbor--there may be additional information, not included above,
that should be disclosed for a particular broadband service to comply
with the rule in light of relevant circumstances. Broadband providers
should examine their network management practices and current
disclosures to determine what additional information, if any, should be
disclosed to comply with the rule.
    In the Open Internet NPRM, we proposed that broadband providers
publicly disclose their practices on their Web sites and in promotional
materials. Most commenters agree that a provider's Web site is a
natural place for end users and edge providers to find disclosures, and
several contend that a broadband provider's only obligation should be
to post its practices on its Web site. Others assert that disclosures
should also be displayed prominently at the point-of-sale, in bill
inserts, and in the service contract. We agree that broadband providers
must, at a minimum, prominently display or provide links to disclosures
on a publicly available, easily accessible Web site that is available
to current and prospective end users and edge providers as well as to
the Commission, and must disclose relevant information at the point of
sale. Current end users must be able to easily identify which
disclosures apply to their service offering. Broadband providers'
online disclosures shall be considered disclosed to the Commission for
purposes of monitoring and enforcement. We may require additional
disclosures directly to the Commission.
    We anticipate that broadband providers may be able to satisfy the
transparency rule through a single disclosure, and therefore do not at
this time require multiple disclosures targeted at different
audiences.\65\ We also decline to adopt a specific format for
disclosures, and instead require that disclosure be sufficiently clear
and accessible to meet the requirements of the rule.\66\ We will,
however, continue to monitor compliance with this rule, and may require
adherence to a particular set of best practices in the future.\67\
---------------------------------------------------------------------------

    \65\ But we expect that broadband providers will make
disclosures in a manner accessible by people with disabilities.
    \66\ Some commenters advocate for a standard disclosure format.
See, e.g., Adam Candeub et al. Reply at 7; Level 3 Comments at 13;
Sprint Comments at 17. Others support a plain language requirement.
See, e.g., NATOA Comments at 7; NJRC Comments at 19; IFTA Comments
at 16. Other commenters, however, argue against the imposition of a
standard format as inflexible and difficult to implement. See, e.g.,
Cox Comments at 10; National Telecommunications Cooperative
Association (NTCA) Comments at 9; Qwest Comments at 11. The approach
we adopt is similar to the approach adopted in the Commission's
Truth-in-Billing Proceeding, where we set out basic guidelines.
Truth-in-Billing and Billing Format, First Report and Order and
Further NPRM, 14 FCC Rcd 7492, 7495-96, paras. 3-5 (1999).
    \67\ We may address this issue as part of a separate, ongoing
proceeding regarding transparency for communications services more
generally. Consumer Information and Disclosure, Notice of Inquiry,
FCC 09-68 (rel. Aug. 28, 2010). Relatedly, the Commission has begun
an effort, in partnership with broadband providers, to measure the
actual speed and performance of broadband service, and we expect
that the data generated by this effort will inform Commission
efforts regarding disclosure. See Comment Sought on Residential
Fixed Broadband Services Testing and Measurement Solution, Pleading
Cycle Established, Public Notice, 25 FCC Rcd 3836 (2010) (SamKnows
project); Comment Sought on Measurement of Mobile Broadband Network
Performance and Coverage, Public Notice, 25 FCC Rcd 7069 (2010)
(same).
---------------------------------------------------------------------------

    Although some commenters assert that a disclosure rule will impose
significant burdens on broadband providers, no commenter cites any
particular source of increased costs, or attempts to estimate costs of
compliance. For a number of reasons, we believe that the costs of the
disclosure rule we adopt in this Order are outweighed by the benefits
of empowering end users and edge providers to make informed choices and
of facilitating the enforcement of the other open Internet rules.
First, we require only that providers post disclosures on their Web
sites and provide disclosure at the point of sale, not that they bear
the cost of printing and distributing bill inserts or other paper
documents to all existing customers.\68\ Second, although we may
subsequently determine that it is appropriate to require that specific
information be disclosed in particular ways, the transparency rule we
adopt in this Order gives broadband providers some flexibility to
determine what information to disclose and how to disclose it. We also
expressly exclude from the rule competitively sensitive information,
information that would compromise network security, and information
that would undermine the efficacy of reasonable network management
practices. Third, as discussed below, by setting the effective date of
these rules as November 20, 2011, we give broadband providers adequate
time to develop cost effective methods of compliance.
---------------------------------------------------------------------------

    \68\ In a separate proceeding, the Commission has determined
that the costs of making disclosure materials available on a service
provider's Web site are outweighed by the public benefits where the
disclosure requirement applies only to entities already using the
Internet for other purposes. See Standardized and Enhanced
Disclosure Requirements for Television Broadcast Licensee Public
Interest Obligations, Report and Order, 23 FCC Rcd 1274, 1277-78,
paras. 7-10 (2008).
---------------------------------------------------------------------------

    A key purpose of the transparency rule is to enable third-party
experts such as independent engineers and consumer watchdogs to monitor
and evaluate network management practices, in order to surface concerns
regarding potential open Internet violations. We also note the
existence of free software tools that enable Internet end users and
edge providers to monitor and detect blocking and discrimination by
broadband providers.\69\ Although current tools cannot detect all
instances of blocking or discrimination and cannot substitute for
disclosure of network management policies, such tools may help
supplement the transparency rule we adopt in this Order.\70\
---------------------------------------------------------------------------

    \69\ See Sandoval Comments at 4-5. For example, the Max Planck
Institute analyzed data collected by the Glasnost tool from
thousands of end user, and found that broadband providers were
discriminating against application-specific traffic. See WCB Letter
12/13/10, Attach. at 235-39, Max Planck Institute for Software
Systems, Glasnost: Results from Tests for BitTorrent Traffic
Blocking, broadband.mpi-sws.org/transparency/results. Netalyzr is a
National Science Foundation-funded project that tests a wide range
of network characteristics. See International Computer Science
Institute, Netalyzer, netalyzr.icsi.berkeley.edu. Similar tools are
being developed for mobile broadband services. See, e.g., WindRider,
Mobile Network Neutrality Monitoring System, http://
www.cs.northwestern.edu/~ict992/mobile.htm.
    \70\ For an example of a public-private partnership that could
encourage the development of new tools to assess network management
practices, see FCC Open Internet Apps Challenge, http://www.openinternet.gov/challenge.
---------------------------------------------------------------------------

    Although transparency is essential for preserving Internet
openness, we disagree with commenters that suggest it is alone
sufficient to prevent open Internet violations. The record does not
convince us that a transparency requirement by itself will adequately
constrain problematic conduct, and we therefore adopt two additional
rules, as discussed below.

C. No Blocking and No Unreasonable Discrimination

1. No Blocking
    The freedom to send and receive lawful content and to use and
provide applications and services without fear of blocking is essential
to the Internet's openness and to competition in adjacent markets such
as voice communications and video and audio programming. Similarly, the
ability to connect and use

[[Page 59205]]

any lawful devices that do not harm the network helps ensure that end
users can enjoy the competition and innovation that result when device
manufacturers can depend on networks' openness.\71\ Moreover, the no-
blocking principle has been broadly accepted since its inclusion in the
Commission's Internet Policy Statement. Major broadband providers
represent that they currently operate consistent with this principle
and are committed to continuing to do so.\72\
---------------------------------------------------------------------------

    \71\ The Commission has long protected end users' rights to
attach lawful devices that do not harm communications networks. See,
e.g., Use of the Carterfone Device in Message Toll Telephone
Service, 13 FCC 2d 420, 424 (1968); Amendment of Section 64.702 of
the Commission's Rules and Regulations (Second Computer Inquiry),
Final Decision, 77 FCC 2d 384, 388 (1980); see also Michael T.
Hoeker, From Carterfone to the iPhone: Consumer Choice in the
Wireless Telecommunications Marketplace, 17 CommLaw Conspectus 187,
192 (2008); Kevin Werbach, The Federal Computer Commission, 84 N.C.
L. Rev. 1, 21 (2005).
    \72\ As Qwest states, ``Qwest and virtually all major broadband
providers have supported the FCC Internet Policy Principles and
voluntarily abide by those principles as good policy.'' Qwest PN
Comments at 2-3, 5; see also, e.g., Comcast Comments at 27;
Clearwire Comments at 1; Margaret Boles, AT&T on Comcast v. FCC
Decision, AT&T Pub. Pol'y Blog (Apr. 6, 2010), attpublicpolicy.com/broadband-policy/att-statement-on-comcast-v-fcc-decision.
---------------------------------------------------------------------------

    In the Open Internet NPRM, the Commission proposed codifying the
original three Internet Policy Statement principles that addressed
blocking of content, applications and services, and devices. After
consideration of the record, we consolidate the proposed rules into a
single rule for fixed broadband providers: \73\
---------------------------------------------------------------------------

    \73\ As described below, we adopt a tailored version of this
rule for mobile broadband providers.

    A person engaged in the provision of fixed broadband Internet
access service, insofar as such person is so engaged, shall not
block lawful content, applications, services, or non-harmful
---------------------------------------------------------------------------
devices, subject to reasonable network management.

    The phrase ``content, applications, services'' refers to all
traffic transmitted to or from end users of a broadband Internet access
service, including traffic that may not fit cleanly into any of these
categories.\74\ The rule protects only transmissions of lawful content,
and does not prevent or restrict a broadband provider from refusing to
transmit unlawful material such as child pornography.\75\
---------------------------------------------------------------------------

    \74\ See William Lehr et al. Comments at 27 (``While the
proposed rules of the FCC appear to make a clear distinction between
applications and services on the one hand (rule 3) and content (rule
1), we believe that there will be some activities that do not fit
cleanly into these two categories''); PIC Comments at 39; RFC 4924
at 5. For this reason the rule may prohibit the blocking of a port
or particular protocol used by an application, without blocking the
application completely, unless such practice is reasonable network
management. See Distributed Computing Industry Ass'n (DCIA) Comments
at 7 (discussing work-arounds by P2P companies facing port blocking
or other practices); Sandvine Reply at 3; RFC 4924. The rule also is
neutral with respect to where in the protocol stack or in the
network blocking could occur.
    \75\ The ``no blocking'' rule does not impose any independent
legal obligation on broadband Internet access service providers to
be the arbiter of what is lawful. See, e.g., WISPA Comments at 12-
13.
---------------------------------------------------------------------------

    We also note that the rule entitles end users to both connect and
use any lawful device of their choice, provided such device does not
harm the network.\76\ A broadband provider may require that devices
conform to widely accepted and publicly-available standards applicable
to its services.\77\
---------------------------------------------------------------------------

    \76\ We note that MVPDs, pursuant to Section 629 and the
Commission's implementing regulations, are already subject to
similar requirements that give end users the right to attach devices
to an MVPD system provided that the attached equipment does not
cause electronic or physical harm or assist in the unauthorized
receipt of service. See Implementation of Section 304 of the
Telecommunications Act of 1996, Commercial Availability of
Navigation Devices, Report and Order, 13 FCC Rcd 14775 (1998); 47
U.S.C.. 549; 47 CFR 76.1201-03. Nothing in this Order is intended to
alter those existing rules.
    \77\ For example, a DOCSIS-based broadband provider is not
required to support a DSL modem. See ACA Comments at 13-14; see also
Satellite Broadband Commenters Comments at 8-9 (noting that an
antenna and associated modem must comply with equipment and protocol
standards set by satellite companies, but that ``consumers can
[then] attach * * * any personal computer or wireless router they
wish'').
---------------------------------------------------------------------------

    We make clear that the no-blocking rule bars broadband providers
from impairing or degrading particular content, applications, services,
or non-harmful devices so as to render them effectively unusable
(subject to reasonable network management).\78\ Such a prohibition is
consistent with the observation of a number of commenters that
degrading traffic can have the same effects as outright blocking, and
that such an approach is consistent with the traditional interpretation
of the Internet Policy Statement. The Commission has recognized that in
some circumstances the distinction between blocking and degrading (such
as by delaying) traffic is merely ``semantic.''
---------------------------------------------------------------------------

    \78\ We do not find it appropriate to interpret our rule to
impose a blanket prohibition on degradation of traffic more
generally. Congestion ordinarily results in degradation of traffic,
and such an interpretation could effectively prohibit broadband
providers from permitting congestion to occur on their networks.
Although we expect broadband providers to continue to expand the
capacity of their networks--and we believe our rules help ensure
that they continue to have incentives to do so--we recognize that
some network congestion may be unavoidable. See, e.g., AT&T Comments
at 65; TWC Comments at 16-18; Internet Freedom Coalition Reply at 5.
---------------------------------------------------------------------------

    Some concerns have been expressed that broadband providers may seek
to charge edge providers simply for delivering traffic to or carrying
traffic from the broadband provider's end-user customers. To the extent
that a content, application, or service provider could avoid being
blocked only by paying a fee, charging such a fee would not be
permissible under these rules.\79\
---------------------------------------------------------------------------

    \79\ We do not intend our rules to affect existing arrangements
for network interconnection, including existing paid peering
arrangements.
---------------------------------------------------------------------------

2. No Unreasonable Discrimination
    Based on our findings that fixed broadband providers have
incentives and the ability to discriminate in their handling of network
traffic in ways that can harm innovation, investment, competition, end
users, and free expression, we adopt the following rule:

    A person engaged in the provision of fixed broadband Internet
access service, insofar as such person is so engaged, shall not
unreasonably discriminate in transmitting lawful network traffic
over a consumer's broadband Internet access service. Reasonable
network management shall not constitute unreasonable discrimination.

    The rule strikes an appropriate balance between restricting harmful
conduct and permitting beneficial forms of differential treatment. As
the rule specifically provides, and as discussed below, discrimination
by a broadband provider that constitutes ``reasonable network
management'' is ``reasonable'' discrimination.\80\ We provide further
guidance regarding distinguishing reasonable from unreasonable
discrimination:
---------------------------------------------------------------------------

    \80\ We also make clear that open Internet protections coexist
with other legal and regulatory frameworks. Except as otherwise
described in this Order, we do not address the possible application
of the no unreasonable discrimination rule to particular
circumstances, despite the requests of certain commenters. See,
e.g., AT&T Comments at 64-77, 108-12; PAETEC Comments at 13; see
also AT&T Comments at 56 (arguing that some existing agreements
could be at odds with limitations on pay for priority arrangements).
Rather, we find it more appropriate to address the application of
our rule in the context of an appropriate Commission proceeding with
the benefit of a more comprehensive record.
---------------------------------------------------------------------------

    Transparency. Differential treatment of traffic is more likely to
be reasonable the more transparent to the end user that treatment is.
The Commission has previously found broadband provider practices to
violate open Internet principles in part because they were not
disclosed to end users. Transparency is particularly important with
respect to the discriminatory treatment of traffic as it is often
difficult for end users to determine the causes of slow or poor
performance of content, applications, services, or devices.
    End-User Control. Maximizing end-user control is a policy goal
Congress

[[Page 59206]]

recognized in Section 230(b) of the Communications Act, and end-user
choice and control are touchstones in evaluating the reasonableness of
discrimination.\81\ As one commenter observes, ``letting users choose
how they want to use the network enables them to use the Internet in a
way that creates more value for them (and for society) than if network
providers made this choice,'' and ``is an important part of the
mechanism that produces innovation under uncertainty.'' Thus, enabling
end users to choose among different broadband offerings based on such
factors as assured data rates and reliability, or to select quality-of-
service enhancements on their own connections for traffic of their
choosing, would be unlikely to violate the no unreasonable
discrimination rule, provided the broadband provider's offerings were
fully disclosed and were not harmful to competition or end users.\82\
We recognize that there is not a binary distinction between end-user
controlled and broadband-provider controlled practices, but rather a
spectrum of practices ranging from more end-user controlled to more
broadband provider-controlled.\83\ And we do not suggest that practices
controlled entirely by broadband providers are by definition
unreasonable.
---------------------------------------------------------------------------

    \81\ ``The rapidly developing array of Internet and other
interactive computer services * * * offer[ ] users a great degree of
control over the information that they receive, as well as the
potential for even greater control in the future as technology
develops.'' 47 U.S.C. 230(a)(1)-(2) (emphasis added).
    \82\ In these types of arrangements ``[t]he broadband provider
does not get any particular leverage, because the ability to select
which traffic gets priority lies with individual subscribers.
Meanwhile, an entity providing content, applications, or services
does not need to worry about striking up relationships with various
broadband providers to obtain top treatment. All it needs to worry
about is building relationships with users and explaining to those
users whether and how they may want to select the particular
content, application, or service for priority treatment.'' CDT
Comments at 27; see also Amazon Comments at 2-3; SureWest Comments
at 32-33.
    \83\ We note that default settings set by broadband providers
would likely be considered more broadband provider-controlled than
end-user controlled. See generally Jason Scott Johnston, Strategic
Bargaining and the Economic Theory of Contract Default Rules, 100
Yale L.J. 615 (1990); Daniel Kahneman et al., Anomalies: The
Endowment Effect, Loss Aversion, and Status Quo Bias, 5 J. Econ.
Persp. 193, 197-99 (1991).
---------------------------------------------------------------------------

    Some commenters suggest that open Internet protections would
prohibit broadband providers from offering their subscribers different
tiers of service or from charging their subscribers based on bandwidth
consumed. We are, of course, always concerned about anti-consumer or
anticompetitive practices, and we remain so here. However, prohibiting
tiered or usage-based pricing and requiring all subscribers to pay the
same amount for broadband service, regardless of the performance or
usage of the service, would force lighter end users of the network to
subsidize heavier end users. It would also foreclose practices that may
appropriately align incentives to encourage efficient use of networks.
The framework we adopt in this Order does not prevent broadband
providers from asking subscribers who use the network less to pay less,
and subscribers who use the network more to pay more.
    Use-Agnostic Discrimination. Differential treatment of traffic that
does not discriminate among specific uses of the network or classes of
uses is likely reasonable. For example, during periods of congestion a
broadband provider could provide more bandwidth to subscribers that
have used the network less over some preceding period of time than to
heavier users. Use-agnostic discrimination (sometimes referred to as
application-agnostic discrimination) is consistent with Internet
openness because it does not interfere with end users' choices about
which content, applications, services, or devices to use. Nor does it
distort competition among edge providers.
    Standard Practices. The conformity or lack of conformity of a
practice with best practices and technical standards adopted by open,
broadly representative, and independent Internet engineering,
governance initiatives, or standards-setting organizations is another
factor to be considered in evaluating reasonableness. Recognizing the
important role of such groups is consistent with Congress's intent that
our rules in the Internet area should not ``fetter[ ]'' the free market
with unnecessary regulation,\84\ and is consistent with broadband
providers' historic reliance on such groups.\85\ We make clear,
however, that we are not delegating authority to interpret or implement
our rules to outside bodies.
---------------------------------------------------------------------------

    \84\ 47 U.S.C. 230(b)(2).
    \85\ Broadband providers' practices historically have relied on
the efforts of such groups, which follow open processes conducive to
broad participation. See, e.g., William Lehr et al. Comments at 24;
Comcast Comments at 53-59; FTTH Comments at 12; Internet Society
(ISOC) Comments at 1-2; OIC Comments at 50-52; Comcast Reply at 5-7.
Moreover, Internet community governance groups develop and encourage
widespread implementation of best practices, supporting an
environment that facilitates innovation.
---------------------------------------------------------------------------

    In evaluating unreasonable discrimination, the types of practices
we would be concerned about include, but are not limited to,
discrimination that harms an actual or potential competitor to the
broadband provider (such as by degrading VoIP applications or services
when the broadband provider offers telephone service), that harms end
users (such as by inhibiting end users from accessing the content,
applications, services, or devices of their choice), or that impairs
free expression (such as by slowing traffic from a particular blog
because the broadband provider disagrees with the blogger's message).
    For a number of reasons, including those discussed above in Part
II.B, a commercial arrangement between a broadband provider and a third
party to directly or indirectly favor some traffic over other traffic
in the broadband Internet access service connection to a subscriber of
the broadband provider (i.e., ``pay for priority'') would raise
significant cause for concern.\86\ First, pay for priority would
represent a significant departure from historical and current practice.
Since the beginning of the Internet, Internet access providers have
typically not charged particular content or application providers fees
to reach the providers' retail service end users or struck pay-for-
priority deals, and the record does not contain evidence that U.S.
broadband providers currently engage in such arrangements. Second this
departure from longstanding norms could cause great harm to innovation
and investment in and on the Internet. As discussed above, pay-for-
priority arrangements could raise barriers to entry on the Internet by
requiring fees from edge providers, as well as transaction costs
arising from the need to reach agreements with one or more broadband
providers to access a critical mass of potential end users. Fees
imposed on edge providers may be excessive because few edge providers
have the ability to bargain for lesser fees, and because no broadband
provider internalizes the full costs of reduced innovation and the exit
of edge providers from the market. Third, pay-for-priority arrangements
may particularly harm non-commercial end users, including individual
bloggers, libraries, schools, advocacy organizations, and other
speakers, especially those who communicate through video or other
content sensitive

[[Page 59207]]

to network congestion. Even open Internet skeptics acknowledge that pay
for priority may disadvantage non-commercial uses of the network, which
are typically less able to pay for priority, and for which the Internet
is a uniquely important platform. Fourth, broadband providers that
sought to offer pay-for-priority services would have an incentive to
limit the quality of service provided to non-prioritized traffic. In
light of each of these concerns, as a general matter, it is unlikely
that pay for priority would satisfy the ``no unreasonable
discrimination'' standard. The practice of a broadband Internet access
service provider prioritizing its own content, applications, or
services, or those of its affiliates, would raise the same significant
concerns and would be subject to the same standards and considerations
in evaluating reasonableness as third-party pay-for-priority
arrangements.\87\
---------------------------------------------------------------------------

    \86\ The Open Internet NPRM proposed a flat ban on
discrimination and interpreted that requirement to prohibit
broadband providers from ``charg[ing] a content, application, or
service provider for enhanced or prioritized access to the
subscribers of the broadband Internet access service provider.''
Open Internet NPRM, 24 FCC Rcd at 13104-05, paras. 104, 106. In the
context of a ``no unreasonable discrimination'' rule that leaves
interpretation to a case-by-case process, we instead adopt the
approach to pay for priority described in this paragraph.
    \87\ We reject arguments that our approach to pay-for-priority
arrangements is inconsistent with allowing content-delivery networks
(CDNs). See, e.g., Cisco Comments at 11-12; TWC Comments at 21-22,
65, 89-90; AT&T Reply at 49-53; Bright House Reply at 9. CDN
services are designed to reduce the capacity requirements and costs
of the CDN's edge provider clients by hosting the content for those
clients closer to end users. Unlike broadband providers, third-party
CDN providers do not control the last-mile connection to the end
user. And CDNs that do not deploy within an edge provider's network
may still reach an end user via the user's broadband connection. See
CDT Comments at 25 n.84; George Ou Comments (Preserving the Open and
Competitive Bandwidth Market) at 3; see also Cisco Comments at 11;
FTTH Comments at 23-24. Moreover, CDNs typically provide a benefit
to the sender and recipient of traffic without causing harm to
third-party traffic. Though we note disagreement regarding the
impact of CDNs on other traffic, the record does not demonstrate
that the use of CDNs has any material adverse effect on broadband
end users' experience of traffic that is not delivered via a CDN.
Compare Letter from S. Derek Turner, Free Press, to Chairman
Genachowski et al., FCC, GN Docket No. 09-191, WC Docket No. 07-52,
at 1-2 (filed July 29, 2010) with Letter from Richard Bennett, ITIF,
to Chairman Genachowski et al., FCC, GN Docket No. 09-191, WC Docket
No. 07-52, Attach. at 12 (filed Aug. 9, 2010). Indeed, the same
benefits derived from using CDNs can be achieved if an edge
provider's own servers happen to be located in close proximity to
end users. Everything on the Internet that is accessible to an end
user is not, and cannot be, in equal proximity from that end user.
See John Staurulakis Inc. Comments at 5; Bret T. Swanson Reply at 4.
Finally, CDN providers unaffiliated with broadband providers
generally do not compete with edge providers and thus generally lack
economic incentives (or the ability) to discriminate against edge
providers. See Akamai Comments at 12; NASUCA Reply at 7; NCTA Reply
at 25. We likewise reject proposals to limit our rules to actions
taken at or below the ``network layer.'' See, e.g., Google Comments
at 24-26; Vonage Reply at 2; CDT Reply at 18; Prof. Scott Jordan
(Jordan) Comments at 3; see also Scott Jordan, A Layered Network
Approach to Net Neutrality, Int'l J. of Commc'n 427, 432-33 (2007)
(describing the OSI layers model and the actions of routers at and
below the network layer) attached to Letter from Scott Jordan,
Professor, University of California-Irvine, to Office of the
Secretary, FCC, GN Docket No. 09-191, WC Docket No. 07-52 (filed
Mar. 22, 2010). We are not persuaded that the proposed limitation is
necessary or appropriate in this context.
---------------------------------------------------------------------------

    Because we agree with the diverse group of commenters who argue
that any nondiscrimination rule should prohibit only unreasonable
discrimination, we decline to adopt the more rigid nondiscrimination
rule proposed in the Open Internet NPRM. A strict nondiscrimination
rule would be in tension with our recognition that some forms of
discrimination, including end-user controlled discrimination, can be
beneficial. The rule we adopt provides broadband providers' sufficient
flexibility to develop service offerings and pricing plans, and to
effectively and reasonably manage their networks. We disagree with
commenters who argue that a standard based on ``reasonableness'' or
``unreasonableness'' is too vague to give broadband providers fair
notice of what is expected of them. This is not so. ``Reasonableness''
is a well-established standard for regulatee conduct.\88\ As other
commenters have pointed out, the term ``reasonable'' is ``both
administrable and indispensable to the sound administration of the
nation's telecommunications laws.''\89\
---------------------------------------------------------------------------

    \88\ As recently as 1995, Congress adopted the venerable
``reasonableness'' standard when it recodified provisions of the
Interstate Commerce Act. ICC Termination Act of 1995, Public Law
104-88, sec. 106(a) (now codified at 49 U.S.C. 15501).
    \89\ AT&T Reply at 33-34 (``And no one has seriously suggested
that Section 202 should itself be amended to remove the
`unreasonable' qualifier on the ground that the qualifier is too
`murky' or `complex.' Seventy-five years of experience have shown
that qualifier to be both administrable and indispensable to the
sound administration of the nation's telecommunications laws.'');
see also Comcast Reply at 26 (``[T]he Commission should embrace the
strong guidance against an overbroad rule and, instead, develop a
standard based on `unreasonable and anticompetitive discrimination.'
''); Sprint Reply at 23 (``The unreasonable discrimination standard
contained in Section 202(a) of the Act contains the very flexibility
the Commission needs to distinguish desirable from improper
discrimination.''); Thomas v. Chicago Park District, 534 U.S. 316,
324 (2002) (holding that denial of a permit ``when the intended use
would present an unreasonable danger to the health and safety of
park users or Park District employees'' is a standard that is
``reasonably specific and objective, and do[es] not leave the
decision `to the whim of the administrator' '') (citation omitted);
Cameron v. Johnson, 390 U.S. 611, 615-16 (1968) (stating that
``unreasonably'' ``is a widely used and well understood word, and
clearly so when juxtaposed with `obstruct' and `interfere' '').
---------------------------------------------------------------------------

    We also reject the argument that only ``anticompetitive''
discrimination yielding ``substantial consumer harm'' should be
prohibited by our rules. We are persuaded those proposed limiting terms
are unduly narrow and could allow discriminatory conduct that is
contrary to the public interest. The broad purposes of this rule--to
encourage competition and remove impediments to infrastructure
investment while protecting consumer choice, free expression, end-user
control, and the ability to innovate without permission--cannot be
achieved by preventing only those practices that are demonstrably
anticompetitive or harmful to consumers. Rather, the rule rests on the
general proposition that broadband providers should not pick winners
and losers on the Internet--even for reasons that may be independent of
providers' competitive interests or that may not immediately or
demonstrably cause substantial consumer harm.\90\
---------------------------------------------------------------------------

    \90\ For example, slowing BitTorrent packets might only affect a
few end users, but it would harm BitTorrent. More significantly, it
would raise concerns among other end users and edge providers that
their traffic could be slowed for any reason--or no reason at all--
which could in turn reduce incentives to innovate and invest, and
change the fundamental nature of the Internet as an open platform.
---------------------------------------------------------------------------

    We disagree with commenters who argue that a rule against
unreasonable discrimination violates Section 3(51) of the
Communications Act for those broadband providers that are
telecommunications carriers but do not provide their broadband Internet
access service as a telecommunications service.\91\ Section 3(51)
provides that a ``telecommunications carrier shall be treated as a
common carrier under this Act only to the extent that it is engaged in
providing telecommunications services.'' \92\ This limitation is not
relevant to the Commission's actions here.\93\ The hallmark of common

[[Page 59208]]

carriage is an ``undertak[ing] to carry for all people indifferently.''
\94\ An entity ``will not be a common carrier where its practice is to
make individualized decisions, in particular cases, whether and on what
terms to deal'' with potential customers.\95\ The customers at issue
here are the end users who subscribe to broadband Internet access
services.\96\ With respect to those customers, a broadband provider may
make individualized decisions. A broadband provider that chooses not to
offer its broadband Internet access service on a common carriage basis
can, for instance, decide on a case-by-case basis whether to serve a
particular end user, what connection speed(s) to offer, and at what
price. The open Internet rules become effective only after such a
provider has voluntarily entered into a mutually satisfactory
arrangement with the end user, which may be tailored to that user. Even
then, as discussed above, the allowance for reasonable disparities
permits customized service features such as those that enhance end user
control over what Internet content is received. This flexibility to
customize service arrangements for a particular customer is the
hallmark of private carriage, which is the antithesis of common
carriage.\97\
---------------------------------------------------------------------------

    \91\ See, e.g., AT&T Comments at 209-11; Verizon Comments at 93-
95; CTIA PN Reply at 20-21. We do not read the Supreme Court's
decision in FCC v. Midwest Video Corp. as addressing rules like the
rules we adopt in this Order. 440 U.S. 689 (1979). There, the Court
held that obligations on cable providers to ``hold out dedicated
channels on a first-come, nondiscriminatory basis * * * relegated
cable systems, pro tanto, to common-carrier status.'' Id. at 700-01.
None of the rules adopted in this Order requires a broadband
provider to ``hold out'' any capacity for the exclusive use of third
parties or make a public offering of its service.
    \92\ 47 U.S.C. 153(51). Section 332(c)(2) contains a restriction
similar to that of sec. 3(51): ``A person engaged in the provision
of a service that is a private mobile service shall not, insofar as
such person is so engaged, be treated as a common carrier for any
purpose under this Act.'' Id. sec. 332(c)(2). Because we are not
imposing any common carrier obligations on any broadband provider,
including providers of ``private mobile service'' as defined in
Section 332(d)(3), our requirements do not violate the limitation in
Section 332(c)(2).
    \93\ Courts have acknowledged that the Commission is entitled to
deference in interpreting the definition of ``common carrier.'' See
AT&T v. FCC, 572 F.2d 17, 24 (2d Cir. 1978) (citing Red Lion Broad.
Co. v. FCC, 395 U.S. 367, 381 (1969)). In adopting the rule against
unreasonable discrimination, we rely, in part, on our authority
under section 706, which is not part of the Communications Act.
Congress enacted section 706 as part of the Telecommunications Act
of 1996 and more recently codified the provision in Chapter 12 of
Title 47, at 47 U.S.C. 1302. The seven titles that comprise the
Communications Act appear in Chapter 5 of Title 47. Consequently,
even if the rule against unreasonable discrimination were
interpreted to require common carriage in a particular case, that
result would not run afoul of Section 3(51) because a network
operator would be treated as a common carrier pursuant to Section
706, not ``under'' the Communications Act.
    \94\ Nat'l Ass'n of Reg. Util. Comm'rs v. FCC, 525 F.2d 630, 641
(DC Cir. 1976) (NARUC I) (quoting Semon v. Royal Indemnity Co., 279
F.2d 737, 739 (5th Cir. 1960) and other cases); see also Verizon
Comments at 93 (`` `[T]he primary sine qua non of common carrier
status is a quasi-public character, which arises out of the
undertaking `to carry for all people indifferently * * *.' ''
(quoting Nat'l Ass'n of Reg. Util. Comm'rs v. FCC, 533 F.2d 601, 608
(DC Cir. 1976) (NARUC II)). But see CTIA Reply at 57 (suggesting
that nondiscrimination is the sine qua non of common carrier
regulation referred to in NARUC II).
    \95\ NARUC I, 525 F.2d at 641 (citing Semon, 279 F.2d at 739-
40). Commenters assert that any obligation that is similar to an
obligation that appears in Title II of the Act is a ``common
carrier'' obligation. See, e.g., AT&T Comments at 210-11. We
disagree. Just because an obligation appears within Title II does
not mean that the imposition of that obligation or a similar one
results in ``treating'' an entity as a common carrier. For the
meaning of common carriage treatment, which is not defined in the
Act, we look to caselaw as discussed in the text.
    \96\ Even if edge providers were considered ``customers'' of the
broadband provider, the broadband provider would not be a common
carrier with regard to the role it plays in transmitting edge
providers' traffic. Our rules permit broadband providers to engage
in reasonable network management and, under certain circumstances,
block traffic and devices, engage in reasonable discrimination, and
prioritize traffic at subscribers' request. Blocking or
deprioritizing certain traffic is far from ``undertak[ing] to carry
for all [edge providers] indifferently.'' See NARUC I, 525 F.2d at
641.
    \97\ See Sw. Bell Tel. Co. v. FCC, 19 F.3d 1475, 1481 (DC Cir.
1994) (``If the carrier chooses its clients on an individual basis
and determines in each particular case whether and on what terms to
serve and there is no specific regulatory compulsion to serve all
indifferently, the entity is a private carrier for that particular
service and the Commission is not at liberty to subject the entity
to regulation as a common carrier.'') (internal quotation marks
omitted). Although promoting competition throughout the Internet
ecosystem is a central purpose of these rules, we decline to adopt
as a rule the Internet Policy Statement principle regarding
consumers' entitlement to competition. We agree with those
commenters that argue that the principle is too vague to be reduced
to a rule and that the proposed rule as stated failed to provide any
meaningful guidance regarding what conduct is and is not
permissible. See, e.g., Verizon Comments at 4, 53; TPPF Comments at
7. A rule barring broadband providers from depriving end users of
their entitlement to competition does not appear to be a viable
method of promoting competition. We also do not wish to duplicate
competitive analyses carried out by the Department of Justice, the
FTC, or the Commission's merger review process.
---------------------------------------------------------------------------

D. Reasonable Network Management

    Since at least 2005, when the Commission adopted the Internet
Policy Statement, we have recognized that a flourishing and open
Internet requires robust, well-functioning broadband networks, and
accordingly that open Internet protections require broadband providers
to be able to reasonably manage their networks. The open Internet rules
we adopt in this Order expressly provide for and define ``reasonable
network management'' in order to provide greater clarity to broadband
providers, network equipment providers, and Internet end users and edge
providers regarding the types of network management practices that are
consistent with open Internet protections.
    In the Open Internet NPRM, the Commission proposed that open
Internet rules be subject to reasonable network management, consisting
of ``reasonable practices employed by a provider of broadband Internet
access service to: (1) Reduce or mitigate the effects of congestion on
its network or to address quality-of-service concerns; (2) address
traffic that is unwanted by users or harmful; (3) prevent the transfer
of unlawful content; or (4) prevent the unlawful transfer of content.''
The proposed definition also stated that reasonable network management
consists of ``other reasonable network management practices.''
    Upon reviewing the record, we conclude that the definition of
reasonable network management should provide greater clarity regarding
the standard used to gauge reasonableness, expressly account for
technological differences among networks that may affect reasonable
network management, and omit elements that do not relate directly to
network management functions and are therefore better handled elsewhere
in the rules--for example, measures to prevent the transfer of unlawful
content. We therefore adopt the following definition of reasonable
network management:

    A network management practice is reasonable if it is appropriate
and tailored to achieving a legitimate network management purpose,
taking into account the particular network architecture and
technology of the broadband Internet access service.

Legitimate network management purposes include: ensuring network
security and integrity, including by addressing traffic that is harmful
to the network; addressing traffic that is unwanted by end users
(including by premise operators), such as by providing services or
capabilities consistent with an end user's choices regarding parental
controls or security capabilities; and reducing or mitigating the
effects of congestion on the network. The term ``particular network
architecture and technology'' refers to the differences across access
platforms such as cable, DSL, satellite, and fixed wireless.
    As proposed in the Open Internet NPRM, we will further develop the
scope of reasonable network management on a case-by-case basis, as
complaints about broadband providers' actual practices arise. The
novelty of Internet access and traffic management questions, the
complex nature of the Internet, and a general policy of restraint in
setting policy for Internet access service providers weigh in favor of
a case-by-case approach.
    In taking this approach, we recognize the need to balance clarity
with flexibility.\98\ We discuss below certain

[[Page 59209]]

principles and considerations that will inform the Commission's case-
by-case analysis. Further, although broadband providers are not
required to seek permission from the Commission before deploying a
network management practice, they or others are free to do so, for
example by seeking a declaratory ruling.\99\
---------------------------------------------------------------------------

    \98\ Some parties contend that there will be uncertainty
associated with open Internet rules, subject to reasonable network
management, which will limit provider flexibility, stifle
innovation, and slow providers' response time in managing their
networks. See, e.g., ADTRAN Comments at 11-13; Barbara Esbin (Esbin)
Comments at 7. For example, some parties express concern that that
the definition proposed in the Open Internet NPRM provided
insufficient guidance regarding what standard will be used to
determine whether a given practice is ``reasonable.'' See, e.g.,
ADTRAN Comments at 13; AT&T Comments at 13; CDT Comments at 38; PIC
Comments at 35-36, 39; Texas PUC Comments at 6-7; Verizon Reply at
8, 75, 78. Others contend that although clarity is needed, the
Commission should not list categories of activities considered
reasonable. See, e.g., Free Press Comments at 82, 85-86. We seek to
balance these interests through general rules designed to give
providers sufficient flexibility to implement necessary network
management practices, coupled with guidance regarding certain
principles and considerations that will inform the Commission's
case-by-case analysis.
    \99\ See 47 CFR 1.2 (providing for ``a declaratory ruling
terminating a controversy or removing uncertainty'').
---------------------------------------------------------------------------

    We reject proposals to define reasonable network management
practices more expansively or more narrowly than stated above. We agree
with commenters that the Commission should not adopt the ``narrowly or
carefully tailored'' standard discussed in the Comcast Network
Management Practices Order.\100\ We find that this standard is
unnecessarily restrictive and may overly constrain network engineering
decisions. Moreover, the ``narrowly tailored'' language could be read
to import strict scrutiny doctrine from constitutional law, which we
are not persuaded would be helpful here. Broadband providers may employ
network management practices that are appropriate and tailored to the
network management purpose they seek to achieve, but they need not
necessarily employ the most narrowly tailored practice theoretically
available to them.
---------------------------------------------------------------------------

    \100\ See Comcast Network Management Practices Order, 23 FCC Rcd
at 13055-56, para. 47 (stating that, to be considered ``reasonable''
a network management practice ``should further a critically
important interest and be narrowly or carefully tailored to serve
that interest''); see also AT&T Comments at 186-87 (arguing that the
Comcast standard is too narrow); Level 3 Comments at 14; PAETEC
Comments at 17-18. But see Free Press Comments at 91-92 (stating
that the Commission should not retreat from the fundamental
framework of the Comcast standard). A ``reasonableness'' standard
also has the advantage of being administrable and familiar.
---------------------------------------------------------------------------

    We also acknowledge that reasonable network management practices
may differ across platforms. For example, practices needed to manage
congestion on a fixed satellite network may be inappropriate for a
fiber-to-the-home network. We also recognize the unique network
management challenges facing broadband providers that use unlicensed
spectrum to deliver service to end users. Unlicensed spectrum is shared
among multiple users and technologies and no single user can control or
assure access to the spectrum. We believe the concept of reasonable
network management is sufficiently flexible to afford such providers
the latitude they need to effectively manage their networks.\101\
---------------------------------------------------------------------------

    \101\ See Appendix A, sec. 8.11. We recognize that the standards
for fourth-generation (4G) wireless networks include the capability
to prioritize particular types of traffic, and that other broadband
Internet access services may incorporate similar features. Whether
particular uses of these technologies constitute reasonable network
management will depend on whether they are appropriate and tailored
to achieving a legitimate network management purpose.
---------------------------------------------------------------------------

    The principles guiding case-by-case evaluations of network
management practices are much the same as those that guide assessments
of ``no unreasonable discrimination,'' and include transparency, end-
user control, and use- (or application-) agnostic treatment. We also
offer guidance in the specific context of the legitimate network
management purposes listed above.
    Network Security or Integrity and Traffic Unwanted by End Users.
Broadband providers may implement reasonable practices to ensure
network security and integrity, including by addressing traffic that is
harmful to the network.\102\ Many commenters strongly support allowing
broadband providers to implement such network management practices.
Some commenters, however, express concern that providers might
implement anticompetitive or otherwise problematic practices in the
name of protecting network security. We make clear that, for the
singling out of any specific application for blocking or degradation
based on harm to the network to be a reasonable network management
practice, a broadband provider should be prepared to provide a
substantive explanation for concluding that the particular traffic is
harmful to the network, such as traffic that constitutes a denial-of-
service attack on specific network infrastructure elements or exploits
a particular security vulnerability.
---------------------------------------------------------------------------

    \102\ In the context of broadband Internet access service,
techniques to ensure network security and integrity are designed to
protect the access network and the Internet against actions by
malicious or compromised end systems. Examples include spam,
botnets, and distributed denial of service attacks. Unwanted traffic
includes worms, malware, and viruses that exploit end-user system
vulnerabilities; denial of service attacks; and spam. See IETF,
Report from the IAB workshop on Unwanted Traffic March 9-10, 2006,
RFC 4948, at 31 (Aug. 2007), available at http://www.rfc-editor.org/rfc/rfc4948.txt.
---------------------------------------------------------------------------

    Broadband providers also may implement reasonable practices to
address traffic that a particular end user chooses not to receive.
Thus, for example, a broadband provider could provide services or
capabilities consistent with an end user's choices regarding parental
controls, or allow end users to choose a service that provides access
to the Internet but not to pornographic Web sites. Likewise, a
broadband provider serving a premise operator could restrict traffic
unwanted by that entity, though such restrictions should be disclosed.
Our rule will not impose liability on a broadband provider where such
liability is prohibited by Section 230(c)(2) of the Act.\103\
---------------------------------------------------------------------------

    \103\ See 47 U.S.C. 230(c)(2) (no provider of an interactive
computer service shall be held liable on account of ``(A) any action
voluntarily taken in good faith to restrict access to or
availability of material that the provider or user considers to be
obscene, lewd, lascivious, filthy, excessively violent, harassing,
or otherwise objectionable, whether or not such material is
constitutionally protected; or (B) any action taken to enable or
make available to information content providers or others the
technical means to restrict access to material described in
[subparagraph (A)]'').
---------------------------------------------------------------------------

    We note that, in some cases, mechanisms that reduce or eliminate
some forms of harmful or unwanted traffic may also interfere with
legitimate network traffic. Such mechanisms must be appropriate and
tailored to the threat; should be evaluated periodically as to their
continued necessity; and should allow end users to opt-in or opt-out if
possible.\104\ Disclosures of network management practices used to
address network security or traffic a particular end user does not want
to receive should clearly state the objective of the mechanism and, if
applicable, how an end user can opt in or out of the practice.
---------------------------------------------------------------------------

    \104\ For example, a network provider might be able to assess a
network endpoint's posture--see IETF, Network Endpoint Assessment
(NEA): Overview and Requirements, RFC 5209 (Jun. 2008); Internet
Engineering Task Force, PA-TNC: A Posture Attribute (PA) Protocol
Compatible with Trusted Network Connect (TNC), RFC 5792 (Mar.
2010)--and tailor port blocking accordingly. With the posture
assessment, an end user might then opt out of the network management
mechanism by upgrading the operating system or installing a suitable
firewall.
---------------------------------------------------------------------------

    Network Congestion. Numerous commenters support permitting the use
of reasonable network management practices to address the effects of
congestion, and we agree that congestion management may be a legitimate
network management purpose. For example, broadband providers may need
to take reasonable steps to ensure that heavy users do not crowd out
others. What constitutes congestion and what measures are reasonable to
address it may vary depending on the technology platform for a
particular broadband Internet access service. For example, if cable
modem subscribers in a particular neighborhood are experiencing
congestion, it may be reasonable for a broadband provider to
temporarily limit

[[Page 59210]]

the bandwidth available to individual end users in that neighborhood
who are using a substantially disproportionate amount of bandwidth.
    We emphasize that reasonable network management practices are not
limited to the categories described here, and that broadband providers
may take other reasonable steps to maintain the proper functioning of
their networks, consistent with the definition of reasonable network
management we adopt. As we stated in the Open Internet NPRM, ``we do
not presume to know now everything that providers may need to do to
provide robust, safe, and secure Internet access to their subscribers,
much less everything they may need to do as technologies and usage
patterns change in the future.'' Broadband providers should have
flexibility to experiment, innovate, and reasonably manage their
networks.

E. Mobile Broadband

    There is one Internet, which should remain open for consumers and
innovators alike, although it may be accessed through different
technologies and services. The record demonstrates the importance of
freedom and openness for mobile broadband networks, and the rationales
for adopting high-level open Internet rules, discussed above, are for
the most part as applicable to mobile broadband as they are to fixed
broadband. Consumer choice, freedom of expression, end-user control,
competition, and the freedom to innovate without permission are as
important when end users are accessing the Internet via mobile
broadband as via fixed. And there have been instances of mobile
providers blocking certain third-party applications, particularly
applications that compete with the provider's own offerings; relatedly,
concerns have been raised about inadequate transparency regarding
network management practices. We also note that some mobile broadband
providers affirmatively state they do not oppose the application of
openness rules to mobile broadband.
    However, as explained in the Open Internet NPRM and subsequent
Public Notice, mobile broadband presents special considerations that
suggest differences in how and when open Internet protections should
apply. Mobile broadband is an earlier-stage platform than fixed
broadband, and it is rapidly evolving. For most of the history of the
Internet, access has been predominantly through fixed platforms--first
dial-up, then cable modem and DSL services. As of a few years ago, most
consumers used their mobile phones primarily to make phone calls and
send text messages, and most mobile providers offered Internet access
only via ``walled gardens'' or stripped down Web sites. Today, however,
mobile broadband is an important Internet access platform that is
helping drive broadband adoption, and data usage is growing rapidly.
The mobile ecosystem is experiencing very rapid innovation and change,
including an expanding array of smartphones, aircard modems, and other
devices that enable Internet access; the emergence and rapid growth of
dedicated-purpose mobile devices like e-readers; the development of
mobile application (``app'') stores and hundreds of thousands of mobile
apps; and the evolution of new business models for mobile broadband
providers, including usage-based pricing.
    Moreover, most consumers have more choices for mobile broadband
than for fixed (particularly fixed wireline) broadband.\105\ Mobile
broadband speeds, capacity, and penetration are typically much lower
than for fixed broadband, though some providers have begun offering 4G
service that will enable offerings with higher speeds and capacity and
lower latency than previous generations of mobile service.\106\ In
addition, existing mobile networks present operational constraints that
fixed broadband networks do not typically encounter. This puts greater
pressure on the concept of ``reasonable network management'' for mobile
providers, and creates additional challenges in applying a broader set
of rules to mobile at this time. Further, we recognize that there have
been meaningful recent moves toward openness in and on mobile broadband
networks, including the introduction of third-party devices and
applications on a number of mobile broadband networks, and more open
mobile devices. In addition, we anticipate soon seeing the effects on
the market of the openness conditions we imposed on mobile providers
that operate on upper 700 MHz C Block (``C Block'') spectrum,\107\
which includes Verizon Wireless, one of the largest mobile wireless
carriers in the U.S.
---------------------------------------------------------------------------

    \105\ Compare National Broadband Plan at 37 (Exh. 4-A) with 39-
40 (Exh. 4-E). However, in many areas of the country, particularly
in rural areas, there are fewer options for mobile broadband. See
Fourteenth Wireless Competition Report at para. 355, tbl. 39 & chart
48. This may result in some consumers having fewer options for
mobile broadband than for fixed.
    \106\ Some fixed broadband providers contend that current mobile
broadband offerings directly compete with their offerings. See
Letter from Michael D. Saperstein, Jr., Director of Regulatory
Affairs, Frontier Communications, to Marlene Dortch, Secretary, FCC,
GN Docket No. 09-191 (filed Dec. 15, 2010) (discussing entry of
wireless service into the broadband market and its effect on
wireline broadband subscribership) and Attach. at 1 (citing reports
that LTE is ``a very practical and encouraging substitution for DSL,
particularly when you look at rural markets''); Letter from Malena
F. Barzilai, Federal Government Affairs, Windstream Communications,
Inc., to Marlene Dortch, Secretary, FCC, GN Docket No. 09-191 (filed
Dec. 15, 2010). As part of our ongoing monitoring, we will track
such competition and any impact these rules may have on it.
    \107\ The first network using spectrum subject to these rules
has recently started offering service. See Press Release, Verizon
Wireless, Blazingly Fast: Verizon Wireless Launches The World's
Largest 4G LTE Wireless Network On Sunday, Dec. 5 (Dec. 5, 2010),
available at news.vzw.com/news/2010/12/pr2010-12-03.html.
Specifically, licensees subject to the rule must provide an open
platform for third-party applications and devices. See 700 MHz
Second Report and Order, 22 FCC Rcd 15289; 47 CFR 27.16. The rules
we adopt in this Order are independent of those open platform
requirements. We expect our observations of how the 700 MHz open
platform rules affect the mobile broadband sector to inform our
ongoing analysis of the application of openness rules to mobile
broadband generally. 700 MHz Second Report and Order, 22 FCC Rcd at
15364-65, 15374, paras. 205, 229. A number of commenters support the
Commission's waiting to determine whether to apply openness rules to
mobile wireless until the effects of the C Block openness
requirement can be observed. See, e.g., AT&T PN Reply, at 32-37;
Cricket PN Reply at 11. We also note that some providers tout
openness as a competitive advantage. See, e.g., Clearwire Comments
at 7; Verizon Reply at 47-52.
---------------------------------------------------------------------------

    In light of these considerations, we conclude it is appropriate to
take measured steps at this time to protect the openness of the
Internet when accessed through mobile broadband. We apply certain of
the open Internet rules, requiring compliance with the transparency
rule and a basic no-blocking rule.\108\
---------------------------------------------------------------------------

    \108\ We note that section 332(a) requires us, ``[i]n taking
actions to manage the spectrum to be made available for use by the
private mobile service,'' to consider various factors, including
whether our actions will ``improve the efficiency of spectrum use
and reduce the regulatory burden,'' and ``encourage competition.''
47 U.S.C. 332(a)(2), (3). To the extent section 332(a) applies to
our actions in this Order, we note that we have considered these
factors.
---------------------------------------------------------------------------

1. Application of Openness Principles to Mobile Broadband
a. Transparency
    The wide array of commenters who support a disclosure requirement
generally agree that all broadband providers, including mobile
broadband providers, should be required to disclose their network
management practices. Although some mobile broadband providers argue
that the dynamic nature of mobile network management makes meaningful
disclosure difficult, we conclude that end users need a clear
understanding of network management practices, performance, and
commercial terms, regardless of the broadband platform they use to
access the Internet. Although a number of mobile broadband

[[Page 59211]]

providers have adopted voluntary codes of conduct regarding disclosure,
we believe that a uniform rule applicable to all mobile broadband
providers will best preserve Internet openness by ensuring that end
users have sufficient information to make informed choices regarding
use of the network; and that content, application, service, and device
providers have the information needed to develop, market, and maintain
Internet offerings. The transparency rule will also aid the Commission
in monitoring the evolution of mobile broadband and adjusting, as
appropriate, the framework adopted in this Order.
    Therefore, as stated above, we require mobile broadband providers
to follow the same transparency rule applicable to fixed broadband
providers. Further, although we do not require mobile broadband
providers to allow third-party devices or all third-party applications
on their networks, we nonetheless require mobile broadband providers to
disclose their third-party device and application certification
procedures, if any; to clearly explain their criteria for any
restrictions on use of their network; and to expeditiously inform
device and application providers of any decisions to deny access to the
network or of a failure to approve their particular devices or
applications. With respect to the types of disclosures required to
satisfy the rule, we direct mobile broadband providers to the
discussion in Part III.B, above. Additionally, mobile broadband
providers should follow the guidance the Commission provided to
licensees of the upper 700 MHz C Block spectrum regarding compliance
with their disclosure obligations, particularly regarding disclosure to
third-party application developers and device manufacturers of criteria
and approval procedures (to the extent applicable).\109\ For example,
these disclosures include, to the extent applicable, establishing a
transparent and efficient approval process for third parties, as set
forth in Section 27.16(d).\110\
---------------------------------------------------------------------------

    \109\ 700 MHz Second Report and Order, 22 FCC Rcd at 15371-72,
para. 224 (``[A] C Block licensee must publish [for example, by
posting on the provider's Web site] standards no later than the time
at which it makes such standards available to any preferred vendors
(i.e., vendors with whom the provider has a relationship to design
products for the provider's network). We also require the C Block
licensee to provide to potential customers notice of the customers'
rights to request the attachment of a device or application to the
licensee's network, and notice of the licensee's process for
customers to make such requests, including the relevant network
criteria.'').
    \110\ See 47 CFR 27.16(d) (``Access requests. (1) Licensees
shall establish and publish clear and reasonable procedures for
parties to seek approval to use devices or applications on the
licensees' networks. A licensee must also provide to potential
customers notice of the customers' rights to request the attachment
of a device or application to the licensee's network, and notice of
the licensee's process for customers to make such requests,
including the relevant network criteria. (2) If a licensee
determines that a request for access would violate its technical
standards or regulatory requirements, the licensee shall
expeditiously provide a written response to the requester specifying
the basis for denying access and providing an opportunity for the
requester to modify its request to satisfy the licensee's
concerns.'').
---------------------------------------------------------------------------

b. No Blocking
    We adopt a no blocking rule that guarantees end users' access to
the Web and protects against mobile broadband providers' blocking
applications that compete with their other primary service offering--
voice and video telephony--while ensuring that mobile broadband
providers can engage in reasonable network management:

    A person engaged in the provision of mobile broadband Internet
access service, insofar as such person is so engaged, shall not
block consumers from accessing lawful Web sites, subject to
reasonable network management; nor shall such person block
applications that compete with the provider's voice or video
telephony services, subject to reasonable network management.

We understand a ``provider's voice or video telephony services'' to
include a voice or video telephony service provided by any entity in
which the provider has an attributable interest.\111\ We emphasize that
the rule protects any and all applications that compete with a mobile
broadband provider's voice or video telephony services. Further,
degrading a particular Web site or an application that competes with
the provider's voice or video telephony services so as to render the
Web site or application effectively unusable would be considered
tantamount to blocking (subject to reasonable network management).
---------------------------------------------------------------------------

    \111\ For the purposes of these rules, an attributable interest
includes equity ownership interest in or de facto control of, or by,
the entity that provides the voice or video telephony service. An
attributable interest also includes any exclusive arrangement for
such voice or video telephony service, including de facto exclusive
arrangements.
---------------------------------------------------------------------------

    End users expect to be able to access any lawful Web site through
their broadband service, whether fixed or mobile. Web browsing
continues to generate the largest amount of mobile data traffic, and
applications and services are increasingly being provisioned and used
entirely through the Web, without requiring a standalone application to
be downloaded to a device. Given that the mobile Web is well-developed
relative to other mobile applications and services, and enjoys similar
expectations of openness that characterize Web use through fixed
broadband, we find it appropriate to act here. We also recognize that
accessing a Web site typically does not present the same network
management issues that downloading and running an app on a device may
present. At this time, a prohibition on blocking access to lawful Web
sites (including any related traffic transmitted or received by any
plug-in, scripting language, or other browser extension) appropriately
balances protection for the ability of end users to access content,
applications, and services through the Web and assurance that mobile
broadband providers can effectively manage their mobile broadband
networks.
    Situations have arisen in which mobile wireless providers have
blocked third-party applications that arguably compete with their
telephony offerings.\112\ This type of blocking confirms that mobile
broadband providers may have strong incentives to limit Internet
openness when confronted with third-party applications that compete
with their telephony services. Some commenters express concern that
wireless providers could favor their own applications over the
applications of unaffiliated developers, under the guise of reasonable
network management. A number of commenters assert that blocking or
hindering the delivery of services that compete with those offered by
the mobile broadband provider, such as over-the-top VoIP, should be
prohibited. According to Skype, for example, there is ``a consensus
that at a minimum, a `no blocking' rule should apply to voice and video
applications that compete with broadband network operators' own service
offerings.'' Clearwire argues that the Commission should restrict only
practices that appear to have an element of anticompetitive intent.
Although some commenters support a broader no-blocking rule, we believe
that a targeted prophylactic rule is appropriate at this

[[Page 59212]]

time,\113\ and necessary to deter this type of behavior in the future.
---------------------------------------------------------------------------

    \112\  See, e.g., Letter from James W. Cicconi, AT&T Services,
Inc., to Ruth Milkman, Chief, Wireless Telecommunications Bureau,
FCC, RM-11361, RM-11497 at 6-8 (filed Aug. 21, 2009); DISH PN Reply
at 7 (``VoIP operators such as Skype have faced significant
difficulty in gaining access across wireless Internet
connections.''). Mobile providers blocking VoIP services is an issue
not only in the United States, but worldwide. In Europe, the Body of
European Regulators for Electronic Communications reported, among
other issues, a number of cases of blocking or charging extra for
VoIP services by certain European mobile operators. See European
Commission, Information Society and Media Directorate-General Report
on the Public Consultation on ``The Open Internet and Net Neutrality
in Europe'' 2, (Nov. 9, 2010), ec.europa.eu/information--society/
policy/ecomm/library/public--consult/net--neutrality/index--en.htm.
    \113\ See Letter from Jonathan Spalter, Chairman, Mobile Future,
to Marlene H. Dortch, Secretary, FCC, GN Docket Nos. 09-191 & 10-
127, at 3 n.16 (filed Dec. 13, 2010) (supporting tailored
prohibition on blocking applications), citing AT&T Comments at 65;
T-Mobile Comments, Declaration of Grant Castle at 4. The no blocking
rule that we adopt for mobile broadband involves distinct treatment
of applications that compete with the provider's voice and video
telephony services, whereas we have adopted a broader traffic-based
approach for fixed broadband. We acknowledge that this rule for
mobile broadband may lead in some limited measure to the traffic-
identification difficulties discussed with respect to fixed
broadband. We find, however, that the reasons for taking our
cautious approach to mobile broadband outweigh this concern,
particularly in light of our intent to monitor developments
involving mobile broadband, including this and other aspects of the
practical implementation of our rules.
---------------------------------------------------------------------------

    The prohibition on blocking applications that compete with a
broadband provider's voice or video telephony services does not apply
to a broadband provider's operation of application stores or their
functional equivalent. In operating app stores, broadband providers
compete directly with other types of entities, including device
manufacturers and operating system developers,\114\ and we do not
intend to limit mobile broadband providers' flexibility to curate their
app stores similar to app store operators that are not subject to these
rules.
---------------------------------------------------------------------------

    \114\ For example, app stores are operated by manufacturers and
operating system developers such as Nokia, Apple, RIM, Google,
Microsoft, and third parties such as GetJar. See also AT&T PN
Comments at 63-66 (emphasizing the competitiveness of the market for
mobile apps, including the variety of sources from which consumers
may obtain applications); T-Mobile PN Comments at 21 (``The
competitive wireless marketplace will continue to discipline app
store owners * * * that exclude third-party apps from their app
stores entirely, eliminating the need for Commission action.''). We
note, however, that for a few devices, such as Apple's iPhone, there
may be fewer options for accessing and distributing apps.
---------------------------------------------------------------------------

    As indicated in Part III.D above, the reasonable network management
definition takes into account the particular network architecture and
technology of the broadband Internet access service. Thus, in
determining whether a network management practice is reasonable, the
Commission will consider technical, operational, and other differences
between wireless and other broadband Internet access platforms,
including differences relating to efficient use of spectrum. We
anticipate that conditions in mobile broadband networks may necessitate
network management practices that would not be necessary in most fixed
networks, but conclude that our definition of reasonable network
management is flexible enough to accommodate such differences.
2. Ongoing Monitoring
    Although some commenters support applying the no unreasonable
discrimination rule to mobile broadband,\115\ for the reasons discussed
above, we decline to do so, preferring at this time to put in place
basic openness protections and monitor the development of the mobile
broadband marketplace. We emphasize that our decision to proceed
incrementally with respect to mobile broadband at this time should not
suggest that we implicitly approve of any provider behavior that runs
counter to general open Internet principles. Beyond those practices
expressly prohibited by our rules, other conduct by mobile broadband
providers, particularly conduct that would violate our rules for fixed
broadband, may not necessarily be consistent with Internet openness and
the public interest.
---------------------------------------------------------------------------

    \115\ See, e.g, Free Press Comments at 125-26; OIC Comments at
36-39. See also, e.g., Leap Comments at 17-22; Sprint Reply at 24-
26. A number of commenters suggest that openness rules should be
applied identically to all broadband platforms. See, e.g.,
CenturyLink Comments at 22-23; Comcast Comments at 32; DISH Network
PN Comments at 17; NCTA PN Comments at 11; Qwest PN Comments at 12-
19; SureWest PN Comments at 18-20; TWC PN Comments at 33-35; Vonage
PN Comments at 10-18; Windstream PN Comments at 6-19.
---------------------------------------------------------------------------

    We are taking measured steps to protect openness for mobile
broadband at this time in part because we want to better understand how
the mobile broadband market is developing before determining whether
adjustments to this framework are necessary. To that end, we will
closely monitor developments in the mobile broadband market, with a
particular focus on the following issues: (1) The effects of these
rules, the C Block conditions, and market developments related to the
openness of the Internet as accessed through mobile broadband; (2) any
conduct by mobile broadband providers that harms innovation,
investment, competition, end users, free expression or the achievement
of national broadband goals; (3) the extent to which differences
between fixed and mobile rules affect fixed and mobile broadband
markets, including competition among fixed and mobile broadband
providers; and (4) the extent to which differences between fixed and
mobile rules affect end users for whom mobile broadband is their only
or primary Internet access platform.\116\ We will investigate and
evaluate concerns as they arise. We also will adjust our rules as
appropriate. To aid the Commission in these tasks, we will create an
Open Internet Advisory Committee, as discussed below, with a mandate
that includes monitoring and regularly reporting on the state of
Internet openness for mobile broadband.
---------------------------------------------------------------------------

    \116\ We note that mobile broadband is the only or primary
broadband Internet access platform used by many Americans.
---------------------------------------------------------------------------

    Further, we reaffirm our commitment to enforcing the open platform
requirements applicable to upper 700 MHz C Block licensees. The first
networks using this spectrum are now becoming operational.

F. Other Laws and Considerations

    Open Internet rules are not intended to expand or contract
broadband providers' rights or obligations with respect to other laws
or safety and security considerations, including the needs of emergency
communications and law enforcement, public safety, and national
security authorities. Similarly, open Internet rules protect only
lawful content, and are not intended to inhibit efforts by broadband
providers to address unlawful transfers of content. For example, there
should be no doubt that broadband providers can prioritize
communications from emergency responders, or block transfers of child
pornography. To make clear that open Internet protections can and must
coexist with these other legal frameworks, we adopt the following
clarifying provisions:

    Nothing in this part supersedes any obligation or authorization
a provider of broadband Internet access service may have to address
the needs of emergency communications or law enforcement, public
safety, or national security authorities, consistent with or as
permitted by applicable law, or limits the provider's ability to do
so.
    Nothing in this part prohibits reasonable efforts by a provider
of broadband Internet access service to address copyright
infringement or other unlawful activity.
1. Emergency Communications and Safety and Security Authorities
    Commenters are broadly supportive of our proposal to state that
open Internet rules do not supersede any obligation a broadband
provider may have--or limit its ability--to address the needs of
emergency communications or law enforcement, public safety, or homeland
or national security authorities (together, ``safety and security
authorities''). Broadband providers have obligations under statutes
such as the Communications Assistance for Law Enforcement Act, the
Foreign Intelligence Surveillance Act, and the Electronic
Communications Privacy Act that could in some circumstances intersect
with open Internet protections, and most commenters recognize the
benefits of clarifying that these obligations are not inconsistent with
open Internet rules. Likewise, in connection with an emergency, there

[[Page 59213]]

may be Federal, state, Tribal, and local public safety entities;
homeland security personnel; and other authorities that need guaranteed
or prioritized access to the Internet in order to coordinate disaster
relief and other emergency response efforts, or for other emergency
communications. In the Open Internet NPRM we proposed to address the
needs of law enforcement in one rule and the needs of emergency
communications and public safety, national, and homeland security
authorities in a separate rule. We are persuaded by the record that
these rules should be combined, as the interests at issue are
substantially similar.\117\ We also agree that the rule should focus on
the needs of ``law enforcement * * * authorities'' rather than the
needs of ``law enforcement.'' The purpose of the safety and security
provision is first to ensure that open Internet rules do not restrict
broadband providers in addressing the needs of law enforcement
authorities, and second to ensure that broadband providers do not use
the safety and security provision without the imprimatur of a law
enforcement authority, as a loophole to the rules. As such, application
of the safety and security rule should be tied to invocation by
relevant authorities rather than to a broadband provider's independent
notion of law enforcement.
---------------------------------------------------------------------------

    \117\ See PIC Comments at 42-44. We intend the term ``national
security authorities'' to include homeland security authorities.
---------------------------------------------------------------------------

    Some commenters urge us to limit the scope of the safety and
security rule, or argue that it is unnecessary because other statutes
give broadband providers the ability and responsibility to assist law
enforcement. Several commenters urge the Commission to revise its
proposal to clarify that broadband providers may not take any voluntary
steps that would be inconsistent with open Internet principles, beyond
those steps required by law. They argue, for example, that a broad
exception for voluntary efforts could swallow open Internet rules by
allowing broadband providers to cloak discriminatory practices under
the guise of protecting safety and security.\118\
---------------------------------------------------------------------------

    \118\ See EFF Comments at 20-22. EFF would require a pre-
deployment waiver from the Commission if the needs of law
enforcement would require broadband providers to act inconsistently
with open Internet rules. Id. at 22.
---------------------------------------------------------------------------

    We agree with commenters that the safety and security rule should
be tailored to avoid the possibility of broadband providers using their
discretion to mask improper practices. But it would be a mistake to
limit the rule to situations in which broadband providers have an
obligation to assist safety and security personnel. For example, such a
limitation would prevent broadband providers from implementing the
Cellular Priority Access Service (also known as the Wireless Priority
Service (WPS)), which allows for but does not legally require the
prioritization of public safety communications on wireless networks. We
do not think it necessary or advisable to provide for pre-deployment
review by the Commission, particularly because time may be of the
essence in meeting safety and security needs.\119\
---------------------------------------------------------------------------

    \119\ The National Emergency Number Association (NENA) would
encourage or require network managers to provide public safety users
with advance notice of changes in network management that could
affect emergency services. See NENA Comments at 5-6. Although we do
not adopt such a requirement, we encourage broadband providers to be
mindful of the potential impact on emergency services when
implementing network management policies, and to coordinate major
changes with providers of emergency services when appropriate.
---------------------------------------------------------------------------

2. Transfers of Unlawful Content and Unlawful Transfers of Content
    In the NPRM, we proposed to treat as reasonable network management
``reasonable practices to * * * prevent the transfer of unlawful
content; or * * * prevent the unlawful transfer of content.'' For
reasons explained above we decline to include these practices within
the scope of ``reasonable network management.'' However, we conclude
that a clear statement that open Internet rules do not prohibit
broadband providers from making reasonable efforts to address the
transfer of unlawful content or unlawful transfers of content is
helpful to ensure that open Internet rules are not used as a shield to
enable unlawful activity or to deter prompt action against such
activity. For example, open Internet rules should not be invoked to
protect copyright infringement, which has adverse consequences for the
economy, nor should they protect child pornography. We emphasize that
open Internet rules do not alter copyright laws and are not intended to
prohibit or discourage voluntary practices undertaken to address or
mitigate the occurrence of copyright infringement.\120\
---------------------------------------------------------------------------

    \120\ See, e.g., Stanford University--DMCA Complaint Resolution
Center; User Generated Content Principles, http://www.ugcprinciples.com (cited in Letter from Linda Kinney, MPAA, to
Marlene H. Dortch, Secretary, FCC, GN Docket Nos. 09-191, 10-137, WC
Docket No. 07-52 at 1 (filed Nov. 29, 2010)). Open Internet rules
are not intended to affect the legal status of cooperative efforts
by broadband Internet access service providers and other service
providers that are designed to curtail infringement in response to
information provided by rights holders in a manner that is timely,
effective, and accommodates the legitimate interests of providers,
rights holders, and end users.
---------------------------------------------------------------------------

G. Specialized Services

    In the Open Internet NPRM, the Commission recognized that broadband
providers offer services that share capacity with broadband Internet
access service over providers' last-mile facilities, and may develop
and offer other such services in the future. These ``specialized
services,'' such as some broadband providers' existing facilities-based
VoIP and Internet Protocol-video offerings, differ from broadband
Internet access service and may drive additional private investment in
broadband networks and provide end users valued services, supplementing
the benefits of the open Internet. At the same time, specialized
services may raise concerns regarding bypassing open Internet
protections, supplanting the open Internet, and enabling
anticompetitive conduct. For example, open Internet protections may be
weakened if broadband providers offer specialized services that are
substantially similar to, but do not meet the definition of, broadband
Internet access service, and if consumer protections do not apply to
such services. In addition, broadband providers may constrict or fail
to continue expanding network capacity allocated to broadband Internet
access service to provide more capacity for specialized services. If
this occurs, and particularly to the extent specialized services grow
as substitutes for the delivery of content, applications, and services
over broadband Internet access service, the Internet may wither as an
open platform for competition, innovation, and free expression. These
concerns may be exacerbated by consumers' limited choices for broadband
providers, which may leave some end users unable to effectively
exercise their preferences for broadband Internet access service (or
content, applications, or services available through broadband Internet
access service) over specialized services.
    We agree with the many commenters who advocate that the Commission
exercise its authority to closely monitor and proceed incrementally
with respect to specialized services, rather than adopting policies
specific to such services at this time. We will carefully observe
market developments to verify that specialized services promote
investment, innovation, competition, and end-user benefits without
undermining or threatening the open Internet.\121\ We note also that
our rules

[[Page 59214]]

define broadband Internet access service to encompass ``any service
that the Commission finds to be providing a functional equivalent of
[broadband Internet access service], or that is used to evade the
protections set forth in these rules.'' \122\
---------------------------------------------------------------------------

    \121\ Our decision not to adopt rules regarding specialized
services at this time involves an issue distinct from the regulatory
classification of services such as VoIP and IPTV under the
Communications Act, a subject we do not address in this Order.
Likewise, the Commission's actions here do not affect any existing
obligation to provide interconnection, unbundled network elements,
or special access or other wholesale access under Sections 201, 251,
256, and 271 of the Act. 47 U.S.C. 201, 251, 256, 271.
    \122\ Some commenters, including Internet engineering experts
and analysts, emphasize the importance of distinguishing between the
open Internet and specialized services and state that ``this
distinction must continue as a most appropriate and constructive
basis for pursuing your policy goals.'' Various Advocates for the
Open Internet PN Reply at 3; see also id. at 2.
---------------------------------------------------------------------------

    We will closely monitor the robustness and affordability of
broadband Internet access services, with a particular focus on any
signs that specialized services are in any way retarding the growth of
or constricting capacity available for broadband Internet access
service. We fully expect that broadband providers will increase
capacity offered for broadband Internet access service if they expand
network capacity to accommodate specialized services. We would be
concerned if capacity for broadband Internet access service did not
keep pace. We also expect broadband providers to disclose information
about specialized services' impact, if any, on last-mile capacity
available for, and the performance of, broadband Internet access
service. We may consider additional disclosure requirements in this
area in our related proceeding regarding consumer transparency and
disclosure. We would also be concerned by any marketing, advertising,
or other messaging by broadband providers suggesting that one or more
specialized services, taken alone or together, and not provided in
accordance with our open Internet rules, is ``Internet'' service or a
substitute for broadband Internet access service. Finally, we will
monitor the potential for anticompetitive or otherwise harmful effects
from specialized services, including from any arrangements a broadband
provider may seek to enter into with third parties to offer such
services. The Open Internet Advisory Committee will aid us in
monitoring these issues.

IV. The Commission's Authority To Adopt Open Internet Rules

    Congress created the Commission ``[f]or the purpose of regulating
interstate and foreign commerce in communication by wire and radio so
as to make available, so far as possible, to all people of the United
States * * * a rapid, efficient, Nation-wide, and world-wide wire and
radio communication service with adequate facilities at reasonable
charges, for the purpose of the national defense, [and] for the purpose
of promoting safety of life and property through the use of wire and
radio communication.'' Section 2 of the Communications Act grants the
Commission jurisdiction over ``all interstate and foreign communication
by wire or radio.'' As the Supreme Court explained in the radio
context, Congress charged the Commission with ``regulating a field of
enterprise the dominant characteristic of which was the rapid pace of
its unfolding'' and therefore intended to give the Commission
sufficiently ``broad'' authority to address new issues that arise with
respect to ``fluid and dynamic'' communications technologies.\123\
Broadband Internet access services are clearly within the Commission's
subject matter jurisdiction and historically have been supervised by
the Commission. Furthermore, as explained below, our adoption of basic
rules of the road for broadband providers implements specific statutory
mandates in the Communications Act and the Telecommunications Act of
1996.
---------------------------------------------------------------------------

    \123\ Nat'l Broad. Co., Inc. v. United States, 319 U.S. 190,
219-20 (1943) (Congress did not ``attempt[] an itemized catalogue of
the specific manifestations of the general problems'' that it
entrusted to the Commission); see also FCC v. Pottsville Broad. Co.,
309 U.S. 134, 137, 138 (1940) (the Commission's statutory
responsibilities and authority amount to ``a unified and
comprehensive regulatory system'' for the communications industry
that allows a single agency to ``maintain, through appropriate
administrative control, a grip on the dynamic aspects'' of that
ever-changing industry).
---------------------------------------------------------------------------

    Congress has demonstrated its awareness of the importance of the
Internet and advanced services to modern interstate communications. In
Section 230 of the Act, for example, Congress announced ``the policy of
the United States'' concerning the Internet, which includes
``promot[ing] the continued development of the Internet'' and
``encourag[ing] the development of technologies which maximize user
control over what information is received by individuals, families, and
schools who use the Internet,'' while also ``preserv[ing] the vibrant
and competitive free market that presently exists for the Internet and
other interactive computer services'' and avoiding unnecessary
regulation. Other statements of congressional policy further confirm
the Commission's statutory authority. In Section 254 of the Act, for
example, Congress charged the Commission with designing a Federal
universal program that has as one of several objectives making
``[a]ccess to advanced telecommunications and information services''
available ``in all regions of the Nation,'' and particularly to
schools, libraries, and health care providers. To the same end, in
Section 706 of the 1996 Act, Congress instructed the Commission to
``encourage the deployment on a reasonable and timely basis of advanced
telecommunications capability to all Americans (including, in
particular, elementary and secondary schools and classrooms)'' and, if
it finds that advanced telecommunications capability is not being
deployed to all Americans ``on a reasonable and timely basis,'' to
``take immediate action to accelerate deployment of such capability.''
This mandate provides the Commission both ``authority'' and
``discretion'' ``to settle on the best regulatory or deregulatory
approach to broadband.'' As the legislative history of the 1996 Act
confirms, Congress believed that the laws it drafted would compel the
Commission to protect and promote the Internet, while allowing the
agency sufficient flexibility to decide how to do so.\124\ As explained
in detail below, Congress did not limit its instructions to the
Commission to one Section of the communications laws. Rather, it
expressed its instructions in multiple Sections which, viewed as a
whole, provide broad authority to promote competition, investment,
transparency, and an open Internet through the rules we adopt in this
Order.
---------------------------------------------------------------------------

    \124\ S. Rep. No. 104-23, at 51 (1995) (``The goal is to
accelerate deployment of an advanced capability that will enable
subscribers in all parts of the United States to send and receive
information in all its forms--voice, data, graphics, and video--over
a high-speed switched, interactive, broadband, transmission
capability.'').
---------------------------------------------------------------------------

A. Section 706 of the 1996 Act Provides Authority for the Open Internet
Rules

    As noted, Section 706 of the 1996 Act directs the Commission (along
with state commissions) to take actions that encourage the deployment
of ``advanced telecommunications capability.'' ``[A]dvanced
telecommunications capability,'' as defined in the statute, includes
broadband Internet access.\125\

[[Page 59215]]

Under Section 706(a), the Commission must encourage the deployment of
such capability by ``utilizing, in a manner consistent with the public
interest, convenience, and necessity,'' various tools including
``measures that promote competition in the local telecommunications
market, or other regulating methods that remove barriers to
infrastructure investment.'' For the reasons stated in Parts II.A, II.D
and III.B, above, our open Internet rules will have precisely that
effect.
---------------------------------------------------------------------------

    \125\ 47 U.S.C. 1302(d)(1) (defining ``advanced
telecommunications capability'' as ``high-speed, switched, broadband
telecommunications capability that enables users to originate and
receive high-quality voice, data, graphics, and video
telecommunications using any technology''). See National Broadband
Plan for our Future, Notice of Inquiry, 24 FCC Rcd 4342, 4309, App.
para. 13 (2009) (``advanced telecommunications capability'' includes
broadband Internet access); Inquiry Concerning the Deployment of
Advanced Telecomms. Capability to All Americans in a Reasonable and
Timely Fashion, 14 FCC Rcd 2398, 2400, para. 1 (Section 706
addresses ``the deployment of broadband capability''), 2406 para. 20
(same). Even when broadband Internet access is provided as an
``information service'' rather than a ``telecommunications
service,'' see Nat'l Cable & Telecomm. Ass'n v. Brand X Internet
Servs., 545 U.S. 967, 977-78 (2005), it involves
``telecommunications.'' 47 U.S.C. 153(24). Given Section 706's
explicit focus on deployment of broadband access to voice, data, and
video communications, it is not important that the statute does not
use the exact phrase ``Internet network management.''
---------------------------------------------------------------------------

    In Comcast, the DC Circuit identified Section 706(a) as a provision
that ``at least arguably * * * delegate[s] regulatory authority to the
Commission,'' and in fact ``contain[s] a direct mandate--the Commission
`shall encourage.' '' \126\ The court, however, regarded the Commission
as ``bound by'' a prior order that, in the court of appeals'
understanding, had held that Section 706(a) is not a grant of
authority. In the Advanced Services Order, to which the court referred,
the Commission held that Section 706(a) did not permit it to encourage
advanced services deployment through the mechanism of forbearance
without complying with the specific requirements for forbearance set
forth in Section 10 of the Communications Act. The issue presented in
the 1998 proceeding was whether the Commission could rely on the broad
terms of Section 706(a) to trump those specific requirements. In the
Advanced Services Order, the Commission ruled that it could not do so,
noting that it would be ``unreasonable'' to conclude that Congress
intended Section 706(a) to ``allow the Commission to eviscerate
[specified] forbearance exclusions after having expressly singled out
[those exclusions] for different treatment in Section 10.'' The
Commission accordingly concluded that Section 706(a) did not give it
independent authority--in other words, authority over and above what it
otherwise possessed \127\--to forbear from applying other provisions of
the Act. The Commission's holding thus honored the interpretive canon
that ``[a] specific provision * * * controls one[ ] of more general
application.''
---------------------------------------------------------------------------

    \126\ See Comcast, 600 F.3d at 658; see also 47 U.S.C. 1302(a)
(``The Commission * * * shall encourage the deployment on a
reasonable and timely basis of advanced telecommunications
capability to all Americans * * * by utilizing * * * price cap
regulation, regulatory forbearance, measures that promote
competition in the local telecommunications market, or other
regulating methods that remove barriers to infrastructure
investment.''). Because Section 706 contains a ``direct mandate,''
we reject the argument pressed by some commenters (see, e.g., AT&T
Comments at 217-18; Verizon Comments at 100-01; Qwest Comments at
58-59; Letter from Rick Chessen, Senior Vice President, Law and
Regulatory Policy, NCTA, to Marlene H. Dortch, Secretary, FCC, GN
Docket Nos. 09-191 & 10-127, WC Docket No. 07-52, at 7 (filed Dec.
10, 2010) (NCTA Dec. 10, 2010 Ex Parte Letter)) that Section 706
confers no substantive authority.
    \127\ Consistent with longstanding Supreme Court precedent, we
have understood this authority to include our ancillary jurisdiction
to further congressional policy. See, e.g., Amendment of Section
64.702 of the Commission's Rules and Regulations (Second Computer
Inquiry), Final Decision, 77 FCC 2d 384, 474 (1980), aff'd, Computer
& Commc'ns Indus. Ass'n. v. FCC, 693 F.2d 198, 211-14 (DC Cir. 1982)
(CCIA).
---------------------------------------------------------------------------

    While disavowing a reading of Section 706(a) that would allow the
agency to trump specific mandates of the Communications Act, the
Commission nonetheless affirmed in the Advanced Services Order that
Section 706(a) ``gives this Commission an affirmative obligation to
encourage the deployment of advanced services'' using its existing
rulemaking, forbearance and adjudicatory powers, and stressed that
``this obligation has substance.'' The Advanced Services Order is,
therefore, consistent with our present understanding that Section
706(a) authorizes the Commission (along with state commissions) to take
actions, within their subject matter jurisdiction and not inconsistent
with other provisions of law, that encourage the deployment of advanced
telecommunications capability by any of the means listed in the
provision.\128\
---------------------------------------------------------------------------

    \128\ To the extent the Advanced Services Order can be construed
as having read Section 706(a) differently, we reject that reading of
the statute for the reasons discussed in the text.
---------------------------------------------------------------------------

    In directing the Commission to ``encourage the deployment on a
reasonable and timely basis of advanced telecommunications capability
to all Americans * * * by utilizing * * * price cap regulation,
regulatory forbearance, measures that promote competition in the local
telecommunications market, or other regulating methods that remove
barriers to infrastructure investment,'' Congress necessarily invested
the Commission with the statutory authority to carry out those acts.
Indeed, the relevant Senate Report explained that the provisions of
Section 706 are ``intended to ensure that one of the primary objectives
of the [1996 Act]--to accelerate deployment of advanced
telecommunications capability--is achieved,'' and stressed that these
provisions are ``a necessary fail-safe'' to guarantee that Congress's
objective is reached. It would be odd indeed to characterize Section
706(a) as a ``fail-safe'' that ``ensures'' the Commission's ability to
promote advanced services if it conferred no actual authority. Here,
under our reading, Section 706(a) authorizes the Commission to address
practices, such as blocking VoIP communications, degrading or raising
the cost of online video, or denying end users material information
about their broadband service, that have the potential to stifle
overall investment in Internet infrastructure and limit competition in
telecommunications markets.
    This reading of Section 706(a) obviates the concern of some
commenters that our jurisdiction under the provision could be
``limitless'' or ``unbounded.'' To the contrary, our Section 706(a)
authority is limited in three critical respects. First, our mandate
under Section 706(a) must be read consistently with Sections 1 and 2 of
the Act, which define the Commission's subject matter jurisdiction over
``interstate and foreign commerce in communication by wire and radio.''
\129\ As a result, our authority under Section 706(a) does not, in our
view, extend beyond our subject matter jurisdiction under the
Communications Act. Second, the Commission's actions

[[Page 59216]]

under Section 706(a) must ``encourage the deployment on a reasonable
and timely basis of advanced telecommunications capability to all
Americans.'' Third, the activity undertaken to encourage such
deployment must ``utilize[e], in a manner consistent with the public
interest, convenience, and necessity,'' one (or more) of various
specified methods. These include: ``price cap regulation, regulatory
forbearance, measures that promote competition in the local
telecommunications market, or other regulating methods that remove
barriers to infrastructure investment.'' Actions that do not fall
within those categories are not authorized by Section 706(a). Thus, as
the DC Circuit has noted, while the statutory authority granted by
Section 706(a) is broad, it is ``not unfettered.'' \130\
---------------------------------------------------------------------------

    \129\ 47 U.S.C. 151, 152. The Commission historically has
recognized that services carrying Internet traffic are
jurisdictionally mixed, but generally subject to Federal regulation.
See, e.g., Nat'l Ass'n of Regulatory Util. Comm'rs Petition for
Clarification or Declaratory Ruling that No FCC Order or Rule Limits
State Authority to Collect Broadband Data, Memorandum Opinion and
Order, 25 FCC Rcd 5051, 5054, paras. 8-9 & n. 24 (2010). Where, as
here, ``it is not possible to separate the interstate and intrastate
aspects of the service,'' the Commission may preempt state
regulation where ``Federal regulation is necessary to further a
valid Federal regulatory objective, i.e., state regulation would
conflict with Federal regulatory policies.'' Minn. Pub. Utils.
Comm'n v. FCC, 483 F.3d 570, 578 (8th Cir. 2007); see also La. Pub.
Serv. Comm'n v. FCC, 476 U.S. 355, 375 n. 4 (1986). Except to the
extent a state requirement conflicts on its face with a Commission
decision herein, the Commission will evaluate preemption in light of
the fact-specific nature of the relevant inquiry, on a case-by-case
basis. We recognize, for example, that states play a vital role in
protecting end users from fraud, enforcing fair business practices,
and responding to consumer inquiries and complaints. See, e.g.,
Vonage Order, 19 FCC Rcd at 22404-05, para. 1. We have no intention
of impairing states' or local governments' ability to carry out
these duties unless we find that specific measures conflict with
Federal law or policy. In determining whether state or local
regulations frustrate Federal policies, we will, among other things,
be guided by the overarching congressional policies described in
Section 230 of the Act and Section 706 of the 1996 Act. 47 U.S.C.
230, 1302.
    \130\ Ad Hoc Telecomms. Users Comm., 572 F.3d at 906-07 (``The
general and generous phrasing of sec. 706 means that the FCC
possesses significant albeit not unfettered, authority and
discretion to settle on the best regulatory or deregulatory approach
to broadband.'').
---------------------------------------------------------------------------

    Section 706(a) accordingly provides the Commission a specific
delegation of legislative authority to promote the deployment of
advanced services, including by means of the open Internet rules
adopted in this Order. Our understanding of Section 706(a) is,
moreover, harmonious with other statutory provisions that confer a
broad mandate on the Commission. Section 706(a)'s directive to
``encourage the deployment [of advanced telecommunications capability]
on a reasonable and timely basis'' using the methods specified in the
statute is, for example, no broader than other provisions of the
Commission's authorizing statutes that command the agency to ensure
``just'' and ``reasonable'' rates and practices, or to regulate
services in the ``public interest.'' Indeed, our authority under
Section 706(a) is generally consistent with--albeit narrower than--the
understanding of ancillary jurisdiction under which this Commission
operated for decades before the Comcast decision.\131\ The similarities
between the two in fact explain why the Commission has not heretofore
had occasion to describe Section 706(a) in this way: In the particular
proceedings prior to Comcast, setting out the understanding of Section
706(a) that we articulate in this Order would not meaningfully have
increased the authority that we understood the Commission already to
possess.\132\
---------------------------------------------------------------------------

    \131\ In Comcast, the court stated that `` `[t]he Commission * *
* may exercise ancillary jurisdiction only when two conditions are
satisfied: (1) The Commission's general jurisdictional grant under
Title I [of the Communications Act] covers the regulated subject and
(2) the regulations are reasonably ancillary to the Commission's
effective performance of its statutorily mandated responsibilities.'
'' 600 F.3d at 646 (quoting Am. Library Ass'n v. FCC, 406 F.3d 689,
691-92 (DC Cir. 2005)) (alterations in original). The court further
ruled that the second prong of this test requires the Commission to
rely on specific delegations of statutory authority. 600 F.3d at
644, 654.
    \132\ Ignoring that Section 706(a) expressly contemplates the
use of ``regulating methods'' such as price regulation, some
commenters read prior Commission orders as suggesting that Section
706 authorizes only deregulatory actions. See AT&T Comments at 216
(citing Petition for Declaratory Ruling that pulver.com's Free World
Dialup is Neither Telecomm. Nor A Telecomms. Serv., Memorandum
Opinion and Order, 19 FCC Rcd 3307, 3319, para. 19 n. 69 (2004)
(Pulver Order)); Esbin Comments at 52 (citing Inquiry Concerning
High-Speed Access to the Internet Over Cable and Other Facilities et
al., Declaratory Ruling and Notice of Proposed Rulemaking, 17 FCC
Rcd 4798, 4801, 4826, 4840, paras. 4, 47, 73, (2002) (Cable Modem
Declaratory Ruling) and Appropriate Framework for Broadband Access
to the Internet Over Wireline Facilities et al., Report and Order
and Notice of Proposed Rulemaking, 20 FCC Rcd 14853, 14894 para. 77
(2005) (Wireline Broadband Report and Order)). They are mistaken.
The Pulver Order stated only that Section 706 did not contemplate
the application of ``economic and entry/exit regulation inherent in
Title II'' to information service Internet applications. Pulver
Order, 19 FCC Rcd at 3379, para. 19 n. 69 (emphasis added). The open
Internet rules that we adopt in this Order do not regulate Internet
applications, much less impose Title II (i.e., common carrier)
regulation on such applications. Moreover, at the same time the
Commission determined in the Cable Modem Declaratory Ruling and the
Wireline Broadband Report and Order that cable modem service and
wireline broadband services (such as DSL) could be provided as
information services not subject to Title II, it proposed new
regulations under other sources of authority including Section 706.
See Cable Modem Declaratory Ruling, 17 FCC Rcd at 4840, para. 73;
Wireline Broadband Report and Order, 20 FCC Rcd at 14929-30, 14987,
para. 146. On the same day the Commission adopted the Wireline
Broadband Report and Order, it also adopted the Internet Policy
Statement, which rested in part on Section 706. 20 FCC Rcd 14986,
para. 2 (2005). Our prior orders therefore do not construe Section
706 as exclusively deregulatory. And to the extent that any prior
order does suggest such a construction, we now reject it. See Ad Hoc
Telecomms. Users Comm., 572 F.3d at 908 (Section 706 ``direct[s] the
FCC to make the major policy decisions and to select the mix of
regulatory and deregulatory tools the Commission deems most
appropriate in the public interest to facilitate broadband
deployment and competition'') (emphasis added).
---------------------------------------------------------------------------

    Section 706(b) of the 1996 Act provides additional authority to
take actions such as enforcing open Internet principles. It directs the
Commission to undertake annual inquiries concerning the availability of
advanced telecommunications capability to all Americans and requires
that, if the Commission finds that such capability is not being
deployed in a reasonable and timely fashion, it ``shall take immediate
action to accelerate deployment of such capability by removing barriers
to infrastructure investment and by promoting competition in the
telecommunications market.'' In July 2010, the Commission ``conclude[d]
that broadband deployment to all Americans is not reasonable and
timely'' and noted that ``[a]s a consequence of that conclusion,''
Section 706(b) was triggered. Section 706(b) therefore provides express
authority for the pro-investment, pro-competition rules we adopt in
this Order.

B. Authority To Promote Competition and Investment in, and Protect End
Users of, Voice, Video, and Audio Services

    The Commission also has authority under the Communications Act to
adopt the open Internet rules in order to promote competition and
investment in voice, video, and audio services. Furthermore, for the
reasons stated in Part II, above, even if statutory provisions related
to voice, video, and audio communications were the only sources of
authority for the open Internet rules (which is not the case), it would
not be sound policy to attempt to implement rules concerning only
voice, video, or audio transmissions over the Internet.\133\
---------------------------------------------------------------------------

    \133\ Many broadband providers offer their service on a common
carriage basis under Title II of the Act. See Framework for
Broadband Internet Serv., Notice of Inquiry, 25 FCC Rcd 7866, 7875,
para. 21 (2010). With respect to these providers, the rules we adopt
in this Order are additionally supported on that basis. With the
possible exception of transparency requirements, however, the open
Internet rules are unlikely to create substantial new duties for
these providers in practice.
---------------------------------------------------------------------------

1. The Commission Has Authority To Adopt Open Internet Rules To Further
Its Responsibilities Under Title II of the Act
    Section 201 of the Act delegates to the Commission ``express and
expansive authority'' to ensure that the ``charges [and] practices * *
* in connection with'' telecommunications services are ``just and
reasonable.'' As described in Part II.B, interconnected VoIP services,
which include some over-the-top VoIP services, ``are increasingly being
used as a substitute for traditional telephone service.''\134\ Over-
the-top services therefore do, or will, contribute to the marketplace
discipline of voice telecommunications services regulated under Section
201.\135\ Furthermore,

[[Page 59217]]

companies that provide both voice communications and broadband Internet
access services (for example, telephone companies that are broadband
providers) have the incentive and ability to block, degrade, or
otherwise disadvantage the services of their online voice competitors.
Because the Commission may enlist market forces to fulfill its Section
201 responsibilities, we possess authority to prevent these
anticompetitive practices through open Internet rules.\136\
---------------------------------------------------------------------------

    \134\ Tel. No. Requirements for IP-Enabled Servs. Providers,
Report and Order, Declaratory Ruling, Order on Remand, and NPRM, 22
FCC Rcd 19531, 19547, para. 28 (2007). By definition, interconnected
VoIP services allow calls to and from traditional phone networks.
    \135\ See NCTA Dec. 10, 2010 Ex Parte Letter (arguing that the
Commission could exercise authority ancillary to several provisions
of Title II of the Act, including Sections 201 and 202, ``to ensure
that common carrier services continue to be offered on just and
reasonable terms and conditions'' and to ``facilitate consumer
access to broadband-based alternatives to common carrier services
such as Voice over Internet Protocol''); Vonage Comments at 11-12
(``The Commission's proposed regulations would help preserve the
competitive balance between providers electing to operate under
Title II and those operating under Title I.''); Google Comments at
45-46 (``The widespread use of VoIP and related services as cheaper
and more feature-rich alternatives to Title II services has
significant effects on traditional telephone providers' practices
and pricing, as well [as] on network interconnection between Title
II and IP networks that consumers use to reach each other, going to
the heart of the Commission's Title II responsibilities.'')
(footnotes and citations omitted); Letter from Devendra T. Kumar,
Counsel to Skype Communications S.A.R.L., to Marlene H. Dortch,
Secretary, FCC, GN Docket No. 09-191, WC Docket No. 07-52 (filed
Nov. 30, 2010) (arguing that the Commission has authority ancillary
to Section 201 to protect international VoIP calling); XO Comments
at 20 (noting the impact of, inter alia, VoIP on the Commission's
``traditional framework'' for regulating voice services under Title
II); Letter from Alan Inouye et al., on behalf of ALA, ARL and
EDUCAUSE, to Chairman Julius Genachowski et al., GN Docket No. 09-
191, WC Docket No. 07-52 at 4-5 (filed Dec. 13, 2010) (citing
examples of how libraries and higher education institutions are
using broadband services, including VoIP, to replace traditional
common carrier services). In previous orders, the Commission has
embraced the use of VoIP to avoid or constrain high international
calling rates. See Universal Serv. Contribution Methodology et al.,
Report and Order and Notice of Proposed Rulemaking, 21 FCC Rcd 7518,
7546, para. 55 & n.187 (2006) (``[I]nterconnected VoIP service is
often marketed as an economical way to make interstate and
international calls, as a lower-cost substitute for wireline toll
service.''), rev'd in part sub nom. Vonage Holdings Corp. v. FCC,
489 F.3d 1232 (DC Cir. 2007); Reporting Requirements for U.S.
Providers of Int'l Telecomms. Servs., Notice of Proposed Rulemaking,
19 FCC Rcd 6460, 6470, para. 22 (2004) (``Improvements in the
packet-switched transmission technology underlying the Internet now
allow providers of VoIP to offer international voice transmission of
reasonable quality at a price lower than current IMTS rates.'')
(footnote omitted); Int'l Settlements Policy Reform, Notice of
Proposed Rulemaking, 17 FCC Rcd 19954, 19964, para. 13 (2002)
(``This ability to engage in least-cost routing, as well as
alternative, non-traditional services such as IP Telephony or Voice-
Over-IP, in conjunction with the benchmarks policy have created a
market dynamic that is pressuring international settlement rates
downward.''). In addition, NCTA has explained that, ``[b]y enabling
consumers to make informed choices regarding broadband Internet
access service,'' the Commission could conclude that transparency
requirements ``would help promote the competitiveness of VoIP and
other broadband-based communications services'' and ``thereby
facilitate the operation of market forces to discipline the charges
and other practices of common carriers, in fulfillment of the
Commission's obligations under Sections 201 and 202'' of the Act.
NCTA Dec. 10, 2010 Ex Parte Letter at 2-3.
    \136\ We reject the argument asserted by some commenters (see,
e.g., AT&T Comments at 218-19; Verizon Comments at 98-99) that the
various grants of rulemaking authority in the Act, including the
express grant of rulemaking authority in Section 201(b) itself, do
not authorize the promulgation of rules pursuant to Section 201(b).
See AT&T Corp. v. Iowa Utils. Bd., 525 U.S. 366, 378 (1999) (``We
think that the grant in sec. 201(b) means what it says: The FCC has
rulemaking authority to carry out the `provisions of this Act.' '').
---------------------------------------------------------------------------

    Section 251(a)(1) of the Act imposes a duty on all
telecommunications carriers ``to interconnect directly or indirectly
with the facilities of other telecommunications carriers.'' Many over-
the-top VoIP services allow end users to receive calls from and/or
place calls to traditional phone networks operated by
telecommunications carriers. The Commission has not determined whether
any such VoIP providers are telecommunications carriers. To the extent
that VoIP services are information services (rather than
telecommunications services), any blocking or degrading of a call from
a traditional telephone customer to a customer of a VoIP provider, or
vice-versa, would deny the traditional telephone customer the intended
benefits of telecommunications interconnection under Section 251(a)(1).
Over-the-top VoIP customers account for a growing share of telephone
usage. If calls to and from these VoIP customers were not delivered
efficiently and reliably by broadband providers, all users of the
public switched telephone network would be limited in their ability to
communicate, and Congress's goal of ``efficient, Nation-wide, and
world-wide'' communications across interconnected networks would be
frustrated. To the extent that VoIP services are telecommunications
services, a broadband provider's interference with traffic exchanged
between a provider of VoIP telecommunications services and another
telecommunications carrier would interfere with interconnection between
two telecommunications carriers under Section 251(a)(1).\137\
---------------------------------------------------------------------------

    \137\ See also 47 U.S.C. 256(b)(1) (directing the Commission to
``establish procedures for * * * oversight of coordinated network
planning by telecommunications carriers and other providers of
telecommunications service for the effective and efficient
interconnection of public telecommunications networks used to
provide telecommunications service''); Comcast, 600 F.3d at 659
(acknowledging Section 256's objective, while adding that Section
256 does not `` `expand[ ] * * * any authority that the Commission'
otherwise has under law'') (quoting 47 U.S.C. 256(c)).
---------------------------------------------------------------------------

2. The Commission Has Authority To Adopt Open Internet Rules To Further
Its Responsibilities Under Titles III and VI of the Act
    ``The Commission has been charged with broad responsibilities for
the orderly development of an appropriate system of local television
broadcasting,'' \138\ which arise from the Commission's more general
public interest obligation to ``ensure the larger and more effective
use of radio.'' \139\ Similarly, the Commission has broad jurisdiction
to oversee MVPD services, including direct-broadcast satellite
(DBS).\140\ Consistent with these mandates, our jurisdiction over video
and audio services under Titles III and VI of the Communications Act
provides additional authority for open Internet rules.
---------------------------------------------------------------------------

    \138\ See United States v. Sw. Cable Co., 392 U.S. 157, 177
(1968); see also id. at 174 (``[T]hese obligations require for their
satisfaction the creation of a system of local broadcasting
stations, such that `all communities of appreciable size (will) have
at least one television station as an outlet for local self-
expression.' ''); 47 U.S.C. 307(b) (Commission shall ``make such
distribution of licenses, * * * among the several States and
communities as to provide a fair, efficient, and equitable
distribution of radio service to each of the same''), 303(f) & (h)
(authorizing the Commission to allocate broadcasting zones or areas
and to promulgate regulations ``as it may deem necessary'' to
prevent interference among stations) (cited in Sw. Cable, 392 U.S.
at 173-74).
    \139\ Nat'l Broad. Co., 319 U.S. at 216 (public interest to be
served is the ``larger and more effective use of radio'') (citation
and internal quotation marks omitted).
    \140\ See 47 U.S.C. 303(v); see also N.Y. State Comm'n on Cable
Television v. FCC, 749 F.2d 804, 807-12 (DC Cir. 1984) (upholding
the Commission's exercise of ancillary authority over satellite
master antenna television service); 47 U.S.C. 548 (discussed below).
---------------------------------------------------------------------------

    First, such rules are necessary to the effective performance of our
Title III responsibilities to ensure the ``orderly development * * * of
local television broadcasting'' \141\ and the ``more effective use of
radio.'' \142\ As discussed in Parts II.A and II.B, Internet video
distribution is increasingly important to all video programming
services, including local television broadcast service. Radio stations
also are providing audio and video content on the Internet. At the same
time,

[[Page 59218]]

broadband providers--many of which are also MVPDs--have the incentive
and ability to engage in self-interested practices that may include
blocking or degrading the quality of online programming content,
including broadcast content, or charging unreasonable additional fees
for faster delivery of such content. Absent the rules we adopt in this
Order, such practices jeopardize broadcasters' ability to offer news
(including local news) and other programming over the Internet, and, in
turn, threaten to impair their ability to offer high-quality broadcast
content.\143\
---------------------------------------------------------------------------

    \141\ Sw. Cable, 392 U.S. at 177; see 47 U.S.C. 303(f) & (h)
(establishing Commission's authority to allocate broadcasting zones
or areas and to promulgate regulations ``as it may deem necessary''
to prevent interference among stations) (cited in Sw. Cable, 392
U.S. at 173-74).
    \142\ Nat'l Broad. Co., 319 U.S. at 216; see also 47 U.S.C.
303(g) (establishing Commission's duty to ``generally encourage the
larger and more effective use of radio in the public interest''),
307(b) (``[T]he Commission shall make such distribution of licenses
* * * among the several States and communities as to provide a fair,
efficient, and equitable distribution of radio service to each of
the same.'').
    \143\ NCTA has noted that ``[t]he Commission could decide that,
based on the growing importance of broadcast programming distributed
over broadband networks to both television viewers and the business
of broadcasting itself, ensuring that broadcast video content made
available over broadband networks is not subject to unreasonable
discrimination or anticompetitive treatment is necessary to preserve
and strengthen the system of local broadcasting.'' NCTA Dec. 10,
2010 Ex Parte Letter at 3; see also id. (``Facilitating the
availability of broadcast content on the Internet may also help to
foster more efficient and intensive use of spectrum, thereby
supporting the Commission's duty in Section 303(g) to `generally
encourage the larger and more effective use of radio in the public
interest.' '') (quoting 47 U.S.C. 303(g)).
---------------------------------------------------------------------------

    The Commission likewise has authority under Title VI of the Act to
adopt open Internet rules that protect competition in the provision of
MVPD services. A cable or telephone company's interference with the
online transmission of programming by DBS operators or stand-alone
online video programming aggregators that may function as competitive
alternatives to traditional MVPDs \144\ would frustrate Congress's
stated goals in enacting Section 628 of the Act, which include
promoting ``competition and diversity in the multichannel video
programming market''; ``increase[ing] the availability of satellite
cable programming and satellite broadcast programming to persons in
rural and other areas not currently able to receive such programming'';
and ``spur[ring] the development of communications technologies.''
\145\
---------------------------------------------------------------------------

    \144\ The issue whether online-only video programming
aggregators are themselves MVPDs under the Communications Act and
our regulations has been raised in pending program access complaint
proceedings. See, e.g., VDC Corp. v. Turner Network Sales, Inc.,
Program Access Complaint (Jan. 18, 2007); Sky Angel U.S., LLC v.
Discovery Commc'ns LLC, Program Access Complaint (Mar. 24, 2010).
Nothing in this Order should be read to state or imply any
determination on this issue.
    \145\ 47 U.S.C. sec. 548(a). The Act defines ``video
programming'' as ``programming provided by, or generally considered
comparable to programming provided by, a television broadcast
station.'' 47 U.S.C. sec. 522(20). Although the Commission stated
nearly a decade ago that video `` `streamed' over the Internet'' had
``not yet achieved television quality'' and therefore did not
constitute ``video programming'' at that time, see Cable Modem
Declaratory Ruling, 17 FCC Rcd at 4834, para. 63 n.236, intervening
improvements in streaming technology and broadband availability
enable such programming to be ``comparable to programming provided
by * * * a television broadcast station,'' 47 U.S.C. sec. 522(20).
This finding is consistent with our prediction more than five years
ago that ``[a]s video compression technology improves, data transfer
rates increase, and media adapters that link TV to a broadband
connection become more widely used, * * * video over the Internet
will proliferate and improve in quality.'' Ann. Assessment of the
Status of Competition in the Mkt. for the Delivery of Video
Programming, Notice of Inquiry, 19 FCC Rcd 10909, 10932, para. 74
(2004) (citation omitted).
---------------------------------------------------------------------------

    When Congress enacted Section 628 in 1992, it was specifically
concerned about the incentive and ability of cable operators to use
their control of video programming to impede competition from the then-
nascent DBS industry.\146\ Since that time, the Internet has opened a
new competitive arena in which MVPDs that offer broadband service have
the opportunity and incentive to impede DBS providers and other
competing MVPDs--and the statute reaches this analogous arena as well.
Section 628(b) prohibits cable operators from engaging in ``unfair or
deceptive acts or practices the purpose or effect of which is to
prevent or hinder significantly the ability of an MVPD to deliver
satellite cable programming or satellite broadcast programming to
consumers.'' An ``unfair method of competition or unfair act or
practice'' under Section 628(b) includes acts that can be
anticompetitive.\147\ Thus, Section 628(b) proscribes practices by
cable operators that (i) can impede competition, and (ii) have the
purpose or effect of preventing or significantly hindering other MVPDs
from providing consumers their satellite-delivered programming (i.e.,
programming transmitted to MVPDs via satellite for retransmission to
subscribers).\148\ Section 628(c)(1), in turn, directs the Commission
to adopt rules proscribing unfair practices by cable operators and
their affiliated satellite cable programming vendors. Section 628(j)
provides that telephone companies offering video programming services
are subject to the same rules as cable operators.
---------------------------------------------------------------------------

    \146\ See Cable Act of 1992, Public Law 102-385, sec. 2(a)(5),
106 Stat. 1460, 1461 (``Vertically integrated program suppliers * *
* have the incentive and ability to favor their affiliated cable
operators over nonaffiliated cable operators and programming
distributors using other technologies.''); H.R. Rep. No. 102-862, at
93 (1992) (Conf. Rep.), reprinted in 1992 U.S.C.C.A.N. 1231, 1275
(``In adopting rules under this section, the conferees expect the
Commission to address and resolve the problems of unreasonable cable
industry practices, including restricting the availability of
programming and charging discriminatory prices to non-cable
technologies.''); S. Rep. No. 102-92, at 26 (1991), reprinted in
1992 U.S.C.C.A.N. 1133, 1159 (``[C]able programmers may simply
refuse to sell to potential competitors. Small cable operators,
satellite dish owners, and wireless cable operators complain that
they are denied access to, or charged more for, programming than
large, vertically integrated cable operators.'').
    \147\ Review of the Commission's Program Access Rules and
Examination of Programming Tying Arrangements, First Report and
Order, 25 FCC Rcd 746, 779, para. 48 & n. 190 (2010) (citing
Exclusive Contracts for Provision of Video Serv. in Multiple
Dwelling Units and Other Real Estate Devs., Report and Order and
Further Notice of Proposed Rulemaking, 22 FCC Rcd 20235, 20255,
para. 43, aff'd, NCTA, 567 F.3d 659); see also NTCA, 567 F.3d at
664-65 (referring to ``unfair dealing'' and ``anticompetitive
practices'').
    \148\ See 47 U.S.C. 548(b); NCTA, 567 F.3d at 664. In NCTA, the
court held that the Commission reasonably concluded that the ``broad
and sweeping terms'' of Section 628(b) authorized it to ban
exclusive agreements between cable operators and building owners
that prevented other MVPDs from providing their programming to
residents of those buildings. The court observed that ``the words
Congress chose [in Section 628(b)] focus not on practices that
prevent MVPDs from obtaining satellite cable or satellite broadcast
programming, but on practices that prevent them from `providing'
that programming `to subscribers or consumers.' '' NCTA, 567 F.3d at
664 (emphasis in original).
---------------------------------------------------------------------------

    The open Internet rules directly further our mandate under Section
628. Cable operators, telephone companies, and DBS operators alike are
seeking to keep and win customers by expanding their MVPD offerings to
include online access to their programming.\149\ For example, in
providing its MVPD service, DISH (one of the nation's two DBS
providers) relies significantly on online dissemination of programming,
including video-on-demand and other programming, that competes with
similar offerings by cable operators.\150\

[[Page 59219]]

As DISH explains, ``[a]s more and more video consumption moves online,
the competitive viability of stand-alone MVPDs depends on their ability
to offer an online video experience of the same quality as the online
video offerings of integrated broadband providers.'' The open Internet
rules will prevent practices by cable operators and telephone
companies, in their role as broadband providers, that have the purpose
or effect of significantly hindering (or altogether preventing)
delivery of video programming protected under Section 628(b).\151\ The
Commission therefore is authorized to adopt open Internet rules under
Section 628(b), (c)(1), and (j).\152\
---------------------------------------------------------------------------

    \149\ DISH Reply at 4-5 (``Pay-TV services continue to evolve at
a rapid pace and providers increasingly are integrating their vast
offerings of linear channels with online content,'' while
``consumers are adopting online video services as a complement to
traditional, linear pay-TV services'' and ``specifically desire
Internet video as a complement to * * * [MVPDs'] traditional TV
offerings.'') (footnotes and citations omitted). We find
unpersuasive the contention that this Order fails to ``grapple with
the implications of the market forces that are driving MVPDs * * *
to add Internet connectivity to their multichannel video
offerings.'' McDowell Statement at *24 (footnote omitted). Our
analysis takes account of these developments, which are discussed at
length in Part II.A, above.
    \150\ Id. at 5-8 & n. 20 (discussing ``DishOnline service,''
which ``allows DISH to offer over 3,000 movies and TV shows through
its `DishOnline' Internet video service,'' and noting that ``the
success of DishOnline is critically dependent on broadband access
provided and controlled by DISH's competitors in the MVPD market'');
DISH PN Comments at 2-3; DISH Network, Watch Live TV Online OR
Recorded Programs with DishOnline, http://www.dish-systems.com/products/dish_online.php (`` `DISHOnline.com integrates DISH
Network's expansive TV programming lineup with the vast amount of
online video content, adding another dimension to our `pay once,
take your TV everywhere' product platform.' ''). Much of the regular
subscription programming that DISH offers online is satellite-
delivered programming. See DISH Network, Watch Live TV Online OR
Recorded Programs with DishOnline, http://www.dish-systems.com/products/dish_online.php (noting that customers can watch content
from cable programmers such as the Discovery Channel and MTV). Thus,
we reject NCTA's argument that ``[t]here is no basis for asserting
that any cable operator or common carrier's practices with respect
to Internet-delivered video could * * * `prevent or significantly
hinder' an MVPD from providing satellite cable programming.'' NCTA
Dec. 10, 2010 Ex Parte Letter at 5.
    \151\ Notwithstanding suggestions to the contrary, the
Commission is not required to wait until anticompetitive harms are
realized before acting. Rather, the Commission may exercise its
ancillary jurisdiction to ``plan in advance of foreseeable events,
instead of waiting to react to them.'' Sw. Cable, 392 U.S. at 176-77
(citation and internal quotation marks omitted); see also Star
Wireless, LLC v. FCC, 522 F.3d at 475.
    \152\ See Open Internet NRPM, 24 FCC Rcd at 13099, para. 85
(discussing role of the Internet in fostering video programming
competition and the Commission's authority to regulate video
services).
---------------------------------------------------------------------------

    Similarly, open Internet rules enable us to carry out our
responsibilities under Section 616(a) of the Act, which confers
additional express statutory authority to combat discriminatory network
management practices by broadband providers. Section 616(a) directs the
Commission to adopt regulations governing program carriage agreements
``and related practices'' between cable operators or other MVPDs and
video programming vendors.\153\ The program carriage regulations must
include provisions that prevent MVPDs from ``unreasonably restrain[ing]
the ability of an unaffiliated video programming vendor to compete
fairly by discriminating in video programming distribution,'' on the
basis of a vendor's affiliation or lack of affiliation with the MVPD,
in the selection, terms, or conditions of carriage of the vendor's
programming.\154\ MVPD practices that discriminatorily impede competing
video programming vendors' online delivery of programming to consumers
affect the vendors' ability to ``compete fairly'' for viewers, just as
surely as MVPDs' discriminatory selection of video programming for
carriage on cable systems has this effect. We find that discriminatory
practices by MVPDs in their capacity as broadband providers, such as
blocking or charging fees for termination of online video programming
to end users, are ``related'' to program carriage agreements and within
our mandate to adopt regulations under Section 616(a).\155\
---------------------------------------------------------------------------

    \153\ An MVPD is ``a person such as, but not limited to, a cable
operator, a multichannel multipoint distribution service, a direct
broadcast satellite service, or a television receive-only satellite
program distributor, who makes available for purchase, by
subscribers or customers, multiple channels of video programming.''
47 U.S.C. 522(13). A ``video programming vendor'' is any ``person
engaged in the production, creation, or wholesale distribution of
video programming for sale.'' 47 U.S.C. 536(b). A number of video
programming vendors make their programming available online. See,
e.g., Hulu.com, http://www.hulu.com/about; Biography Channel, http://www.biography.com; Hallmark Channel, http://www.hallmarkchannel.com.
    \154\ 47 U.S.C. 536(a)(1)-(3); see also 47 CFR 76.1301
(implementing regulations to address practices specified in Section
616(a)(1)-(3)).
    \155\ The Act does not define ``related practices'' as that
phrase is used in Section 616(a). Because the term is neither
explicitly defined in the statute nor susceptible of only one
meaning, we construe it, consistent with dictionary definitions, to
cover practices that are ``akin'' or ``connected'' to those
specifically identified in Section 616(a)(1)-(3). See Black's Law
Dictionary 1158 (5th ed. 1979); Webster's Third New Int'l Dictionary
1916 (1993). The argument that Section 616(a) has no application to
Internet access service overlooks that the statute expressly covers
these ``related practices.''
---------------------------------------------------------------------------

C. Authority To Protect the Public Interest Through Spectrum Licensing

    Open Internet rules for wireless services are further supported by
our authority, under Title III of the Communications Act, to protect
the public interest through spectrum licensing. Congress has entrusted
the Commission with ``maintain[ing] the control of the United States
over all the channels of radio transmission.'' Licensees hold
Commission-granted authorizations to use that spectrum subject to
conditions the Commission imposes on that use.\156\ In considering
whether to grant a license to use spectrum, therefore, the Commission
must ``determine * * * whether the public interest, convenience, and
necessity will be served by the granting of such application.'' \157\
Likewise, when identifying classes of licenses to be awarded by auction
and the characteristics of those licenses, the Commission ``shall
include safeguards to protect the public interest'' and must seek to
promote a number of goals, including ``the development and rapid
deployment of new technologies, products, and services.'' Even after
licenses are awarded, the Commission may change the license terms ``if
in the judgment of the Commission such action will promote the public
interest, convenience, and necessity.'' The Commission may exercise
this authority on a license-by-license basis or through a rulemaking,
even if the affected licenses were awarded at auction.
---------------------------------------------------------------------------

    \156\ 47 U.S.C. 304, 316(a)(1). We thus disagree with commenters
who suggest in general that there is nothing in Title III to support
the imposition of open Internet rules. See, e.g., EFF Comments at 6
n. 13.
    \157\ 47 U.S.C. 309(a); see also 47 U.S.C. 307(a) (``The
Commission, if public convenience, interest, or necessity will be
served thereby, subject to the limitations of this [Act], shall
grant to any applicant therefor a station license provided for by
this [Act].'').
---------------------------------------------------------------------------

    The Commission previously has required wireless licensees to comply
with open Internet principles, as appropriate in the particular
situation before it. In 2007, when it modified the service rules for
the 700 MHz band, the Commission took ``a measured step to encourage
additional innovation and consumer choice at this critical stage in the
evolution of wireless broadband services.'' Specifically, the
Commission required C block licensees ``to allow customers, device
manufacturers, third-party application developers, and others to use or
develop the devices and applications of their choosing in C Block
networks, so long as they meet all applicable regulatory requirements
and comply with reasonable conditions related to management of the
wireless network (i.e., do not cause harm to the network).'' The open
Internet conditions we adopt in this Order likewise are necessary to
advance the public interest in innovation and investment.\158\
---------------------------------------------------------------------------

    \158\ In addition, the use of mobile VoIP applications is likely
to constrain prices for CMRS voice services, similar to what we
described earlier with regard to VoIP and traditional phone
services.
---------------------------------------------------------------------------

    AT&T contends that the Commission cannot apply ``neutrality''
regulations to wireless broadband services outside the upper 700 MHz C
Block spectrum because any such regulations ``would unlawfully rescind
critical rulings in the Commission's 700 MHz Second Report and Order on
which providers relied in making multi-billion dollar investments,''
\159\ and that adopting these regulations more broadly to all mobile
providers would violate the Administrative Procedure Act. We disagree.
As explained above, the Commission retains the statutory authority to
impose new requirements on existing licenses beyond those that were in
place at the time of grant, whether the licenses were assigned by

[[Page 59220]]

auction or by other means.\160\ In this case, parties were made well
aware that the agency might extend openness requirements beyond the C
Block, diminishing any reliance interest they might assert.\161\ To the
extent that AT&T argues that application of openness principles reduced
auction bids on the C Block spectrum, we find that the reasons for the
price differences between the C Block and other 700 MHz spectrum blocks
are far more complex. A number of factors, including unique auction
dynamics and significant differences between the C Block spectrum and
other blocks of 700 MHz spectrum contributed to these price
differences. In balancing the public interest factors we are required
to consider, we have determined that adopting a targeted set of rules
that apply to all mobile broadband providers is necessary at this time.
---------------------------------------------------------------------------

    \159\ AT&T PN Reply at 32. AT&T asserts that winners of non-C-
Block licenses paid a premium for licenses not subject to the open
platform requirements that applied to the upper 700 MHz C Block
licenses. Id. at 33-34.
    \160\ The Commission may act by rulemaking to modify or impose
rules applicable to all licensees or licensees in a particular
class; in order to modify specific licenses held by particular
licensees, however, the Commission generally is required to follow
the modification procedure set forth in 47 U.S.C. 316. See Comm. for
Effective Cellular Rules v. FCC, 53 F.3d 1309, 1319-20 (DC Cir.
1995).
    \161\ See generally 700 MHz Second Report and Order, 22 FCC Rcd
at 15358-65. In the 700 MHz Second Report and Order, the Commission
stated that its decision to limit open-platform requirements to the
C Block was based on the record before it ``at this time,'' id. at
15361, and noted that openness issues in the wireless industry were
being considered more broadly in other proceedings. Id. at 15363.
The public notice setting procedures for the 2008 auction advised
bidders that the rules governing auctioned licenses would be subject
to ``pending and future proceedings'' before the Commission. See
Auction of 700 MHz Band Licenses Scheduled for January 24, 2008,
Public Notice, 22 FCC Rcd 18141, 18156, para. 42 (2007).
---------------------------------------------------------------------------

D. Authority To Collect Information To Enable the Commission To Perform
Its Reporting Obligations to Congress

    Additional sections of the Communications Act provide authority for
our transparency requirement in particular. Section 4(k) provides for
an annual report to Congress that ``shall contain * * * such
information and data collected by the Commission as may be considered
of value in the determination of questions connected with the
regulation of interstate * * * wire and radio communication'' and
provide ``recommendations to Congress as to additional legislation
which the Commission deems necessary or desirable.'' \162\ The
Commission has previously relied on Section 4(k), among other
provisions, as a basis for its authority to gather information.\163\
The Comcast court, moreover, ``readily accept[ed]'' that ``certain
assertions of Commission authority could be `reasonably ancillary' to
the Commission's statutory responsibility to issue a report to
Congress. For example, the Commission might impose disclosure
requirements on regulated entities in order to gather data needed for
such a report.'' \164\ We adopt such disclosure requirements here.
---------------------------------------------------------------------------

    \162\ 47 U.S.C. 154(k). In a similar vein, Section 257 of the
Act directs the Commission to report to Congress every three years
on ``market entry barriers'' that the Commission recommends be
eliminated, including ``barriers for entrepreneurs and other small
businesses in the provision and ownership of telecommunications
services and information services.'' 47 U.S.C. 257(a) & (c); see
also Comcast, 600 F.3d at 659; NCTA Dec. 10, 2010 Ex Parte Letter at
3 (``[S]ection 257's reporting mandate provides a basis for the
Commission to require providers of broadband Internet access service
to disclose the terms and conditions of service in order to assess
whether such terms hamper small business entry and, if so, whether
any legislation may be required to address the problem.'') (footnote
omitted).
    \163\ See, e.g., New Part 4 of the Commission's Rules Concerning
Disruptions to Commc'ns, Report and Order and Further Notice of
Proposed Rulemaking, 19 FCC Rcd 16830, 16837, paras. 1, 12 (2004)
(extending Commission's reporting requirements for communications
disruptions to certain providers of non-wireline communications, in
part based on Section 4(k)); DTV Consumer Educ. Initiative, Report &
Order, 23 FCC Rcd 4134, 4147, paras. 1, 2, 28 (2008) (requiring
various entities, including broadcasters, to submit quarterly
reports to the Commission detailing their consumer education efforts
related to the DTV transition, in part based on section 4(k));
Review of the Commission's Broad. Cable and Equal Emp't Opportunity
Rules and Policies, Second Report and Order and Third Notice of
Proposed Rulemaking, 17 FCC Rcd 24018, 24077, paras. 5, 195 (2002)
(promulgating recordkeeping and reporting requirements for broadcast
licensees and other regulated entities to show compliance with equal
opportunities hiring rules, in part based on section 4(k)).
    \164\ 600 F.3d at 659. All, or nearly all, providers of
broadband Internet access service are regulated by the Commission
insofar as they operate under certificates to provide common
carriage service, or under licenses to use radio spectrum.
---------------------------------------------------------------------------

    Finally, the Commission has broad authority under Section 218 of
the Act to obtain ``full and complete information'' from common
carriers and their affiliates. To the extent broadband providers are
affiliated with communications common carriers, Section 218 allows the
Commission to require the provision of information such as that covered
by the transparency rule we adopt in this Order.\165\ We believe that
these disclosure requirements will assist us in carrying out our
reporting obligations to Congress.
---------------------------------------------------------------------------

    \165\ Cf. US West, Inc. v. FCC, 778 F.2d 23, 26-27 (DC Cir.
1985) (acknowledging Commission's authority under Section 218 to
impose reporting requirements on holding companies that owned local
telephone companies).
---------------------------------------------------------------------------

E. Constitutional Issues

    Some commenters contend that open Internet rules violate the First
Amendment and amount to an unconstitutional taking under the Fifth
Amendment. We examine these constitutional arguments below, and find
them unfounded.
1. First Amendment
    Several broadband providers argue that open Internet rules are
inconsistent with the free speech guarantee of the First Amendment.
These commenters generally contend that because broadband providers
distribute their own and third-party content to customers, they are
speakers entitled to First Amendment protections. Therefore, they
argue, rules that prevent broadband providers from favoring the
transmission of some content over other content violate their free
speech rights. Other commenters contend that none of the proposed rules
implicate the First Amendment, because providing broadband service is
conduct that is not correctly understood as speech.
    In arguing that broadband service is protected by the First
Amendment, AT&T compares its provision of broadband service to the
operation of a cable television system, and points out that the Supreme
Court has determined that cable programmers and cable operators engage
in speech protected by the First Amendment. The analogy is inapt. When
the Supreme Court held in Turner I that cable operators were protected
by the First Amendment, the critical factor that made cable operators
``speakers'' was their production of programming and their exercise of
``editorial discretion over which programs and stations to include''
(and thus which to exclude).
    Unlike cable television operators, broadband providers typically
are best described not as ``speakers,'' but rather as conduits for
speech. The broadband Internet access service at issue here does not
involve an exercise of editorial discretion that is comparable to cable
companies' choice of which stations or programs to include in their
service. In this proceeding broadband providers have not, for instance,
shown that they market their services as benefiting from an editorial
presence.\166\ To the contrary, Internet end users expect that they can
obtain access to all or substantially all content that is available on
the Internet, without the editorial

[[Page 59221]]

intervention of their broadband provider.\167\
---------------------------------------------------------------------------

    \166\ See, e.g., AT&T, AT&T U-verse, http://www.att-services.net/att-u-verse.html (AT&T U-verse: ``Customers can get the
information they want, when they want it''); Verizon, FiOS Internet,
http://www22.verizon.com/Residential/FiOSInternet/Overview.htm and
Verizon, High Speed Internet, http://www22.verizon.com/Residential/HighSpeedInternet (Verizon FiOS and High Speed Internet: ``Internet,
plus all the free extras'').
    \167\ See Verizon Comments at 117 (``[B]roadband providers today
provide traditional Internet access services that offer subscribers
access to all lawful content and have strong economic incentives to
continue to do so.'') (emphasis added).
---------------------------------------------------------------------------

    Consistent with that understanding, broadband providers maintain
that they qualify for statutory immunity from liability for copyright
violations or the distribution of offensive material precisely because
they lack control over what end users transmit and receive.\168\ In
addition, when defending themselves against subpoenas in litigation
involving alleged copyright violations, broadband providers typically
take the position that they are simply conduits of information provided
by others.\169\
---------------------------------------------------------------------------

    \168\ See 17 U.S.C. 512(a) (a ``service provider shall not be
liable * * * for infringement of copyright by reason of the
provider's transmitting, routing, or providing connections for''
material distributed by others on its network); 47 U.S.C. 230(c)(1)
(``[N]o provider or user of an interactive computer service shall be
treated as the publisher or speaker of any information provided by
another information content provider''); see also Recording Indus.
Ass'n of Am., Inc. v. Verizon Internet Servs., Inc., 351 F.3d 1229,
1234 (DC Cir. 2003) (discussing in context of subpoena issued to
Verizon under the Digital Millennium Copyright Act Section 512(a)'s
``four safe harbors, each of which immunizes ISPs from liability
from copyright infringement''), cert. denied, 543 U.S. 924 (2004).
For example ``Verizon.net, the home page for Verizon Internet
customers, contains a notice explicitly claiming copyright over the
contents of the page. In contrast, the terms of service of Verizon
Internet access explicitly disclaim any affiliation with content
transmitted over the network.'' PK Reply at 22.
    \169\ See, e.g., Charter Commc'ns, Inc., Subpoena Enforcement
Matter, 393 F.3d 771, 777 (8th Cir. 2005) (subpoenas served on
Charter were not authorized because ``Charter's function'' as a
broadband provider ``was limited to acting as a conduit for the
allegedly copyright protected material'' at issue); Verizon Internet
Servs., 351 F.3d at 1237 (accepting Verizon's argument that Federal
copyright law ``does not authorize the issuance of a subpoena to an
ISP acting as a mere conduit for the transmission of information
sent by others'').
---------------------------------------------------------------------------

    To be sure, broadband providers engage in network management
practices designed to protect their Internet services against spam and
malicious content, but that practice bears little resemblance to an
editor's choosing which programs, among a range of programs, to
carry.\170\ Furthermore, this Order does not limit broadband providers'
ability to modify their own Web pages, or transmit any lawful message
that they wish, just like any other speaker. Broadband providers are
also free under this Order to offer a wide range of ``edited''
services. If, for example, a broadband provider wanted to offer a
service limited to ``family friendly'' materials to end users who
desire only such content, it could do so under the rules we promulgate
in this Order.
---------------------------------------------------------------------------

    \170\ We recognize that in two cases, Federal district courts
have concluded that the provision of broadband service is ``speech''
protected by the First Amendment. In Itasca, the district court
reasoned that broadband providers were analogous to cable and
satellite television companies, which are protected by the First
Amendment. Ill. Bell Tel. Co. v. Vill. of Itasca, 503 F. Supp. 2d
928, 947-49 (N.D. Ill. 2007). And in Broward County, the district
court determined that the transmission function provided by
broadband service could not be separated from the content of the
speech being transmitted. Comcast Cablevision of Broward Cnty., Inc.
v. Broward Cnty., 124 F. Supp. 2d 685, 691-92 (S.D. Fla. 2000). For
the reasons stated, we disagree with the reasoning of those
decisions.
---------------------------------------------------------------------------

    AT&T and NCTA argue that open Internet rules interfere with the
speech rights of content and application providers to the extent they
are prevented from paying broadband providers for higher quality
service. Purchasing a higher quality of termination service for one's
own Internet traffic, though, is not speech--just as providing the
underlying transmission service is not. Telephone common carriers, for
instance, transmit users' speech for hire, but no court has ever
suggested that regulation of common carriage arrangements triggers
First Amendment scrutiny.
    Even if open Internet rules did implicate expressive activity, they
would not violate the First Amendment. Because the rules are based on
the characteristics of broadband Internet access service, independent
of content or viewpoint, they would be subject to intermediate First
Amendment scrutiny.\171\ The regulations in this Order are triggered by
a broadband provider offering broadband Internet access, not by the
message of any provider. Indeed, the point of open Internet rules is to
protect traffic regardless of its content. Verizon's argument that such
regulation is presumptively suspect because it makes speaker-based
distinctions likewise lacks merit: Our action is based on the
transmission service provided by broadband providers rather than on
what providers have to say. In any event, speaker-based distinctions
are permissible so long as they are ```justified by some special
characteristic of' the particular medium being regulated''--here the
ability of broadband providers to favor or disfavor Internet traffic to
the detriment of innovation, investment, competition, public discourse,
and end users.
---------------------------------------------------------------------------

    \171\ See Turner I, 512 U.S. at 642. Regulations generally are
content neutral if justified without reference to content or
viewpoint. Id. at 643; BellSouth Corp. v. FCC, 144 F.3d 58, 69 (DC
Cir. 1998); Time Warner Entm't Co., L.P. v. FCC, 93 F.3d 957, 966-67
(DC Cir. 1996).
---------------------------------------------------------------------------

    Under intermediate scrutiny, a content-neutral regulation will be
sustained if ``it furthers an important or substantial government
interest * * * unrelated to the suppression of free expression,'' and
if ``the means chosen'' to achieve that interest ``do not burden
substantially more speech than is necessary.'' The government interests
underlying this Order--preserving an open Internet to encourage
competition and remove impediments to infrastructure investment while
enabling consumer choice, end-user control, free expression, and the
freedom to innovate without permission--ensure the public's access to a
multiplicity of information sources and maximize the Internet's
potential to further the public interest. As a result, these interests
satisfy the intermediate-scrutiny standard.\172\ Indeed, the interest
in keeping the Internet open to a wide range of information sources is
an important free speech interest in its own right. As Turner I
affirmed, ``assuring that the public has access to a multiplicity of
information sources is a governmental purpose of the highest order, for
it promotes values central to the First Amendment.'' \173\ This Order
protects the speech interests of all Internet speakers.
---------------------------------------------------------------------------

    \172\ These interests are consistent with the Communications
Act's charge to the Commission to make available a ``rapid and
efficient'' national communications infrastructure, 47 U.S.C. 151;
to promote, consistent with a ``vibrant and competitive free
market,'' ``the continued development of the Internet and other
interactive computer services''; and to ``encourage the development
of technologies which maximize user control over what information is
received,'' 47 U.S.C. 230(b)(1)-(3). Indeed, AT&T concedes that
``[t]here is little doubt that preservation of an open and free
Internet is an `important or substantial government interest.' ''
AT&T Comments at 237 (quoting Turner I, 512 U.S. at 662).
    \173\ 512 U.S. at 663. The Turner I Court continued: ``Indeed,
it has long been a basic tenet of national communications policy
that the widest possible dissemination of information from diverse
and antagonistic sources is essential to the welfare of the
public.'' Id. (internal quotation marks omitted). See also FCC v.
Nat'l Citizens Comm. for Broad., 436 U.S. 775, 795 (1978) (NCCB)
(quoting Associated Press v. United States, 326 U.S. 1, 20 (1945)).
---------------------------------------------------------------------------

    Time Warner and Verizon contend that the government lacks important
or substantial interests because the harms from prohibited practices
supposedly are speculative. This ignores actual instances of harmful
practices by broadband providers, as discussed in Part II.B. In any
event, the Commission is not required to stay its hand until
substantial harms already have occurred. On the contrary, the
Commission's predictive judgments as to the development of a problem
and likely injury to the public interest are entitled to great
deference.
    In sum, the rules we adopt are narrowly tailored to advance the
important government interests at stake.

[[Page 59222]]

The rules apply only to that portion of the end user's link to the
Internet over which the end user's broadband provider has control. They
forbid only those actions that could unfairly impede the public's use
of this important resource. Broadband providers are left with ample
opportunities to transmit their own content, to maintain their own Web
sites, and to engage in reasonable network management. In addition,
they can offer edited services to their end users. The rules are
narrowly tailored because they address the problem at hand, and go no
farther.\174\
---------------------------------------------------------------------------

    \174\ AT&T contends (AT&T Comments at 219-20) that our rules
would conflict with prohibitions contained in Section 326 of the Act
against ``censorship'' of ``radio communications'' or interference
with ``the right of free speech by means of radio communication.''
47 U.S.C. 326. For the same reasons that our rules do not violate
the First Amendment, they do not violate Section 326's statutory
prohibition.
---------------------------------------------------------------------------

2. Fifth Amendment Takings
    Contrary to the claims of some broadband providers, open Internet
rules pose no issue under the Fifth Amendment's Takings Clause. Our
rules do not compel new services or limit broadband providers'
flexibility in setting prices for their broadband Internet access
services, but simply require transparency and prevent broadband
providers--when they voluntarily carry Internet traffic--from blocking
or unreasonably discriminating in their treatment of that traffic.
Moreover, this Order involves setting policies for communications
networks, an activity that has been one of this Commission's central
duties since it was established in 1934.
    Absent compelled permanent physical occupations of property,\175\
takings analysis involves ``essentially ad hoc, factual inquiries''
regarding such factors as the degree of interference with ``investment-
backed expectations,'' the ``economic impact of the regulation'' and
``the character of the government action.'' In this regard, takings law
makes clear that property owners cannot, as a general matter, expect
that existing legal requirements regarding their property will remain
entirely unchanged. As discussed in Part II, the history of broadband
Internet access services offers no basis for reasonable reliance on a
policy regime in which providers are free to conceal or discriminate
without limit, and the rules we adopt in this Order should not impose
substantial new costs on broadband providers.\176\ Accordingly, our
Order does not raise constitutional concerns under regulatory takings
analysis.
---------------------------------------------------------------------------

    \175\ Verizon contends that ``[t]o the extent the proposed rules
would prohibit the owner of a broadband network from setting the
terms on which other providers can occupy its property, the rule
would give those providers the equivalent of a permanent easement on
the network--a form of physical occupation.'' Verizon Comments at
119 (citing Loretto v. Teleprompter Manhattan CATV Corp., 458 U.S.
419, 430 (1982)). Not so. Such transmissions are neither
``occupations'' nor ``permanent.'' See Loretto, 458 U.S. at 435
n.12; see also Cablevision Sys. Corp. v. FCC, 570 F.3d 83, 98 (2d
Cir. 2009) (upholding Commission's finding that a must-carry
obligation did not constitute a physical occupation because ``the
transmission of WRNN's signal does not involve a physical occupation
of Cablevision's equipment or property''). In addition, to the
extent broadband providers voluntarily allow any customer to
transmit or receive information, the imposition of reasonable non-
discrimination requirements would not be a taking under Loretto. See
Hilton Washington Corp. v. District of Columbia, 777 F.2d 47 (DC
Cir. 1985); Yee v. City of Escondido, 503 U.S. 519, 531 (1992).
    \176\ This history likewise refutes the assertion that prior
Commission decisions ``engendered serious reliance interests'' that
would be unsettled by our adoption of open Internet rules. Baker
Statement at *11 n.41 (citation and internal quotation marks
omitted).
---------------------------------------------------------------------------

V. Enforcement

    Prompt and effective enforcement of the rules adopted in this Order
is crucial to preserving an open Internet and providing clear guidance
to stakeholders. We anticipate that many of the disputes that will
arise regarding alleged open Internet violations--particularly those
centered on engineering-focused questions--will be resolvable by the
parties without Commission involvement. We thus encourage parties to
endeavor to resolve disputes through direct negotiation focused on
relevant technical issues, and to consult with independent technical
bodies. Many commenters endorse this approach.\177\
---------------------------------------------------------------------------

    \177\ See, e.g., Bright House Networks Comments at 10; CCIA
Comments at 2, 34; Google-Verizon Joint Comments at 4 (``A robust
role for technical and industry groups should be encouraged to
address any challenges or problems that may arise and to help guide
the practices of all players. * * *''); WISPA Comments at 14-16;
DISH Network Reply at 24-26; Qwest Reply at 32.
---------------------------------------------------------------------------

    Should issues develop that are not resolved through private
processes, the Commission will provide backstop mechanisms to address
such disputes.\178\ In the Open Internet NPRM, the Commission proposed
to enforce open Internet rules through case-by-case adjudication, a
proposal that met with almost universal support among commenters. The
Commission also sought comment on whether it should adopt complaint
procedures specifically governing alleged violations of open Internet
rules, and whether any of the Commission's existing rules provide a
suitable model.
---------------------------------------------------------------------------

    \178\ Providers and other parties may also seek guidance from
the Commission on questions about the application of the open
Internet rules in particular contexts, for instance by requesting a
declaratory ruling. See 47 CFR 1.2.
---------------------------------------------------------------------------

A. Informal Complaints

    Many commenters urge the Commission to adopt informal complaint
procedures that equip end users and edge providers with a simple and
cost-effective option for calling attention to open Internet rule
violations. We agree that end users, edge providers, and others should
have an efficient vehicle to bring potential open Internet violations
to the Commission, and indeed, such a vehicle is already available.
Parties may submit complaints to the Commission pursuant to Section
1.41 of the Commission's rules. Unlike formal complaints, no filing fee
is required. We recommend that end users and edge providers submit any
complaints through the Commission's Web site, at http://esupport.fcc.gov/complaints.htm. The Consumer and Governmental Affairs
Bureau will also make available resources explaining these rules and
facilitating the filing of informal complaints. Although individual
informal complaints will not typically result in written Commission
orders, the Enforcement Bureau will examine trends or patterns in
complaints to identify potential targets for investigation and
enforcement action.\179\
---------------------------------------------------------------------------

    \179\ As with our other complaint rules, the availability of
complaint procedures does not bar the Commission from initiating
separate and independent enforcement proceedings for potential
violations. See 47 CFR 0.111(a)(16).
---------------------------------------------------------------------------

B. Formal Complaints

    Many commenters propose that the Commission adopt formal complaint
procedures to address open Internet disputes. We agree that such
procedures should be available in the event an open Internet dispute
cannot be resolved through other means. Formal complaint processes
permit anyone--including individual end users and edge providers--to
file a claim alleging that another party has violated a statute or
rule, and asking the Commission to rule on the dispute. A number of
commenters suggest that existing Commission procedural rules could
readily be utilized to govern open Internet complaints.
    We conclude that adopting a set of procedures based on our Part 76
cable access complaint rules will best suit the needs of open Internet
disputes that may arise.\180\ Although similar to the

[[Page 59223]]

complaint rules under Section 208, we find that the part 76 rules are
more streamlined and thus preferable.\181\
---------------------------------------------------------------------------

    \180\ The Commission is authorized to resolve formal
complaints--and adopt procedural rules governing the process--
pursuant to Sections 4(i) and 4(j) of the Act. 47 U.S.C.. 154(i),
154(j). In addition, Section 403 of the Act enables the Commission
to initiate inquiries and enforce orders on its own motion. 47
U.S.C. 403. Inherent in such authority is the ability to resolve
disputes concerning violations of the open Internet rules.
    \181\ The Part 76 rules were promulgated to address complaints
against cable systems. See 1998 Biennial Regulatory Review--Part
76--Cable Television Service Pleading and Complaint Rules, Report
and Order, 14 FCC Rcd 418, 420, para. 6 (1999) (``1998 Biennial
Review''). For example, a local television station may bring a
complaint, pursuant to the Part 76 rules, claiming that it was
wrongfully denied carriage on a cable system. See 47 CFR 76.61. Some
complaints alleging open Internet violations may be analogous, such
as those brought by a content or application provider claiming that
broadband providers--many of which are cable companies--are
unlawfully blocking or degrading access to end users.
---------------------------------------------------------------------------

    Under the rules we adopt in this Order, any person may file a
formal complaint. Before filing a complaint, a complainant must first
notify the defendant in writing that it intends to file a complaint
with the Commission for violation of rules adopted in this Order.\182\
After the complaint has been filed, the defendant must submit an
answer, and the complainant may submit a reply. In some cases, the
facts might be uncontested, and the proceeding can be completed based
on the pleadings. In other cases, a thorough analysis of the challenged
conduct might require further factual development and briefing.\183\
Based on the record developed, Commission staff (or the Commission
itself) will issue an order determining the lawfulness of the
challenged practice.
---------------------------------------------------------------------------

    \182\ As with other formal complaint procedures, a filing fee
will be required. See 47 CFR 1.1106.
    \183\ The rules give the Commission discretion to order other
procedures as appropriate, including briefing, status conferences,
oral argument, evidentiary hearings, discovery, or referral to an
administrative law judge. See 47 CFR 8.14(e) through (g).
---------------------------------------------------------------------------

    As in other contexts, complainants in open Internet proceedings
will ultimately bear the burden of proof to demonstrate by a
preponderance of the evidence that an alleged violation of the rules
has occurred. A number of commenters propose, however, that once a
complainant makes a prima facie showing that an open Internet rule has
been violated, the burden should shift to the broadband provider to
demonstrate that the challenged practice is reasonable. This approach
is appropriate in the context of certain open Internet complaints, when
the evidence necessary to apply the open Internet rules is
predominantly in the possession of the broadband provider. Accordingly,
we require a complainant alleging a violation of the open Internet
rules to plead fully and with specificity the basis of its claims and
to provide facts, supported when possible by documentation or
affidavit, sufficient to establish a prima facie case of an open
Internet violation. In turn, the broadband provider must answer each
claim with particularity and furnish facts, supported by documentation
or affidavit, demonstrating the reasonableness of the challenged
practice. At that point, the complainant will have the opportunity to
demonstrate that the practice is not reasonable. Should experience
reveal the need to adjust the burden of proof in open Internet
disputes, we will do so as appropriate.
    Several commenters urge the Commission to adopt timelines for the
complaint process. We recognize the need to resolve alleged violations
swiftly, and accordingly will allow requests for expedited treatment of
open Internet complaints under the Enforcement Bureau's Accelerated
Docket procedures.\184\
---------------------------------------------------------------------------

    \184\ See 47 CFR 1.730. Furthermore, for good cause, pursuant to
47 CFR 1.3, the Commission may shorten the deadlines or otherwise
revise the procedures herein to expedite the adjudication of
complaints.
---------------------------------------------------------------------------

    In resolving formal complaints, the Commission will draw on
resources from across the agency--including engineering, economic, and
legal experts--to resolve open Internet complaints in a timely manner.
In addition, we will take into account standards and best practices
adopted by relevant standard-setting organizations, and such
organizations and outside advisory groups also may provide valuable
technical assistance in resolving disputes. Further, in order to
facilitate prompt decision-making, when possible we will resolve open
Internet formal complaints at the bureau level, rather than the
Commission level.\185\
---------------------------------------------------------------------------

    \185\ The rules adopted in this Order explicitly authorize the
Enforcement Bureau to resolve complaints alleging open Internet
violations.
---------------------------------------------------------------------------

C. FCC Initiated Actions

    As noted above, in addition to ruling on complaints, the Commission
has the authority to initiate enforcement actions on its own motion.
For instance, Section 403 of the Act permits the Commission to initiate
an inquiry concerning any question arising under the Act, and Section
503(b) authorizes us to issue citations and impose forfeiture penalties
for violations of our rules. Should the Commission find that a
broadband Internet provider is engaging in activity that violates the
open Internet rules, we will take appropriate enforcement action,
including the issuance of forfeitures.

VI. Effective Date, Open Internet Advisory Committee, and Commission
Review

    Some of the rules adopted in this Order contain new information
collection requirements subject to the Paperwork Reduction Act (PRA).
Our rules addressing transparency are among those requiring PRA
approval. The disclosure rule is essential to the proper functioning of
our open Internet framework, and we therefore make all the rules we
adopt in this Order effective November 20, 2011.
    To assist the Commission in monitoring the state of Internet
openness and the effects of our rules, we intend to create an Open
Internet Advisory Committee. The Committee, to be created in
consultation with the General Services Administration pursuant to the
Federal Advisory Committee Act, will be an inclusive and transparent
body that will hold public meetings. It will be comprised of a balanced
group including consumer advocates; Internet engineering experts;
content, application, and service providers; network equipment and end-
user-device manufacturers and suppliers; investors; broadband service
providers; and other parties the Commission may deem appropriate. The
Committee will aid the Commission in tracking developments with respect
to the freedom and openness of the Internet, in particular with respect
to issues discussed in this Order, including technical standards and
issues relating to mobile broadband and specialized services. The
Committee will report to the Commission and make recommendations it
deems appropriate concerning our open Internet framework.
    In light of the pace of change of technologies and the market for
broadband Internet access service, and to evaluate the efficacy of the
framework adopted in this Order for preserving Internet openness, the
Commission will review all of the rules in this Order no later than two
years from their effective date, and will adjust its open Internet
framework as appropriate.

VII. Procedural Matters

A. Final Regulatory Flexibility Analysis

    As required by the Regulatory Flexibility Act of 1980, as amended
(RFA), an Initial Regulatory Flexibility Analysis (IRFA) was included
in the Open Internet NPRM in GN Docket No. 09-191 and WC Docket No. 07-
52. The Commission sought written public

[[Page 59224]]

comment on the proposals in these dockets, including comment on the
IRFA. This Final Regulatory Flexibility Analysis (FRFA) conforms to the
RFA.
Need for, and Objectives of, the Rules
    In this Order the Commission takes an important step to preserve
the Internet as an open platform for innovation, investment, job
creation, economic growth, competition, and free expression. To provide
greater clarity and certainty regarding the continued freedom and
openness of the Internet, we adopt three basic rules that are grounded
in broadly accepted Internet norms, as well as our own prior decisions:
    i. Transparency. Fixed and mobile broadband providers must disclose
the network management practices, performance characteristics, and
terms and conditions of their broadband services;
    ii. No blocking. Fixed broadband providers may not block lawful
content, applications, services, or non-harmful devices; mobile
broadband providers may not block lawful Web sites, or block
applications that compete with their voice or video telephony services;
and
    iii. No unreasonable discrimination. Fixed broadband providers may
not unreasonably discriminate in transmitting lawful network traffic.

We believe these rules, applied with the complementary principle of
reasonable network management, will empower and protect consumers and
innovators while helping ensure that the Internet continues to
flourish, with robust private investment and rapid innovation at both
the core and the edge of the network. This is consistent with the
National Broadband Plan goal of broadband access that is ubiquitous and
fast, promoting the global competitiveness of the United States.
    In late 2009, we launched a public process to determine whether and
what actions might be necessary to preserve the characteristics that
have allowed the Internet to grow into an indispensable platform
supporting our nation's economy and civic life, and to foster continued
investment in the physical networks that enable the Internet. Since
then, more than 100,000 commenters have provided written input.
Commission staff held several public workshops and convened a
Technological Advisory Process with experts from industry, academia,
and consumer advocacy groups to collect their views regarding key
technical issues related to Internet openness.
    This process has made clear that the Internet has thrived because
of its freedom and openness--the absence of any gatekeeper blocking
lawful uses of the network or picking winners and losers online.
Consumers and innovators do not have to seek permission before they use
the Internet to launch new technologies, start businesses, connect with
friends, or share their views. The Internet is a level playing field.
Consumers can make their own choices about what applications and
services to use and are free to decide what content they want to
access, create, or share with others. This openness promotes
competition. It also enables a self-reinforcing cycle of investment and
innovation in which new uses of the network lead to increased adoption
of broadband, which drives investment and improvements in the network
itself, which in turn lead to further innovative uses of the network
and further investment in content, applications, services, and devices.
A core goal of this Order is to foster and accelerate this cycle of
investment and innovation.
    The record and our economic analysis demonstrate, however, that the
openness of the Internet cannot be taken for granted, and that it faces
real threats. Indeed, we have seen broadband providers endanger the
Internet's openness by blocking or degrading content and applications
without disclosing their practices to end users and edge providers,
notwithstanding the Commission's adoption of open Internet principles
in 2005. In light of these considerations, as well as the limited
choices most consumers have for broadband service, broadband providers'
financial interests in telephony and pay television services that may
compete with online content and services, and the economic and civic
benefits of maintaining an open and competitive platform for innovation
and communication, the Commission has long recognized that certain
basic standards for broadband provider conduct are necessary to ensure
the Internet's continued openness. The record also establishes the
widespread benefits of providing greater clarity in this area--clarity
that the Internet's openness will continue; that there is a forum and
procedure for resolving alleged open Internet violations; and that
broadband providers may reasonably manage their networks and innovate
with respect to network technologies and business models. We expect the
costs of compliance with our prophylactic rules to be small, as they
incorporate longstanding openness principles that are generally in line
with current practices and with norms endorsed by many broadband
providers. Conversely, the harms of open Internet violations may be
substantial, costly, and in some cases potentially irreversible.
    The rules we proposed in the Open Internet NPRM and those we adopt
in this Order follow directly from the Commission's bipartisan Internet
Policy Statement, adopted unanimously in 2005 and made temporarily
enforceable for certain providers in 2005 and 2006; openness
protections the Commission established in 2007 for users of certain
wireless spectrum; and a notice of inquiry in 2007 that asked, among
other things, whether the Commission should add a principle of
nondiscrimination to the Internet Policy Statement. Our rules build
upon these actions, first and foremost by requiring broadband providers
to be transparent in their network management practices, so that end
users can make informed choices and innovators can develop, market, and
maintain Internet-based offerings. The rules also prevent certain forms
of blocking and discrimination with respect to content, applications,
services, and devices that depend on or connect to the Internet.
    An open, robust, and well-functioning Internet requires that
broadband providers have the flexibility to reasonably manage their
networks. Network management practices are reasonable if they are
appropriate and tailored to achieving a legitimate network management
purpose. Transparency and end-user control are touchstones of
reasonableness.
    We recognize that broadband providers may offer other services over
the same last-mile connections used to provide broadband service. These
``specialized services'' can benefit end users and spur investment, but
they may also present risks to the open Internet. We will closely
monitor specialized services and their effects on broadband service to
ensure, through all available mechanisms, that they supplement but do
not supplant the open Internet.
    Mobile broadband is at an earlier stage in its development than
fixed broadband and is evolving rapidly. For that and other reasons
discussed below, we conclude that it is appropriate at this time to
take measured steps in this area. Accordingly, we require mobile
providers to comply with the transparency rule, which includes
enforceable disclosure obligations regarding device and application
certification and approval processes; we prohibit providers from
blocking lawful Web sites; and we prohibit providers from blocking
applications that compete with providers' voice and video telephony
services. We will closely

[[Page 59225]]

monitor the development of the mobile broadband market and will adjust
the framework we adopt in this Order as appropriate.
    These rules are within our jurisdiction over interstate and foreign
communications by wire and radio. Further, they implement specific
statutory mandates in the Communications Act (``Act'') and the
Telecommunications Act of 1996 (``1996 Act''), including provisions
that direct the Commission to promote Internet investment and to
protect and promote voice, video, and audio communications services.
    The framework we adopt in this Order aims to ensure the Internet
remains an open platform--one characterized by free markets and free
speech--that enables consumer choice, end-user control, competition
through low barriers to entry, and the freedom to innovate without
permission. The framework does so by protecting openness through high-
level rules, while maintaining broadband providers' and the
Commission's flexibility to adapt to changes in the market and in
technology as the Internet continues to evolve.
Summary of the Significant Issues Raised by the Public Comments in
Response to the IRFA and Summary of the Assessment of the Agency of
Such Issues
    A few commenters discussed the IRFA from the Open Internet NPRM.
The Center for Regulatory Effectiveness (CRE) argued that the Open
Internet NPRM's IRFA was defective because it ineffectively followed 5
U.S.C. secs. 603(a) (``Such analysis shall describe the impact of the
proposed rule on small entities.'') and 603(c) (``Each initial
regulatory flexibility analysis shall also contain a description of any
significant alternatives to the proposed rule which accomplish the
stated objectives of applicable statutes and which minimize any
significant economic impact of the proposed rule on small entities.'').
CRE does not provide any case law to support its interpretation that
the Commission is in violation of these aspects of the statute, nor
does CRE attempt to argue that SBEs have actually or theoretically been
harmed. Rather, CRE is concerned that by not following its reading of
these parts of the law, the Commission is being hypocritical by not
being transparent enough. CRE recommends that the Commission publish a
revised IRFA for public comment. We disagree: we believe that the IRFA
was adequate and that the opportunity for SBEs to comment in a publicly
accessible docket should remove any potential harm to openness that CRE
is concerned with, as well as any harms to SBEs that could occur by not
following CRE's interpretation of the law.
    The Smithville Telephone Company (Smithville) notes that many ILECs
have vastly fewer employees than the 1500 or less that is required to
be recognized as a small business under the SBA. For instance,
Smithville states that it has seven employees. Smithville also observes
that some other small ILECs in Mississippi have staffs of 8, 4, 2, 3,
and 21. Smithville argues that companies of this size do not have the
resources to fully analyze issues and participate in Commission
proceedings. Smithville would like the Commission to use the data that
it regularly receives from carriers to set a carrier size where
exemptions from proposed rules and less complex reporting requirements
can be set. In the present case, however, we determine that this is not
necessary. We expect the costs of compliance with these rules to be
small, as the high-level rules incorporate longstanding openness
principles that appear to be generally in line with most broadband
providers' current practices. We note that Smithville does not cite any
particular source of increased costs, or attempt to estimate costs of
compliance. Nonetheless, the Commission attempts to ease any burden
that the transparency rule may cause by only requiring disclosure on a
Web site and at the point of sale, making the transparency rule
flexible. In addition, by setting the effective date of these rules as
November 20, 2011, the Order gives broadband providers adequate time to
develop cost-effective methods of compliance. Finally, to the extent
that the transparency rule imposes a new obligation on small
businesses, we find that the flexibility built into the rule addresses
any compliance concerns.
    The American Cable Association (ACA) notes that the Commission has
an obligation to ``include in the FRFA a comprehensive discussion of
the economic impact its actions will have on small cable operators.''
The ACA cites its other comments, which ask the Commission to clarify
that the codified principles would not obligate broadband service
providers to (1) ``employ specific network management practices,'' (2)
``impose affirmative obligations dealing with unlawful content or the
unlawful transfer of content,'' (3) ``accommodate lawful devices that
are not supported by a broadband provider's network,'' and (4)
``provide information regarding a company's network management
practices through any reporting, recordkeeping, or means other than
through a company's Web site or Web page.'' Addressing ACA's arguments
with regard to cable operators, and fixed broadband providers in
particular, (1), the Commission is not requiring specific network
management practices. The Commission only requires that any network
management be reasonable; the Commission does not require that any
specific practice be employed. Regarding (2), the rules do not impose
affirmative obligations dealing with unlawful content or the unlawful
transfer of content. We state that the ``no blocking'' rule does not
prevent or restrict a broadband provider from refusing to transmit
material such as child pornography. In response to (3), the Order
clarifies that the ``no blocking'' rule protects only devices that do
not harm the network and only requires fixed broadband service
providers to allow devices that conform to publicly available industry
standards applicable to the providers' services. Directly addressing
ACA's concern, the Order notes that a DOCSIS-based provider is not
required to support a DSL modem. In response to (4), the disclosure
requirement in this Order does not require additional forms of
disclosure, other than, at a minimum, requiring broadband providers to
prominently display or provide links to disclosures on a publicly
available, easily accessible Web site that is available to current and
prospective end users and edge providers as well as to the Commission,
and disclosing relevant information at the point of sale.
Description and Estimate of the Number of Small Entities to Which the
Rules Apply
    The RFA directs agencies to provide a description of, and, where
feasible, an estimate of, the number of small entities that may be
affected by the rules adopted herein. The RFA generally defines the
term ``small entity'' as having the same meaning as the terms ``small
business,'' ``small organization,'' and ``small governmental
jurisdiction.'' In addition, the term ``small business'' has the same
meaning as the term ``small business concern'' under the Small Business
Act. A ``small business concern'' is one which: (1) Is independently
owned and operated; (2) is not dominant in its field of operation; and
(3) satisfies any additional criteria established by the Small Business
Administration (SBA).
1. Total Small Entities
    Our action may, over time, affect small entities that are not
easily categorized at present. We therefore

[[Page 59226]]

describe here, at the outset, three comprehensive, statutory small
entity size standards. First, nationwide, there are a total of
approximately 27.2 million small businesses, according to the SBA. In
addition, a ``small organization'' is generally ``any not-for-profit
enterprise which is independently owned and operated and is not
dominant in its field.'' Nationwide, as of 2002, there were
approximately 1.6 million small organizations. Finally, the term
``small governmental jurisdiction'' is defined generally as
``governments of cities, towns, townships, villages, school districts,
or special districts, with a population of less than fifty thousand.''
Census Bureau data for 2002 indicate that there were 87,525 local
governmental jurisdictions in the United States. We estimate that, of
this total, 84,377 entities were ``small governmental jurisdictions.''
Thus, we estimate that most governmental jurisdictions are small.
2. Internet Access Service Providers
    Internet Service Providers. The 2007 Economic Census places these
firms, whose services might include voice over Internet Protocol
(VoIP), in either of two categories, depending on whether the service
is provided over the provider's own telecommunications facilities
(e.g., cable and DSL ISPs), or over client-supplied telecommunications
connections (e.g., dial-up ISPs). The former are within the category of
Wired Telecommunications Carriers, which has an SBA small business size
standard of 1,500 or fewer employees. These are also labeled
``broadband.'' The latter are within the category of All Other
Telecommunications, which has a size standard of annual receipts of $25
million or less. These are labeled non-broadband. The most current
Economic Census data for all such firms are 2007 data, which are
detailed specifically for ISPs within the categories above. For the
first category, the data show that 396 firms operated for the entire
year, of which 159 had nine or fewer employees. For the second
category, the data show that 1,682 firms operated for the entire year.
Of those, 1,675 had annual receipts below $25 million per year, and an
additional two had receipts of between $25 million and $ 49,999,999.
Consequently, we estimate that the majority of ISP firms are small
entities.
    The ISP industry has changed since 2007. The 2007 data cited above
may therefore include entities that no longer provide Internet access
service and may exclude entities that now provide such service. To
ensure that this FRFA describes the universe of small entities that our
action might affect, we discuss in turn several different types of
entities that might be providing Internet access service.
3. Wireline Providers
    Incumbent Local Exchange Carriers (Incumbent LECs). Neither the
Commission nor the SBA has developed a small business size standard
specifically for incumbent local exchange services. The appropriate
size standard under SBA rules is for the category Wired
Telecommunications Carriers. Under that size standard, such a business
is small if it has 1,500 or fewer employees. According to Commission
data, 1,311 carriers have reported that they are engaged in the
provision of incumbent local exchange services. Of these 1,311
carriers, an estimated 1,024 have 1,500 or fewer employees and 287 have
more than 1,500 employees. Consequently, the Commission estimates that
most providers of incumbent local exchange service are small businesses
that may be affected by our proposed action.
    Competitive Local Exchange Carriers (Competitive LECs), Competitive
Access Providers (CAPs), Shared-Tenant Service Providers, and Other
Local Service Providers. Neither the Commission nor the SBA has
developed a small business size standard specifically for these service
providers. The appropriate size standard under SBA rules is for the
category Wired Telecommunications Carriers. Under that size standard,
such a business is small if it has 1,500 or fewer employees. According
to Commission data, 1005 carriers have reported that they are engaged
in the provision of either competitive access provider services or
competitive local exchange carrier services. Of these 1005 carriers, an
estimated 918 have 1,500 or fewer employees and 87 have more than 1,500
employees. In addition, 16 carriers have reported that they are
``Shared-Tenant Service Providers,'' and all 16 are estimated to have
1,500 or fewer employees. In addition, 89 carriers have reported that
they are ``Other Local Service Providers.'' Of the 89, all have 1,500
or fewer employees. Consequently, the Commission estimates that most
providers of competitive local exchange service, competitive access
providers, Shared-Tenant Service Providers, and other local service
providers are small entities that may be affected by our action.
    We have included small incumbent LECs in this present RFA analysis.
As noted above, a ``small business'' under the RFA is one that, inter
alia, meets the pertinent small business size standard (e.g., a
telephone communications business having 1,500 or fewer employees), and
``is not dominant in its field of operation.'' The SBA's Office of
Advocacy contends that, for RFA purposes, small incumbent LECs are not
dominant in their field of operation because any such dominance is not
``national'' in scope. We have therefore included small incumbent LECs
in this RFA analysis, although we emphasize that this RFA action has no
effect on Commission analyses and determinations in other, non-RFA
contexts.
    Interexchange Carriers. Neither the Commission nor the SBA has
developed a small business size standard specifically for providers of
interexchange services. The appropriate size standard under SBA rules
is for the category Wired Telecommunications Carriers. Under that size
standard, such a business is small if it has 1,500 or fewer employees.
According to Commission data, 300 carriers have reported that they are
engaged in the provision of interexchange service. Of these, an
estimated 268 have 1,500 or fewer employees and 32 have more than 1,500
employees. Consequently, the Commission estimates that the majority of
IXCs are small entities that may be affected by our action.
    Operator Service Providers (OSPs). Neither the Commission nor the
SBA has developed a small business size standard specifically for
operator service providers. The appropriate size standard under SBA
rules is for the category Wired Telecommunications Carriers. Under that
size standard, such a business is small if it has 1,500 or fewer
employees. According to Commission data, 33 carriers have reported that
they are engaged in the provision of operator services. Of these, an
estimated 31 have 1,500 or fewer employees and 2 has more than 1,500
employees. Consequently, the Commission estimates that the majority of
OSPs are small entities that may be affected by our proposed action.
4. Wireless Providers--Fixed and Mobile
    For reasons discussed above in the text of the Order, the
Commission has distinguished wireless fixed broadband Internet access
service from wireless mobile broadband Internet access service.
Specifically, the Commission decided that fixed broadband Internet
access service providers, whether wireline or wireless, must disclose
their network management practices and the performance characteristics
and commercial terms of their broadband services; may not block lawful
content, applications, services or non-harmful

[[Page 59227]]

devices; and may not unreasonably discriminate in transmitting lawful
network traffic. Also for the reasons discussed above, the Commission
decided that wireless mobile broadband Internet access service
providers must disclose their network management practices and
performance characteristics and commercial terms of their broadband
service and may not block lawful Web sites or block applications that
compete with their voice or video telephony service. Thus, to the
extent the wireless services listed below are used by wireless firms
for fixed and mobile broadband Internet access services, the actions in
this Order may have an impact on those small businesses as set forth
above and further below. In addition, for those services subject to
auctions, we note that, as a general matter, the number of winning
bidders that claim to qualify as small businesses at the close of an
auction does not necessarily represent the number of small businesses
currently in service. Also, the Commission does not generally track
subsequent business size unless, in the context of assignments and
transfers or reportable eligibility events, unjust enrichment issues
are implicated.
    Wireless Telecommunications Carriers (except Satellite). Since
2007, the Census Bureau has placed wireless firms within this new,
broad, economic census category. Prior to that time, such firms were
within the now-superseded categories of ``Paging'' and ``Cellular and
Other Wireless Telecommunications.'' Under the present and prior
categories, the SBA has deemed a wireless business to be small if it
has 1,500 or fewer employees. For the category of Wireless
Telecommunications Carriers (except Satellite), preliminary data for
2007 show that there were 11,927 firms operating that year. While the
Census Bureau has not released data on the establishments broken down
by number of employees, we note that the Census Bureau lists total
employment for all firms in that sector at 281,262. Since all firms
with fewer than 1,500 employees are considered small, given the total
employment in the sector, we estimate that the vast majority of
wireless firms are small.
    Wireless Communications Services. This service can be used for
fixed, mobile, radiolocation, and digital audio broadcasting satellite
uses. The Commission defined ``small business'' for the wireless
communications services (WCS) auction as an entity with average gross
revenues of $40 million for each of the three preceding years, and a
``very small business'' as an entity with average gross revenues of $15
million for each of the three preceding years. The SBA has approved
these definitions. The Commission auctioned geographic area licenses in
the WCS service. In the auction, which commenced on April 15, 1997 and
closed on April 25, 1997, seven bidders won 31 licenses that qualified
as very small business entities, and one bidder won one license that
qualified as a small business entity.
    1670-1675 MHz Services. This service can be used for fixed and
mobile uses, except aeronautical mobile. An auction for one license in
the 1670-1675 MHz band commenced on April 30, 2003 and closed the same
day. One license was awarded. The winning bidder was not a small
entity.
    Wireless Telephony. Wireless telephony includes cellular, personal
communications services, and specialized mobile radio telephony
carriers. As noted, the SBA has developed a small business size
standard for Wireless Telecommunications Carriers (except Satellite).
Under the SBA small business size standard, a business is small if it
has 1,500 or fewer employees. According to Trends in Telephone Service
data, 413 carriers reported that they were engaged in wireless
telephony. Of these, an estimated 261 have 1,500 or fewer employees and
152 have more than 1,500 employees. Therefore, more than half of these
entities can be considered small.
    Broadband Personal Communications Service. The broadband personal
communications services (PCS) spectrum is divided into six frequency
blocks designated A through F, and the Commission has held auctions for
each block. The Commission initially defined a ``small business'' for
C- and F-Block licenses as an entity that has average gross revenues of
$40 million or less in the three previous calendar years. For F-Block
licenses, an additional small business size standard for ``very small
business'' was added and is defined as an entity that, together with
its affiliates, has average gross revenues of not more than $15 million
for the preceding three calendar years. These small business size
standards, in the context of broadband PCS auctions, have been approved
by the SBA. No small businesses within the SBA-approved small business
size standards bid successfully for licenses in Blocks A and B. There
were 90 winning bidders that claimed small business status in the first
two C-Block auctions. A total of 93 bidders that claimed small business
status won approximately 40 percent of the 1,479 licenses in the first
auction for the D, E, and F Blocks. On April 15, 1999, the Commission
completed the reauction of 347 C-, D-, E-, and F-Block licenses in
Auction No. 22. Of the 57 winning bidders in that auction, 48 claimed
small business status and won 277 licenses.
    On January 26, 2001, the Commission completed the auction of 422 C
and F Block Broadband PCS licenses in Auction No. 35. Of the 35 winning
bidders in that auction, 29 claimed small business status. Subsequent
events concerning Auction 35, including judicial and agency
determinations, resulted in a total of 163 C and F Block licenses being
available for grant. On February 15, 2005, the Commission completed an
auction of 242 C-, D-, E-, and F-Block licenses in Auction No. 58. Of
the 24 winning bidders in that auction, 16 claimed small business
status and won 156 licenses. On May 21, 2007, the Commission completed
an auction of 33 licenses in the A, C, and F Blocks in Auction No. 71.
Of the 12 winning bidders in that auction, five claimed small business
status and won 18 licenses. On August 20, 2008, the Commission
completed the auction of 20 C-, D-, E-, and F-Block Broadband PCS
licenses in Auction No. 78. Of the eight winning bidders for Broadband
PCS licenses in that auction, six claimed small business status and won
14 licenses.
    Specialized Mobile Radio Licenses. The Commission awards ``small
entity'' bidding credits in auctions for Specialized Mobile Radio (SMR)
geographic area licenses in the 800 MHz and 900 MHz bands to firms that
had revenues of no more than $15 million in each of the three previous
calendar years. The Commission awards ``very small entity'' bidding
credits to firms that had revenues of no more than $3 million in each
of the three previous calendar years. The SBA has approved these small
business size standards for the 900 MHz Service. The Commission has
held auctions for geographic area licenses in the 800 MHz and 900 MHz
bands. The 900 MHz SMR auction began on December 5, 1995, and closed on
April 15, 1996. Sixty bidders claiming that they qualified as small
businesses under the $15 million size standard won 263 geographic area
licenses in the 900 MHz SMR band. The 800 MHz SMR auction for the upper
200 channels began on October 28, 1997, and was completed on December
8, 1997. Ten bidders claiming that they qualified as small businesses
under the $15 million size standard won 38 geographic area licenses for
the upper 200 channels in the 800 MHz SMR band. A second auction for
the 800 MHz band was held

[[Page 59228]]

on January 10, 2002 and closed on January 17, 2002 and included 23 BEA
licenses. One bidder claiming small business status won five licenses.
    The auction of the 1,053 800 MHz SMR geographic area licenses for
the General Category channels began on August 16, 2000, and was
completed on September 1, 2000. Eleven bidders won 108 geographic area
licenses for the General Category channels in the 800 MHz SMR band and
qualified as small businesses under the $15 million size standard. In
an auction completed on December 5, 2000, a total of 2,800 Economic
Area licenses in the lower 80 channels of the 800 MHz SMR service were
awarded. Of the 22 winning bidders, 19 claimed small business status
and won 129 licenses. Thus, combining all four auctions, 41 winning
bidders for geographic licenses in the 800 MHz SMR band claimed status
as small businesses.
    In addition, there are numerous incumbent site-by-site SMR licenses
and licensees with extended implementation authorizations in the 800
and 900 MHz bands. We do not know how many firms provide 800 MHz or 900
MHz geographic area SMR service pursuant to extended implementation
authorizations, nor how many of these providers have annual revenues of
no more than $15 million. In addition, we do not know how many of these
firms have 1,500 or fewer employees, which is the SBA-determined size
standard. We assume, for purposes of this analysis, that all of the
remaining extended implementation authorizations are held by small
entities, as defined by the SBA.
    Lower 700 MHz Band Licenses. The Commission previously adopted
criteria for defining three groups of small businesses for purposes of
determining their eligibility for special provisions such as bidding
credits. The Commission defined a ``small business'' as an entity that,
together with its affiliates and controlling principals, has average
gross revenues not exceeding $40 million for the preceding three years.
A ``very small business'' is defined as an entity that, together with
its affiliates and controlling principals, has average gross revenues
that are not more than $15 million for the preceding three years.
Additionally, the lower 700 MHz Service had a third category of small
business status for Metropolitan/Rural Service Area (MSA/RSA)
licenses--``entrepreneur''--which is defined as an entity that,
together with its affiliates and controlling principals, has average
gross revenues that are not more than $3 million for the preceding
three years. The SBA approved these small size standards. An auction of
740 licenses (one license in each of the 734 MSAs/RSAs and one license
in each of the six Economic Area Groupings (EAGs)) commenced on August
27, 2002, and closed on September 18, 2002. Of the 740 licenses
available for auction, 484 licenses were won by 102 winning bidders.
Seventy-two of the winning bidders claimed small business, very small
business or entrepreneur status and won a total of 329 licenses. A
second auction commenced on May 28, 2003, closed on June 13, 2003, and
included 256 licenses: 5 EAG licenses and 476 Cellular Market Area
licenses. Seventeen winning bidders claimed small or very small
business status and won 60 licenses, and nine winning bidders claimed
entrepreneur status and won 154 licenses. On July 26, 2005, the
Commission completed an auction of 5 licenses in the Lower 700 MHz band
(Auction No. 60). There were three winning bidders for five licenses.
All three winning bidders claimed small business status.
    In 2007, the Commission reexamined its rules governing the 700 MHz
band in the 700 MHz Second Report and Order. An auction of 700 MHz
licenses commenced January 24, 2008 and closed on March 18, 2008, which
included, 176 Economic Area licenses in the A Block, 734 Cellular
Market Area licenses in the B Block, and 176 EA licenses in the E
Block. Twenty winning bidders, claiming small business status (those
with attributable average annual gross revenues that exceed $15 million
and do not exceed $40 million for the preceding three years) won 49
licenses. Thirty three winning bidders claiming very small business
status (those with attributable average annual gross revenues that do
not exceed $15 million for the preceding three years) won 325 licenses.
    Upper 700 MHz Band Licenses. In the 700 MHz Second Report and
Order, the Commission revised its rules regarding Upper 700 MHz
licenses. On January 24, 2008, the Commission commenced Auction 73 in
which several licenses in the Upper 700 MHz band were available for
licensing: 12 Regional Economic Area Grouping licenses in the C Block,
and one nationwide license in the D Block. The auction concluded on
March 18, 2008, with 3 winning bidders claiming very small business
status (those with attributable average annual gross revenues that do
not exceed $15 million for the preceding three years) and winning five
licenses.
    700 MHz Guard Band Licensees. In 2000, in the 700 MHz Guard Band
Order, the Commission adopted size standards for ``small businesses''
and ``very small businesses'' for purposes of determining their
eligibility for special provisions such as bidding credits and
installment payments. A small business in this service is an entity
that, together with its affiliates and controlling principals, has
average gross revenues not exceeding $40 million for the preceding
three years. Additionally, a very small business is an entity that,
together with its affiliates and controlling principals, has average
gross revenues that are not more than $15 million for the preceding
three years. SBA approval of these definitions is not required. An
auction of 52 Major Economic Area licenses commenced on September 6,
2000, and closed on September 21, 2000. Of the 104 licenses auctioned,
96 licenses were sold to nine bidders. Five of these bidders were small
businesses that won a total of 26 licenses. A second auction of 700 MHz
Guard Band licenses commenced on February 13, 2001, and closed on
February 21, 2001. All eight of the licenses auctioned were sold to
three bidders. One of these bidders was a small business that won a
total of two licenses.
    Air-Ground Radiotelephone Service. The Commission has previously
used the SBA's small business size standard applicable to Wireless
Telecommunications Carriers (except Satellite), i.e., an entity
employing no more than 1,500 persons. There are fewer than 10 licensees
in the Air-Ground Radiotelephone Service, and under that definition, we
estimate that almost all of them qualify as small entities under the
SBA definition. For purposes of assigning Air-Ground Radiotelephone
Service licenses through competitive bidding, the Commission has
defined ``small business'' as an entity that, together with controlling
interests and affiliates, has average annual gross revenues for the
preceding three years not exceeding $40 million. A ``very small
business'' is defined as an entity that, together with controlling
interests and affiliates, has average annual gross revenues for the
preceding three years not exceeding $15 million. These definitions were
approved by the SBA. In May 2006, the Commission completed an auction
of nationwide commercial Air-Ground Radiotelephone Service licenses in
the 800 MHz band (Auction No. 65). On June 2, 2006, the auction closed
with two winning bidders winning two Air-Ground Radiotelephone Services
licenses. Neither of the winning bidders claimed small business status.
    AWS Services (1710-1755 MHz and 2110-2155 MHz bands (AWS-1); 1915-

[[Page 59229]]

1920 MHz, 1995-2000 MHz, 2020-2025 MHz and 2175-2180 MHz bands (AWS-2);
2155-2175 MHz band (AWS-3)). For the AWS-1 bands, the Commission has
defined a ``small business'' as an entity with average annual gross
revenues for the preceding three years not exceeding $40 million, and a
``very small business'' as an entity with average annual gross revenues
for the preceding three years not exceeding $15 million. For AWS-2 and
AWS-3, although we do not know for certain which entities are likely to
apply for these frequencies, we note that the AWS-1 bands are
comparable to those used for cellular service and personal
communications service. The Commission has not yet adopted size
standards for the AWS-2 or AWS-3 bands but proposes to treat both AWS-2
and AWS-3 similarly to broadband PCS service and AWS-1 service due to
the comparable capital requirements and other factors, such as issues
involved in relocating incumbents and developing markets, technologies,
and services.
    3650-3700 MHz band. In March 2005, the Commission released a Report
and Order and Memorandum Opinion and Order that provides for
nationwide, non-exclusive licensing of terrestrial operations,
utilizing contention-based technologies, in the 3650 MHz band (i.e.,
3650-3700 MHz). As of April 2010, more than 1270 licenses have been
granted and more than 7433 sites have been registered. The Commission
has not developed a definition of small entities applicable to 3650-
3700 MHz band nationwide, non-exclusive licensees. However, we estimate
that the majority of these licensees are Internet Access Service
Providers (ISPs) and that most of those licensees are small businesses.
    Fixed Microwave Services. Microwave services include common
carrier, private-operational fixed, and broadcast auxiliary radio
services. They also include the Local Multipoint Distribution Service
(LMDS), the Digital Electronic Message Service (DEMS), and the 24 GHz
Service, where licensees can choose between common carrier and non-
common carrier status. At present, there are approximately 31,428
common carrier fixed licensees and 79,732 private operational-fixed
licensees and broadcast auxiliary radio licensees in the microwave
services. There are approximately 120 LMDS licensees, three DEMS
licensees, and three 24 GHz licensees. The Commission has not yet
defined a small business with respect to microwave services. For
purposes of the IRFA, we will use the SBA's definition applicable to
Wireless Telecommunications Carriers (except satellite)--i.e., an
entity with no more than 1,500 persons. Under the present and prior
categories, the SBA has deemed a wireless business to be small if it
has 1,500 or fewer employees. For the category of Wireless
Telecommunications Carriers (except Satellite), preliminary data for
2007 show that there were 11,927 firms operating that year. While the
Census Bureau has not released data on the establishments broken down
by number of employees, we note that the Census Bureau lists total
employment for all firms in that sector at 281,262. Since all firms
with fewer than 1,500 employees are considered small, given the total
employment in the sector, we estimate that the vast majority of firms
using microwave services are small. We note that the number of firms
does not necessarily track the number of licensees. We estimate that
virtually all of the Fixed Microwave licensees (excluding broadcast
auxiliary licensees) would qualify as small entities under the SBA
definition.
    Broadband Radio Service and Educational Broadband Service.
Broadband Radio Service systems, previously referred to as Multipoint
Distribution Service (MDS) and Multichannel Multipoint Distribution
Service (MMDS) systems, and ``wireless cable,'' transmit video
programming to subscribers and provide two-way high speed data
operations using the microwave frequencies of the Broadband Radio
Service (BRS) and Educational Broadband Service (EBS) (previously
referred to as the Instructional Television Fixed Service (ITFS)). In
connection with the 1996 BRS auction, the Commission established a
small business size standard as an entity that had annual average gross
revenues of no more than $40 million in the previous three calendar
years. The BRS auctions resulted in 67 successful bidders obtaining
licensing opportunities for 493 Basic Trading Areas (BTAs). Of the 67
auction winners, 61 met the definition of a small business. BRS also
includes licensees of stations authorized prior to the auction. At this
time, we estimate that of the 61 small business BRS auction winners, 48
remain small business licensees. In addition to the 48 small businesses
that hold BTA authorizations, there are approximately 392 incumbent BRS
licensees that are considered small entities. After adding the number
of small business auction licensees to the number of incumbent
licensees not already counted, we find that there are currently
approximately 440 BRS licensees that are defined as small businesses
under either the SBA or the Commission's rules. In 2009, the Commission
conducted Auction 86, the sale of 78 licenses in the BRS areas. The
Commission offered three levels of bidding credits: (i) A bidder with
attributed average annual gross revenues that exceed $15 million and do
not exceed $40 million for the preceding three years (small business)
will receive a 15 percent discount on its winning bid; (ii) a bidder
with attributed average annual gross revenues that exceed $3 million
and do not exceed $15 million for the preceding three years (very small
business) will receive a 25 percent discount on its winning bid; and
(iii) a bidder with attributed average annual gross revenues that do
not exceed $3 million for the preceding three years (entrepreneur) will
receive a 35 percent discount on its winning bid. Auction 86 concluded
in 2009 with the sale of 61 licenses. Of the ten winning bidders, two
bidders that claimed small business status won 4 licenses; one bidder
that claimed very small business status won three licenses; and two
bidders that claimed entrepreneur status won six licenses.
    In addition, the SBA's Cable Television Distribution Services small
business size standard is applicable to EBS. There are presently 2,032
EBS licensees. All but 100 of these licenses are held by educational
institutions. Educational institutions are included in this analysis as
small entities. Thus, we estimate that at least 1,932 licensees are
small businesses. Since 2007, Cable Television Distribution Services
have been defined within the broad economic census category of Wired
Telecommunications Carriers; that category is defined as follows:
``This industry comprises establishments primarily engaged in operating
and/or providing access to transmission facilities and infrastructure
that they own and/or lease for the transmission of voice, data, text,
sound, and video using wired telecommunications networks. Transmission
facilities may be based on a single technology or a combination of
technologies.'' The SBA has developed a small business size standard
for this category, which is: all such firms having 1,500 or fewer
employees. To gauge small business prevalence for these cable services
we must, however, use the most current census data that are based on
the previous category of Cable and Other Program Distribution and its
associated size standard; that size standard was: all such firms having
$13.5 million or less in annual receipts. According to Census Bureau
data for 2002, there were a total of 1,191 firms

[[Page 59230]]

in this previous category that operated for the entire year. Of this
total, 1,087 firms had annual receipts of under $10 million, and 43
firms had receipts of $10 million or more but less than $25 million.
Thus, the majority of these firms can be considered small.
5. Satellite Service Providers
    Satellite Telecommunications Providers. Two economic census
categories address the satellite industry. The first category has a
small business size standard of $15 million or less in average annual
receipts, under SBA rules. The second has a size standard of $25
million or less in annual receipts. The most current Census Bureau data
in this context, however, are from the (last) economic census of 2002,
and we will use those figures to gauge the prevalence of small
businesses in these categories.
    The category of Satellite Telecommunications ``comprises
establishments primarily engaged in providing telecommunications
services to other establishments in the telecommunications and
broadcasting industries by forwarding and receiving communications
signals via a system of satellites or reselling satellite
telecommunications.'' For this category, Census Bureau data for 2002
show that there were a total of 371 firms that operated for the entire
year. Of this total, 307 firms had annual receipts of under $10
million, and 26 firms had receipts of $10 million to $24,999,999.
Consequently, we estimate that the majority of Satellite
Telecommunications firms are small entities that might be affected by
our action.
    The second category of All Other Telecommunications comprises,
inter alia, ``establishments primarily engaged in providing specialized
telecommunications services, such as satellite tracking, communications
telemetry, and radar station operation. This industry also includes
establishments primarily engaged in providing satellite terminal
stations and associated facilities connected with one or more
terrestrial systems and capable of transmitting telecommunications to,
and receiving telecommunications from, satellite systems.'' For this
category, Census Bureau data for 2002 show that there were a total of
332 firms that operated for the entire year. Of this total, 303 firms
had annual receipts of under $10 million and 15 firms had annual
receipts of $10 million to $24,999,999. Consequently, we estimate that
the majority of All Other Telecommunications firms are small entities
that might be affected by our action.
6. Cable Service Providers
    Because Section 706 requires us to monitor the deployment of
broadband regardless of technology or transmission media employed, we
anticipate that some broadband service providers may not provide
telephone service. Accordingly, we describe below other types of firms
that may provide broadband services, including cable companies, MDS
providers, and utilities, among others.
    Cable and Other Program Distributors. Since 2007, these services
have been defined within the broad economic census category of Wired
Telecommunications Carriers; that category is defined as follows:
``This industry comprises establishments primarily engaged in operating
and/or providing access to transmission facilities and infrastructure
that they own and/or lease for the transmission of voice, data, text,
sound, and video using wired telecommunications networks. Transmission
facilities may be based on a single technology or a combination of
technologies.'' The SBA has developed a small business size standard
for this category, which is: all such firms having 1,500 or fewer
employees. To gauge small business prevalence for these cable services
we must, however, use current census data that are based on the
previous category of Cable and Other Program Distribution and its
associated size standard; that size standard was: all such firms having
$13.5 million or less in annual receipts. According to Census Bureau
data for 2002, there were a total of 1,191 firms in this previous
category that operated for the entire year. Of this total, 1,087 firms
had annual receipts of under $10 million, and 43 firms had receipts of
$10 million or more but less than $25 million. Thus, the majority of
these firms can be considered small.
    Cable Companies and Systems. The Commission has also developed its
own small business size standards, for the purpose of cable rate
regulation. Under the Commission's rules, a ``small cable company'' is
one serving 400,000 or fewer subscribers, nationwide. Industry data
indicate that, of 1,076 cable operators nationwide, all but eleven are
small under this size standard. In addition, under the Commission's
rules, a ``small system'' is a cable system serving 15,000 or fewer
subscribers. Industry data indicate that, of 7,208 systems nationwide,
6,139 systems have under 10,000 subscribers, and an additional 379
systems have 10,000-19,999 subscribers. Thus, under this second size
standard, most cable systems are small.
    Cable System Operators. The Communications Act of 1934, as amended,
also contains a size standard for small cable system operators, which
is ``a cable operator that, directly or through an affiliate, serves in
the aggregate fewer than 1 percent of all subscribers in the United
States and is not affiliated with any entity or entities whose gross
annual revenues in the aggregate exceed $250,000,000.'' The Commission
has determined that an operator serving fewer than 677,000 subscribers
shall be deemed a small operator, if its annual revenues, when combined
with the total annual revenues of all its affiliates, do not exceed
$250 million in the aggregate. Industry data indicate that, of 1,076
cable operators nationwide, all but ten are small under this size
standard. We note that the Commission neither requests nor collects
information on whether cable system operators are affiliated with
entities whose gross annual revenues exceed $250 million, and therefore
we are unable to estimate more accurately the number of cable system
operators that would qualify as small under this size standard.
7. Electric Power Generators, Transmitters, and Distributors
    Electric Power Generators, Transmitters, and Distributors. The
Census Bureau defines an industry group comprised of ``establishments,
primarily engaged in generating, transmitting, and/or distributing
electric power. Establishments in this industry group may perform one
or more of the following activities: (1) Operate generation facilities
that produce electric energy; (2) operate transmission systems that
convey the electricity from the generation facility to the distribution
system; and (3) operate distribution systems that convey electric power
received from the generation facility or the transmission system to the
final consumer.'' The SBA has developed a small business size standard
for firms in this category: ``A firm is small if, including its
affiliates, it is primarily engaged in the generation, transmission,
and/or distribution of electric energy for sale and its total electric
output for the preceding fiscal year did not exceed 4 million megawatt
hours.'' According to Census Bureau data for 2002, there were 1,644
firms in this category that operated for the entire year. Census data
do not track electric output and we have not determined how many of
these firms fit the SBA size standard for small, with no more than 4
million megawatt hours of electric output. Consequently, we

[[Page 59231]]

estimate that 1,644 or fewer firms may be considered small under the
SBA small business size standard.
Description of Projected Reporting, Recordkeeping, and Other Compliance
Requirements for Small Entities
    As indicated above, the Internet's legacy of openness and
transparency has been critical to its success as an engine for
creativity, innovation, and economic development. To help preserve this
fundamental character of the Internet, the Order requires that
broadband providers must, at a minimum, prominently display or provide
links to disclosures on a publicly available, easily accessible Web
site that is available to current and prospective end users and edge
providers as well as to the Commission, and at the point of sale.
Providers should ensure that all Web site disclosures are accessible by
persons with disabilities. We do not require additional forms of
disclosure. Broadband providers' disclosures to the public include
disclosure to the Commission; that is, the Commission will monitor
public disclosures and may require additional disclosures directly to
the Commission. We anticipate that broadband providers may be able to
satisfy the transparency rule through a single disclosure, and
therefore do not require multiple disclosures targeted at different
audiences. This affects all classes of small entities mentioned in
Appendix B, part C, and requires professional skills of entering
information onto a Web page and an understanding of the entities'
network practices, both of which are easily managed by staff of these
types of small entities.
Steps Taken To Minimize the Significant Economic Impact on Small
Entities, and Significant Alternatives Considered
    The RFA requires an agency to describe any significant alternatives
that it has considered in reaching its proposed approach, which may
include (among others) the following four alternatives: (1) The
establishment of differing compliance or reporting requirements or
timetables that take into account the resources available to small
entities; (2) the clarification, consolidation, or simplification of
compliance or reporting requirements under the rule for small entities;
(3) the use of performance, rather than design, standards; and (4) an
exemption from coverage of the rule, or any part thereof, for small
entities.
    The rules adopted in this Order are generally consistent with
current industry practices, so the costs of compliance should be small.
Although some commenters assert that a disclosure rule will impose
significant burdens on broadband providers, no commenter cites any
particular source of increased costs, or attempts to estimate costs of
compliance. For a number of reasons, we believe that the costs of the
disclosure rule we adopt in this Order are outweighed by the benefits
of empowering end users to make informed choices and of facilitating
the enforcement of the other open Internet rules. First, we require
only that providers post disclosures on their Web sites and at the
point of sale, not that they bear the cost of printing and distributing
bill inserts or other paper documents to all existing customers.
Second, although we may subsequently determine that it is appropriate
to require that specific information be disclosed in particular ways,
the transparency rule we adopt in this Order gives broadband providers
flexibility to determine what information to disclose and how to
disclose it. We also expressly exclude from the rule competitively
sensitive information, information that would compromise network
security, and information that would undermine the efficacy of
reasonable network management practices. Third, by setting the
effective date of these rules as November 20, 2011, we give broadband
providers adequate time to develop cost effective methods of
compliance. Thus, the rule gives broadband providers--including small
entities--sufficient time and flexibility to implement the rules in a
cost-effective manner. Finally, these rules provide certainty and
clarity that are beneficial both to broadband providers and to their
customers.
Report to Congress
    The Commission has sent a copy of the Order, including this FRFA,
in a report to Congress and the Government Accountability Office
pursuant to the Congressional Review Act. In addition, the Commission
will send a copy of the Order, including this FRFA, to the Chief
Counsel for Advocacy of the SBA.

B. Paperwork Reduction Act of 1995 Analysis

    This document contains new information collection requirements
subject to the Paperwork Reduction Act of 1995 (PRA), Public Law 104-
13.

C. Congressional Review Act

    The Commission has sent a copy of this Report and Order to Congress
and the Government Accountability Office pursuant to the Congressional
Review Act, see 5 U.S.C. 801(a)(1)(A).

D. Data Quality Act

    The Commission certifies that it has complied with the Office of
Management and Budget Final Information Quality Bulletin for Peer
Review, 70 FR 2664, January 14 (2005), and the Data Quality Act, Public
Law 106-554 (2001), codified at 44 U.S.C. 3516 note, with regard to its
reliance on influential scientific information in the Report and Order
in GN Docket No. 09-191 and WC Docket No. 07-52.

E. Accessible Formats

    To request materials in accessible formats for people with
disabilities (braille, large print, electronic files, audio format),
send an e-mail to fcc504@fcc.gov or call the Consumer & Governmental
Affairs Bureau at 202-418-0530 (voice), 202-418-0432 (tty). Contact the
FCC to request reasonable accommodations for filing comments
(accessible format documents, sign language interpreters, CARTS, etc.)
by e-mail: FCC504@fcc.gov; phone: (202) 418-0530 (voice), (202) 418-
0432 (TTY).

VIII. Ordering Clauses

    Accordingly, it is ordered that, pursuant to Sections 1, 2, 3, 4,
201, 218, 230, 251, 254, 256, 257, 301, 303, 304, 307, 309, 316, 332,
403, 503, 602, 616, and 628, of the Communications Act of 1934, as
amended, and Section 706 of the Telecommunications Act of 1996, as
amended, 47 U.S.C. secs. 151, 152, 153, 154, 201, 218, 230, 251, 254,
256, 257, 301, 303, 304, 307, 309, 316, 332, 403, 503, 522, 536, 548,
1302, this Report and Order is adopted.
    It is further ordered that Part 0 of the Commission's rules is
amended as set forth in Appendix B.
    It is further ordered that Part 8 of the Commission's Rules, 47 CFR
Part 8, is added as set forth in Appendix A and B.
    It is further ordered that this Report and Order shall become
effective November 20, 2011.
    It is further ordered that the Commission's Consumer and
Governmental Affairs Bureau, Reference Information Center, shall send a
copy of this Report and Order, including the Final Regulatory
Flexibility Analysis, to the Chief Counsel for Advocacy of the Small
Business Administration.

List of Subjects

47 CFR Part 0

    Cable television, Communications, Common carriers, Communications
common carriers, Radio, Satellites, Telecommunications, Telephone.

[[Page 59232]]

47 CFR Part 8

    Cable television, Communications, Common carriers, Communications
common carriers, Radio, Satellites, Telecommunications, Telephone.

Federal Communications Commission.
Marlene H. Dortch,
Secretary.
    For the reasons discussed in the preamble, the Federal
Communications Commission amends 47 CFR part 0 to read as follows:

PART 0--COMMISSION ORGANIZATION

0
1. The authority citation for part 0 continues to read as follows:

    Authority: Sec. 5, 48 Stat. 1068, as amended; 47 U.S.C. 155,
225, unless otherwise noted.

0
2. Section 0.111 is amended by adding paragraph (a)(24) to read as
follows:

Sec.  0.111  Functions of the Bureau.

    (a) * * *
    (24) Resolve complaints alleging violations of the open Internet
rules.
* * * * *

0
3. Add part 8 to read as follows:

PART 8--PRESERVING THE OPEN INTERNET

Sec.
8.1 Purpose.
8.3 Transparency.
8.5 No Blocking.
8.7 No Unreasonable Discrimination.
8.9 Other Laws and Considerations.
8.11 Definitions.
8.12 Formal Complaints.
8.13 General pleading requirements.
8.14 General formal complaint procedures.
8.15 Status conference.
8.16 Confidentiality of proprietary information.
8.17 Review.

    Authority: 47 U.S.C. secs. 151, 152, 153, 154, 201, 218, 230,
251, 254, 256, 257, 301, 303, 304, 307, 309, 316, 332, 403, 503,
522, 536, 548, 1302.

Sec.  8.1  Purpose.

    The purpose of this part is to preserve the Internet as an open
platform enabling consumer choice, freedom of expression, end-user
control, competition, and the freedom to innovate without permission.

Sec.  8.3  Transparency.

    A person engaged in the provision of broadband Internet access
service shall publicly disclose accurate information regarding the
network management practices, performance, and commercial terms of its
broadband Internet access services sufficient for consumers to make
informed choices regarding use of such services and for content,
application, service, and device providers to develop, market, and
maintain Internet offerings.

Sec.  8.5  No Blocking.

    (a) A person engaged in the provision of fixed broadband Internet
access service, insofar as such person is so engaged, shall not block
lawful content, applications, services, or non-harmful devices, subject
to reasonable network management.
    (b) A person engaged in the provision of mobile broadband Internet
access service, insofar as such person is so engaged, shall not block
consumers from accessing lawful Web sites, subject to reasonable
network management; nor shall such person block applications that
compete with the provider's voice or video telephony services, subject
to reasonable network management.

Sec.  8.7  No Unreasonable Discrimination.

    A person engaged in the provision of fixed broadband Internet
access service, insofar as such person is so engaged, shall not
unreasonably discriminate in transmitting lawful network traffic over a
consumer's broadband Internet access service. Reasonable network
management shall not constitute unreasonable discrimination.

Sec.  8.9  Other Laws and Considerations.

    (a) Nothing in this part supersedes any obligation or authorization
a provider of broadband Internet access service may have to address the
needs of emergency communications or law enforcement, public safety, or
national security authorities, consistent with or as permitted by
applicable law, or limits the provider's ability to do so.
    (b) Nothing in this part prohibits reasonable efforts by a provider
of broadband Internet access service to address copyright infringement
or other unlawful activity.

Sec.  8.11  Definitions.

    (a) Broadband Internet access service. A mass-market retail service
by wire or radio that provides the capability to transmit data to and
receive data from all or substantially all Internet endpoints,
including any capabilities that are incidental to and enable the
operation of the communications service, but excluding dial-up Internet
access service. This term also encompasses any service that the
Commission finds to be providing a functional equivalent of the service
described in the previous sentence, or that is used to evade the
protections set forth in this part.
    (b) Fixed broadband Internet access service. A broadband Internet
access service that serves end users primarily at fixed endpoints using
stationary equipment. Fixed broadband Internet access service includes
fixed wireless services (including fixed unlicensed wireless services),
and fixed satellite services.
    (c) Mobile broadband Internet access service. A broadband Internet
access service that serves end users primarily using mobile stations.
    (d) Reasonable network management. A network management practice is
reasonable if it is appropriate and tailored to achieving a legitimate
network management purpose, taking into account the particular network
architecture and technology of the broadband Internet access service.

Sec.  8.12  Formal Complaints.

    Any person may file a formal complaint alleging a violation of the
rules in this part.

Sec.  8.13  General pleading requirements.

    (a) General pleading requirements. All written submissions, both
substantive and procedural, must conform to the following standards:
    (1) A pleading must be clear, concise, and explicit. All matters
concerning a claim, defense or requested remedy should be pleaded fully
and with specificity.
    (2) Pleadings must contain facts that, if true, are sufficient to
warrant a grant of the relief requested.
    (3) Facts must be supported by relevant documentation or affidavit.
    (4) The original of all pleadings and submissions by any party
shall be signed by that party, or by the party's attorney. Complaints
must be signed by the complainant. The signing party shall state his or
her address and telephone number and the date on which the document was
signed. Copies should be conformed to the original. Each submission
must contain a written verification that the signatory has read the
submission and to the best of his or her knowledge, information and
belief formed after reasonable inquiry, it is well grounded in fact and
is warranted by existing law or a good faith argument for the
extension, modification or reversal of existing law; and that it is not
interposed for any improper purpose. If any pleading or other
submission is signed in violation of this provision, the Commission
shall upon motion or upon its own initiative impose appropriate
sanctions.
    (5) Legal arguments must be supported by appropriate judicial,
Commission, or statutory authority.

[[Page 59233]]

Opposing authorities must be distinguished. Copies must be provided of
all non-Commission authorities relied upon which are not routinely
available in national reporting systems, such as unpublished decisions
or slip opinions of courts or administrative agencies.
    (6) Parties are responsible for the continuing accuracy and
completeness of all information and supporting authority furnished in a
pending complaint proceeding. Information submitted, as well as
relevant legal authorities, must be current and updated as necessary
and in a timely manner at any time before a decision is rendered on the
merits of the complaint.
    (7) Parties seeking expedited resolution of their complaint may
request acceptance on the Enforcement Bureau's Accelerated Docket
pursuant to the procedures at Sec.  1.730 of this chapter.
    (b) Copies to be Filed. The complainant shall file an original copy
of the complaint, accompanied by the correct fee, in accordance with
part 1, subpart G (see Sec.  1.1106 of this chapter) and, on the same
day:
    (1) File three copies of the complaint with the Office of the
Commission Secretary;
    (2) Serve two copies on the Market Disputes Resolution Division,
Enforcement Bureau;
    (3) Serve the complaint by hand delivery on either the named
defendant or one of the named defendant's registered agents for service
of process, if available, on the same date that the complaint is filed
with the Commission.
    (c) Prefiling notice required. Any person intending to file a
complaint under this section must first notify the potential defendant
in writing that it intends to file a complaint with the Commission
based on actions alleged to violate one or more of the provisions
contained in this part. The notice must be sufficiently detailed so
that its recipient(s) can determine the specific nature of the
potential complaint. The potential complainant must allow a minimum of
ten (10) days for the potential defendant(s) to respond before filing a
complaint with the Commission.
    (d) Frivolous pleadings. It shall be unlawful for any party to file
a frivolous pleading with the Commission. Any violation of this
paragraph shall constitute an abuse of process subject to appropriate
sanctions.

Sec.  8.14  General formal complaint procedures.

    (a) Complaints. In addition to the general pleading requirements,
complaints must adhere to the following requirements:
    (1) Certificate of service. Complaints shall be accompanied by a
certificate of service on any defendant.
    (2) Statement of relief requested--(i) The complaint shall state
the relief requested. It shall state fully and precisely all pertinent
facts and considerations relied on to demonstrate the need for the
relief requested and to support a determination that a grant of such
relief would serve the public interest.
    (ii) The complaint shall set forth all steps taken by the parties
to resolve the problem.
    (iii) A complaint may, on request of the filing party, be dismissed
without prejudice as a matter of right prior to the adoption date of
any final action taken by the Commission with respect to the petition
or complaint. A request for the return of an initiating document will
be regarded as a request for dismissal.
    (3) Failure to prosecute. Failure to prosecute a complaint, or
failure to respond to official correspondence or request for additional
information, will be cause for dismissal. Such dismissal will be
without prejudice if it occurs prior to the adoption date of any final
action taken by the Commission with respect to the initiating pleading.
    (b) Answers to complaints. Unless otherwise directed by the
Commission, any party who is served with a complaint shall file an
answer in accordance with the following requirements:
    (1) The answer shall be filed within 20 days of service of the
complaint.
    (2) The answer shall advise the parties and the Commission fully
and completely of the nature of any and all defenses, and shall respond
specifically to all material allegations of the complaint. Collateral
or immaterial issues shall be avoided in answers and every effort
should be made to narrow the issues. Any party against whom a complaint
is filed failing to file and serve an answer within the time and in the
manner prescribed by these rules may be deemed in default and an order
may be entered against defendant in accordance with the allegations
contained in the complaint.
    (3) Facts must be supported by relevant documentation or affidavit.
    (4) The answer shall admit or deny the averments on which the
adverse party relies. If the defendant is without knowledge or
information sufficient to form a belief as to the truth of an averment,
the defendant shall so state and this has the effect of a denial. When
a defendant intends in good faith to deny only part of an averment, the
answer shall specify so much of it as is true and shall deny only the
remainder, and state in detail the basis of that denial.
    (5) Averments in a complaint are deemed to be admitted when not
denied in the answer.
    (c) Reply. In addition to the general pleading requirements,
replies must adhere to the following requirements:
    (1) The complainant may file a reply to a responsive pleading that
shall be served on the defendant and shall also contain a detailed full
showing, supported by affidavit, of any additional facts or
considerations relied on. Unless expressly permitted by the Commission,
replies shall not contain new matters.
    (2) Failure to reply will not be deemed an admission of any
allegations contained in the responsive pleading, except with respect
to any affirmative defense set forth therein.
    (3) Unless otherwise directed by the Commission, replies must be
filed within ten (10) days after submission of the responsive pleading.
    (d) Motions. Except as provided in this section, or upon a showing
of extraordinary circumstances, additional motions or pleadings by any
party will not be accepted.
    (e) Additional procedures and written submissions. (1) The
Commission may specify other procedures, such as oral argument or
evidentiary hearing directed to particular aspects, as it deems
appropriate. In the event that an evidentiary hearing is required, the
Commission will determine, on the basis of the pleadings and such other
procedures as it may specify, whether temporary relief should be
afforded any party pending the hearing and the nature of any such
temporary relief.
    (2) The Commission may require the parties to submit any additional
information it deems appropriate for a full, fair, and expeditious
resolution of the proceeding, including copies of all contracts and
documents reflecting arrangements and understandings alleged to violate
the requirements set forth in the Communications Act and in this part,
as well as affidavits and exhibits.
    (3) The Commission may, in its discretion, require the parties to
file briefs summarizing the facts and issues presented in the pleadings
and other record evidence.
    (i) These briefs shall contain the findings of fact and conclusions
of law which that party is urging the Commission to adopt, with
specific citations to the record, and supported by relevant authority
and analysis.
    (ii) The schedule for filing any briefs shall be at the discretion
of the Commission. Unless ordered otherwise

[[Page 59234]]

by the Commission, such briefs shall not exceed fifty (50) pages.
    (iii) Reply briefs may be submitted at the discretion of the
Commission. Unless ordered otherwise by the Commission, reply briefs
shall not exceed thirty (30) pages.
    (f) Discovery. (1) The Commission may in its discretion order
discovery limited to the issues specified by the Commission. Such
discovery may include answers to written interrogatories, depositions,
document production, or requests for admissions.
    (2) The Commission may in its discretion direct the parties to
submit discovery proposals, together with a memorandum in support of
the discovery requested. Such discovery requests may include answers to
written interrogatories, admissions, document production, or
depositions. The Commission may hold a status conference with the
parties, pursuant to Sec.  8.15, to determine the scope of discovery,
or direct the parties regarding the scope of discovery. If the
Commission determines that extensive discovery is required or that
depositions are warranted, the Commission may advise the parties that
the proceeding will be referred to an administrative law judge in
accordance with paragraph (g) of this section.
    (g) Referral to administrative law judge. (1) After reviewing the
pleadings, and at any stage of the proceeding thereafter, the
Commission may, in its discretion, designate any proceeding or discrete
issues arising out of any proceeding for an adjudicatory hearing before
an administrative law judge.
    (2) Before designation for hearing, the Commission shall notify,
either orally or in writing, the parties to the proceeding of its
intent to so designate, and the parties shall be given a period of ten
(10) days to elect to resolve the dispute through alternative dispute
resolution procedures, or to proceed with an adjudicatory hearing. Such
election shall be submitted in writing to the Commission.
    (3) Unless otherwise directed by the Commission, or upon motion by
the Enforcement Bureau Chief, the Enforcement Bureau Chief shall not be
deemed to be a party to a proceeding designated for a hearing before an
administrative law judge pursuant to this paragraph (g).
    (h) Commission ruling. The Commission (or the Enforcement Bureau on
delegated authority), after consideration of the pleadings, shall issue
an order ruling on the complaint.

Sec.  8.15  Status conference.

    (a) In any proceeding subject to the part 8 rules, the Commission
may in its discretion direct the attorneys and/or the parties to appear
for a conference to consider:
    (1) Simplification or narrowing of the issues;
    (2) The necessity for or desirability of amendments to the
pleadings, additional pleadings, or other evidentiary submissions;
    (3) Obtaining admissions of fact or stipulations between the
parties as to any or all of the matters in controversy;
    (4) Settlement of the matters in controversy by agreement of the
parties;
    (5) The necessity for and extent of discovery, including objections
to interrogatories or requests for written documents;
    (6) The need and schedule for filing briefs, and the date for any
further conferences; and
    (7) Such other matters that may aid in the disposition of the
proceeding.
    (b) Any party may request that a conference be held at any time
after an initiating document has been filed.
    (c) Conferences will be scheduled by the Commission at such time
and place as it may designate, to be conducted in person or by
telephone conference call.
    (d) The failure of any attorney or party, following advance notice
with an opportunity to be present, to appear at a scheduled conference
will be deemed a waiver and will not preclude the Commission from
conferring with those parties or counsel present.
    (e) During a status conference, the Commission may issue oral
rulings pertaining to a variety of matters relevant to the conduct of
the proceeding including, inter alia, procedural matters, discovery,
and the submission of briefs or other evidentiary materials. These
rulings will be promptly memorialized in writing and served on the
parties. When such rulings require a party to take affirmative action,
such action will be required within ten (10) days from the date of the
written memorialization unless otherwise directed by the Commission.

Sec.  8.16  Confidentiality of proprietary information.

    (a) Any materials filed in the course of a proceeding under this
part may be designated as proprietary by that party if the party
believes in good faith that the materials fall within an exemption to
disclosure contained in the Freedom of Information Act (FOIA), 5 U.S.C.
552(b). Any party asserting confidentiality for such materials shall so
indicate by clearly marking each page, or portion thereof, for which a
proprietary designation is claimed. If a proprietary designation is
challenged, the party claiming confidentiality will have the burden of
demonstrating, by a preponderance of the evidence, that the material
designated as proprietary falls under the standards for nondisclosure
enunciated in FOIA.
    (b) Submissions containing information claimed to be proprietary
under this section shall be submitted to the Commission in confidence
pursuant to the requirements of Sec.  0.459 of this chapter and clearly
marked ``Not for Public Inspection.'' An edited version removing all
proprietary data shall be filed with the Commission for inclusion in
the public file within five (5) days from the date the unedited reply
is submitted, and shall be served on the opposing parties.
    (c) Except as provided in paragraph (d) of this section, materials
marked as proprietary may be disclosed solely to the following persons,
only for use in the proceeding, and only to the extent necessary to
assist in the prosecution or defense of the case:
    (1) Counsel of record representing the parties in the proceeding
and any support personnel employed by such attorneys;
    (2) Officers or employees of the parties in the proceeding who are
named by another party as being directly involved in the proceeding;
    (3) Consultants or expert witnesses retained by the parties;
    (4) The Commission and its staff; and
    (5) Court reporters and stenographers in accordance with the terms
and conditions of this section.
    (d) The Commission will entertain, subject to a proper showing, a
party's request to further restrict access to proprietary information
as specified by the party. The other parties will have an opportunity
to respond to such requests.
    (e) The persons designated in paragraphs (c) and (d) of this
section shall not disclose information designated as proprietary to any
person who is not authorized under this section to receive such
information, and shall not use the information in any activity or
function other than the prosecution or defense of the case before the
Commission. Each individual who is provided access to the information
by the opposing party shall sign a notarized statement affirmatively
stating, or shall certify under penalty of perjury, that the individual
has personally reviewed the Commission's rules and understands the
limitations they impose on the signing party.
    (f) No copies of materials marked proprietary may be made except
copies

[[Page 59235]]

to be used by persons designated in paragraphs (c) and (d) of this
section. Each party shall maintain a log recording the number of copies
made of all proprietary material and the persons to whom the copies
have been provided.
    (g) Upon termination of the complaint proceeding, including all
appeals and petitions, all originals and reproductions of any
proprietary materials, along with the log recording persons who
received copies of such materials, shall be provided to the producing
party. In addition, upon final termination of the proceeding, any notes
or other work product derived in whole or in part from the proprietary
materials of an opposing or third party shall be destroyed.

Sec.  8.17  Review.

    (a) Interlocutory review. (1) Except as provided below, no party
may seek review of interlocutory rulings until a decision on the merits
has been issued by the Commission's staff, including an administrative
law judge.
    (2) Rulings listed in this paragraph are reviewable as a matter of
right. An application for review of such ruling may not be deferred and
raised as an exception to a decision on the merits.
    (i) If the staff's ruling denies or terminates the right of any
person to participate as a party to the proceeding, such person, as a
matter of right, may file an application for review of that ruling.
    (ii) If the staff's ruling requires production of documents or
other written evidence, over objection based on a claim of privilege,
the ruling on the claim of privilege is reviewable as a matter of
right.
    (iii) If the staff's ruling denies a motion to disqualify a staff
person from participating in the proceeding, the ruling is reviewable
as a matter of right.
    (b) Petitions for reconsideration. Petitions for reconsideration of
interlocutory actions by the Commission's staff or by an administrative
law judge will not be entertained. Petitions for reconsideration of a
decision on the merits made by the Commission's staff should be filed
in accordance with Sec. Sec.  1.104 through 1.106 of this chapter.
    (c) Application for review. (1) Any party to a part 8 proceeding
aggrieved by any decision on the merits issued by the staff pursuant to
delegated authority may file an application for review by the
Commission in accordance with Sec.  1.115 of this chapter.
    (2) Any party to a part 8 proceeding aggrieved by any decision on
the merits by an administrative law judge may file an appeal of the
decision directly with the Commission, in accordance with Sec. Sec.
1.276(a) and 1.277(a) through (c) of this chapter.

[FR Doc. 2011-24259 Filed 9-22-11; 8:45 am]
BILLING CODE 6712-01-P

DIE WELT: “STASI-Seilschaften” in Cottbus attackieren die Pressefreiheit a la “GoMoPa”

Telefonterror, Bedrohung der Interviewpartner, diskreditierende Unterstellungen – in den vergangenen Monaten war die Chefreporterin der “Lausitzer Rundschau”, Simone Wendler, unzähligen Einschüchterungsversuchen ausgesetzt. Ihr Haus wurde observiert, die Mailbox ihres Handys gar mit Morddrohungen besprochen. Seit kurzem nun wird versucht, Simone Wendler und ihre Arbeitsweise auch öffentlich zu diffamieren.

Vorreiter dieser Attacke auf den Ruf der 46-Jährigen ist “Der Märkische Bote”, ein in Cottbus erscheinendes Anzeigenblatt. Am 8. August schrieb Jürgen Heinrich, Herausgeber des Blattes, dass die “Journalistin ?S.W.’ den Verhör-Stil als journalistische Methode” betreibe. Dem Präsidenten der Handwerkskammer, Werner Schröter, sei durch ihre Berichterstattung zum Cottbuser Baufilz ein “kaum reparierbarer seelischer und geschäftlicher Schaden” zugefügt worden. Unterstützung fand “Der Märkische Bote” in dem Stadtfernsehen LTV, das Bilder von Simone Wendler mit den Worten begleitete, sie bedrohe ihre Interviewpartner.

Hintergrund der Angriffe auf Simone Wendler ist ihre fortwährende Berichterstattung über Filz und Korruption in Cottbus. Dadurch war die Chefreporterin, die nach der Wende für die “Berliner Morgenpost”, den “Tagesspiegel”, die “Frankfurter Rundschau” sowie für Antenne Brandenburg gearbeitet hatte, maßgeblich an der Aufklärung des Cottbuser Bau-Skandals im Herbst vergangenen Jahres beteiligt. Die führenden Köpfe der städtischen Gebäudewirtschaft GWC hatten, so fand Wendler bei ihren Nachforschungen heraus, bevorzugt an Bekannte oder Unternehmen Aufträge vergeben, an denen die Manager selbst oder Angehörige beteiligt waren. Inzwischen hat sich die GWC, die mit 23 500 Wohnungen der größte Vermieter und auch wichtigste Bauauftraggeber ist, von ihrem Geschäftsführer Günter Thiesaat getrennt. Die Staatsanwaltschaft Neuruppin ermittelt gegen Thiesaat sowie gegen zwei Manager.

In Cottbus wird nun vermutet, dass sich die derzeitigen Angriffe auf Simone Wendler darauf gründen, dass “Die Lausitzer Rundschau” erneut den Namen eines Mannes genannt hat: Helmut Rauer. Der Unternehmer, der früher hauptamtlicher Mitarbeiter im Ministerium für Staatsicherheit war, habe es vermutlich nicht gern gesehen, im Zusammenhang mit einem Bericht über Schröter genannt zu werden. Das Blatt hatte im Juli geschrieben, dass Schröter als eine Art Strohmann für seine eigene Firma, die Werner Schröter GmbH, fungiere, an der Ex-Stasi-Mann Rauer stiller Teilhaber ist.

Es sei erschreckend, sagt Peter Stefan Herbst, Chefredakteur der “Lausitzer Rundschau”, dass alte Stasi-Seilschaften in Cottbus immer noch Macht und Einfluss besitzen, und auch heute noch griffen die ehemaligen Stasi-Mitarbeiter zu den Methoden von damals. “Dieser Fall hat eine ganz besondere Qualität,” so Herbst. Trotzdem lasse man sich nicht einschüchtern. “Wir werden unsere Berichterstattung natürlich fortsetzen.” Auch für Simone Wendler steht außer Frage, bei entsprechenden Hinweisen weiter über die Situation in Cottbus zu berichten. “Alles andere käme einer Kapitulation der Pressefreiheit gleich.”

http://www.welt.de/print-welt/article469360/Stasi_Seilschaften_in_Cottbus_attackieren_die_Pressefreiheit.html

DIE ORGANISIERTE STASI-“GoMoPa”-KRIMINALIÄT: DER BEWEIS: “GoMoPa”-ERPRESST MERIDIAN CAPITAL “GoMoPa”-CEO MAURISCHT WIRD VOM BKA VERHAFTET

Millionen Finanzierungen mit Widersprüchen / Die Werbemethoden der Meridian Capital Enterprises

ORIGINAL ARTIKEL GOMOPA 2

ORIGINAL ARTIKEL GOMOPA

ZUM DOWNLOAD OBEN CLICKEN

Berlin (ots) – Die Meridian Capital Enterprises Ltd. bietet auf ihren Webseiten weltweite Finanzierungen an. GoMoPa hat die dort gemachten Angaben analysiert und starke Widersprüche entdeckt.

Die Unternehmensstruktur

Die Meridian Capital Enterprises Ltd. behauptet “ein Finanzinstitut” zu sein, “das zu einer internationalen Finanzgruppe gehört.” Diese Gruppe setze sich aus 11 verschiedenen Mitgliedern zusammen. GoMoPa fragte alle zuständigen Handelsregister ab. Ergebnis: 5 der 11 angegebenen Finanzinstitute sind nicht eingetragen.

Mitarbeiter der KLP Group Emirates, GoMoPa-Partner und Management-Gruppe in Dubai, machten sich die Mühe, drei weitere Geschäftsadressen der Meridian Capital Enterprises Ltd. zu überprüfen. Martin Kraeter, Prinzipal der KLP Group: “Alle 3 genannten Firmen existieren hier nicht, auch nicht in abgewandelter Form.”

Das Unternehmen will weltweit über zahlreiche Standorte verfügen. Bei denen handelt es sich allerdings lediglich um “Virtual Offices” eines Büroservice-Anbieters.

Laut Firmenhomepage hat das Unternehmen seinen “rechtlichen Geschäftssitz” in Dubai. In einem GoMoPa vorliegenden Schreiben der Meridian Capital Enterprises Ltd. heißt es jedoch, der Firmensitz sei in London. Auf der Homepage selbst tauchen zwei Londoner Adressen auf, die das Unternehmen als “Kundenabteilung für deutschsprachige Kunden” und “Abteilung der Zusammenarbeit mit Investoren” bezeichnet.

Die Meridian Capital Enterprises ist tatsächlich als “Limited” (Ltd.) mit Sitz in England und Wales eingetragen. Eine Abfrage beim Gewerbeamt Dubais (DED) zur Firmierung jedoch bleibt ergebnislos. Bemerkenswert ist auch der vermeintliche Sitz in Israel. Auf der Webseite von Meridian Capital Enterprises heißt es: “Die Firma Meridian Capital Enterprises Ltd. ist im Register des israelischen Justizministeriums unter der Nummer 514108471 (…) angemeldet.” Martin Kraeter hierzu: ” Ein ‘britisch-arabisch-israelisches bankfremdes Finanzinstitut sein zu wollen, wie die Meridian Capital Enterprises Ltd. es darstellt, ist mehr als zweifelhaft. Es würde keinem einzigen Emirati, geschweige denn einem ‘Scheich’, auch nur im Traum einfallen Geschäfte mit Personen oder Firmen aus Israel zu machen. ”

Eigenartig ist auch: Zwei angebliche Großinvestitionen der Meridian Capital Enterprises in Dubai sind Investmentruinen bzw. erst gar nicht realisierte Projekte.

Der Aktivitätsstatus der Meridian Capital Enterprises Ltd. ist laut englischem Handelsregister als “dormant” gemeldet. Auf der Grundlage des britischen Gesellschaftsrechts können sich eingetragene Unternehmen selbst “dormant” (schlafend) melden, wenn sie keine oder nur unwesentliche buchhalterisch zu erfassende Transaktionen vorgenommen haben. Angesichts der angeblichen globalen Investitionstätigkeit der Meridian Capital Ltd. ist dieses jedoch sehr erstaunlich.

Auf ihrer Webseite gibt die Meridian Capital Enterprises Ltd. einen Überblick über ihre größten Investitionen in Deutschland: “Dithmarschen Wind Powerplant, Waldpolenz Solar Park, AIDAdiva, Berlin Hauptbahnhof, Sony Center”. Die Eigentümer des Sony Centers am Potsdamer Platz teilten GoMoPA mit, dass ihnen sei ein solcher Investor unbekannt sei. Meridian Capital Enterprises Ltd. will übrigens angeblich auch in die Erweiterung des Panama-Kanals sowie in das Olympiastadion in Peking investiert haben.

Der Webauftritt

Die Internetseite der MCE ist aufwendig gestaltet. Bei näherer Betrachtung fällt jedoch auf, dass es sich bei zahlreichen Fotos der Veranstaltungen der Meridian Capital Enterprises in den meisten Fällen um Bildmaterial von Online-Zeitungen oder frei zugänglichen Medienfotos einzelner Institutionen handelt.

Auf der Homepage befinden sich Videofilme, die eine verblüffende Ähnlichkeit mit dem Werbematerial von NAKHEEL aufweisen, dem größten Bauträger der Vereinigten Arabischen Emirate. Den schillernden Videos über die berühmten drei Dubai Palmen wurden offensichtlich selbstproduzierte Trailersequenzen der Meridian Capital Enterprises vorangestellt.

Ab einem Volumen von 10 Millionen Euro oder höher präsentiert sich so die Meridian Capital Enterprises Ltd. als der passende Investitionspartner. Auf der Internetseite sind diverse Fotos mit Scheichs an Konferenztischen zu sehen. Doch diese großen Tagungen und großen Kongresse der Meridian Capital Enterprises werden in den Pressearchiven der lokalen Presse Dubais mit keinem Wort erwähnt.

Vertiefende Information unter:

http://www.presseportal.de/go2/mehr_zu_MCE_ltd

Originaltext: GoMoPa GmbH Digitale Pressemappe: http://www.presseportal.de/pm/72697 Pressemappe via RSS : http://www.presseportal.de/rss/pm_72697.rss2

Pressekontakt: Herr Friedrich Wasserburg Telefon: +49 (30) 51060992 Fax: +49 (30) 51060994 Zuständigkeitsbereich: Presse

Firmeninfo Goldman Morgenstern & Partners LLC 575 Madison Avenue USA-10022 – 2511 New York http://www.gomopa.net

Über Goldman Morgenstern & Partners LLC: Ein Zusammenschluss aus Unternehmens-, Steuer-, Anlageberatern und Rechtsanwälten.
© 2008 news aktuell

DANN GING DIe ERPRESSUNG LOS UND MERIDIAN CAPITAL REAGIERTE – STATT DIES ABER ZUZUGEBEN SETZEN DIE STASI-VERBRECHER EINE GEFÄLSCHTE PRESSE-MITTEILUNG IN NETZ, DIE MICH BELASTEN SOLL

BITTE KONTAKTIEREN SIE AUCH MERIDIAN CAPITAL

sales@meridiancapital.com

1 Battery Park Plaza
New York, NY 10004
TEL: 212-972-3600
FAX: 212-612-0100

INSIDER: STASI-MORD AN HEINZ GERLACH MIT DIOXIN-GoMoPa “weiss” sofort die Todesursache


110206 16 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die Todesursache

Heinz Gerlach

Wir in den Medien:

http://investment-on.com/Investment-Magazin/opfer-ra-resch-unterstuetzt-ex-stasi-hauptmann-und-detektiv-fuchsgruber.html

(Investment Magazin, Investment, Das Investment) DAS ORIGINAL – „Neue Erkenntnisse in der Affäre Resch/GoMoPa-Stasi haben wir recherchiert“, erläutert SJB.-GoMoPa-Sprecher Heinz Friedrich. „Neben dem Stasi-Top-Agenten und früheren Leiter der Kriminologie an der Ost-Berliner Humboldt-Universität, Ehrenfried Stelzer, hat Rechtsanwalt Jochen Resch den sogenannten „Wirtschaftsdetektiv“ Medard Fuchsgruber  als Protege´ gefördert.

01 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die TodesursacheRA Jochen Resch

Fuchsgruber spielte eine besonders dubiose Rolle in den letzten Tagen und Wochen vor dem Tode von Heinz Gerlach. Er sollte im Auftrag der von „GoMoPa“ erpressten Kasseler Firma Immovation AG Erkennntnisse über „GoMoPa“ sammeln und diese auch dem „GoMoPa“-Kritiker Heinz Gerlach zur Verfügung stellen. Er hatte jederzeit freien Zugang zu Heinz Gerlach und dessen Privaträumen.

 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die Todesursache

8. Juli 2009 … Der Wirtschaftsdetektiv Medard Fuchsgruber soll zum neuen Geschäftsführer des Deutschen Instituts für Anlegerschutz (DIAS) gewählt werden“, meldete http://www.anlegerschutz.tv/

Zwei Tage später starb Heinz Gerlach.

Am 10. Juli 2010 starb Heinz Gerlach angeblich an „Blutvergiftung“. GoMoPa brachte die Meldung nur wenige Stunden nach dem Ableben – mit der Todesursache „Blutvergiftung“ – diese Todesursache kann sehr leicht und sher schnell durch Dioxinvergiftung herbeigeführt werden. Diese „Pressemeldung“ ist inzwischen von der Webseite der „GoMoPa“ verwschwunden.

Aber auch andere Insider, ausser uns  haben sie gesehen:

Siehe hier in der Akte Heinz Gerlach::

„Zum Tode von Heinz Gerlach »
11.07.10 Sondermeldung
HEINZ GERLACH VERSTORBEN
(Eigener Bericht)
Heinz Gerlach ist tot. Am Sonnabend Abend ist der äußerst umstrittene “Anlegerschützer” in Oberursel verstorben. Das vermeldet der Finanzmarketingberater Michael Oehme in einem Rundbrief. Heinz Gerlach wäre am 9. August 65 Jahre alt geworden.
Auf den Internetseiten der Heinz Gerlach Medien eK ist bislang keine Bestätigung für diese Nachricht zu erhalten.
Die Todesumstände sind völlig unklar. Der Finanznachrichtendienst Gomopa spekuliert, Gerlach sei einer Blutvergiftung erlegen.
Bei allen kritikwürdigen Geschäftsmethoden war Heinz Gerlach ein Mensch, der eine Familie hinterlässt. Unser Mitgefühl gilt seinen Angehörigen.
Wie und ob unsere Berichterstattung weitergeht, hängt davon ab, auf welche Weise die Geschäfte des Unternehmens nach Heinz Gerlachs Tod geführt werden.
Bereits vorbereitete Artikel und Enthüllungen werden wir aus Pietät zunächst nicht veröffentlichen.“
http://www.akte-heinz-gerlach.info/11-07-10-sondermeldung-heinz-gerlach-verstorben/ (noch ist der Link verfügbar)
Während selbst die Gerlach-kritische Akte schreibt „die Todeusursache sind noch völlig unklar“, WEISS „GoMoPa“ BEREITS ZU DIESEM ZEITPUNKT; dss die ANGEBLICHE TODESURSACHE EINE BLUTVERGIFTUNG WAR.

Heinz Gerlach 3 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die TodesursacheGoMoPa”-”Aushängeschild” Klaus Maurischat alias Siefried Siewert

Von da an nahm die Legende ihren Lauf – über hessische Provinzzeitungen, die keine Quelle angaben.

Wir erinnern uns, das Pseudonym von Klaus Maurischat (dessen Lebenslauf und Identität wohl gefälscht sein dürften), ist Siegfried Siewert. Siegfried Sievert ist ein ehemaliger Stasi-Agent und nunmehr für den DIOXIN-Skandal verantwortlich.

dioxin STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die Todesursache

Er gab zu im Auftrag der Stasi, BLUTFETT-VERSUCHE vorgenommen zu haben.

“Dieser Kerl panschte Gift-Fett in unser Essen”, titelt die Bild-Zeitung über den Chef des Futtermittelherstellers Harles & Jentzsch aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58 Jahre alt.  Wer ist der Mann, der für einen der größten Lebensmittelskandale Deutschlands verantwortlich sein könnte?
Der Unternehmer lebt in einer Villa in Kiebitzreihe (Kreis Steinburg) und ist seit 16 Jahren bei Harles & Jentzsch in leitender Position tätig. Seit 2005 ist er alleinvertretungsberechtigter Geschäftsführer. Als nach dem Dioxinfund klar wurde, dass die verseuchte Mischfettsäure nur für technische Zwecke verwendet werden darf, erklärte Sievert: “Wir waren leichtfertig der irrigen Annahme, dass die Mischfettsäure, die bei der Herstellung von Biodiesel aus Palm-, Soja- und Rapsöl anfällt, für die Futtermittelherstellung geeignet ist.”
Sievert hat sich für Qualitätsstandards stark gemacht
Diese Aussage erstaunt Branchenexperten, die mit Sievert gearbeitet haben. Christof Buchholz ist Geschäftsführer des Deutschen Verbands des Großhandels mit Ölen, Fetten und Ölrohstoffen (Grofor), in dem 120 Unternehmen organisiert sind, darunter auch Harles & Jentzsch. Buchholz sagt: “Ich kenne Herrn Sievert gut. Er hat sich seit Jahren für hohe Qualitätsstandards stark gemacht, insbesondere für das holländische System.” Dabei würden akribisch all jene Gefahren aufgelistet, die eine mechanische oder chemische Verunreinigung verursachen könnten – und Standards für die sichere Produktion von Futtermitteln definiert.
Sievert dürfte demnach ein Experte für eine saubere Futtermittelproduktion sein. Er besuchte auch die jährlichen Grofor-Treffen, bei denen sich Experten aus ganz Europa austauschen. Wie glaubwürdig ist dann seine Aussage, er habe angenommen, die Mischfettsäure verwenden zu dürfen – zumal der niederländische Lieferant Petrotec AG in Verträgen, Lieferscheinen und Rechnungen darauf hingewiesen haben will, dass diese billigere Fettsäure ausschließlich zur technischen Verwendung bestimmt sei?
“Wir können das nicht nachvollziehen”
Christof Buchholz: “Bei uns war die Überraschung groß. Es ist ein No-go für Futtermittelhersteller, technische Mischfettsäuren zu verwenden. Wir können das nicht nachvollziehen.” Er habe deshalb Siegfried Sievert angerufen. “Wir haben ein kurzes Gespräch geführt. Herr Sievert war verzweifelt und erklärte auch mir, dass er dachte, das sei in Ordnung.” Während des Telefonats sei zudem besprochen worden, woher die Dioxine gekommen sein könnten. Christof Buchholz: “Herr Sievert wusste darauf keine Antwort und klagte, dass es so viele Fragezeichen gebe.”
Seine erste Aussage hat er mittlerweile revidiert. Dem niedersächsischen Agrar ministerium teilte Harles & Jentzsch jetzt mit, das dioxinverseuchte Industriefett sei versehentlich in die Produktion gelangt. Ministeriumssprecher Gert Hahne: “Die Darstellung, da hat einer den falschen Hahn aufgedreht, erscheint uns sehr unglaubwürdig.”
Sievert drohen drei Jahre Gefängnis
Die Staatsanwaltschaft Itzehoe ermittelt wegen des Verdachts einer vorsätzlichen Straftat gegen Siegfried Sievert. Ihm drohen wegen Verunreinigung von Lebens- und Futtermitteln bis zu drei Jahren Gefängnis oder eine Geldstrafe. Außerdem droht eine Prozess-Lawine. Auf was dürfen Landwirte hoffen, die auf Schadensersatz klagen?
Die Harles & Jentzsch GmbH ist im Mai 1980 in Pinneberg gegründet worden, zog 1994 nach Uetersen. Im Handelsregister gibt das Unternehmen als Geschäftszweck an: Handel und Veredelung, Im- und Export von Ölen, Fetten, Fettsäuren und deren Derivaten. Unter dem Markennamen “Hajenol” verkauft Harles & Jentzsch Futterfett für Rinder, Schweine, Geflügel und Legehennen, produziert aber auch Industriefette für die Papierverarbeitung. Das Stammkapital der GmbH betrug 1994 genau 537 800 Mark. Diese Summe scheint zwischenzeitlich nicht erhöht worden zu sein, obwohl der Jahresumsatz des Zwölf-Mann-Betriebs zuletzt 20 Millionen Euro betrug.
Sollte Harles & Jentzsch vorsätzlich gehandelt haben, wird die Betriebshaftpflichtversicherung nicht einspringen. Der Bauernverband geht von einem Millionenschaden aus. Es geht um mehr als 1000 Landwirte, die ihre Höfe schließen mussten und deren Tiere teilweise verbrannt werden. Als Entschädigung wird das Stammkapital und selbst das Gesellschaftsvermögen nicht reichen. Dem Vertriebschef der Firma zufolge soll am Donnerstag eine Bestandsaufnahme erfolgen. Danach werde entschieden, ob Insolvenz angemeldet werde. Gegen Sievert und seine Mitarbeiter hat es derweil Morddrohungen gegeben. Am Telefon seien Mitarbeiter mit den Worten “Wir machen euch fertig” bedroht worden, so Sievert.
Bild schreibt: –„ Die Akte trägt die Registriernummer II 153/71, ist mehrere Hundert Seiten dick. Auf dem Deckel – in feiner Schreibschrift – ein Name: „Pluto“. Unter diesem Decknamen spionierte Siegfried Sievert (58) 18 Jahre lang für die Staatssicherheit der DDR – der Futtermittelpanscher, der mutmaßlich für den deutschen Dioxin-Skandal verantwortlich ist!

sievert 19232653 mbqftemplateIdrenderScaledpropertyBildheight3491 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die TodesursacheSiegfried Sievers
Auf Antrag von BILD gab die zuständige Birthler-Behörde die Unterlagen jetzt heraus. Die Dokumente zeichnen das Bild eines Mannes, der rücksichtslos ist, skrupellos und vor allem auf eigenen Profit bedacht.
Rückblick. 1971 wird die Stasi auf den 18-jährigen Sievert aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine hohe Intelligenz und seine „guten Verbindungen zu anderen jugendlichen Personenkreisen“. Sievert wird angeworben. Aus einem Bericht vom 16. März 1971: „Der Kandidat kann zur Absicherung der Jugend (…) eingesetzt werden.“
Sievert wählt seinen Decknamen selbst, kassiert fortan Prämien für seine „inoffizielle Mitarbeit“. In den Unterlagen finden sich zahlreiche Quittungen, eine vom 6. November 1987: „Hiermit bescheinige ich den Erhalt von 100 Mark für geleistete Arbeit.“
Nach dem Abitur studiert Sievert in Greifswald Physik. Er macht Karriere, wird Geschäftsführer für „Absatz und Beschaffung“ in der „Märkischen Ölmühle“ in Wittenberge (Brandenburg).
Eifrig spitzelt Sievert weiter, berichtet über intime Verhältnisse seiner Kollegen.
So notiert „IM-Pluto“ am 25. September 1986: „Die beiden beabsichtigen, gemeinsam die BRD zu besuchen.“ Zwei Kollegen hätten angegeben, von einem Freund eingeladen worden zu sein. „Fakt ist jedoch, daß zwischen dem Kollegen und der Kollegin seit langer Zeit Intimbeziehungen bestehen. (…) Aus dieser Tatsache ist abzuleiten, daß eine gemeinsame Reise in die BRD mit hoher Wahrscheinlichkeit für eine Flucht benutzt wird.“
Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier notiert: „Der IM hatte keinerlei Vorbehalte bei der Belastung von Personen aus seinem Umgangskreis.“
Nach dem Mauerfall verlässt Sievert die Ölmühle. Ehemalige Kollegen wundern sich über seinen Wohlstand, werfen ihm vor, er habe Lieferungen der Ölmühle unterschlagen, dafür unter der Hand kassiert. Ein Vorwurf, für den es derzeit keine Belege gibt.
1993 steigt Sievert beim Futtermittelhersteller „Harles & Jentzsch“ ein. 2005 wird er alleiniger Geschäftsführer, steigert in nur fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfacht den Gewinn. Ein Futtermittelmischer aus Niedersachsen zu BILD: „Solch ein Wachstum ist mit normalen Methoden unmöglich.“
Mit Panscherei möglicherweise schon: Das dioxinverseuchte Tierfutter von „Harles & Jentzsch“ war durch das Einmischen von Industriefetten entstanden. Die sind deutlich billiger als Futterfette.
Allein im November und Dezember 2010 soll Sieverts Firma mindestens 3000 Tonnen verseuchtes Futterfett verarbeitet haben. Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette gelangt sein.
Martin Hofstetter, Agrarexperte von Greenpeace zu BILD: „Wenn man sich die Zahlen von ,Harles & Jentzsch‘ anschaut und die bisherigen Erkenntnisse und Veröffentlichungen berücksichtigt, kann man eigentlich nur zu einem Schluss kommen: Hier wurde systematisch betrogen und gepanscht.“

pROFESSOR mORD1 STASI MORD AN HEINZ GERLACH MIT DIOXIN GoMoPa weiss sofort die Todesursache

UND: Stasi-Top-Agent Ehrenfried Stelzer war auch Professor für Kriminologie an der Berliner Humboldt-Universität zu SED-Zeiten. Von Stelzer gibt es bislang kein offizielelsBild…

SJB-GoMoPa-Sprecher heinz Friedrich kommentiert: „Der verdacht liegt nahe, dass hier eine Verschwörung zum Tode von Heinz Gerlach geführt hat, der dieser Gruppierung im Wege stand. Auch wir und unsere Angehörigen wuurden mit Stas-Methoden bedroht und eingeschüchtert.“ Und fügt er hinzu: „Wie das Dioxin in die Blutbahn von heinz Gerlach kam, werden diese Stas-Agenten und ihre Mitverschwörer wohl wissen.“

Nach dem Tode von Gerlach wechelte Fuchsgruber endgültig und offen die Seiten in das „GoMoPa“-Team und hat sollte auch als DIAS-Geschäftsführer den Stasi-Agenten Ehrenfried Stelzer abgelöst – auf Betreiben des „Anlegerschutz“-Anwaltes RA Jochen Resch (siehe unten).

Nachstehende Erklärung publizierte dann Immovation AG:

„Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland domizilierten “Informationsdienst” Gomopa geht die Kasseler IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor.
Dieser hatte den IMMOVATION-Vorständen Lars Bergmann und Matthias Adamietz im Frühjahr 2010 angeboten, unwahre, diffamierende Veröffentlichungen auf der Website der gomopa.net beseitigen zu lassen und weitere rechtswidrige Veröffentlichungen dieser Art zu verhindern. Diese beauftragten Medard Fuchsgruber entsprechend und entrichteten ein Honorar von insgesamt EUR 67.500,00. Entgegen allen Zusagen von Fuchsgruber erfolgen über Gomopa jedoch – insbesondere seit Juli diesen Jahres – weiterhin schwer diffamierende Veröffentlichungen, gegen deren wesentlichste das traditionsreiche Kasseler Unternehmen in der Zwischenzeit bereits vor Gericht eine einstweilige Verfügung durchsetzen konnte (LG Berlin; Az.: 27 O 658/10).
Fuchsgruber ist – nach Entgegennahme des Vorabhonorars – offenbar seit Juni selbst “Kooperationspartner” bei Gomopa und wirbt sogar mit dieser Funktion, auch bei Gomopa wird das Engagement Fuchsgrubers besonders willkommen geheißen. Nach Auffassung der IMMOVATION hat Fuchsgruber damit von Beginn an über sein beabsichtigtes Engagement für die IMMOVATION getäuscht, was das Unternehmen im Rahmen einer Strafanzeige und eines Strafantrags inzwischen von der zuständigen Staatsanwaltschaft überprüfen lässt. Zudem hat die IMMOVATION das vorab bezahlte Honorar zurückgefordert und wird erforderlichenfalls den zivilrechtlichen Klageweg beschreiten.
Absurde Erklärungsversuche
Die von Fuchsgruber offenkundig in Journalisten- und Branchenkreisen zirkulierte Einschätzung, er hätte auftragsgemäß für IMMOVATION gehandelt, zielt völlig ins Leere: Denn nach seinem Einstieg bei Gomopa haben die über einen Serverstandort im Ausland verbreiteten Schmähungen nachweislich sogar zugenommen. Und schließlich: Selbst wenn dem so wäre, wie ließe sich dann der Umstand erklären, dass Fuchsgruber weiterhin als “Kooperationsparter” bei Gomopa fungiert, wenn doch nun für Gomopa öffentlich bekannt ist, dass Fuchsgruber im Auftrag der diffamierten IMMOVATION aktiv werden sollte?
Eine unmittelbare Beendigung der Zusammenarbeit Fuchsgruber und Gomopa wäre daher die logische Konsequenz, die jedoch bezeichnenderweise bis heute offenkundig ausgeblieben ist, was den von der IMMOVATION erhobenen Vorwurf weiter untermauert. Bemerkenswert ist darüber hinaus, dass sich der Einstieg Fuchsgrubers beim “Informationsdienst” Gomopa laut Medienberichten in enger zeitlicher Nähe zum Scheitern Fuchsgrubers beim Deutschen Institut für Anlegerschutz (DIAS) vollzog.“

Und im November 2010 durfte Fuchgruber dann auf der „GoMoPa“-Webseite für sich werben:

http://www.gomopa.net/Pressemitteilungen.html?id=603&meldung=Wucherbeitraege-Medard-Fuchsgruber-gruendete-Aktionsgemeinschaft-fuer-Versicherte#thumb (Noch ist der Link da)

Hintergrund:

Der Beleg, wie eng „GoMoPa“ und der laut den SJB-GoMoPa-Opfern hinter „GoMoPa“ stehende Rechtsanwalt Resch stehen, lesen Sie nachfolgend. Und: RA Resch fördert einen Ex-STASI-Hauptmann:

Zitat:

GoMoPa: Warum haben Sie ausgerechnet einen Stasi-Oberst und zudem noch hochbetagt, nämlich Ehrenfried Stelzer (78), als Nachfolger von Pietsch bei DIAS eingesetzt?

Resch: “Der Verein stand ohne Geschäftsführer da. Stelzer war der einzige, der Zeit hatte. Alle im Verein haben gesagt, 20 Jahre nach der Wende ist die Stasizeit nicht mehr so wichtig. Schließlich war Stelzer Professor für Kriminalistik an der Humboldt-Uni. Aber im Nachhinein war das kein so kluger Zug.”

GoMoPa: Stelzer wurde inzwischen von Wirtschaftsdetektiv Medard Fuchsgruber abgelöst, der nach eigenen Worten die aggressive Verfolgung von Kapitalmarktverbrechen fortsetzen will. Der Verein soll künftig von mehreren Rechtsanwälten bezahlt werden.“

Zitatende

Mehr unter http://www.sjb-fonds-opfer.com

Ausgrechnet der dubiose Detektiv Fuchsgruber, der die Seiten von Immovation AG hin zu „GoMoPa“ wechelt ist also ein Resch-Protege´.

Und: Fuchsgruber bemühte sich nachweislich um Gerlachs Archiv in der Insolvenzmasse. Und: er hatte freien Zugang zu Heinz Gerlachs Privaträumen.

Und: Fuchsgruber wechselte erst OFFIZIELL nach Heinz Gerlachs für alle überraschenden Tod zu „GoMoPa“ und wurde ein Protege´von Resch.

Und: Das Pseudonym von Klaus Maurischat „Siegfried Siewert“ ist ein Anagramm des Namen des früheren Stasi-Agenten und Dioxin Panschers Siegfried Sievers.

Und: Die Stasi führte Menschenversuche mit Dioxin durch.

Alles Zufälle ? Rein statistisch gesehen wohl kaum.

Dazu passt, dass diese Gruppierung die Publikation dieser Fakten mit allen Umständen verhindern will. Sie werden wissen weshalb…

Beispiel GMAC:

Laut den SJB-GoMoPa-Opfern versuchte GoMoPa wohl im Auftrag von Resch die General Motors-Tochter GMAC zu erpressen.

Zitata aus „GoMoPa“: Der Berliner Anlegerschutzanwalt Jochen Resch, der zahlreiche Käufer von GMAC-RFC-finanzierten Wohnungen vertritt, sagte dem Finanznachrichtendienst GoMoPa.net: “Anfangs wurde das Fünffache, später sogar das Siebenfache des Nettoverdienstes eines Kreditnehmers als Kredit vergeben. Wer also 40.000 Euro netto im Jahr verdiente, bekam einen Kredit bis zu 280.000 Euro, obwohl, wie sich nach Überprüfung herausstellt, die Immobilie nur 140.000 Euro wert war.

Dazu genügte eine Anmeldung beim Internet-Vermittler Creditweb, und die Kredite wurden bei entsprechender Verdienstbescheinigung im Eiltempo durchgewunken.

Was die Wohnung wirklich wert war, war nicht mehr das Problem von GMAC-RFC . Denn sie verschnürte die Wohnungen zu Paketen von 500 Millionen Euro und verkaufte die Pakete zur Refinanzierung nach Holland.

Nutzniesser der Baufilligenz der GMAC-RFC waren aber nicht die Käufer, die mit dem Kredit über dreißig Jahre eine überteuerte Wohnung abzahlen. Nutzniesser waren die Verkäufer und Vermittler, die 50 Prozent auf den wahren Verkehrswert der Wohnung draufgeschlagen hatten.

Für die Vermittler von Wohnungsfinanzierungen begann ein wahres Schlaraffenland

Anlegerschutzanwalt Resch beschreibt den Aufstieg der Ami-Bank so: “Vertriebsorganisationen sahen die große Chance, ihren bei anderen Banken nur schwer finanzierbaren Kunden einen Kredit zu vermitteln. Für den Vertrieb der entscheidende Vorteil. Nur wenn Geld fließt, fließen auch die Provisionen. Bis zu 35 Prozent des Kaufpreises.

Dieses attraktive Angebot ließ die GMAC-RFC Bank innerhalb kurzer Zeit zu einem ernsthaften Konkurrenten für die übrigen finanzierenden Banken auf dem Schrottimmobilienmarkt aufsteigen. Innerhalb kurzer Zeit erreichte die GMAC-RFC Bank deshalb ein Gesamtkreditvolumen von mehr als zwei Milliarden Euro.

Der Grund für die großzügige Kreditgewährung dürfte gewesen sein, dass die GMAC-RFC Bank das Risiko verkaufte. Sie wollte von vornherein die Kredite nicht behalten. Sie schnürte große Kreditpakete und verkaufte diese an holländische Zweckgesellschaften.

Die GMAC-RFC wurde schnell zum heißen Tipp auf dem Immobilienmarkt. Denn Verkäufer und Vermittler bekamen sogar Antragsteller ohne Eigenkapital durch, die bei jeder anderen Bank durchgefallen wären.”

Die GMAC-RFC Bank feierte sich in einer Pressemitteilung vom Januar 2007 wie folgt: „Mit Einführung der neuen Baufilligenz® – einer Produktinnovation, mit der erstmals in Deutschland standardisierte Vollfinanzierungen für Eigennutzer und Kapitalanleger bis zu 110 Prozent des Kaufpreises angeboten werden – haben wir nicht nur innerhalb kurzer Zeit die Produktführerschaft erreicht, sie zeichnet auch als Wachstumstreiber für die Verdoppelung des Neugeschäftes gegenüber 2005 verantwortlich.“

Im September 2008 war das Innovations-Konzept der GMAC sowohl in den USA als auch in Deutschland gescheitert. Die GMAC-RFC vergibt seitdem keine Hypothekendarlehen mehr.

Anlegerschutzanwalt Resch: “Zum 30. September 2008 gab die GMAC-RFC Bank ihre Lizenz zurück. Es wurde den Kunden mitgeteilt, dass alles beim Alten bleibe. Die GMAC-RFC Servicing GmbH werde jetzt die Kunden weiter betreuen.

Schon damals entstanden jedoch Zweifel, ob dieses Angebot ernst gemeint war. Wir hatten befürchtet, dass sich die Konditionen bei der Prolongation des Darlehens verschlechtern würden.”

Die Befürchtungen bestätigt die GMAC-RFC indirekt in ihrem Rundbrief vom 23. September 2010. Der Vorteil einer Umschuldung auf eine andere Bank sei die Möglichkeit einer „besseren Zinskondition“.

Theoretisch dürfte die GMAC-RFC damit recht haben. Praktisch wird es allerdings dazu führen, dass die GMAC-RFC Darlehensnehmer bei dem Versuch einer Umschuldung bemerken werden, dass sie wohl keine einzige Bank finden werden, die in das Risiko einsteigt.

Es wird offenbar werden, dass viele Anleger nur durch das institutionelle Zusammenwirken zwischen Vertrieb, Verkäufer und GMAC-RFC Bank einen Kredit bekommen hatten.

Es wird offenbar werden, dass die Hausbank des Kunden die Umschuldung nur bei Stellung weiterer Sicherheiten vornehmen wird.

Es wird offenbar werden, dass vielfach die Wohnung sittenwidrig überteuert ist. Sie bringt beim Weiterverkauf nicht einmal die Hälfte dessen, was die GMAC-RFC Bank finanziert hat.

Das einzig Gute ist, dass viele ahnungslose Anleger beim Versuch einer Umschuldung bemerken, was ihnen seinerzeit angetan wurde.”

GoMoPa.net schickte der GMAC-RFC Servicing GmbH folgende Fragen:

1) Ist es richtig, dass dieses Angebot zur Umschuldung damit zusammenhängt, dass die zur Refinanzierung an holländische Zweckgesellschaften verkauften Kredite nur unzureichend bedient werden und durch die Umschuldung die Rückzahlung und die Zinszahlungen für die Anleihen der Zweckgesellschaften gesichert werden müssen?

2) Ist es richtig, dass die GMAC-RFC Bank seit ihrem Auftreten auf dem deutschen Immobilienmarkt im Jahr 2004 ein Gesamtvolumen von über zwei Milliarden Euro an Krediten ausgereicht hat, die in fünf „Paketen“ an holländische Zweckgesellschaften verkauft wurden?

3) Ist es richtig, dass ausschließlich über das Internetportal Creditweb Darlehensanträge bei der GMAC eingereicht werden konnten? Wenn nein, welche weiteren Internetportale waren dazu berechtigt?

4.) Ist es richtig, dass die mit der Creditweb kooperierenden Vertriebe keine Originalunterlagen der Kreditsuchenden, sondern lediglich Kopien eingereicht haben? Hat sich die GMAC-RFC Bank seinerzeit Originale der Lohn- und Gehaltsunterlagen der Kreditnehmer vorlegen lassen?

5.) Ist es richtig, dass in dem Baufilligenzprogramm es lediglich auf die finanzielle Situation des Darlehensnehmers ankam und dass Kredite bis zur Höhe des siebenfachen Jahresnettoeinkommens finanziert wurden?

6.) Ist es richtig, dass die Gewährung der Kredite auf der Grundlage des Pfandbriefgesetzes erfolgte?

7.) Wie erfolgt der Nachweis der Aktivlegitimation der GMAC Servicing GmbH in Fällen, in denen die Vollstreckung bei notleidenden oder gekündigten Darlehen erforderlich wird?

GoMoPa.net ersuchte die GMAC-RFC Servicing GmbH in Wiesbaden mehrmals, zu dem Rundbrief an die deutschen Kreditnehmer Stellung zu beziehen. Die Geschäftsführerin Jennifer Anderson sei in den USA, eine Telefonnummer sei nicht bekannt. Die Pressesprecherin Katharina Dahms sei in Urlaub und hätte keine Vertretung. Und der Prokurist Sven Klärner, der noch Auskunft geben könnte, rief trotz mehrfacher Bitten von GoMoPa.net nicht zurück – er wird wissen warum. „

Zitatende

Hintergrund:
Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt RA Jochen Resch, Berlin,  die DKB erpressen – so wie sie dies vorher mit Immovation versucht haben.
Estavis hat bezahlt, damit ein Grundsatzurteil gegen sie nicht unter den Käufer ihrer Immobilien verbreitet wird. Dasselbe Spiel versuchen der Knacki Maurischat und sein Kumpan Resch nun auch bei der DKB durchzuziehen.
Eigengartig, da schliesst ein Finanzforum aus Deutschland mit Briefkasten in New York einen Vertrag ab mit einem börsenkotierten Immobilien-Unternehmen aus Berlin, derESTAVIS AG. Dieser Vertrag umfasst Dienstleistungen im Marketingbereich für den Abverkauf Denkmalgeschützter Eigentumswohnungen. Kontraktwert: € 100’000 ! Eine sehr eigenartige Vereinbarung.“
Börse Online: „Der Anlegeranwalt Jochen Resch kommt neuerdings oft in den Pressemitteilungen vor, die der Finanzdienst Gomopa ungefragt an Redaktionen verschickt. Als „Deutschlands bekannteste Anlegerschutzkanzlei“ wird Resch Rechtsanwälte in einem Bericht über das Ende der Noa Bankvorgestellt. Zu Schrottimmobilien äußert sich Resch, zu einem Skandal um den Immobilienfondsanbieter Volkssolidarität. Die Offenheit ist neu. Früher ging Gomopa Resch hart an und konfrontierte ihn mit Vorwürfen. Doch einige Formulierungen in einer Teilhaberinformation zur finanziellen Situation Gomopas vom Juli 2010 legen nahe, dass der Sinneswandel vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf der Website ist unter den Fachautoren der bekannte Bestsellerautor Jürgen Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung ist als Geschäftszweck an erster Stelle „wirtschaftliche Beratung, insbesondere des Mittelstandes“ aufgelistet. Dazu gehöre „die Präsentation von Firmen im Internet und anderen Medien“. Die Verbindung des Dienstes mit einem Nachrichtenportal im Internet sieht Gomopa-Gründer Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt zwischen kostenpflichtiger Beratung, Informationsabonnement und öffentlicher Aufklärung ist uns seit Bestehen nicht untergekommen.“
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen oder Organisationen, über die berichtet wurde, vertragliche Beziehungen bestehen. Reschs Kanzlei war laut Teilhaberinformation zeitweise eine wichtige Finanzierungsquelle von Gomopa. Darin berichtet Gomopa-Mitgründer Klaus Maurischat, dass eine Vereinbarung mit der Kanzlei „momentan 7500,- Euro im Monat einbringt – rund 25 Prozent unserer monatlichen Kosten!“. Für „individuelle Mandantenanwerbung“ stehe die Gesellschaft mit mehreren Anwaltskanzleien in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben einen einmaligen Rechercheauftrag erteilt, der im üblichen Rahmen honoriert wird.“ Mit Mandantenbeschaffung habe das nichts zu tun. Was Gomopa von einer Mandantenanwerbung hätte, ist auch unklar. Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere Anfrage zu dieser und weiteren Fragen gab Vornkahl keine inhaltliche Antwort beziehungsweise verwahrte sich gegen Zitate aus den entsprechenden Passagen seiner E-Mail, weil er einem Mitbewerber „keine Auskünfte zur Ausgestaltung unseres Geschäftsbetriebes gebe.“
Hier eine vorläufige Liste der von RA Resch bearbeiteten Fälle:
Liste der bearbeiteten Fälle:
ALLWO (Badenia Heinen & Biege)
B & V
BADENIA (Allwo, Heinen&Biege)
BAG, Hamm
BBI Beteiligungsgesellschaft Bayrische Immobilien
Beißer Gruppe
BEMA / OSPA
Betreutes Wohnen
BHW Bank, Hameln
Brentana Wohnbau
C & C CyberCooperation AG
dieser Eintrag wurde gelöscht
CFG Grundbesitz GmbH
Contest (heute CFG Grundbesitz GmbH)
Conzeptbau Bagge
DBVI Privatbank Reithinger
Dedimax (S&C Grund & Kapital)
DEGEWO
Deutscher Informationsdienst, Hannover
DM Beteiligungen AG
Dubai Invest Immobilienfonds GmbH & Co. KG / First Real Estate
Eagle Immobilien
EECH Gruppe
EURO Convent AG
EURO-Gruppe
Falk-Fonds
Finanz Concept GmbH
First Real Estate Grundbesitz GmbH
Fondax Beteiligungsfonds 1
Fondax Beteiligungsfonds 2
Fondax Capital – Select GmbH & Co.KG
Fortissimo
Forum IV GbR
Frankonia Sachwert AG (jetzt Deltoton)
FUNDUS – Gruppe
GABAU GmbH & Co.KG
Gallinat Bank, Essen
Global Real Estate
Göttinger Gruppe
Grüezi GmbH, Berlin
Grund & Boden
Hansa Grundinvest OHG
Hauser Wohnbau GmbH
HCC Fonds
Heberle & Kollegen, Rostock
Horst Bogatz
IBH – Immobilienfonds
ISP Internationaler Sachwert Plan
KK Royal Basement
Köllner
Madrixx AG, Berlin
Morena GmbH, Berlin
Papenburg Carré
Plan-Immofonds
Prime Estate GmbH, Berlin
Private Commercial Office – US Land Banking
Prokon
PS Haus – & Grundbesitzmarketing GmbH, Berlin
Quadro – Bau GmbH & Co. KG
R & R First Concept, Berlin
RB Real Estate
RCM Royal Capital Management, Berlin
Rentadomo
RJS Grundstück-u. Immobiliengesellschaft mbH
Rolf Albern Vermögensverwaltungs GmbH
S & C/ PK Multifonds
Securenta / Göttinger Gruppe / Langenbahn AG
Südwestrentaplus
Treuconcept
TREUCONSULT
UVBD
VEAG Immobilienfonds Nr. 298 KG
VermögensGarant AG
W K West Finanz Kapital Beteiligungs AG
WBG Leipzig-West
WHe Kommunalfonds Fürstenwalde KG
WI – RN GmbH
Wirtschaftskontor Berlin Kusch & Co. GmbH
WKVI, Düsseldorf
Wollenberg & Branke GmbH & Co KG

Ein Insider: „Was glauben Sie, wer auf die Idee kam,  die ominöse Briefkastenfirm Goldman, Morgenstern & Partner LLC, „GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam,  und RA Thomas Schulte, Berlin,  zur Reputationsaufbesserung aufbot ?
a)    RA Jochen Resch oder b) Ex-Gefängnisinsasse Klaus Maurischat, der kaum Englisch spricht ? Und: Heinz Gerlach war dicht dran, diese Zusammenhänge aufzuklären über den „Estavis“-“Beratungsvertrag“. Seine Tochter, eine Rechtsanwältin in New York, hatte bereits eine eidesstattliche Versicherung über die Brifekasetn Firma „Goldman, Morgenstern & Partner LLC“ und deren Briefkastenadresse in New York abgegeben und er hatte Strafanzeige wegen der „Estavis“Beratungs-Affäre“ abgegeben. Dann wechselt auf einmal der von Immovation zur Aufklärung von „GoMoPa“ beauftrage „Detektiv“ Meinhard Fuchs trotz eines bereits bezahlten Honorares von über € 60.000,- die Seiten hin zu „GoMoPa“ und Heinz Gerlach stirbt plötzlich und für alle unerwartet angeblich an Blutvergiftung, seltsam…“

ENDE DES ARTIKELS

OPERATIVE PSYCHOLOGIE DER STASI: DAS BEISPIEL – Wie die Stasi Strauß diffamierte

Der frühere CSU-Chef war der Lieblingsfeind der DDR. Er wurde sogar als “Inoffizieller Mitarbeiter mit Arbeitsakte” geführt. Mit allen Mitteln versuchte die Stasi ihn zu verunglimpfen//

Die Anweisung des “Genossen Minister” ist unmissverständlich: “Die Hauptverwaltung Aufklärung X benötigt für operative Zwecke die folgenden Materialien: dokumentarische Unterlagen über die Militär- und Studienzeit von Strauß sowie über Hitler- und Bundeswehr-Generale, Offiziere und andere Personen, mit denen Strauß nach 1945 bis heute eng zusammenarbeitete bzw. die mit Strauß, seiner Politik und seinen Machenschaften in Verbindung standen oder stehen.”

So wichtig war Erich Mielke dieser Auftrag, dass der Chef des Ministeriums für Staatssicherheit (MfS) am 1. Juli 1970 außerdem befahl: “In jedem Falle bin ich über den Wert und den Inhalt des Materials zu informieren.”

Die Causa Strauß war also Chefsache. Das ist kein Wunder. Der Bayer Franz Josef Strauß, seinerzeit der eigentliche Oppositionsführer im Bundestag und von 1978 bis zu seinem Tod 1988 bayerischer Ministerpräsident, war als Wortführer der Entspannungskritiker ein Todfeind der DDR. Im Stasi-Deutsch bedeutete “operative Zwecke” nichts anderes, als den CSU-Vorsitzenden zu diffamieren. Dem sich selbst “antifaschistisch” nennenden SED-Regime galt dies als eine “normale” Art der Auseinandersetzung.

Vergangenen Mittwoch hat die Stasiunterlagen-Behörde in Berlin erstmals die Einträge von 16 Bundespolitikern in den geheimnisumwitterten “Rosenholz”-Akten veröffentlicht, der zufällig erhaltenen Sicherheitskopie jener Kartei, in der die DDR-Auslandsspionage ihre “Kontaktpersonen” verzeichnet hatte. In der Legislaturperiode 1969 bis 1972 hatte der DDR-Auslandsgeheimdienst Hauptverwaltung Aufklärung (HV A) die Akten angelegt. Fünf bundesdeutsche Parlamentarier waren der Stasi zu Diensten. Elf, darunter auch der frühere Kanzler Willy Brandt und SPD-Fraktionschef Herbert Wehner, hingegen wurden ohne ihr Wissen “abgeschöpft”.

Strauß war bei der Hauptverwaltung Aufklärung unter der Nummer XV / 19816 / 60 als “IM-Vorgang mit Arbeitsakte” registriert. Doch die HV A unterschied nicht zwischen aktiven und abgeschöpften Personen – alle wurden gleichermaßen als “Inoffizielle Mitarbeiter mit Arbeitsakte” geführt. Natürlich war Strauß nie ein Spitzel der Stasi – diese Erkenntnis ist wenig überraschend, wenn man an seinen rabiaten Antikommunismus denkt, der erst an Schärfe verlor, als er 1983 einen “Milliardenkredit” westdeutscher Banken an die DDR eingefädelt hatte.

Anzeige

//

//

Die jetzt freigegebenen “Rosenholz”-Unterlagen hat die Birthler-Behörde ergänzt um Papiere aus anderen Teilen der Stasiunterlagen. Sie belegen, wie das Ministerium für Staatssicherheit gegen Franz Josef Strauß gearbeitet hat.

Seine Akte beginnt mit Mielkes Befehl vom 1. Juli 1970. Die nächsten 27 Blatt hat die Birthler-Behörde nicht veröffentlicht, sondern erst wieder einen handgeschriebenen “Maßnahmeplan zum Forschungsvorgang “Michel”” – so lautete der Tarnname für die Operation. Der nicht namentlich gezeichnete Entwurf stellte fest: “Das Ziel der Bearbeitung des Vorganges ist einmal die allseitige Aufklärung der Person des Strauß’ und dessen Tätigkeit in der Zeit des Faschismus.” Dazu zählten für die Stasi seine Mitgliedschaft in NS-Organisationen wie dem “Nationalsozialistischen Kraftfahrerkorps” und dem “NS-Studentenbund” sowie sein Dienst in der Wehrmacht von 1939 bis 1942. “Hier interessieren besonders Einheiten und deren Einsätze, Hinweise auf begangene Kriegsverbrechen und seine Verbindung zum US-Geheimdienst.”

Einiges einfallen ließ sich die Stasi, um die Staatsfeinde zu diffamieren. Echte oder angebliche Verbrechen, die Personen ähnlichen Namens begangen hatten, wurden der Zielperson zugeordnet. Das schlug auch der “Maßnahmeplan” vor. Da ein Leutnant namens Strauß im September 1939 “in der polnischen Ortschaft Kolbuszowa Häuser niedergebrannt und polnische Kriegsgefangene bzw. Zivilpersonen ermordet” hatte, versuchte die Stasi, dieses Verbrechen dem CSU-Chef anzuhängen. Auch Verbrechen in der Sowjetunion versuchte die Stasi dem Bayer anzuhängen: “Ein Leutnant Strauß soll … beim Ausbruch aus dem Kessel von Stalingrad die Erschießung von 250 sowjetischen Kriegsgefangenen angeordnet haben.”

Mielkes Auftrag ging an die Abteilung IX / 11 der Stasi, das sogenannte NS-Archiv. Die hier beschäftigten Geheimdienstler verfügten über Erfahrung mit solchen Aufträgen. So hatten sie Materialien zusammengestellt, die in den 60er-Jahren Bundespräsidenten Heinrich Lübke als “KZ-Baumeister” brandmarken sollten. Da die vorhandenen Unterlagen diesen Vorwurf eben nicht stützten, war so lange “verbessert” worden, bis der erwünschte Eindruck entstand.

Auch den einstigen Vertriebenenminister Theodor Oberländer und Adenauers Kanzleramtschef Hans Globke, Mitherausgeber des ersten amtlichen Kommentars zu den Nürnberger Rassengesetzen, bekämpfte die Stasi. Beide verurteilte die DDR mit manipulierten Dokumenten bei Schauprozessen in Abwesenheit zu lebenslanger Haft.

Am 6. August 1971 meldete Walter Heinitz, der Chef der Hauptabteilung IX, seinem Minister Erich Mielke Vollzug: “Auf der Grundlage des erteilten Auftrages wurden zur Vergangenheit des Franz Joseph Strauß … umfangreiche Überprüfungen durchgeführt.” Heinitz führte aus, was seine Mitarbeiter gefunden hatten, und resümierte dann: “Diese Materialien sind geeignet, unmittelbar in die von der HV A X geplanten Maßnahmen zur Person Strauß einbezogen zu werden.”

Das war eine wagemutige Übertreibung. Denn die in Strauß’ Vergangenheit schnüffelnden Stasi-Offiziere hatten eben nichts Belastendes über den CSU-Vorsitzenden ans Licht gebracht. Die von Heinitz weitergereichten Unterlagen enthielten nur sehr allgemeine Angaben zu den NS-Organisationen, in denen Strauß unstreitig Mitglied gewesen war. Doch konkrete Hinweise auf seine Beteiligung an Kriegsverbrechen gab es nicht.

In den gerade einmal elf freigegebenen von insgesamt 164 Seiten dieser Anti-Strauß-Akte finden sich keine Hinweise auf die weitere Verwendung des Berichts. In den zahlreichen in der Bundesrepublik veröffentlichten kritischen Büchern über ihn, die oft von der DDR bezahlt wurden, spielte die NS-Zeit kaum eine Rolle. Die Diffamierung von Strauß als “Nazi” ist der Stasi misslungen. In anderen Fällen hatte die Stasi Erfolg. Nur die Birthler-Behörde kann über den Umfang aufklären, wenn sie die Akten endlich vollständig offenlegt.

http://www.welt.de/print-wams/article145822/Wie_die_Stasi_Strauss_diffamierte.html

EXPERTEN: Fingierte STASI-”GoMoPa”- Grösster Wirtschaftsskandal seit Dr. Jürgen Schneider – über 3.800 Firmen u. Personen geschädigt


Liebe Leser,

weit über 3.800 Menschen und Firmen wurden und werden von STASI-”GoMoPa” gestalkt und erpresst.

Dies hat zu einem – so erste Schätzungen von Schadensexperten – Schaden von über € 1 Milliarde geführt, nimmt man als Berechnungsgrundlage

die im Falle von Meridian Capital geforderte Erpressungssumme.

Der immaterielle Schäden durch zerstörte menschliche Leben und Schicksale, dieser “Dämonen im Internet” (Eigenbezeichnung von Ober-Stalker “Klaus Maurischat”) ist noch viel höher und nur mit dem von der DDR-Gestapo angerichteten Schaden vergleichbar, deren Nachfolgeorganisation die fingierten “Goldman, Morgenstern u. Partner” – “GoMoPa” zweifelsohne sind.

Darunter sind auch etliche Todesfälle und viele Personen und Firmen, die nicht auf der 3.400 Fälle umfassenden “Warnliste”, besser Stalking, Betrugs- und Erpresserliste auftauchen.

Hinzu kommen zahlreiche Fälle von Börsenmanipulation wie im Falle “Wirecard” mit Pennystocks aus der US-Corporation-Schmiede von “GoMoPa”-Partner  “Graf” “Dr.” Stenbock.

Organisierte Kriminalität im ganz grossen Stil.

Wir bleiben am Ball.

Herzlichst Ihr

Magister Pernd Pulch

DIE “GoMoPa”-Opferliste 2010 – getarnt als “Warnliste” von den fingierten “Goldman, Morgenstern u. Partnern” erstellt

Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang 2010– ohne jeden Beweis – verunglimpft und verleumdet u.a mit fingierten Presseberichten, fingierten Anzeigen und insbesondere im fingierten “OMoPa”-Berufsverbrecherportal verleumdet, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:

GoMoPa-Warnliste 09-2010
2
 Anton
 Abdul Sheikh
 Abraham
 Akcay
 Aksoy
 Aktürk
 Alexandre
 Alsguth
 Arnold
 Arnol Arslan
 Artschwager
 A & G Insurance Corporation
A & O Finanz- und Immobilenvertriebsservice GmbH
A+B Finanz
A+K Fina
 AA Capital
 ABAG BETEI
 Abbey House Acquisitions
 ABC Finanzdienst
 Accent-Finanz GmbH
 ACCENTA IMMOBILIEN MANAGEMENT AG
 ACI Alternative Capital Invest GmbH
 Acoreus Collection Service
 Acorn Consulting
 Activ 3000 GmbH
 Activa GmbH
 Activa Wirtschaftsberatung GmbH
 Actiwa Vermittlung von Finanz- und Vorsorgekonzepten e.K.
 Adeshieman Company
 Aditus Fonds GbR
 Admus AG
 Adolph & Komorsky International GmbH
 Advance Invest AG
 ADVANCE INVEST AG S.A.
GoMoPa-Warnliste 09-2010
3
 Advanced Group Kuwait
 Advanced Program Trading AG
 Advin Consult Finanzierungsvermittlungs GmbH
 Advisa Consulting GmbH
 Aeternus Energy Corp
 AFG AMERICAN FINANCIAL GROUP INC.
 Agentur Herold
 Agentur Leif Schurig
 AGR Allgemeine Gewerbedatei e.K.
 Ahorn Trust AG
 AIF Bank & Trust Company
 AJPA Broker SA
 Akeman Capital
 AKJ Allgemeine Leasing AG
 AKJ Privatfinanz AG
 AKJ-Firmengruppe
 AKK Dienstleistungs GmbH
 Aktienpower AG
 AktienPowerMarketing GmbH
 Akzenta AG
 Albion Investment Management
 Alexander Freiherr von Pillnitz & Berenberg Treuhandgesellschaft 1908 Limited
 Allgemeine Giro 24 GmbH
 ALLGEMEINE IMMOBILIEN-BÖRSE GmbH
 ALMO Hausbau GmbH
 Alpha Finanzsanierungs GmbH
GoMoPa-Warnliste 09-2010
4
 Alpha Oil Inc.
 Alphapool AG
 Alpina Finanz GmbH
 Alternative Capital Invest
 ALV Auto-Leasing und Vermietungs GmbH
 Alvino Group
 AMBROS/VBS
 American Investment & Finance Corporation
 AMK Akustikbau GmbH
 AMK Immobilienbetreuung GmbH
 Anderson & Goldberg S. L.
 Anderson McCormack Group S.L
 Anderton Stoner&Partner
 Anglo African Minerals plc
 Ango-Käufer-Service GmbH & Co. KG
 Antassia GmbH
 Anthony & Carter
 Apex Investments Corporation
 Apex Trading Group
 Applied Cash International
 APT Advanced Program Trading AG
 Aquaorbis AG
 ARCADIA Finanz- & Wirtschaftsberatung
 Arena GmbH
 Argos Finanz GmbH
 Ario AG
GoMoPa-Warnliste 09-2010
5
 Armaco
 Art Bauträger u. Immobilienhandelsgesellschaft mbH
 Artemis Financial
 AS Bau Berlin
 ASC AG für Satellitenkommunikation
 ASCANIA Vermögensverwaltung
 Ascor Media Ltd.
 ASG GmbH
 Assecura-Assecuranz Vermittlungs GmbH
 Associated Management Group
 Associated Management Group (AMG Zurich)
 Aston Rowe Consulting Advisory
 Atlantis Exploration AG
 Atlantis-Genossenschaft
 Au Vi Product GmbH
 Aufina Holding
 Aurora Gold Corp.
 Australian Lottery
 Autosafe Parkhaus AG
 Autotester 24
 AVAG Allgemeine Vermögensverwaltung AG
 AVAG-Funds
 AVD AG
 AVM AG
 AvW Invest AG
 AXXIOM AG
GoMoPa-Warnliste 09-2010
6
 Azalenia Basel AG
 Amaxopoulus
 Arntzen
 Aniol
 Altmann, Dr.
 Assenmacher
 Appel
 Aulenbach
 Aengenheister
 Amonath
 Asmus
 Almer
 Anlauf
 Aniol
 Blon von
 Barney
 Bajcar
 Bronischewski
 Butler
 Becker
 Berger
 Burat
 Buettner
 Behring
 Baumert
 Becker
 Bünning
 Bok
 Bahcecioglu
 Bahceli
 Balicioglu
 Balogh
 Barteczko
 Becker
 Bergenthal
 Bindokat
 Böhrer
GoMoPa-Warnliste 09-2010
7
 Born
 Bortstein
 Busch
 Böhm
 Braun
 Blum
 B u. S Technologie GmbH
 Bachmann Roth Advisory
 Badenia Bausparkasse
 Bagleys Investment Company
 Baltica Savings & Investment Cop.
 Bank Leumi AG
 Bankgesellschaft Berlin
 Banque Bruxelles Lambert (BBL)
 Barlow & Ramsey
 Barringer and Co.
 Basel Institutional
 Basic Trading Solution Ltd.
 Bau- und Grund Immobilien GmbH
 Bauconsult Gesell. für Haus- u. Grundbesitz
 Baucontrol GmbH
 Baufinanzierungszentrum Berlin – Karlshorst
 BAV-Konzept Versicherungsmakler GmbH
 Bavaria Invest Finanzmanagement
 Bavaria Trading Company
 Baye Invest
 BÖRSENPOWER Coaching und Verwaltungsges.m.b.H.
 BBAP Assekuranzmakler & Finanzdienstleistungs GmbH
 BeFa Invest GbmH & Co KG
 BelSwissBank
 BEMA Investitions- und Beteiligungsgesellschaft GmbH
 Benedict Lifeline GmbH
 BENEDICT Star GmbH
 Benitex AG
 Benson & Raymond Acquisition
 Berger Daniel
 Bergues Invest SA
 Bestgambling.Com
 BESTLIFESELECT AG
 BF Bayerische Baufinanz GmbH
 BFS Neckarsulm
 BFTS AG Schweiz
 BHG Baugenossenschaft Hockenheim e.G
 BIK Bauträger
 Biotech Development
 Bishop & Parkes Advisory
 Blanc & Baumar
 Blinder International
 BLISTER YACHTING GMBH
GoMoPa-Warnliste 09-2010
8
 Bloomfield Consulting AG
 Bond and Future Group Ltd.
 Bonetti & Wilmers
 Bonus Bauträgergesellschaft mbH
 Borsa Financial Inc.
 BR Consultance Alfaz S.L.
 Branchenklick
 Branko Financial Service
 BRAZIL-INVEST-VC LTDA
 RDS-Dienstleistungen
 Breadley Steigenberger & Partner (BSP)
 BREBA Invest S.L.
 Brentana Wohnbau GmbH
 Brett Commodities GmbH
 Bright Capital Banker Ltd
 Britannia Swiss Equities – BSE AG
 Brodowski Dach- und Fassadenbau GmbH
 Brodowski und Deyna Immobilien GmbH
 Brokers Society Sociedad de Gesti? Tramitaci Financier
 Brown & Lampe U.S. Portfolio Management Ltd.
 BSD GmbH
 Bullion Trading Group
 Bund der Verbraucher (BDV)
 Burbach Consulting GmbH
 Business Partner Credit GmbH
 Brauer
 Bogatz
 Birner
 Bastert
 Baeuerle
 Bertges
 Barteczko
 Bertges
 Beyer
 Bogatz
 Bender
 Bens
 Bösebeck
 Bouderi
 Baan
 Bender
 Birkins
 BECK
 Barthel
 Beyreuther
 Banghard
 Bohrmann
 Bauer
 Bludau
 Bajcar
 Bernhart
 Belkenheid
 Barthel
GoMoPa-Warnliste 09-2010
9
 Baumbach
 Barde
 Casula
 Carsten
 Celik
 Cengiz
 Clemann
 Cura
 Cuti
 Cuti
 Campa
 C & P Mutual
 C. Gewerbeimmobilien
 Callux Forderungsmanagement
 Calvin & Sanderson Associates
 Cambridge Asset Management AG
 Cameron Poe & Associates Inc.
 CAP-NETWORK AG
 Capital Securities International
 Capitalinform Limited SA
 Capitalinform Limited SA
 Car Leasing Agency Ltd.
 Carsten Haus GmbH
 Carver Brooks & Associates Ltd.
 Cash Group AG
 Cash-Immobilien GmbH
 Cashselect
 CasMaker Ltd.
 Castor Capital
 Cater & Sattler OHG
 Caviar Creator Inc
 CB Freie Versicherungsmakler GmbH
 CBC
 CDH AG
 Census Grund GmbH & Co KG
 Centracon
 Centracon Investment AG
 Centro Euro Service AG
 Centro Euro Service AG
 Centro-Service GmbH
 Ceptum AG
 Ceres Warenhandels- und Beratungsgesellschaft mbH
 Certus Consulting
 CH Devisen Macht SA
 CHEAPLY SMOKING CLUB
 Chiemgauer Vermögensverwaltung
 Chips Virtual Casino
 CIC Insurance Company SA
 Cinerenta Gesellschaft für Internationale Filmproduktion mbH
 Cis Deutschland AG
 City Hyp Finanzierungsvermittlung
GoMoPa-Warnliste 09-2010
10
 City Zins Finanzierungsvermittlungs AG
 CL Inkasso AG
 CL Inkasso AG
 Clean Lease GmbH
 CLEAN PATENT GMBH
 Club Alanzo VIP Cruises
 CMP Global Consulting Ltd
 CMX Capital Markets Exchange AG
 CNP Casino
 Colebrooke Management Holdings
 Color für Kinder e.V.
 Comitas Agentur VSV
 Commercial Development Bank
 Commercial First Trading Corporation
 Complete Commodity Trading
 Comroad AG
 ComTex Vermögens- und Verwaltungs GmbH
 OMVAL Capital AG
 Concorde International – Business Consultants
 Condor Gold and Minerals Inc.
 Conductis GmbH
 Conik Invest
 Coninvest Finanz AG
 Conradi & Hilger Gbr mbH
 Consens Gesellschaft für Projektentwicklung u. Vermittlung von Immobilien
 Consolidated Capital Management Limited (CCML)
 Content Services Ltd.
 Contracta Grundstücksmanagement GmbH
 Convent Consulting GmbH
 CONVERGEX CARIBBEAN, LTD.
 Conzeptfinance Ltd.
 Cooperativa Extranjero de Credito y Investiamento SA
 Cornhill Management S.L.
 Cosena Management S.L.
 CP Medien AG
 CPTD – Central Patent & Trademark Database
 CR Consulting GmbH
 Credit for you Limited
 Credit Mirabaud
 Creditnet Bank Internationale
 CS Capital Service GmbH
 CST Umwelttechnik und Innovation e.G.
 Cumulus Gesellschaft für Immobilien- Investitionen mbH
 Cura Investitions- und Beteiligungsgesellschaft
 Cmok
 Cordes
 Chuen
 Drabnitzke
Dana
Dogs
Doll
GoMoPa-Warnliste 09-2010
11
Doujak
Dziuba
Dorsch
Becker
DAK Finanz
Danaro Invest
Asset Management
DAT Finance AG
DBVI AG
De Lotto Switzerland
Delmont Wealth Management
Deltoton AG
DEM Marketing
Demirok GmbH Bauunternehmen
Densch & Schmidt GmbH
Der Informant GmbH
Deutsche Contracting GmbH
Deutsche Immobilien Grundvermögen Holding AG
Deutsche Mentor für Finanzen (DMFF) e.K.
Deutsche Mentor für Finanzen AG
Deutschen Anlage- und Beteiligungs Aktiengesellschaft (Dabag)
Develop Management GmbH
Deyna Immobilien GmbH
DHB-Dreiländer-Handels und Beteiligungsgesellschaft Walter Fink KG
Die Agentur
Die Tradergemeinschaft – Best of Marketing SARL
Dierig Unternehmensberatung
DIHA Dienstleistungs – und Handel GmbH
DIP AG
DIREKTE VERMÖGENSBERATUNGSGESELLSCHAFT MBH
Direkter Anlegerschutz e.K.
Distefora Holding AG
Dividium Capital Ltd
DLF-Immobilienportfolio-Walter-Fink KG
DM Beteiligungen AG
DMI Derivatives Management Inc.
DMP-Gruppe
DMV – Deutsche Markenverlängerungs GmbH
Dohmen-Invest
Domizil Immobilien Leasing GmbH
Domusfinanz
Dow Win Financial Group Corporation
DPMV-Deutsche Patent- und Markenverlängerung GmbH
Dr. Antonio GAMPA
Dr. Bassam Bouderi
Dr. Cornelius Gregorius Consulting Inc
Dr. Gerbig Treuhand GmbH
Dr. Görlich Grundbesitzbeteiligungs GmbH
GoMoPa-Warnliste 09-2010
12
Dr. Hanne Grundstücks GmbH
Dr. Hartmannsdorf Immobilien GmbH
Dr. Mayer & Cie. GmbH
Dr. Peters
Dr. Schmitt Inc.
Dr. Werner Financial Service AG
Dragon Partners Inc.
Dreiländerfonds DLF
Dreiländerfonds DLF-94/17
Drexel Management GmbH
Dubai International Investment & Trading
Dubai-1000-Hotel-Fonds
Duesenberg Financial Group Inc.
Dunas de Corralejo S.L.
Dupont Conseille AG
Dux Partners AG
Dörflinger
Dallüge
Deutsch
Dittel
Dierkes
Deubelbeiss
Dallinger
Drewitz
Eichhorn
Erber
Elbert
Ebner
Eroglu
Eschinger
Ettelt
Evcil
E-Money Power (EMPFX)
E.U.R.O.- Unternehmens- & Wirtschaftsberatungs- Ltd.
EAG AKTIENGESELLSCHAFT für WIRTSCHAFT
Earnshaw Advisory Services
Earthsearch Communications Inc.
Easy Concept Hamburg KG ( E@sy )
EBC AG
EBCON – Europäische Verbraucherberatung
Ebcon Europäische Verbraucherberatung AG
Ecco
Economy Capital Corporation
Ecotrend Holding AG
ECP Euro Caribbean Properties Ltd.
ECTO GmbH
Ecumoney Limited
Edgar Heumann GmbH
EECH AG
GoMoPa-Warnliste 09-2010
13
EEIG – Europäische Wirtschaftskammer
Effekten- und Edelmetallberatungs GmbH
Effinance Private Equity AG
EKC
Elbe Emissionshaus
Elefant Immobilien GmbH
EM.TV AG
EMA Event Management Agentur GmbH
Embdena
Emmerson Bennett
Empresa Minera (Bergbau) AG
Enexoma AG
Equinox Private Consultants Ltd.
ERGO-Plan
Erich Holderer Finanzdiestleistungen
ESKATA Finanz- Immobilien- Handels GmbH
ESTEKAR LIMITED
Estreel GmbH & Co.KG
EuMedien
Eurefi Eurefi Holding AG
Euregio Immobilien L&F B.V.
EURENTA Gesellschaft für Anlagen-, Renten- und Sparkonzeptionen GmbH
EURENTA Gesellschaft für Marketing- und Promotion GmbH
Euring GmbH
EURO CREDIT UNION
EURO Finanz Consult AG
Euro Finanz Management
Euro Kapital AG
Euro Real Investment Company
Euro Trading GmbH
Euro-American Beteiligungsvermittlungsg. MbH
EURO-CONSULT e.K.
Euro-Pool AG
EUROCAPITAL BANK INC.
Eurocapital Investment Corporation
EURODOM Berlin GmbH
Eurogoldtrader
Eurokapital AG
Eurolink Consult GmbH
European Estates&Investment AG
European Kings Club
European Trade marks and Designs
European Trademark Organisation S.A.
Europäische Schuldenregulierungs- und Ausgleichsanstalt
Europäische Wirtschaftskammer für Handel, Gewerbe und Industrie
EUROTRADE & CONSULTING AG
Eurotrust Capital Management
EV&K
Evantus Invest
EVD Direktverkaufs AG
EWR Wirtschaftsdatenregister
Exakt Martkanalysen Research GmbH
Exeltrade
GoMoPa-Warnliste 09-2010
14
Engels
Eder
Esser
Elas
Ehrenberg
Eilts
Eich
Eich
Eder
Engler
EISENBERG
 Felgner
Flug
Feyh
Freke
Florian
Fasan
Fritsch
Freiherr von Fink
Fink
Ferrera Dr. F & P Aktiengesellschaft & Co. KG
F.I.P. GmbH
F.V.F
FA. Haustein Finanzvermittlung
Fafa Capital
Faktor 1 GmbH
Falcon Euro Trading Limited
Falcon Oil Group
Falk Capital AG
Falk-Gruppe
Falken Depot Management GmbH
Falken GmbH
Falken Vermögensverwaltung GmbH
FALLON BANCROFT HOLDING
Fashionact Industries Inc.
Noske
FB Bauträger GmbH
FDMV FINANZDIENSTLEISTUNGEN
FFB Dörflinger GmbH
FFCC Verwaltungs GmbH & Co. Finanzdienstleistungs KG
FG Finanz-Service AG
FGP & Cie
Fibeg Finanzberatung- und Vermögensverwaltungs GmbH
Fibu AG
Fideles & Associates AG
Fidelity International
FIDU payment services S.A.
Finama Vermögensverwaltungs KG
Finance Concept GmbH
Finance Service International
Financial Consulting
Financial Consulting UK Limited
GoMoPa-Warnliste 09-2010
15
Financial Planning Systems Ltd.
Financieros Panama – Societaet Rodriguez Batista Diaz
Finanz Score GbR
Finanz Service Hennig
Finanzprogramme Bentley & Partner
FINANZtest Center
Finanzvermittlung Fritz Guth
Finanzvermittlung und Wirtschaftsdienst Ott GmbH
Finbrands Global Limited
Fine Trading Group Finvest Asset Management
FIPTR Federated Institute for Patent- &
Trademark Registry First Canadian Joint Venture
& Consulting Inc. First Canadian Joint Venture
& Consulting Inc. (Canada)
First China Corporate Management Group
First Garant Fund AG First Intercontinental
Bancorp. Ltd. First Invest Grundbesitz
GmbH First Invest Swiss Trade
First Real Estate Grundbesitz GmbH
First Saxonia Trading Ltd
Flash Finance Floris Bank
FOCUS Immobilien und Projektbau GmbH
FOKUS INVEST AG Foma Internationale
Inkassogesellschaft mbH
Fondax Capital Trust GmbH & Co. KG
Fondshaus Hamburg FORBIS Corporation
Force Worldwide Investments Corp
Foreign Exchange Clearing House Ltd.
Forest Finance Service GmbH
Forex4free Forexone-Broker
Forst Finance AG Four Stars AG
Frankonia Sachwert AG FRD International
Free Finance -Service Futura Finanz AG
Futura-Concept GmbH FXTSwiss
Fridez Fridez
Frau Floßbach
Fritz Franko
Frerichs Fink
Fridez Fasan
Filsinger
Freiherr von Lepel
Frydenlund Foetzsch
Fridez Fridez
Fitz
Grüters
Geyer
Gonnes
Grüner
Gerlach
Gast
Gräbedünkel
Gustav

GoMoPa-Warnliste 09-2010
16
Güttig
Gläßer
Gehle
Gerome
GOLDEN-BALLARIN
Golsch
Gronemeyer
Görlich
Götzl
Gaber
Graupner
Guth
G+M Baubetreuung GmbH
G.V.V. bR.
G.W.F. Grundwert-Bauträger G.M.B.H
Gaiacor International PLC
Galant Immobilien GmbH
Garant Kreditvermittlung
Garant-Hundsdorff-Istanbul
GEBAB
Gebrüder Schmidtlein GbR
GEcoS Holding AG
Geldfinder GmbH
Gemas GmbH
Genius Insurance Service GmbH
Genius Investments – Genius Funds
Geoteck Inc.
Gerd Esser Grundbesitz GmbH
GerGermania Grundbesitz AG
Germania Venture Capital AG
Gesellschaft für Erbenermittlung
Gesellschaft für Exklusive Veranstaltungen Dortmund mbH
Gesellschaft für Finanz- u. Wirtschaftsdienstleistungen (FiWi)
Gesellschaft zur Datensicherung im Internet (GSDI)
Gesellschaft zur Vermittlung kapitalorientierter Finanzanlagen GmbH (GVFK)
GetAssisted Group
GfS Invest GmbH
GGHF Windpark Sitten GmbH & Co. KG
GHS Unternehmensgruppe
GIP Grundstücks-Immobilien & Projektmanagement GmbH
GIV Gesellschaft für Immobilien und Vermögensverwaltung mbH
Glatt & Partner GmbH
GLOBAL – BAU Immobilien GmbH
Global AWS AG
Global Capital Group
Global Cogenix Industrial Corp.
Global Financial Invest AG
Global Foreign Exchange (Switzerland) AG
GLOBAL LIFESTYLE GROUP S.A.
Global Mineral Resources Corp.
Global Pension Plan
Globaltraiding.com Kapitalmanagement
Globalus (Immobilien) Gmbh & Co. KG
GoMoPa-Warnliste 09-2010
17
GM Capital Partners
GMF Finanz AG
GMF Treuhandgesellschaft mbH
GO AHEAD SERVICE LTD
GOJ AG
Gold-Barren-Silber.com
Gold-Versandhandel
Goldstein & Partner Inc.
GOT Thimm GmbH
GPS GmGrand Capital Ltd
Great Berlin Wheel GmbH & Co. KG
Grevenreuth AG
Grund und Boden Beteiligungs AG
Grundstücksgemeinschaft Arslan
Grupo Esdinero
Grünewälder GmbH
GSM Gesellschaft für Professionelles Sachwert Management AG
GSM Gesellsc
GTO Gap Trading Online
Gulf Oil Exploration Inc.
GVW – Wirtschaftsclub
GWG Gesellschaft für Wirtschaftsplanung mbH
Göttinger Gruppe
Göttler Finanz AG
Graf
Guillaume
Gropper
Göker
Grotelaers
Günzel
Gelbke
Haugg
Halbey
Händel
Hansen
Heise
Hensel
Hipp
Hirner
Hirth
Heider
Hickl
Hansel
Hauser
Härtel
Heckler
Hambusch Prof.
Herold
Hering Dr.
Herr Budzinski
GoMoPa-Warnliste 09-2010
18
Heyer
Hering Dr.
Hartung
Hesselmann
Hettrich
Heiner
Händel
Heinrich
Hartl
Hansch
Hartung
Hepp
Heinekken van
Hanne
Heiliger
Heumann
Hensley-Piroth
Haffa
Holderer
Helfer
Heckmann
Hormann
Hennig
Hermsmeier
Hornberger
Halabi
Herr Gieselmann
Hundsdorff
Hanisch
Hornig
Hambusch Prof.
H.R.L. International
H2O Swiss AG
Hafenstein Marketing GmbH
Hamburg Connection
Hamilton Associates A.G.
Handelshaus Schaar
Handelskontor Fischer
Hansa Treuhand
Hanse Capital
Hanse Club
Hanseatische AG
Hanseatische Senatorenkanzlei
Hansefina GmbH
Hartl Immobilien
Hartl Immobilienmanagement GmbH
Harz Börde Finanz
Haus- und Vermögensverwaltung GmbH (HaVeWa)
Hauser Treuhand Rorschach HTR
Haushaltsfuchs
HB Capital Partners
HBW-Finanz AG
HCI Capital
GoMoPa-Warnliste 09-2010
19
HDL Hausdienstleistungsgesellschaft mbH
Helvag AG
Helvetia Treuhand GmbH
Helvetia Treuhand-Union GmbH
Hentsch & Müller S.A.
Hermes Beteiligungs AG
Hermes Portfolio Management GmbH
Bens
HKA-Bank 1954 Ltd.
HNH Finanzberatung-Treuhand GmbH
Horn Wolfgang Dr.
HouseFX AG
HTB Holding
HuHWH International AG
Hypo – Leasing B.V.
Heinen
Hagen
Hoff
Hensel
Hampe
Hauser Metzler
Harksen
Huber
Hartung
Hübner
Hönnscheidt
Hettrich
Hering Dr.
Hettrich
Hübner
Ihl
Izmirlioglu
Izmirlioglu
Immega
I-investorclub Ltd.
I.B.F.T.P.R. International Bureau for Federated Trademark Patent Register
I.B.I.P. International Bureau for Intellectual Property
I.F.I. Ltd. Milincic
IAZ & Partners
IBB GmbH
IBB INTERNATIONAL
IBEKA Immobilienbeteiligung AG
IBH Limited
ICB – Intercontinental Brokerage Corporation
ICM Basel
IContent GmbH
Idee Immo Concept GmbH
Idilei-Treuinvest
IFF AG Zukunftsunternehmen für Investment, Fonds, Finanzen
IFIC Integra Financial Consulting GmbH
IFS International Financial Services Inc.
GoMoPa-Warnliste 09-2010
20
IHB Immobilien Heinen & Biege GmbH
IKF
Immorenta Immobilienbeteiligungsgesellschaft mbH
Imperia Invest IBC
Indara Projekt AG
Indices International Group IIG
Info-ZentralInformations-Service-Center (ISC)
Inkasso Team Moskau / TMA GmbH
Innoflex
Innovatio Allfinanz & Franchise System AG
INT Elektrizitätswerk Beteiligungs KG
Integral Finanz AG
Integral Treuhand Vermögensverwaltung GmbH
Integro Capital Partners
Intellectual Property Agency Ltd.
Inter Alpen AG
Inter Capital Bank
Inter Capital Bank Ltd.
Inter Credit Group
Interbank Asset Management Group AG / InterBank AG
Intercontinental Financial Developments Plc.
Interessensgemeinschaft Barbara Merkens
Interfinance Investment & Credits
Interglob AG
INTERMEX International Ltd.
International Bioremediation Services Inc.
International Insurance Holding Inc.
International Invest Ltd
International Travel Services Ltd.
Internet Media AG
Internetwebshop
Inventaire Pro
Inveractivos
InvestInvestor Relations Corp.
Inveteratus Asset Management
IOPTS International Organization for Patent & Trademark Service Corporation
IPS AG – Internationale Produktvermarktungs Systeme
ISR Management & Consulting Ltd
ISS Immobilien Schutz und Service AG (ISS AG)
ISS Immobilienschutz und Service AG
ITL-Enterprises Inc.
Immega
Ibekwe
Just
Jochum
Jester
Junges
Jaeger Research GmbH
Jefferies Associates Group
Jejkal AG Strategische Investments
Johnsons Banking Group
GoMoPa-Warnliste 09-2010
21
Johnsons Banking Group
Joseph Cooke Ltd.
Julius Brown AG
Jump
Jachnicki
Jaufmann
Jansson
Jonas
Jedlitschka
Junghänel
Junghänel
Junghänel
Juratsch
Jentzer
Jilg
Jung
Karabunar
Kriewald
Knobloch
Kinner
Käner
Kontze
Kratz
Kostas
Körner
Keffel – Fallahi
Kaiser
Klein
Klaas
Krenzer
Kletsch
Kappes
Kloiber
Kiehl
Kappes
KlaffenböcKraushaar
Kleefisch
Krefft
Klaffenböck
Kaltofen
Kühnen
K & S -Frisia
K&K. B. P. Vermögensverwaltung
K1 Group
K1-Group
Kaikatsu Group
Kanzlei Knil
Kanzlei Range & Partner
Kapital-Consult GmbH
Karriere AG
Köllner-Unternehmensgruppe
GoMoPa-Warnliste 09-2010
22
König & Cie
KCP Bank
Kingside Establishment
Kirkland Lee
KK ImmobilienFonds I AG & Co. KG a.A.
Kleeblatt4U
Koch & Eilts GmbH & Co. KG
Koh-I-Noor
Konnex ImmoInvest GmbH
Konsumgüter Direktvertrieb e.V
Kredit einfach Vermittlungs GmbH
Krug Immobilien GmbH
KSF Korrespondenz-Service für Finanzsysteme
KSK International Ltd.
KubKusch und Partner GmbH
Kutag Capital Partners AG
Kutag Group
Kuwait Finance & Investment Company
KVG Internationale Kapitalvermittlung
KVV-Profi Management- und Beteiligung AG
KWD-Marketing
Kühne Bauspar- und Finanzierungsfachbüro
Küng & Partner Vermögensverwaltung AG
Klaffenböck
Klostermann
Keiner
Klappenbach
Klappenbach
Kastler
Kuzmanovic
Kraus
Keil
Kulecki
Kahnhäuser
Klein
Kuhlee
Karabunar
K.
Knobloch
Kiok
Klinge
Koehn
Kuhlen
Lebinger
Lorenz
Luft
Lampe
Leonhard
LehnoLohmann
Lohmann
Lee
GoMoPa-Warnliste 09-2010
23
Leindecker
Lökkevik
Lucky Prices S.L.
Lepel Freiherr von
Lemke
Linder
Littig
Langanke
Limburg
Laubach
Lins
Lüthi
LAM Immobilien- und Beteiligungs AG
Landesbank Berlin – LBB/IBV Fonds
Landmark Invest Ltd.
Lange Vermögensberatung GmbH
Lange Vermögensberatung GmbH
Langenbahn AG
LBB-Fonds
LDG Capital Markets Company Limited
Lenz Immobilienhandel AG
Life
Lifetime Products Inc.
Liquid Asset Management Inc.
Lisser Consulting
Litz United GmbH & Co. KG
Locat – Projektsteuerung GmbH
Locstein Asset Management AG
Logotype Klostermann, Lässig
London Hong Kong Exchange plc
LPA Financial Services
LSC. Ltd.
Ltd. Ifi
LVA Garant Fund Inc.
Lichtenfels
Lenz
Leuze
Lengdorfer
Lutz
Marien
Möbius
Müller
Müller
Mohm
Morgenstern
Markof
Müller Dr.
Mathy
Müller
Miersch
Matten
24
Moulatsiotis
MichalMatthiesen
Milincic
Matthies
Merkens
Marx
Meyer
Madden Group Inc.
Magnus GmbH&CO KG
MALAYSIA Credit
Malaysiacredit Van Bergen Corp.
Mallorca Trading
Malmsbury, Harrington and Seaford
Maonara AG
Marine Shuttle AS
Marine Shuttle Operations Inc.
Mark Marketing S.R.O.
Matic-Verlagsgesellschaft mbH
Matterhorn International
Mayer und Cie GmbH
MC Management Consulting & Financial Services
MCC Mariaux Chevre & Cie
McKenzie-Boyle Associates
Med-Synergy Mallorca GmbH & Co. KG
Media Concepte
Media Inkassomanagement AG
Media-Com LTD & Co. KG
Medivest
MEG AG
Mercaforex – Silver Holdings International Ltd.
Mercantus AG
Mercury Forex Investments Assets Ltd.
Meridian Capital Enterprises Ltd
METROPOL LEASING GMBH
MFIVE Ltd.
MFS 24
MG Beteiligungs AG
MICONA LTD.
MidAtlantic Holdings plc
Minera Real del Barqueno S.A.
Mitschka Alternative Advisory
MJS Developments S.A.
MK Service & Vertrieb
MK- Service & Vertrieb
MMC Medialog Marketing Company
MMCIS Investments
Mobilica.de
MOLY-FLON LIMITED
Money and Capital ASS.
Money Plus Worldwide Financial Limited
MonMach Marine Insurance Company Ltd.
Morgan Franklin Investment Inc.
MPC Capital
GoMoPa-Warnliste 09-2010
25
MPC Capital AG
Mueller Capital Management (MCM)
Multi Advisor Fund I GbR
MWB Vermögensverwaltungs AG
Mehler
MÖLLER-BÜCKINS
Montag
Morris
Manns
Meyer
Mundt
MILLS
McGregor
Müller
 Nicolic
Noske
Neumann
Naumann
Nieder
Noske
Nitsche
Natea Financial Transactions Division
Nationales Markenregister AG
Natur- und Erlebniswelt Schmölln GmbH
NEO TECH PUBLISHING COMPANY INC.
Net Mobile AG
Netsolutions FZE
NEUBERT & PARTNER FINANZMANAGEMENT GMBH
Neuburg Financial AG
Neue Medien GmbH
New Century Capital
NEW Naturpark und Erlebniswelt Schmölln
New World Financial
Newton Forest
Noble Advisory Group
Nodorf und Partner
Non plus ultra Marketing GmbH
Nord Finanz KG
Nord-Analyse/Jürgen Harksen
Nordcapital
Norddeutsche Vermögensverwaltung
North Am GmbH
NOVI BETEILIGUNGS GMBH
NUEVO GMBH
NWK Consulting
NYTS New York Trading Services Ltd.
Nünlist
Noack
 Ohles
Ohlmann
GoMoPa-Warnliste 09-2010
26
Obermann
Ohlenschläger
Ottersbach
O Online Casino
OBA OBJEKTPLANUNGS UND BAUGESELLSCHAFT MBH
Obtime GmbH
Ocean s Continental AG
EKOFINANZ PIPER & FISCHER (ÖKOFINANZ)
Offshore Shuttle AS
Olaf Tank – Rechtsanwalt
OLF OBERLAUSITZER FACTORING UND LEASING GMBH
OMNIKRON VERWALTUNGSGESELLSCHAFT MBH
Soldwisch
Optimal-Unternehmensgruppe
Opus one Corporation
Organi Juris GmbH
ORGANIJURIS HOLDING AG
Ost Com Holding AG
Ownership Emissionshaus
Ommer
Oberle
Olek
 Petrenko
Prehn
Piroth
Pelz
Pfeiffer
Piroth
Pirkel
Pirkel
Petsch
Pröckel
Pirkel
Pilling
Pirkel
Paco Integrated Energy Inc.
Pacon Capital S.A.
Pacta Invest GmbH
PACTA-INVEST GmbH
Partner Air Limited
Partner-Computer-Group Ltd.
PayPay Inc.
PayPay S.a.r.l.
PCG
Pentafox Höhn OHG
Pepper United S.R.O.
Perfect4u
Pharma Kontor AG
Phillip Alexander Securities & Futures Ltd.
Phoenix Kapitaldienst GmbH
Phönix Aktiengesellschaft
GoMoPa-Warnliste 09-2010
27
Phönix Finanzsanierungs AG
Platinum Group International
Platonja GmbH
Plim Cooperation AG
PLUS CONCEPT GMBH
Plus Finanz Consulting GmbH
Postbank Finanzberatung AG
PPV Produkt-Promotion-Vertrieb
Pradofin
Premium Capital
Premium Firmenservice GmbH
Prime Core AG
Prime Gold Invest AG
Prime Select AG
Primus Consulting Optionshandel GmbH
Prinz zu Hohenlohe Jagstberg & Banghard GmbH
Private Commercial Office (PCO)
Private Equity Capital Group
Private Equity Invest AG
Private Fiduciary Trust GmbH
Private Investment Brokers and Financial Fonds Inc.
PRIZMA F.A. CENTER
Profi Moderne Wohnungsbaugenossenschaft
Profit.sawas.info
Projekta GmbH
Projostar GmbH
Prokon Kapital GmbH
Protectas Vermögensberatung GmbH
Protected International Inc.
PS-Leasing
Piroth
Petry
 Quinz
QES – Die Geldarchitekten
Quantum Asset Management
Quatro Group
QUEEN GMBH
Quinz Jürgen
Quorum AG
 Riesen van
Reegen
Riviera
Rose
Reinke
Ruppert
Rautenberg
Rüdenauer
Rist
Röll
Rohde
Runyeon
Rieß de Sanchez
GoMoPa-Warnliste 09-2010
28
Rachensperger
Ramin
Rohde
Range
Reich
Rummelt
Runyeon
Reimers
Rohbeck
R&S GmbH
R.A.P. Vermögensanlagen-Aktiengesellschaft & Co. KG Immobilienverwaltung
Racingkasino.Com
Rainbow Real Estate Ltd.
Ralph Hübner Verlag
Ranston Ltd
Ranston Ltd.
Ravena Finanz Management AG
RDV GmbH
Real Estate AG
Rechtsanwalt Asmus
Register of Commerce – Markenregisterverzeichnis
Renko & Associates
Renta / Löwer
Rentmeister KG
Res Justitia GmbH
Residencia GmbH
Rheinisch Westfälische Grundbesitz AG
Richmond & Palmer Investments Inc
Riverblue GmbH
RK-invest intern. Ltd.
RKI Invest
RKV Finanzservice
Robyns Capital GmbH
Robyns Vermögensverwaltung GmbH
Rodman & Shaw Ltd.
Rontax-Treuhand
Rosiak Dr.
Ruhrstrom GmbH
Ruluso Holding Ltd.
Rushton Limited
Ruspa Capital AG
Ruyan Europe
Richter
Reime
Richtsteig
Rademann
Rippel
 Sälinger
Schwarz
Stefan
Storm
Seuchter
GoMoPa-Warnliste 09-2010
29
Seumenicht
Schaefer
Scholl
Siegert
Schuhmann
Scharl
STRÖMBERG
Stanley
Splisteser
Sablowski
Schwarz
Stumpf
Scholz
Steigenberger
Schmidt
Seebacher
Sümper
Steuten
Schwartz
Simon
Schrämli
Spilker
Spanier
Seci
Stolte
Stolte
Schmid
Schmid
Schroeder
Seidel
Schmidtlein
Stangl
Steinbach
Stecker
Szulc
Schäfer
Spilker
Scholl
Stadelmaier
Shadi
Schäfer
Schmidt
Schaul
Sulser -Eggenberger
Schwarz
Sch.
S.
Schroeder Dr.
Schierloh
Sinn
Soldwisch
Smith
Schmidt
GoMoPa-Warnliste 09-2010
30
Schrenk
Schieweck
Schmidt
S.
Schmid
S&K Deutsche Sachwert AG
S.B.E. Bank
S.B.E. Financial SA
S.L.I.C.E AG
Sachsen Planke GmbH
Sachsenpark AG
Safe Inrest Quota Obtain Ltd (auch bekannt unter SIQO)
Sagro
Sakura Financial Group
SAM FINANZ AG – Swiss Asset Management
San West Inc.
Sauer & Söhne
Saxonia Sparkasse Inc.
SBAG – Schweizerische Börsenabwicklungsgesellschaft mbH
Schmid Immobilien Ltd.
Schmiedendorf Arzneimittelvertrieb AG
Schuhbecks am Platzl GmbH
Schutzvereinigung der Versicherten, Sparer und Kapitalanleger e. V.
Schwabenland Büro
Schweizer Kapital AG
SCT Bank Ltd.
SD Global Equity AG & Co. KG
Seabed Invest AG
SEB Bank AG
Sebeka GmbH
Secured Communications Limited
Securenta AG
Securities Regulatory and Investment Board (SRIB)
Senior Invest
Servicebüro Natter
SFP Private Banking
SFR AG (Swiss Finance Research AG)
Sherwood Henderson Limited
Shibby & Partners
Sigma Leasing Ltd.
Sigma Trading Limited
Signature Equities Agency GmbH
Signum Edelsteine GmbH
Sisko System Haus AG
Skyline Advisory Group
Solatera Energy AG
Sole Invest GmbH
Solventa Finanzservice GmbH
Sophisticated Investor Inc.
SP Trade Investment Capital Ltd. / SP Trader Fund
Sparkasse Dortmund
Spree Finanz AG
Spree-Capital GmbH
GoMoPa-Warnliste 09-2010
31
Star Invest
Stebo GmbH
Steinberg Investment Research AG
Steinberg Investments Ltd.
Stephens Capital Markets Limited
Sterling Asset Management AG
STIFX (stifxonline.com)
Stifxonline.com
Stonehard Consulting d.o.o.
Stratton & Partner
Stratton Wainwright
Suisse Banking
Suisse Life Securities
Sunset Handelsgesellschaft Unternehmergesellschaft
SVK Marketing GmbH
SVM24Direkt
SWAG – Schweizerische Wertpapierabrechnungsgesellschaft AG
SWD Sächsischer Wirtschaftsdienst
Swiss Agricole Asset Management
Swiss Basis GmbH
Swiss Bellair Bank
Swiss Credit Trust AG
SWISS DIVISION
Swiss Finance Conceptions & Marketing AG
SWISS Finance Consult
Swiss Finance Consult AG
Swiss Finance Consult AG
Swiss Finance Research AG
Swiss Key Equity Consult AG
Swiss Lotto – Gesellschaft Schweizer Zahlenlotto
Swiss Lotto Agency
Swiss Lotto Highstakes
Swiss Marketing GmbH
Swiss Siam Investment Club
Swiss Trading
Swiss World Cyber Lottery International – Swiss Lottery
Swiss-American Capital Management Institute,Inc.
SwissAudit Aktiengesellschaft
SwissKap AG
Swisskontor GmbH
Swissridge International Corp.
Switzerland Investment Group
Süddeutsche Stabak AG
Süddeutsche Stabak Aktiengesellschaft AG
Südwestbank AG
System Vorsorge Kapitalvermittlung (SVK)
Schmuck
Simon
Schlag
Sonntag
Schellscheidt
Schildbach
Schmidt
GoMoPa-Warnliste 09-2010
32
Surowiec
 Tzolov
Tannenbaum
Thomson
Tucholke
Traxel
Teller
Trisl
TOBER
Tausch
Trice
Thimm
Turgut
Tank
T.K. Immobilien GmbH
Taipan
Talis Enterprise GmbH
Task Force Service GmbH
Taurus GmbH
TBC-Marketing AG
Telba GmbH
Tele Inside s.r.o.
Tellba GMBH
The Crown Group CH
The Vale Group / Vale Group InvestmentsVale Group Asset Management /
Thomas Moore
Titan
Titan Trading Group
TiViBo GmbH
Tortola Capital
Trade Direct GmbH
Transatlantic Business & Management Ltd.
TRC Telemedia e.K.
Treberhilfe Berlin gGmbH
Treff Hotel Beteiligung
Trend Capital AG
Treu-Control Wirtschaftsberatungs- und Treuhandgesellschaft mbH
Treulux AG
Tri-Hub International
Triagon Holding AG
Trias Erste KG
Trias Zweite KG
Trikom Consulting GmbH
Trinity Ventures
TSI Consulting
TSI-Consulting
Turner Mayfield Advisory A.G.
TVI Express
Two For 1 Sportsbook
TXL Business Academy GmbH
TXL Capital Management GmbH
GoMoPa-Warnliste 09-2010
33
Tang
Täubert
 Ullmann
Uhlendorff
UBS Deutschland AG
UFB VERMITTLUNGSGESELLSCHAFT MBH
UFP
UGV Inkasso
Ulrich Engler Daytrading
Ulrich Petry
ULRICH VERLAG KG
ULRICH- VERLAG KG
Unabhängige Wirtschaftskanzlei Wolfgang Gelbke
Unia Holding AG
Unia Industrie Holding AG
Unispar Banque PLC
United Invest Management Deutschland Ltd & Co. KG
United Investors
United Markets (Asia) Limited
United Network Industries (Uni AG)
United Re-Insurance Group
United Trust Bank Plc.
United Trust of Switzerland S.A
United Trust of Switzerland S.A.
Unitymedia Hessen GmbH & Co KG
Universal Settlements International (USI) Inc.
Univest Limited
Univesta
Univesta Björk Immobilien und Anlage GmbH & Co.
Unternehmensgruppe Esdinero
UOT Financial Services Limited
US GOLD INTERNATIONAL LTD.
US Securities Agency (USSA)
Usecom Software AG
 Volkmann
Völl
Vitor
Voß
van Dien
van Dyken
Voll
von Eugen
Varin
Varin
Vejpustek
Volk
Vogel
von Krauthahn
V-O-B Handelsgesellschaft mbH
V/F Operation Leasing GmbH
VABA AG
GoMoPa-Warnliste 09-2010
34
ValueMaker
VALUTA VERMÖGENSVERWALTUNG GMBH
VanFunds / Vandior Inc.
Vanilla
VCI
Ventana Biotech Inc.
Ventono Capital GmbH
Venture Associates
Verbraucherdienst.e.V
Verimount FZE
Versicherungsdienst
Vertex Commodities
Verum Placement Ltd.
Vierte Juragent GmbH & Co. Prozesskostenfonds KG
VIT EnvironmentSystems AG
Vitascanning AG
Viva Tenerife Services
Volkssolidarität Sozial-Immobilien GmbH
Volkssolidarität Sozialimmobilienfonds GmbH & Co. KG
 Wood
Wächter
Wintzler
Willer
Wiedenbauer
Walkemeyer
Weimer
Walkemeyer
Wolter
Wolter
Wagner
W.
Wagner
Wolfram
Wolfram
Werner Dr.
Wagner
Wulff
Wagner
Weislogel
Walker
Wagner
WABAG – Wirtschaftsanalyse und Beratung AG
Wagner Finanzvermittlung GmbH
Wahl + Partner GmbH
Warrick Management Group Ltd.
Waterman Associates
WBwso Ltd
Wconstrukt
Wealth and Asset Planning
Webtains GmbH
Weizman Associates
GoMoPa-Warnliste 09-2010
35
Weizman Associates LLC
Wellshire Securities GmbH
West Atlantic Credit Group
WESTGATE Financial AG
Westminster Financial Management Ltd
Weyhill Establishments
WFB sro
White Birds Germany GmbH
Whitherspoon, Seymour & Robinson Corp.
Who is Who Prominentenenzyklopädie AG
WIBAG Immobilien und Beteiligung Aktiengesellschaft
Wicon Wirtschafts- und Finanzkontor Betz & Kronacher Beteiligungsgesellschaft
WIETEC-Germany
WIG – Wirtschaftszentrale für Industrie und Gewerbe AG
WIHH – Wirtschaftsinstitut für Industrie, Handel, Handwerk AG
WILL GMBH FINANZBERATUNG & VERWALTUNG
William Smith Partners
Wilton Investment Group
WiRe AG
Wirtschafts- und Finanzberatung Lindow-Giebel
Wirtschaftskanzlei Jilg GmbH
Wirtschaftsprüfungsgesellschaft Contor GmbH
WNB Finanzanlagen AG
Wohnbaufinanz
Wohnungsbaugesellschaft Leipzig West AG
Wohnungsbaugesellschaft Leipzig-West AG
Wonsei AG
Woodbridge Business Corp.
World Capital Group
World Capital Holding Corporation
WORLD MEDIA FONDS
World Telecom Data
WorldClearing Holding Inc.
Worldexchange
WorldFX-club
WSR – Whitherspoon, Seymour & Robinson Corporation
Würzburger Aktiengesellschaft für Vermögensbeteiligungen und Verwaltung (WAG)
 X Com Ltd.
Ximex Executive Ltd
XYZ NOMINEES LTD
 Y2M Media Limited
YESILADA BANK LTD.
Young Media Spain S.L.
Yuca Park
 Ziedd
Zeitler
Zürbis
Zimmermann
GoMoPa-Warnliste 09-2010
Zimmermann
Zürbis
Zietlow
Zürbis
Zollweg
Zürbis
Zensen-Döring
Z.E.N.I.T. AG
ZAK Inkasso
Zapf Creation
ZBI Zentral Boden Immobilien AG
ZDR-Datenregister GmbH
ZeBo GmbH
ZECH & ZECH VERMÖGENSVERWALTUNG GMBH
Zeder Immobilien Treuhand AG
ZEDER INVESTMENT AG
Zenith Commodities Ltd
ZENKER WOHNBAU AG
Zentrum für Wirtschaftspraxis
Zinnwald Financiers
Zucomex The Zurich Commodities Exchange
Zurich Capital Gruppe
Zurich Direct

Opfer in 2011:

– Angela Merkel

– Wolfgang Schäuble

– Accessio AG

– Allianz Global Investors

– Antek International

– Andreas Decker

– Anna Schwertner

– Bank of America

– Barclays

– Bernd Müller

– Bernd Pulch

– Beluga

– Bliznet Group Inc.

– Centrum Immobilien

– Citigroup

– Coldwell Banker

– Commerzbank

– CPA Capital Partners

– Credit Suisse

– CSA

– CWI

– Debiselect

– D.E.U.S.eG – Jürgen Oswald

– Deutsche Bank

– Deutsche Anstalt für Finanzdienstleistungsaufsicht

– DKB Bank

– Dr. Paul Jensen

– Ekrem Redzepagic

– Erste Mai GmbH

– Express Kurier Europa

– Financial Services Regulatory Authority of Frankfurt

– FRONTAL 21

– Garbe

– General Global Media

– Genfer Kreditanstalt

– HCI

– HSBC

– HypoLeasing

– Indara

– JPMorgan Chase

– Kreis Sparkasse Tübingen

– Leipziger Bauträger (etliche Firmen, hier subsummiert)

– Lloyds Bank

– Lothar Berresheim

– Martina Oeder

– Martin Sachs

– Meridian Capital

– Money Pay

– Norinchukin Bank

– Oak Tree

– Prime Estate

– Prosperia Mephisto 1 GmbH & Co KG

– Raiffeisen- und Volksbanken

– Rothmann & Cie.

– Stefan Schramm

– Teldafax

– TipTalk.com

– Wirecard

Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,

ALS “FRONTMANN” VON “GOMOPA” AGIERT DER DUTZENDWEISE VORBESTRAFTE KLAUS MAURISCHAT UNTER ANDEREM WEGEN BETRUGES AN SEINEM EIGENEN ANLEGER

Das Urteil gegen„GoMoPa“-Maurischat: Betrug am eigenen Anleger wg € 10.000,-

110401 6 GoMoPa SJB Opferlisteh
Die Verurteilung von Klaus Maurischat und Mark Vornkahl wegen Betruges am eigenen Anleger Klaus Maurischat und Mark Vornkahl, Betreiber vonwww.gomopa.net: Am 24. April 2006 war die Verhandlung am Amtsgericht Krefeld in der Betrugssache: Mark Vornkahl / Klaus Maurischat ./. Dehnfeld. Aktenzeichen: 28 Ls 85/05 Klaus MaurischatLange Straße 3827313 Dörverden.Das in diesem Verfahren ausschließlich diese Betrugsache verhandelt wurde, ist das Urteil gegen Klaus Maurischat recht mäßig ausgefallen.Zusammenfassung der Verhandlung vom 24.04.2006 vor dem Schöffengericht des AG Krefeld in der Sache gegen Klaus Maurischat und Mark Vornkahl.Zur Hauptverhandlung erschienen:Richter Dr. Meister, 2 Schöffen,Staatsanwalt, Angeklagter Klaus Maurischat, vertr. durch RA Meier, Berlin; aus der U-Haft zur Verhandlung überführt.1. Eine Gerichtsvollzieherin stellt unter Ausschuss der Öffentlichkeit eine Urkunde an den Angeklagten Maurischat zu.2. Bei Mark Vornkahl wurde im Gerichtssaal eineTaschenpfändung vorgenommen.Beginn der HauptverhandlungDie Beklagten verzichten auf eine Einlassung zu Beginn.Nach Befragung des Zeugen Denfeld zum Sachverhalt wurde dieVerhandlung auf Wunsch der Staatsanwaltschaft und den Verteidigern unterbrochen.Der Angeklagte Maurischat gab nach Fortsetzung derHauptverhandlung Folgendes zu Protokoll:Er sähe ein, dass das Geld auf das falsche Konto gegangen sei und nicht dem eigentlichen Verwendungszweck zugeführt wurde. Das Geld sei aber zurückgezahlt worden und er distanziere sich ausdrücklich von einem Betrug.Schließung der BeweisaufnahmeDer Staatsanwalt verließt sein PlädoyerEr halte am Vorwurf des Betruges fest. Mit Hinweis auf die einschlägigen Vorstrafen des Angekl. Maurischatund auf laufende Ermittlungsverfahren, beantrage er ein Strafmaß von 1 Jahr und 6 Monaten.Er halte dem Angeklagten zu Gute, dass dieserWiedergutmachung geleistet habe, und dass dieser geständig war. Zudem läge die letzte Verurteilung wegen Betruges 11 Jahre zurück. Auch sei der Geschädigte nicht in existentielle Not geraten, wobei der Staatsanwalt nicht über noch laufende Verfahren hinweg sehen könne. Er läge aber dem Angeklagten Maurischat nahe, keine weiteren Aktivitäten im Bezirk der Staatsanwaltschaft Krefeld auszuüben, insbesondere möchte er, dass keine weiteren Anleger im Bezirk der Staatsanwaltschaft Krefeld durch GoMoPa akquiriert werden.Die Freiheitsstrafe soll zur Bewährung ausgesetzt werden.Plädoyer des Verteidigers des Angekl. Maurischat, Herrn RA MeierEr schließe sich, wie (in der Unterbrechung) vereinbart, dem Staatsanwalt an.Es stimme, dass sein Mandant Fehler in seiner Vergangenheit gemacht habe, und dass er auch diesmal einen Fehler begangen haben könnte, jedoch sei der Hinweis wichtig, dass sein Mandant aus diesen Fehlern gelernt habe.Der Angeklagte haben das letzte Wort.Maurischat sagt, es sei bereits alles gesagt worden.Unterbrechung zu Hauptverhandlung. Der Richter zieht sich mit den Schöffen zur Beratung zurück.Urteilsverkündung:Der Angeklagte wird des gemeinschaftlichen Betrugs für schuldig befunden.Der Angeklagte Klaus Maurischat wird zu einerFreiheitsstrafe von 1 Jahr und 6 Monaten verurteilt. Diese wird zur Bewährung ausgesetzt.Die Bewährungszeit wird auf 3 Jahre festgesetzt.Der Haftbefehl gegen Klaus Maurischat wird aufgehoben.Der Angeklagte trage die Kosten des Verfahrens.UrteilsbegründungDer Richter erklärt, dass eine Täuschung des Geschädigtenvorliegt und somit keine Untreue in Betracht kommen kann.Die Fragen, ob es sich um einen Anlagebetrug handele sei irrelevant. Er hält den Angeklagten die geleistete Wiedergutmachung zu Gute.Ebenso ist das Geständnis für die Angeklagten zu werten. Zudem liegt die letzte Verurteilung des Angeklagten Maurischat 11 Jahre zurück.Die Parteien verzichten auf Rechtsmittel. Das Urteil ist somit rechtskräftig.Mit dem heutigen Urteil endet ein Kapitel in derBetrugssache Goldman Morgenstern & Partners, Klaus Maurischat und Mark Vornkahl.Alle GoMoPa.net Verantwortlichen, Maurischat, Vornkahl und Henneberg sind nun vorbestrafte Abzocker und Betrüger und die Zukunft der Pseudoklitsche GoMoPa.net sieht duster aus.Mir dem Geständnis der beiden ABZOCKER MAURISCHAT UND VORNKAHL vor Gericht bricht ein jahrelangaufrechterhaltenes Lügengeflecht von einigen primitiven Betrügern zusammen. Gewohnheitsverbrecher und Denunzianten,die rechtschaffene Personen und Firmen in ihren Verbrecherforen kriminalisierten.

STASI-METHODE: ZERSETZUNG DURCH OPERATIVE PSYCHOLOGIE A LA “GoMoPa”

In der Sprache der Stasi, die gewollte und bewusste Zerstörung von Persönlichkeiten, und deren Isolation aus ihrem sozialen Umfeld mit Hilfe psychologischer und psychiatrischer Kenntnisse. Um die Anerkennung durch die Weltöffentlichkeit und lukrative Geschäftsbeziehungen nicht zu gefährden, hat die DDR ab den 70er Jahren ihren offenen Terror gegen ihre Bürger durch subtile Methoden ersetzt. „Operative Psychologie“ war Pflichtfach in der Ausbildung der Stasi- Offiziere an der juristischen Hochschule des MfS. Auch wenn es sich um “um aufgeblasenen Dilletantismus auf dem Niveau geheimpolizeilicher Ratgeber-Literatur handelte”, so konnte der Schaden für einzelne Opfer enorm sein. Ein Schwerpunkt war dabei die „ fürsorglich freundschaftliche Führung der Inoffiziellen Mitarbeiter“ (IM), der andere das systematische „Zersetzen“ Andersdenkender. Die Stasi war ja auch eine militärische Organisation, damit ist die Herleitung vom Begriff der „Wehrkraftzersetzung “ aus der NS- Zeit nicht ungewöhnlich. Auf der MfS Hochschule lernte man, dass bei richtiger Anwendung der Zersetzungsmaßnahmen, diese in der Regel den Gegner hart treffen. Zugleich werde erreicht, dass er für längere Zeit über die tatsächlichen Ursachen seiner Misserfolge und Niederlagen in Unkenntnis bleibt. Es handelt sich um eine systematische und beabsichtigte Zerstörung der Person der politischen Gegner, bei der unter Mithilfe psychologischer Methoden Angst, Panik, Isolation, Zweifel an der eigenen geistigen Verfassung…, hervorgerufen wurden. Gemeint war dabei mit Zersetzung nach der Literatur, jedes denkbare Mittel die persönliche Integrität der Verfolgten zu untergraben. Der offene Terror war einer leisen Zerstörung von Menschen mit Mitteln der Psychologie, Diskreditierung, Verunglimpfung, direkter Verleumdung, Fotomontagen, Vortäuschen eines unmoralischen Lebenswandels der zu zersetzenden Person oder deren Partners, Verbreiten von Gerüchten, Telefonterror, Kriminalisierung durch fingierte Delikte der Betroffenen, heimliche Wohnungseinbrüche, Verunsicherung, … gewichen. Mit zum Zeitpunkt der Wende 91.000 hauptamtlichen und rund 175.000 IM war immerhin etwa 1% der Bevölkerung der ehemaligen DDR- Bevölkerung nebenberuflich und 0,5% hauptberuflich für die Stasi tätig. Auch war der Stasi für einen IM wohl nicht jeder recht, das Anforderungsprofil (Pingel- Schliemann Seite 166ff) für eine IM- Tätigkeit liest sich wie die Suche nach den besonders intelligenten, charmanten und beliebten Mitbürgern. Absagen der fürsorglich angeworbenen waren wohl eher selten, obwohl diese abgesehen von den seltenen Fällen in denen beispielweise Gefängnisinsassen erpresst wurden, ohne wesentliche Konsequenz geblieben sind. Dieser „Nebentätigkeit“ gingen Menschen aller Berufsgruppen nach, darunter auch bekannte Anwälte, Ärzte und Oberkirchenräte. In manchem Oberkirchenrat sollen die IMs zumindest zeitweise die Mehrheit gestellt haben. IMs gab es auch unter Psychologen, Psychiatern und sonstigen Therapeuten. Sie verieten ihre Patienten ebenso wie manche Anwälte oder Kirchenobere die dafür sorgten, dass die Friedensbewegung unterstüzende Pfarrer versetzt und degradiert wurden. In den letzten Jahren der DDR wurden ca 19000 Personen/Jahr von Zersetzungsmaßnahmen betroffen.

Im Rahmen dieser Zersetzungsmaßnahmen trugen die Stasimitarbeiter mit dazu bei systematisch und geplant Eltern von ihren Kinder zu entfremden, Ehen zu zerstören, Karrieren und das Ansehen von Betroffenen zu zerstören. In regelhaft unterwanderten oppositionellen Gruppen wurde gegenseitiges Misstrauen und Rivalitäten erzeugt, ihre Mitglieder systematisch diskreditiert, deren berufliche Karriere zerstört. Ein nebenberuflich als IM tätiger Chefarzt bezeichnete systematisch die Diagnosen einer Assistenzärztin sowohl in der Röntgenbesprechung als auch bei den Visiten falsch, bis sich kein Patient mehr von ihr behandeln lassen wollte, gemeinsam mit anderen IM-Ärzten warf er ihr vor Dienstpläne nicht einzuhalten. (Pingel- Schliemann Seite 224ff) Ärzte sollen im Auftrag der Stasi einer schwangeren Frau absichtlich ein gefälschtes Gutachten ausgestellt haben, sie habe Krebs. Es gab heimlich Wohnungseinbrüche, bei denen einfach nur Gegenstände verrückt wurden, oder ganz bestimmte (unbedeutende) Gegenstände entwendet wurden oder Bilder umgehängt wurden um die Person zu verunsichern. Fingierte Briefe an Freunde und Familienmitglieder, die die Illoyalität der „feindlichen Person“ gegenüber Freunden und Familienmitgliedern beweisen sollten. Oft wurde eine Vielzahl von „Maßnahmen der Zersetzung“ gegen einzelne Personen eingesetzt.

Diese Zersetzung galt auch nach der Wende als überwiegend nicht strafwürdig. Es handelte sich auch um einen schwerwiegenden Missbrauch psychologischer Methoden. Die Einweisung von Dissidenten in psychiatrische Kliniken war nur eine Methode Psychiatrie und Psychologie im Sinne einer Diktatur zu missbrauchen. Diese Methode löste damals unter Chruschtschow in der Sowjetunion die Schauprozesse Stalins ab . Zersetzen, im Sinne eines hochsystematischen Mobbings durch eine allmächtige Institution gehört zu den unmenschlichsten Arten der Folter einer terroristischen Diktatur. Erschreckend ist nicht nur, dass es fast unbemerkt und wenig beachtet vor unserer Westdeutschen Haustür stattgefunden hat, sondern auch, dass die systematische Aufarbeitung nur unzureichend langsam erfolgt. Ähnlich wie in der Nazizeit haben auch bei dieser Diktatur sehr viele sonst brave Bürger als IM bei der geplanten Zerstörung ihrer Freunde, Eltern, Kinder, Nachbarn, Arbeitskollegen, Lehrer, Patienten, Klienten oder Vorgesetzten ohne schlechtes Gewissen einfach mitgemacht.

Quelel: Karl C. Mayer, Facharzt für Neurologie, Psychiatrie und Facharzt für Psychotherapeutische Medizin

DIE SCHEI**HAUSFLIEGE ODER SCHMEISSFLIEGE UND DEREN BLOG UNTER DER LUPE

Die Schmeißfliegen (Calliphoridae) sind eine Familie der Fliegen (Brachycera) innerhalb der Zweiflügler (Diptera). Weltweit sind etwa 1.000 Arten von Schmeißfliegen bekannt, davon etwa 45 in Deutschland. Die Größe der Tiere variiert stark und kann bis zu achtzehn Millimeter bei der Totenfliege (Cynomyia mortuorum) betragen.

Der Name „Schmeißfliege“ hängt mit der Vorliebe dieser Tiere für geruchsintensive organische Stoffe zusammen (siehe unten). Das Wort „schmeißen“ ist ein heute veralteter Begriff für „Kot auswerfen“.

Der kompakte Körper dieser Fliegen ist meist metallisch blau oder grün bis goldgrün glänzend gefärbt. Augen und Flügel sind sehr gut ausgebildet, dieMundwerkzeuge zu einem Leckrüssel umgeformt.

Lebensweise

Schmeißfliegen auf frischem Hühnerkot

Die Schmeißfliegen sind vor allem an Blüten, meistens an Blütendolden, zu finden. Dabei können sie in beinahe allen Biotopen vorkommen. Sie ernähren sich von Nektar und Pollen und auch von Honigtau, wobei die Geschmacksorgane wie bei vielen Fliegen an den Fußgliedern zu finden sind. Zur Aufnahme von Säften suchen die Fliegen häufig zerfallene organische Stoffe auf und fliegen entsprechend auch nach Aas riechende Blüten (etwa den Aronstab) oder Pilze (wie dieStinkmorchel (Phallus impudicus)) an. Der Anlockung dient bei der Stinkmorchel der Duftstoff Phenylacetaldehyd. Die Fliegen fressen hier den Schleim des Pilzes, der auch dessen unverdauliche Sporen enthält, und sorgen damit auch für die Verbreitung der Pilze.

Die Erkennung der Partnerin erfolgt bei einigen Arten (etwa bei Protophormia terraenovae) dadurch, dass die Männchen die Weibchen mit den Füßen ertasten und wahrscheinlich anhand der Geruchssensoren erkennen. Ist das Weibchen nicht paarungswillig, so wehrt es das Männchen durch Vibrieren der Flügel ab.

Larvalentwicklung

Schmeißfliegen auf einem Kuhfladen

Die bis zu mehreren hundert Eiern enthaltenden Gelege werden auf organischen, meist proteinreichen, Stoffen abgesetzt. Bei Legenot kann die Eientwicklung jedoch schon so weit fortgeschritten sein, dass während oder kurz nach der Eiablage die Larven (Maden) schlüpfen. Die Anlockung erfolgt dabei durch Geruchsstoffe, die bei der Verwesung und dem bakteriellen Abbau von Eiweiß entstehen, etwa EthylmercaptanIndolSkatolAmmoniumcarbonat und verschiedene Amine. Die Wahrnehmung dieser Stoffe erfolgt durch spezifische Geruchssinnesorgane an den Antennen der Fliegen, wobei verschiedene Arten durch verschiedene Gerüche angelockt werden. So wirkt Ethylmercaptan sehr stark auf Arten der Gattung Lucilia, dagegen kaum auf Calliphora-Arten. Ebenfalls wichtig ist die richtige Mischung der Geruchsstoffe, wobei einzelne Geruchsfaktoren je nach Konzentration anlockend, ein anderes Mal wiederum abstoßend wirken können. Aus diesem Grunde treffen unterschiedliche Arten der Schmeißfliegen zu unterschiedlichen Zeitpunkten an verwesenden Körpern ein und legen ihre Eier ab. Dieses Verhalten nutzt man etwa in der forensischen Entomologie, um den Todeszeitpunkt und die Liegedauer von Leichen zu bestimmen.

Die Larven atmen in den ersten Stadien über die Haut, ab dem dritten Stadium öffnen sich die vordersten und hintersten Stigmen des Tracheensystems. Sie stellen in der Körperform die klassischen kopflosen Maden dar. Schmeißfliegenmaden leben in und an pflanzlichen und tierischen Stoffen, die sich in Zersetzung befinden. Dazu gehören auch Leichen (Nekrophagie) und Exkremente (Koprophagie). Bei einigen Arten findet die Verdauung der Nahrung außerhalb des Körpers statt (exogeneVerdauung), indem sie diese mit ihren Verdauungssäften vermischen und den angedauten Nahrungsbrei danach aufnehmen.

Unter den Schmeißfliegen finden sich neben diesen Arten auch solche, welche als Außen- oder Innenparasiten bei verschiedenen Wirbeltieren, auch beim Menschen, vorkommen. Diese leben entweder in offenen Wunden oder unter der Haut (Myiasis) der Wirte. In diese Gruppe gehören Vertreter der Gattungen Cordylobia (z. B. dieTumbufliege), Lucilia und Phormia, wobei die Larven von Lucilia sericata (Goldfliegenart) als Mittel der Wundheilung genutzt werden, da sie sehr spezifisch nekrotischesGewebe fressen und auf diese Weise die Wunde sauber halten. Die Verpuppung der Schmeißfliegen findet meist am oder im Boden statt, man findet die Puppen einiger Arten jedoch auch in Nestern der Wirtstiereoder im gestorbenen Wirt.

Schadwirkung

Die Stoffwechselprodukte der Schmeißfliegenlarven sind für den menschlichen Organismus nicht gesund und von ihnen einmal befallenes Fleisch ist nicht mehr für den menschlichen Verzehr geeignet. Bei ihren Besuchen auf den Lebensmitteln übertragen sie auch Mikroorganismen, die EiweißKohlenhydrate und Fette zersetzen. Diese Vektorleistung macht sie für den Menschen zu gefährlichen Schädlingen an Fleisch, Fisch und Milchprodukten.

Schmeißfliegen als Krankheitsüberträger

Genau wie einige andere Fliegen auch sind Schmeißfliegen potentielle Träger auch von pathogenen Keimen und können somit Krankheiten auf Tiere und Menschen übertragen.

Vertreter der Schmeißfliegen (Auswahl)

Gattung Calliphora

Neuwelt-Schraubenwurmfliege(Cochliomyia hominivorax)

Goldfliege – Gattung Lucilia

Gattung Calliphora – Blaue Schmeißfliegen

Die Arten dieser Gattung sind die in Deutschland bekanntesten Vertreter der Schmeißfliegen. Hier kommen aus dieser Gattung fünf Arten vor, darunter C. vomitoria und C. vicina. Sie erreichen Körpergrößen von 11 bis 14 mm. Die Eiablage erfolgt gewöhnlich auf Kadavern, aber auch in vielen anderen proteinreichen Substraten. Gelegentlich treten sie auch an Wunden bei Tieren und Menschen auf.

Gattung Cochliomyia

Neuwelt-Schraubenwurmfliege (Cochliomyia hominivorax)

Gattung Lucilia – Goldfliegen

In Deutschland leben neun Arten dieser metallisch goldgrün bis -blau glänzenden Fliegen. Sie sind häufig auf Blüten, auf faulenden Stoffen und an Stinkmorcheln zu finden. Die Eier werden an faulenden Stoffen abgelegt, manchmal auch auf die Haut von Wirbeltieren oder an Wunden.

So legt etwa die Krötengoldfliege (Lucilia bufonivora) ihre Eier an die Rückenhaut von lebenden Amphibien, vor allem auf die von Kröten. Die Larven wandern über die Nasenlöcher ein und beginnen dann, erst die Weichteile des Kopfes und später den ganzen Körper ihres Wirtes zu zerfressen (vergleiche: Erdkröte).

Die Art Lucilia sericata legt ihre Eier regional an Schafe, vor allem im Bereich der Schulter, des Rückens und der Hinterbeine. Die Larven dringen hier in die Haut ein und wandern fressend durch das Bindegewebe. Wenn nichts dagegen unternommen wird, kommt es beim Schaf durch ausgeschiedene Giftstoffe zu Lähmungserscheinungen und es tritt der Tod ein. Gelegentlich leben sie auch in Wunden anderer Wirbeltiere, einschließlich des Menschen, und ernähren sich dort von abgestorbenem Gewebe. InLaboren gezüchtete keimfreie Maden können daher auch in der Humanmedizin zur Madentherapie eingesetzt werden.

Gattung Melinda

Bei diesen Fliegen, etwa M. caerulea, werden die Eier einzeln oder in maximal Dreiergruppen in die Mantelhöhle verschiedener Schnecken abgelegt. Die Larven sindParasitoide in den Schnecken, das heißt, sie fressen die Schnecken aus und wachsen dabei heran. Kurz vor der Verpuppung stirbt der Wirt.

Gattung Protocalliphora – Vogelblutfliegen

Von den Vogelblutfliegen leben in Deutschland drei Arten, etwa P. falcozi. Die Larven dieser Fliegen leben in Vogelnestern und zapfen vor allem an den Jungvögeln Blut ab, die Larven einiger Arten leben unter der Haut der Wirtstiere, für die der Befall manchmal tödlich sein kann.

DAS “HANDELSBLATT” ÜBER DIE FINGIERTEN “GoMoPa” – MUTMASSLICHE PARTNER VON PETER EHLERS UND GERD BENNEWIRTZ

http://www.handelsblatt.com/finanzen/boerse-maerkte/boerse-inside/finanzaufsicht-untersucht-kursachterbahn-bei-wirecard/3406252.html

Wer erschoss den Treuhandchef Rohwedder? 1/5

Wer erschoss den Treuhandchef Rohwedder? 2/5

Wer erschoss den Treuhandchef Rohwedder? 3/5

Wer erschoss den Treuhandchef Rohwedder? 4/5

Wer erschoss den Treuhandchef Rohwedder? 5/5

TOP-SECRET FROM THE CIA: US INTELLIGENCE AND THE END OF THE COLD WAR CONFERENCE

US INTELLIGENCE AND THE END OF THE COLD WAR

TOP-SECRET FROM THE CIA-ARCHIVES: INTERNATIONAL CRIME THREAT ASSESSMENT

DOC_0001346397

“ANONYME” WORTSPENDE VON “GoMoPa” UND / ODER MUTMASSLICH “PETER EHLERS” MIT HONEYPOT

From:   “Anne Onime” <anonymous@rip.ax.lt>
Date:   Mon, July 25, 2011 8:02 am
To:   office@ebizz.tv
Priority:   Normal
Options:   View Full Header | View Printable Version  | Download this as a file
Hallo Pulch, Sie Stinkstiefel,
schreiben Sie doch ausser ihrem staendigen und langweiligen Schwachsinn mal was
vernuenftiges.
Der letzte GoMoPa Pressebeitrag datiert auf den 08.7.11. Ziemlich lang her, oder?
wie kommt das, hat GoMoPa Probleme?
Der letzte Beitrag im Forum ist ueber 20 Stunden her.
Un der letzten Themenbeitrag datiert auf den 22.7.11.
Findet man alles auf dieser Seite. http://www.gomopa.net/

Anmerkung:

Der Trick dabei: Klickt man den Link an, haben die Hacker von "GoMoPa" die eigene IP-Adress und können den Computer hacken.

Das nennt man "Honeypot"

CONFIDENTIAL: BLOGGER ALLEGES DPM’S WIFE AT MURDER SCENE

VZCZCXRO0823
OO RUEHCHI RUEHDT RUEHHM RUEHNH
DE RUEHKL #0529/01 1750915
ZNY CCCCC ZZH
O 230915Z JUN 08
FM AMEMBASSY KUALA LUMPUR
TO RUEHC/SECSTATE WASHDC IMMEDIATE 1247
INFO RUCNASE/ASEAN MEMBER COLLECTIVE PRIORITY
RUEHUM/AMEMBASSY ULAANBAATAR PRIORITY 0069
RUEKJCS/SECDEF WASHDC PRIORITY
RHHMUNA/CDR USPACOM HONOLULU HI PRIORITY
RHEHNSC/NSC WASHDC PRIORITY
C O N F I D E N T I A L SECTION 01 OF 02 KUALA LUMPUR 000529 

SIPDIS 

FOR EAP/MTS AND INR 

E.O. 12958: DECL: 06/23/2028
TAGS: PGOV PINR KJUS KDEM MY
SUBJECT: BLOGGER ALLEGES DPM'S WIFE AT MURDER SCENE 

REF: KUALA LUMPUR 335 - SEDITION CHARGES AGAINST BLOGGER 

Classified By: Political Section Chief Mark D. Clark, reason 1.4 (b and
 d). 

Summary
------- 

1.  (C) Controversial internet journalist Raja Petra executed
a sworn statement on June 18 to the effect that Deputy Prime
Minister Najib's wife, Rosmah Mansor, was at the scene of the
murder of Mongolian national Altantuya Shaariibbu in October
2006, and that PM Abdullah and a Royal received information
to that effect.  While the mainstream press has shied away
from printing Rosmah's name, Kuala Lumpur is abuzz with this
latest explosive allegation.  PM Abdullah has thus far
remained silent, while the national police chief and Attorney
General said they would investigate.  Raja Petra, who faces
sedition charges for earlier claims, informed us that the
Attorney General's Office filed a police report on the
matter, and he expected to be called in for questioning soon.
 While the latest allegations of Rosmah's presence at the
murder seem implausible, they nevertheless will have
resonance with a Malaysian public that does not have
confidence in the integrity of the Altantuya murder
investigation.  Continued public attention to such reports
also could damage Najib's front-runner status as PM
Abdullah's successor.  End Summary. 

Rosmah at Murder Scene, PM Has Report
------------------------------------- 

2.  (U) Controversial internet journalist Raja Petra
voluntarily completed a sworn statement ("statutory
declaration") at a Malaysian court on June 18, in which he
affirmed that he was "reliably informed" Deputy Prime
Minister Najib's wife Rosmah Mansor, together with her aide
Norhayati and acting Colonel Aziz Buyong (Norhayati's
husband), were present at the scene of the murder of
Mongolian national Altantuya Shaariibbu in October 2006.
Raja Petra also stated that military intelligence provided a
report with this information to Prime Minister Abdullah,
which was subsequently given to Abdullah's son-in-law Khairy
Jamaluddin "for safe-keeping," and that one of Malaysia's
traditional rulers also was briefed on the matter.  Raja
Petra did not reveal the source of this information.  Raja
Petra remains indicted for sedition for his earlier internet
reports that implied DPM Najib and wife Rosmah were connected
to the on-going Altantuya murder case (ref A). 

3.  (SBU) Internet reports of Raja Petra's declaration
emerged on June 20, and the full text became available on his
Malaysia Today website.  Some of Malaysia's mainstream media
briefly reported Raja Petra's new allegations, but carefully
avoided identifying Rosmah Mansor as the "prominent VIP"
named in his statement.  An aide to Najib reportedly
described the statement as "mind-boggling."  Inspector
General of Police Musa Hassan told reporters the police would
look into the "highly inflammatory" allegations, and could
take action against Raja Petra if they were found to be
untrue, while Attorney General Abdul Gani Patil stated his
office would look "seriously" into the matter. 

Heavy Buzz in Parliament
------------------------ 

4.  (C) As members of Parliament gathered June 23 for the
opening of the second parliamentary session, Raja Petra's
story competed with speculation of a no-confidence vote
against PM Abdullah for the attention of lawmakers.
Opposition MPs, parliamentary watchers, and journalists who
spoke with us at Parliament all remarked that Raja Petra had
put himself at great risk, and therefore they speculated that
he must have some evidence in hand.  If this is a bluff, "it
will cost him and his family," one MP remarked.  Prominent
opposition MP Lim Kit Siang said he was troubled that the PM
had kept quiet about the allegations.  Later on June 23, Kit
Siang introduced an emergency parliamentary motion to discuss
Raja Petra's statement.  The Parliament Speaker is required
to accept or reject on an emergency motion within 24 hours. 

Raja Petra Ready for Police
--------------------------- 

5.  (C) We spoke briefly with Raja Petra and his wife Marina
on June 23.  They related that the AGO had filed a police
report regarding the affidavit.  A seemingly confident Raja
Petra said, "I am ready and eagerly waiting for the police to
question me," and took exception to the threatening tone of
IGP Musa's remarks.  He also implied he had further evidence
to implicate DPM Najib and his wife, and asked rhetorically
what action the police would take "if the allegations are
true." 

Comment
------- 

6.  (C) Putting aside the question of Najib's links to the
case, the allegation that Najib's wife would be present at
the Altantuya murder scene strikes us as very implausible,
though fully in keeping with Raja Petra's sometimes wild and
highly emotional reporting.  The Malaysian public and
political elite, however, have no confidence in the integrity
of the government's investigation into the 2006 murder of
Altantuya.  The government's inept and gruelingly slow
prosecution of the case against DPM Najib's former advisor
Razak Baginda and two soldiers from Najib's security detail,
and the authorities' decision early on to limit the scope of
the investigation to exclude any further links with DPM
Najib, have sent clear signals of political interference.
Against this backdrop, most Malaysians will believe there is
at least some truth in Raja Petra's affidavit.  Amidst the
leadership struggle within the ruling UMNO party, emerging
fractures in the National Front coalition, and maneuvering
for a no-confidence vote against PM Abdullah, the latest
allegations add to the nation's sense of political turmoil.
Continued public focus on such allegations also could harm
Najib's front-runner status as PM Abdullah's successor. 

KEITH

BRANDNEUE ERPRESSER-UND STALKER-E-MAIL VON STASI-“GoMoPa” MUTMASSLICH IM AUFTRAG VON PETER EHLERS

Subject:   HALLO KINDERFICKER PULCH,
From:   “Anonymous” <cripto@ecn.org>
Date:   Wed, July 20, 2011 8:53 pm
To:   office@ebizz.tv
Priority:   Normal
Options:   View Full Header | View Printable Version  | Download this as a file
WIE GEHTS DENN SO.
DAS HABEN SIE ABER GUT GEMACHT!
xxxxxx
WIR HABEN NOCH VIEL VOR MIT IHNEN PULCH, SEHR VIEL.
SIE WISSEN DOCH, IHRE VERMITTLUNG (ebizz.tv) VON KINDERN AN
PEDOPHILE SCHWEINE,IHRES GLEICHEN SOZUSAGEN.
SIE WERDEN FUER DEN REST IHRES JAEMMERLICHEN LEBENS
IM INTERNET VEREWIGT SEIN. GENAUSO WIR IHR FAMILIENSTAMMBUCH.
WAS SAGT EIGENTLICH DIE FAMILIE DAZU? ODER SIND DIE ALLE
SCHON AUSGESTORBEN?
TJA, NUN HARREN SIE DER DINGE DIE DA NOCH KOMMEN.

CONFIDENTIAL: ANWAR IMPLICATES DPM NAJIB IN MURDER CASE

VZCZCXRO9046
OO RUEHCHI RUEHDT RUEHHM RUEHNH
DE RUEHKL #0572/01 1850918
ZNY CCCCC ZZH
O 030918Z JUL 08
FM AMEMBASSY KUALA LUMPUR
TO RUEHC/SECSTATE WASHDC IMMEDIATE 1304
INFO RHEHNSC/NSC WASHDC IMMEDIATE
RUCNASE/ASEAN MEMBER COLLECTIVE PRIORITY
RUEKJCS/SECDEF WASHDC PRIORITY
RHHMUNA/CDR USPACOM HONOLULU HI PRIORITY
C O N F I D E N T I A L SECTION 01 OF 02 KUALA LUMPUR 000572 

SIPDIS 

FOR EAP/MTS AND INR 

E.O. 12958: DECL: 07/03/2028
TAGS: PGOV PREL PINR MARR KDEM KJUS MY
SUBJECT: ANWAR IMPLICATES DPM NAJIB IN MURDER CASE 

REF: A. KUALA LUMPUR 570 - GOM DELIVERS PROTEST TO USG
     B. KUALA LUMPUR 563 - ANWAR ON OFFENSIVE
     C. KUALA LUMPUR 557 - ANWAR TAKES REFUGE
     D. KUALA LUMPUR 73 - PROSECUTOR DOWNBEAT ON MURDER
        CASE
     E. 07 KUALA LUMPUR 291 

Classified By: Political Section Chief Mark D. Clark, reason 1.4 (b and
 d). 

Summary
------- 

1.  (C) A private investigator's legal deposition, revealed
by Opposition leader Anwar Ibrahim on July 3, implicates
Deputy Prime Minister Najib in the high-profile Altantuya
murder case.  The deposition, based primarily on statements
reportedly made by Altantuya and murder defendant Razak
Baginda, indicates that Najib had an affair with Altantuya,
Altantuya assisted Najib in the controversial purchase of
French submarines, and Najib attempted to intervene on Razak
Baginda's behalf at the time of his arrest.  The investigator
claims that this information was suppressed by police and
ignored by prosecutors.  Anwar's revelation of this
information comes as he launches a political offensive
following recent sodomy allegations, which he believes were
instigated by Najib.  Meanwhile, Anwar and the Opposition
coalition are set to begin a series of nationwide rallies,
including a major gathering on July 6 near Kuala Lumpur.  The
national police chief announced the military would join the
police in tackling illegal assemblies in an emergency
situation, a role the military last played during the 1969
politically-inspired race riots.  Najib and the government of
Prime Minister Abdullah will need to respond, both to Anwar's
explosive revelations, but also to the Opposition leader's
political offensive, including plans to hold nationwide
rallies.  End Summary. 

Explosive Revelations
--------------------- 

2. (SBU) On July 3, as the next step in his energized
political offensive, former DPM and de facto opposition
coalition leader Anwar Ibrahim released a statutory
declaration (similar to a deposition in the U.S. system),
made by private investigator P. Balasubramaniam on July 1,
linking Deputy Prime Minister Najib to murder victim
Altantuya Shaariibuu (ref e) and implicating Najib in efforts
to subvert the investigation of the case.  (Najib's advisor
Razak Baginda and two members of Najib's security detail are
currently on trial for murder in this case.)  Anwar produced
the explosive affidavit during a press conference on July 3,
with Balasubramaniam standing by his side. 

3.  (SBU) Balasubramaniam bases his statement on
conversations he had with Razak Baginda and with Altantuya;
on events he witnessed acting as Razak Baginda's
investigator; and his experiences under arrest and in the
courtroom at the opening stage of the murder trial.  Among
other things, the affidavit includes the following damaging
allegations against Najib and others: 

-- Najib and Altantuya had an affair and that Najib
introduced her to Baginda.  (Note: Najib has repeatedly
denied knowing Altantuya.  End note.) 

-- Najib, along with Razak Baginda, was with Altantuya in
Paris in connection with the negotiations for the purchase of
French submarines, and that Altantuya believed she was due
$500,000 for her services. 

-- Najib asked Razak Baginda to take care of Altantuya, as
Najib did not want Altantuya harassing him. 

-- Najib, in a text message, told Razak Baginda he would meet
with Inspector General of Police Musa Hassan to resolve the
issue of Razak Baginda's impending arrest for murder. 

-- Police omitted the above information that Balasubramaniam
provided during his seven-day interrogation regarding the
murder, and that prosecutors never addressed any questions to
him during his court appearances. 

4.  (SBU) Anwar stated it was evident the police and
prosecution team, especially IGP Musa Hassan and Attorney
General Abdul Gani manipulated the case to protect the DPM
and hide any linkages of the DPM to Altantuya.  He declared
that the declaration further confirmed a clear and consistent
pattern of manipulation of the criminal justice system since
1998.  Anwar continued by saying he is worried the IGP and AG
will again manipulate evidence and statements during the
probe into alleged sodomy charges against Anwar (ref A - C). 

5.  (SBU) Anwar's incendiary revelations follow a statutory
declaration by controversial blogger Raja Petra in which he
alleged that Najib's wife, Rosmah, was present at scene of
Altantuya's murder.  In addition, on July 1 Anwar publicly
accused Najib and Rosmah for being behind the current sodomy
allegations against Anwar, which is now under police
investigation. 

Taking the Campaign Against Najib on the road
--------------------------------------------- 

6.  (SBU) On another front, Anwar starts a nationwide tour
with a rally in Penang on July 5 followed by an appearance at
a rally in Shah Alam on July 6.  The Opposition hope to use
the Shah Alam rally, originally intended as a protest against
the fuel price hikes,  as a show of support for their cause
against the government.  Anwar and other Peoples Alliance
(opposition coalition) leaders are urging their supporters to
attend and hope for a massive turnout (a minimum of 50,000
people) in order to send a message to the government and add
credibility to Anwar's claims that he can bring down the
government through the defection of enough government MPs by
his announced target of September 16. 

Police-Military Joint Exercise to Maintain Public Order
--------------------------------------------- ---------- 

7.  (C) At a joint press conference between the Inspector
General of Police Musa Hassan and Armed Forces Chief Abdul
Aziz Zainal on July 2, Musa Hassan stated that the
cooperation between the security forces is crucial because
political parties, NGOs, and individuals were organizing more
illegal assemblies.  They announced the police and armed
forces began a joint training exercise to maintain crowd
control and public order.  Musa said the police and military
would work together to tackle illegal assemblies only if
absolutely necessary and in the event of a declared
emergency.  The tabletop command post exercise began July 2
is expected to run until July 7.  Another joint exercise is
planned in September (coinciding with the deadline Anwar set
to bring down the ruling government).  The last time joint
police and military force was used to maintain public order
was during the politically motivated 1969 race riots.  In
1974, a contingent of rangers was deployed to university
campuses to control student protests (coincidentally led by
then student activist Anwar Ibrahim).  Police chief Musa
Hassan stated use of military forces during a public
disturbance would only take place after consultation with the
Home Ministry and Defense Ministry.  A senior military staff
member told the DATT that the military is not anxious to take
on police roles, but is closely watching events. 

Comment
------- 

8.  (C) Anwar and Najib have entered a very high stakes
political game.  The risks to both men are tremendous, and
not limited to their political careers.  Najib will be
damaged by the latest serious allegations, coming on the
heels of other statements implicating him and his wife in the
murder, and the existing widespread public belief that the
ongoing Altantuya murder trial has been the subject of
political manipulation.  Najib and the government of Prime
Minister Abdullah will need to respond, both to Anwar's
explosive revelations, but also to the Opposition leader's
political offensive, including plans to hold nationwide
rallies. 

KEITH

DIE SÜDDEUTSCHE ZEITUNG ÜBER DIE ERPRESSUNGS- UND STALKER-METHODEN DER STASI-GoMoPa UND IHRER PARTNER

SZ_03.09.2010_Am_virtuellen_Pranger

CONFIDENTIAL: ITALIAN INVESTORS READY TO FINANCE ITALO-AMERICAN AIRLINE

UNCLAS MILAN 000329 

SIPDIS 

SENSITIVE
SIPDIS 

STATE FOR EUR/WE, EB/TRA/OTP, EB/TRA/AN, EB/TRA DAS BYERLY 

E.O. 12958: N/A 

SUBJECT: ITALIAN INVESTORS READY TO FINANCE ITALO-AMERICAN
AIRLINE 

REF: A. 06 ROME 3330 

     B. MILAN 0273 

1.  (SBU) Roberto Formigoni, President of Lombardy Region,
told the CG that Italian investors are on board to finance a
new airline as a joint venture with an American carrier.  He
promised the Italians will put up the cash if the Americans
put up the expertise.  Formigoni is keen to replace Alitalia
flights cut from Malpensa (see ref B), and hopes a fifty-one
percent Italian-owned company run by a reputable American
carrier is the answer.  The Region intends Malpensa to remain
an intercontinental hub and not a regional European airport.
So far, only short-haul airlines such as RyanAir, EasyJet,
and Volare have expressed interest in Alitalia's
soon-to-be-vacant slots at Malpensa.  The Lombardy Region is
also in talks with Lufthansa to increase its intercontinental
flights.  (Comment:  Post questions whether Lufthansa would
add anything other than feeder flights at Malpensa given
their massive, nearby hub in Munich.  End comment.) 

2.  (SBU)  Roberto Cattaneo, Lombardy Region Commissioner for
Transportation called for American airlines to increase their
service to and from Malpensa at a Post-hosted discussion with
Continental, US Airways and American Airlines.  Cattaneo
quickly ran through an economic analysis of Malpensa's
current and projected future traffic and explained
infrastructure enhancement projects planned for the airport.
The US airlines were noncommittal, noting it will be hard to
convince their headquarters to expand service at Malpensa. 

3.  (SBU)  Comment: Formigoni is seriously worried about the
future of a post-Alitalia Malpensa.  Post believes the Region
is still working hard behind the scenes to get Alitalia to
reconsider their flight cuts, but they are actively looking
for other solutions.  Formigoni's offer to connect an
American airline with Italian financiers for a joint venuture
is a serious one, and Formigoni would put his considerable
political clout behind such a venture if an American carrier
were interested.  End comment.
WEYGANDT

90.000 STASI-MITARBEITER MIT KLARNAMEN ZUM DOWNLOADEN

Diese Liste beinhaltet die Namen von 90.598 Mitarbeitern des Ministeriums für Staatssicherheit der DDR. Die Liste ist nicht vollständig. Insbesondere Mitarbeiter der Führungsebene sind nicht enthalten.

This is a list of 90.598 members of the secret police of East Germany (Ministry for State Security), the list isn’t complete, because the most of the high Officiers lieke Colonel and higher have destroyed the personal Informations in the last days of Eastern Germany.

Listen der Stasimitarbeiter-hier findest Du sie! Was bedeuten die Zahlen?
 
1.Listen der Stasi-Diensteinheiten!
Bem.:hier kannst du die Nr.(6-stellig) der Dienststellen heraussuchen.
2.Liste der Stasi-Mitarbeiter (Hauptamtlich)
Bem.:Hoffentlich hast Du einen guten Rechner, denn die Liste ist erschreckend lang. Die ersten 6 Ziffern sind das Geburtsdatum + die nächsten 6 Ziffern = Dienstausweisnummer! Die zwei Ziffern hinter dem Geburtsdatum geben das Geschlecht an: 41 und 42 = Männlich, 51 und 52 = Weiblich! Wichtig für suchen und finden, sind die sechs Ziffern in den Semikolon vor den Namen: z.B. ;07;00;44; ! Das ist die Nummer der Dienststelle !
Also du suchst in der Liste der Dienststellen, die Nummer der Dienststelle, die Dich interessiert. Damit gehst Du in die Liste der Mitarbeiter und suchst Dir alle Mitarbeiter der entsprechenden Dienststelle heraus. Ich habe das für mein Wohnort getan und so alle Mitarbeiter gefunden. Ob die Liste Vollständig ist kann ich nicht einschätzen, aber zumindest er/kannte ich einige Exverräter vom Namen her.
3.Liste der OibE (Offiziere im besonderen Einsatz)

Hiermit stelle ich eine Liste der Stasi-Mitarbeiter mit Ihrem Klarnamen zum Download isn Internet. Bitte oeffnen Sie die Unter-Webseiten mit den Buchstaben A-Z.

✌️SHARE

👉THE ONLY WEBSITE WITH THE LICENSE TO SPY!
https://berndpulch.org
https://berndpulch.org/about-me/
👉JOIN @ABOVETOPSECRETXXL
https://t.me/ABOVETOPSECRETXXL
gab.com/berndpulch
gettr.com/user/berndpulch
https://truthbook.social/berndpulch
https://www.youtube.com/channel/UCdoKPR_qNWDyJwtCK484A6A
https://rumble.com/c/c-1227213
👉JOIN @ABOVETOPSECRETXXL
Subscribe to https://t.me/ABOVETOPSECRETXXL

SUPPORT US AND Become a Patron!
https://www.patreon.com/bePatron?u=54250700
(Paypal, Apple Pay, Venmo, Visa, Master Card, Discover, JCB, Diners Club, 3DS)
Bitcoin: bc1q2ku4m6j5hmay36gdp7k2penr66wxzc7mchcaed
Ethereum: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
Ripple: rfoQ7LytJNCAPj8BwP7PZfd1oFPrsN6kZv
USDT: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
USD Coin: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7

Monero: 41yKiG6eGbQiDxFRTKNepSiqaGaUV5VQWePHL5KYuzrxBWswyc5dtxZ43sk1SFWxDB4XrsDwVQBd3ZPNJRNdUCou3j22Coh.USDT: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7

True Information is the most valuable resource and we ask you kindly to give back.

God Bless You!

WIE Auch Sie “GoMoPa”-STASI-Rufmordopfer werden können – GoMoPa bedient sich auch der Justiz

 

Liebe Leser,

nachfolgend ein Gast-Kommentar von meinem Journalisten-Kollegen und ebenfalls “GoMoPa”-STASI-Stalking-Opfer Martin Sachs:

Liebe Leserin, lieber Leser!

Stellen Sie sich bitte kurz vor, dass Sie mit einer tollen Geschäftsidee oder einer Geschäftserweiterung zu mehr Geld kommen möchten. Beispielsweise auch Ihr Unternehmen vergrössern oder gar Ihre Waren exportieren wollen.

Sie werben damit natürlich über die Medien….

Da meldet sich bei Ihnen möglicherweise ein Beauftragter des Finanz-Nachrichtendienstes GoMoPa mit der Mitteilung, dass im GoMoPa-Forum sehr negative Forenbeiträge über Ihre Person oder Ihr Vorhaben stünden. Äusserst Schlimmes wir über Sie berichtet. Zum Beispiel, dass Sie bisher schon Ihr Geld mit betrügerischen Machenschaften verdient hätten oder Ihr Sohn als erfolgreicher Sportler nach neuesten Ermittlungen in einem Kokain-Dealer-Ring verwickelt sei.

Ein anonymer User ( Schreiberling) habe dies geschrieben, wird vom GoMoPa-Beauftragten berichtet. Man könne jetzt noch nicht feststellen, ob dies so wahr sei. Man könne aber auch nicht den Beitrag einfach rausnehmen, denn es könne ja auch was Wahres daran sein!

Falls Sie selbst an der Wahrheitsfindung interessiert seien, könnten Sie auch beim ´seriösen Nachrichtendienst` GoMoPa als Gesellschafter oder als Premium-Mitglied einsteigen, dann könne man ja…..usf. …ganz einfach den Beitrag herausnehmen!

So ähnlich könnte es geschehen und glauben Sie mir: ´Dies ist kein böser Traum,-keine Fata Morgana`, sondern schon Zigtausendmal in der fast 10-Jährigen GoMoPa- Geschichte so abgelaufen.

Wir, von der CSA-Agency, wurden selbst aus Wettbewerbsgründen seit 2002 von GoMoPa auf primitivste Weise im Forum diffamiert oder die von uns als seriöse Dienstleister empfohlenen Unternehmungen wurden per Rufmord mit schmutzigsten, unwahren Verleumdungs-Attacken von anonymen Bloggern ( bezahlte Helfershelfer vom GoMoPa) nahezu ruiniert. Nicht nur finanziell , sondern auch gesundheitlich nieder gemacht! Nicht umsonst heisst es RUFMORD.

Der Begriff ´Stalking` ist da noch eine vornehme Bezeichnung.

Auf gut deutsch passt Rufmord besser.

Geschäftlicher und gesundheitlicher RUFMORD gehört auch entsprechend bestraft.

Die Justiz tut sich sehr schwer damit. Vor allem, wenn die Rufmörder mit Ihren Machenschaften mit Gesellschaften wie z.B. ´GoMoPa` als Briefkastenfirma aus dem Ausland agieren. UND zum anderen, weil sich die Stalking-Terror-Experten von GoMoPa sich mit ihren Methoden auch der Justiz und der Medien bedienen.

Die seriöse Alternative zu systematischem Rufmord

Seriöse Aufklärung hilft!Auch der zuweilen personell überforderten Justiz kann mit entsprechender Aufklärung zum Hintergrund der Go-Mafia ´GoMoPa` und ihrem Paten Klaus Maurischat geholfen werden!

Bitte, Freunde der Gerechtigkeit, helft mit, dem grausigen ´GoMoPa-Rufmord-Terror ein baldiges Ende zu bereiten!

Unterstützt die ´BAG-Illus, den BUND anonyme Gerechtigkeit`

Schaut Euch die Rufmord-Methoden der GoMoPa-Mafia mit ihrem Paten Klaus Maurischat an. Hier zur BAG-Website www.123bagillus.com

Hier zu den aktuell aufgeführten Rufmord-Beispielen http://tinyurl.com/6h5zttc

Hier der Link zum BAG-Blog http://123bagillus.wordpress.com/

Ihr CSA-Agency-Aufklärer Martin Sachs

ORIGINAL TELEGRAMM: AKTUELLE INFO DES VATIKANS ZU DEM GESUNDHEITSZUSTAND VON FIDEL CASTRO

C O N F I D E N T I A L VATICAN 000262 
 
SIPDIS 
 
SIPDIS 
 
E.O. 12958: DECL:  12/15/2016 
TAGS: PREL CU VT
SUBJECT: CUBA:  NUN COMMENTS ON FIDEL'S HEALTH 
 
REF: 04 Vatican 1401 
 
CLASSIFIED BY: Christopher Sandrolini, Deputy Chief of Mission, 
EXEC, State. 
REASON: 1.4 (d) 


1. (C) Summary.  A prominent abbess in Rome described her recent 
visit to Havana and commented on the state of Castro's health in 
a December 12 meeting with Ambassador; she also suggested some 
possible contacts for the USG.  The abbess has been 
controversial in the past.  End summary. 

2. (C) Ambassador Rooney called on Mother Tekla Famiglietti, 
Abbess General of the Brigittine Order of the Most Holy Savior, 
on December 12.  Mother Tekla -- in charge of the Brigittines 
for some 25 years and sometimes called ""the most powerful woman 
in Rome"" -- had just returned from a visit to Cuba.  She had 
hoped to meet Fidel Castro, whom she had befriended some years 
earlier (reftel) at the inauguration of Mexican President 
Vicente Fox. 

3. (C)  Mother Tekla said that during this trip she found a 
different attitude among priests, nuns, and government contacts; 
there is a feeling of impending change resulting from the coming 
end of the Fidel era.  People want change, though some of those 
close to Fidel are threatened by it.  Mother Tekla commented 
that Cubans would be less agitated in Cuba itself than in Miami 
when the changes begin.  She hoped the USG would not wait for 
Castro's death to begin opening up, but would instead act now to 
relax the embargo and help people; this would also steal a march 
on others, such as China, who are already on the ground. 


4. (C) Mother Tekla said she had been to Fidel's house many 
times before, typically meeting first with his private secretary 
Carlos Valenciaga Diaz.  She had intended to do so this time, 
but then felt that Castro was now too weak and ill.  Diaz told 
her that Fidel has lost 20 kilos and is a shadow of his former 
self; he does not have cancer but is bleeding from the stomach. 
A room in Castro's house has been converted into a hospital room. 
 
5. (C) Mother Tekla said she works with Licencia Caridad, head 
of the ministry for religious affairs, and Eusebio Leal Spencer, 
whom Castro put in charge of getting a new facility built for 
Mother Tekla.  She thinks Spencer may know some people who might 
be of interest to the USG as potential leaders once a government 
change has occurred. 
 
Comment 
-------------- 

6. (C)   Mother Tekla is well known in Rome (if sometimes 
controversial), and we have reported on meeting her in the past. 
 Reftel describes a flap over her 2004 visit to Havana with 
Cardinal Sepe for the opening of the Brigittines' house there, 
which Castro used as a propaganda opportunity to the 
embarrassment of the Holy See.  We report this conversation for 
its possible interest in terms of news about Fidel's health, and 
the suggested contacts. 
 
ROONEY

MYSTERIÖSER “SELBSTMORD” DES JOURNALISTEN UND STASI-AUFDECKERS RUDOLF R. SCHRÖDER

www.stasiopferinfo.com Foren-Übersicht http://www.stasiopferinfo.com
Forum der politisch Verfolgten

 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   BenutzergruppenBenutzergruppen   RegistrierenRegistrieren
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin
Unser unvergeßlicher Kamerad Rudolf R. Schröder
Neues Thema eröffnen   Neue Antwort erstellen    www.stasiopferinfo.com Foren-Übersicht -> MYSTERIÖSER TOD UNSERES KAMERADEN RUDOLF R. SCHRÖDER
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen
Autor Nachricht
ReiBin
Site Admin

Anmeldedatum: 02.02.2007
Beiträge: 2318

BeitragVerfasst am: 04.04.2007, 23:22    Titel: Unser unvergeßlicher Kamerad Rudolf R. Schröder Antworten mit Zitat

.
Er war einer der unermüdlichsten und engagiertesten Kämpfer
für unsere Sache und für die Gerechtigkeit!

Er war immer und überall aktiv, wenn es galt, sich für die Interessen der Opfer einzusetzen. Ob bei Aktionen,
Versammlungen oder anderen Veranstaltungen.

Obwohl er oft Anfeindungen und Rempeleien von Ewiggestrigen ausgesetzt war, sammelte er an vielen
Tagen tausende Unterschriften gegen die Demontage der 1067 Gedenkkreuze für die an der innerdeutschen
Grenze vom SED-Regime Ermordeten am Checkpoint Charlie

Unser Kamerad Rudolf R. Schröder am Mahnmal für die Ermordeten

Mit Alexandra Hildebrandt. Sie ist freie Künstlerin und Witwe von Rainer Hildebrandt, mit dem sie seit
1995 verheiratet war. Seit dem Tod ihres Mannes leitet sie das Mauermuseum und ist geschäftsführende
Vorsitzende der Arbeitsgemeinschaft 13. August. Bekannt wurde sie unter anderem durch das
Mahnmal für die an der innerdeutschen Grenze Ermordeten.

An den weißen Gedenkkreuzen für die am Spreebogen Ermordeten am Reichstag

Vor dem Kammergericht (März 2007 in Sachen Sven Hüber gegen Roman Grafe)
Zur Sache bitte den Link anklicken http://www.sed.stasiopferinfo.com/phpBB2/viewtopic.php?t=341
Von l. Gustav Rust, Hugo Diederich, Fotograf Georg Günther und Rudolf Schröder

Die letzten zwei Bilder. Nach dem Prozess saßen noch zusammen: von l. Gustav Rust, Carl-Wolfgang
Holzapfel (Vorsitzender der Vereinigung 17.Juni 1953), Rudolf Schröder und Martin Sachse
(Freier Bild-Journalist).

Rudolf mahnte an diesem Nachmittag, den Innenminister unmißverständlich aufzufordern, sich von Sven
Hüber in klarer Form zu distanzieren oder gar dessen Entlassung zu betreiben. Die Anwesenden hatten
verabredet, einen Text-Entwurf von Carl-Wolfgang Holzapfel abzustimmen und die Sache anzugehen.
Rudolf meinte noch, sie hätten ja ein wenig Zeit und sollten es nur nicht aus dem Auge verlieren. Nun, Zeit
hatten sie durch den mysteriösen Tod Rudolfs knappe zwei Woche später nicht mehr, aber aus dem Auge
werden sie es auch nicht verlieren.

Das ist versprochen!


Die Beerdigung

Fotos: Rust
Aus dem Archiv Rust und dem Archiv Schröder
_________________
In der ehemaligen DDR 1961 bis 1964 Haft wegen so genannter fortgesetzter staatsgefährdender Propaganda und Hetze
(§ 19 Abs. 1 Ziff. 2 StEG)
Wehrdienstverweigerer und von Anfang an Mitorganisator und Teilnehmer der Montagsdemos in Leipzig, mit denen die Macht des SED-Regimes gebrochen und der Weg zur Wiedervereinigung Deutschlands freigekämpft wurde.

Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen// <![CDATA[
if ( navigator.userAgent.toLowerCase().indexOf('mozilla') != -1 && navigator.userAgent.indexOf('5.') == -1 && navigator.userAgent.indexOf('6.') == -1 )
document.write(' ');
else
document.write('
 

‘);
// ]]>

Beiträge der letzten Zeit anzeigen: Alle Beiträge1 Tag7 Tage2 Wochen1 Monat3 Monate6 Monate1 Jahr Die ältesten zuerstDie neusten zuerst 
Neues Thema eröffnen   Neue Antwort erstellen    www.stasiopferinfo.com Foren-Übersicht -> MYSTERIÖSER TOD UNSERES KAMERADEN RUDOLF R. SCHRÖDER Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1
Gehe zu: Forum auswählen FORENREGELN UND DISCLAIMER—————-Bitte vor dem Schreiben lesen!DisclaimerACHTUNG! DIE REGISTRIERUNG ZUM SCHREIBEN IST JETZT EINFACH AKTUELLE MELDUNGEN—————-WER SIND DIE VERRÄTER AN DEN STASIOPFERN???NEUESTE BEITRÄGEGÄSTEFORUMFRAGEN UND DISKUSSIONEN ZU DEN PROBLEMEN DER SED-OPFERVeranstaltungen und Ausstellungen VORSCHLÄGE, FRAGEN UND KRITIK AN DIE OPFERORGANISATIONEN—————-Einführung in dieses ForumVORSCHLÄGE, FRAGEN UND KRITIKWANN FÜHREN DIE OPFERVERBÄNDE STASIÜBERPRÜFUNGEN DURCH???MYSTERIÖSER TOD UNSERES KAMERADEN RUDOLF R. SCHRÖDERHaftbedingungen, Suche nach Kameraden und Zeugen für pol. VerfolgungInformationen von den Opferorganisationen FORDERUNG NACH EINER WÜRDIGEN ANERKENNUNG UND OPFERRENTE—————-Hilfen für Anträge gemäß Häftlinghilfegesetz (HHG)WAS ZUR BEANTRAGUNG DER OPFERRENTE GETAN WERDEN KANNGesetzentwurf Opferpension 270307 DIE VERBRECHEN DER SED-NOMENKLATURA UND DER STASI—————-Die Verbrechen der SED-NomenklaturaDie Verbrechen der StasiDie Täter und Spitzel der StasiDIE VERBRECHEN DER SED-NOMENKLATURA AN DER INNERDEUTSCHEN GRENZEDIE STASI KANN BEI DER BSTU UNGEHINDERT BEWEISE BESEITIGEN!Als das Volk zum ersten Mal aufstand POLITIK IN DEUTSCHLAND—————-Über dem Gesetz – Die politische KlasseDas verwahrloste EstablishmentPolitik in DeutschlandUrsache und Wirkung – Zusammenhänge und HintergründeEs sind immer die Linken, die Ausschreitungen anfangen! ALLGEMEINES—————-Erinnern wir unsWir stellen Kameraden vorARCHIV 

Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.

Powered by phpBB © 2001, 2005 phpBB Group
subRebel style by ktauber
Deutsche Übersetzung von phpBB.de

WIE DIE STASI NEU JETZT DIE BRD UNTERWANDERT: UND DIE JUSTIZ BLIND MITARBEITET

http://www.victims-opfer.com/wp-admin/post.php?post=19062&action=edit

Wie die STASI-Killer es bei mir versucht haben: Mord an Heinz Gerlach und Cats Falck und anderen Journalisten

´

cats falck Neuer Presseartikel über Stasi Journalisten Mord an Heinz Gerlach und Cats Falck

Ermordete Journalistin Cats Falck

heinz gerlach 2201 Neuer Presseartikel über Stasi Journalisten Mord an Heinz Gerlach und Cats FalckErmordeter Journalist und Watchdog Heinz Gerlach

Erst werden die Opfer ausfindig gemacht und dann systematisch beobachtet, der Verwandten- und Bekanntenkreis wird abgeschöpft und unterwandert.

Das Opfer wird isoliert.

Dann folgt der Rufmord und die Vernichtung der Existenz – gesellschaftlich, finanziell und am Ende physisch – das hat “GoMoPa” selbst in deren Droh-Mail an mich mehrmals so angekündigt…

Es folgt in der dritten Phase der operative Schlag.

Aus Sicherheitsgründen kann ich Ihnen derzeit nur sagen, dass sie auch bei mir so vorgegangen sind.

Hier einige erschütternde Beispiele für den Mord an Journalisten durch die Stasi.

Am wichtigsten ist für sie imemr, dass die Morde ungeklärt bleibt und sie entkommen können.

Dabei gehen sie heute wie damlas anch den Stasi-Handbuch-Regeln der operativen Psachologie und der Mord-Studie Toxdat vor.

Durch das Internet sind die Opfer heute aber noch leichter auszuforschen. Nicht umsonst warnte BStU-Chef Roland Jahn vor den geafhren von Facebook.

Auch bei mir wurde massiv versucht,  mein Facebook zu infiltrieren. Und die deutsche Justiz und Polizei mutmasslich unterwandert, machtlos und ahnungslos und in einigen Fällen, die uns bekannt und dokumentiert sind, ysogar auf Seiten der Stasi-Täter.

Hier einige tragische Stasi-Morde der jüngsten Vergangenheit.

Maureen Cathryn Harriet „Cats“ Falck (* 11. Juli 1953 in Enskede, Schweden; † vermutlich 19. November 1984 im Hammarbyleden, Schweden) war eine schwedische Fernsehjournalistin.

Sie arbeitete für die Nachrichtensendung Rapport des Ersten Schwedischen Fernsehens (SVT1), bis sie im November 1984 verschwand und vermisst wurde.[1] Am 29. Mai 1985 wurden sie und ihre Freundin Lena Gräns in einem auf letztere zugelassenen Fahrzeug auf dem Boden des Kanals Hammarbyleden in Stockholm tot aufgefunden.

Die ermittelnden Behörden gingen von einem Unfall aus. Es gibt aber eine Reihe von Theorien, wonach sie ermordet wurde, weil sie einem Schmuggel von Waffen oder Technologie von Schweden in die DDR auf die Spur gekommen war.[2] Diese Theorien gehen zurück auf einen anonymen Brief, den die schwedische Verfassungsschutzbehörde Säpo im April 1997 erhielt,[3], dessen Inhalt im Juni 1997 von der Zeitung Dagens Nyheter journalistisch aufgearbeitet wurde [4] und der zu einer Wiederaufnahme des Falles durch die schwedischen Strafverfolgungsbehörden führte[3]. Die auffällige Passivität dieser Behörden und das Presseecho in Deutschland[5] führten dazu, dass auch die deutschen Strafverfolgungsbehörden dem Fall unter der Prämisse nachgingen, dass das Ministerium für Staatssicherheit der DDR („Stasi“) direkt oder indirekt für den Tod von Falck und Gräns verantwortlich sein könnte.[5] Die Ermittlungen der deutschen Behörden dauerten bis 2006 an und wurden aus Mangel an Beweisen eingestellt.

Lutz Eigendorf Neuer Presseartikel über Stasi Journalisten Mord an Heinz Gerlach und Cats Falck


Hatte die Stasi doch ihre Finger im Spiel, als Lutz Eigendorf starb?
Der mysteriöse Tod des Fußballers Lutz Eigendorf, der 1979 aus der DDR geflüchtet war, könnte erneut die Berliner Staatsanwaltschaft auf den Plan rufen. Ein früherer Inoffizieller Mitarbeiter (IM) der Stasi hatte vor dem Düsseldorfer Landgericht von einem Mordauftrag berichtet. Der Direktor der Berliner Stasiopfer-Gedenkstätte, Hubertus Knabe, beantragte die Wiederaufnahme der Ermittlungen.

Den Mord-Auftrag vom DDR-Ministerium für Staatssicherheit (MfS) habe der IM zwar angenommen, gibt aber an, ihn nicht ausgeführt zu haben, sagte Knabe. Der Historiker bat die Berliner Staatsanwaltschaft auch um eine Prüfung, ob die Leiche des Fußballers exhumiert werden könne. In MfS-Unterlagen habe es Hinweise auf eine Vergiftung gegeben. Eigendorf starb 1983 bei einem Auto-Unfall bei Braunschweig. Immer wieder war spekuliert worden, dass die Stasi dabei ihre Hände im Spiel hatte.

Bisher keine Beweise gefunden

“Wenn sich neue Gesichtspunkte ergeben, wird das Verfahren wieder aufgenommen”, sagte der Sprecher der Berliner Staatsanwaltschaft, Martin Steltner. “Mord verjährt nicht.” Die Anklagebehörde hatte den Fall über Jahre geprüft, zuletzt waren die Ermittlungen 2004 eingestellt worden. Handfeste Beweise wurden nicht gefunden.

Mysteriöser Autounfall

Lutz Eigendorf spielte in der DDR für den BFC Dynamo Berlin – den Lieblingsklub von Stasi-Chef Erich Mielke. Vier Jahre nach Eigendorfs Republikflucht krachte das Auto des 26-Jährigen gegen einen Baum bei Braunschweig. Der Spieler hatte 2,2 Promille Alkohol im Blut. Zeugen hatten allerdings beteuert, dass er nicht so viel getrunken hatte, als er ins Auto stieg.

Auftrag zum Mord?

Der mehrfach vorbestrafte Ex-Stasi-IM war wegen schweren Raubes zu sechseinhalb Jahren Haft verurteilt worden. Der 65-Jährige erzählte in dem Prozess auch, dass er Eigendorf liquidieren sollte. Die Stasi-Verpflichtungserklärung habe er nur unterschrieben, um seine Frau aus der DDR in die Bundesrepublik nachzuholen, sagte der frühere DDR-Boxmeister.

Stasi-Chef soll Liquidierung selbst angewiesen haben

Bis zu 50 hauptamtliche Stasi-Mitarbeiter sollen auf Eigendorf angesetzt gewesen sein, nachdem dieser sich in den Westen abgesetzt hatte, hatte der Buch- und Filmautor Heribert Schwan recherchiert. Er hatte in Stasi-Akten Hinweise auf ein als Unfall getarntes Mord-Komplott entdeckt. Eigendorf hatte nach einem Spiel einen Stadtbummel in Gießen zur Flucht genutzt. Er wurde dann beim 1. FC Kaiserslautern angestellt, wo er bis Juni 1982 spielte. Bis zu seinem Tod schnürte Eigendorf danach für Eintracht Braunschweig die Schuhe. Mielke selbst soll den Mord angeordnet haben.

Fehlende Stasi-Akten

Der Autor des Buches “Tod dem Verräter” fand auch Hinweise auf den heute 65 Jahre alten Ex-IM. Demnach soll dieser aus einem DDR-Gefängnis in die Bundesrepublik entlassen worden sein, um sich an Eigendorfs Fersen zu heften. Ermittlungen zu dem früheren Spitzel verliefen aber im Sande – seine Stasi-Akten für die Jahre 1980 bis 1983 fehlten.

Stasi-Mord aufgeklärt

all Robert Bialek nach 52 Jahren gelöst

Berlin – Nirgends in Europa war der Kalte Krieg heißer als im Berlin der fünfziger Jahre. Noch trennte keine Mauer den sowjetischen von den drei westlichen Sektoren. Doch gerade weil die Grenze offen war, war der Kontrast zwischen Freiheit und Diktatur besonders leicht zu erkennen – und damit umso gefährlicher für die SED.

So griff die Staatspartei neben Schmähpropaganda zum Beispiel gegen den “Frontstadt-Strategen” Willy Brandt auch zur Entführung von DDR-Kritikern und abtrünnigen Ex-Funktionären. Zwischen 1945 und 1961 sind Hunderte Fälle dokumentiert; die bekanntesten sind die Verschleppung von Walter Linse 1952 und von Karl Wilhelm Fricke 1955. Als “Menschenraub” machte die Praxis der Stasi, unliebsame Köpfe auf Jahre oder für immer verschwinden zu lassen, seinerzeit Schlagzeilen in der westlichen Presse.

Fast alle Fälle sind inzwischen aufgeklärt. Ein besonders prominenter Fall aber blieb bisher ungeklärt: der Verbleib von Robert Bialek, der im Februar 1956 entführt worden war. Jetzt hat ein Mitarbeiter der Stasi-Opfer-Gedenkstätte Hohenschönhausen durch Zufall einen Fund gemacht, der dieses Rätsel sehr wahrscheinlich aufklärt – mehr als zehn Jahre nach dem einzigen Prozess gegen einen der Täter.

Bialek war so etwas wie der “ideale Feind” der SED: Eigentlich überzeugter Sozialist, hatte der 1915 geborene Breslauer in der NS-Zeit im Gefängnis gesessen. 1946 war er Mitbegründer und erster Vorsitzender der sächsischen FDJ, bald darauf saß er als Generalinspekteur der “Volkspolizei” an einem Schalthebel der Diktatur. Doch Bialek unterwarf sich nicht Walter Ulbricht, und so wurde er degradiert und 1952 aus der SED ausgeschlossen. Wenig später ging Bialek mit seiner Familie nach West-Berlin. Damit war er für die SED ein “Parteifeind”.

“Schlimmer” noch: Bialek gab der BBC mehrere Interviews, die bis weit nach Ostdeutschland ausgestrahlt wurden. Er berichtete, mit welchen Methoden Ulbricht seine Macht konsolidierte. Als dann ein Jahr später bekannt wurde, dass Bialek unter dem Decknamen “Bruno Wallmann” in West-Berlin für das Ostbüro der SPD arbeitete, war das Maß für die Stasi voll: Seine Entführung wurde vorbereitet.

Am 4. Februar 1956 war es soweit: Zwei Spitzel trafen den 40 Jahre alten Bialek in einer Wohnung an der Jenaer Straße (Wilmersdorf) und träufelten ihm K.-o.-Tropfen ins Bier. Bialek merkte, was geschah, und ging auf die Toilette; dort brach er zusammen. Der ahnungslose Hauptmieter der Wohnung fand, als er gegen 21.30 Uhr das Bad benutzen wollte, den vermeintlich betrunkenen Gast seines Untermieters Paul Drzewiecki. Mit seinem Kumpan Herbert Hellwig schleppte Drzewiecki das Opfer zu einem rasch herbei gerufenen Auto. Dann, am 4. Februar 1956 um 21.40 Uhr, verlor sich bisher die Spur von Robert Bialek.

Bei einer Routine-Recherche ist nun der Historiker Peter Erler von der Gedenkstätte Hohenschönhausen auf einen ziemlich eindeutigen Hinweis gestoßen. Er sah bei der Birthler-Behörde die Kladden durch, in denen alle Häftlingszugänge in der zentralen Untersuchungshaftanstalt der Stasi verzeichnet wurden. Dabei stieß Erler zwar nicht auf den Namen Bialek, aber auf einen Eintrag ohne Namen und ohne Geburtsdatum, dafür aber mit einem genauen Einlieferungstermin: 4. Februar 1956, 23 Uhr. Eingeliefert worden war dieser Gefangene, der mit der Nummer 2357 registriert wurde, von der Stasi-Hauptabteilung V, die nachweislich die Entführung geplant hatte.

Noch wichtiger: In der Spalte “Abgang” gibt es ebenfalls keinen Eintrag. Das ist für die komplett erhaltenen Kladden absolut ungewöhnlich. Für Hubertus Knabe, den Direktor der Gedenkstätte, spricht alles dafür, dass es sich bei dem Gefangenen um Bialek handelte. “80 Minuten nach seiner Entführung kommt hier spätabends ein Gefangener an. Zieht man die Fahrtzeit und die Einlasskontrollen ab, ist das exakt der Zeitpunkt, an dem Bialek eingeliefert worden sein muss.”

Da die Kladden streng geheim waren, stehen alle anderen Namen darin. Die nahe liegende Vermutung: Bialek kam bereits als Toter in Hohenschönhausen an oder starb gleich nach seiner Einlieferung. Dass er bald nach seiner Entführung gestorben war, hatte die West-Berliner Justiz stets vermutet. Der Zufallsfund von Peter Erler stützt diese Annahme.

http://www.welt.de/welt_print/article1879693/Stasi_Mord_aufgeklaert.html

Das Ministerium für Staatssicherheit der DDR (kurz MfS oder Stasi) war der Inlands- und Auslandsgeheimdienst der DDR und zugleich Ermittlungsbehörde (Untersuchungsorgan) für „politische Straftaten“. Das MfS war innenpolitisch vor allem ein Unterdrückungs- und Überwachungsinstrument der SED (“Schild und Schwert der Partei”) gegenüber der DDR-Bevölkerung, das dem Machterhalt diente. Dabei setzte es als Mittel Überwachung, Einschüchterung, Terror[1][2] und die so genannte Zersetzung gegen Oppositionelle und Regimekritiker („feindlich-negative Personen“) ein.

Das MfS wurde am 8. Februar 1950 gegründet. Der Sprachgebrauch der SED, der das MfS als „Schild und Schwert der Partei“ bezeichnete, beschreibt die ihm zugedachte Funktion im politisch-ideologischen System der DDR.

Neben dem MfS gab es auch einen weiteren Nachrichtendienst in der DDR, die Verwaltung Aufklärung der NVA (militärischer Aufklärungsdienst) mit Sitz in Berlin-Treptow. Die Verwaltung Aufklärung wurde ebenso wie die Grenztruppen und die restliche NVA durch die Hauptabteilung I (MfS-Militärabwehr) kontrolliert („abgesichert“).

Die Staatssicherheit und die Rote Armee Fraktion (RAF)

Am 5. September 1977, entführten Linksterroristen der RAFden Arbeitgeberpräsidenten Hanns Martin Schleyer in Köln und ermordeten seine Begleiter. Ein palästinensisches Terrorkommando brachte am 13. Oktober das deutsche Verkehrsflugzeug „Landshut“ in seine Gewalt und flog es nach Mogadischu.

Beide Kommandos forderten die Freilassung von elf inhaftierten RAF-Mitgliedern. Als die Bundesregierung nicht auf die Forderung einging und die Flugzeugentführer schließlich überwältigt wurden, tötete die RAF ihre Geisel. Drei der inhaftierten RAF-Mitglieder – Andreas Baader, Gudrun Ensslin und Jan-Carl Raspe – begingen Selbstmord im Gefängnis in Stammheim. Der „Deutsche Herbst“ war beendet.

Zwei Jahre später verdichteten sich, wie Stasi-Unterlagen belegen, die Kontakte der RAF zur Stasi. Als sich zehn Linksterroristen kampfesmüde zeigten, nahm die Stasi sie in die DDR auf – unter ihnen auch solche, die Schleyers Entführung mit vorbereitet hatten. Den weiterhin aktiven RAF-Mitgliedern war vor allem wichtig, dass die Aussteiger nicht in die Hände der bundesdeutschen Polizei fallen würden und sie verraten könnten.

Auszug aus der rekonstruierten Akte zu Maier-WittAuszug aus der rekonstruierten Akte zu Maier-Witt Quelle: BStU, HA XXII 19481, Bl. 20-21

In Ostdeutschland wurden die Ex-Terroristen vor der bundesdeutschen Fahndung verborgen und erhielten falsche Namen und neue Berufe. Von der Stasi wurden sie zunächst in so genannten Operativen Personenkontrollen (OPK) „bearbeitet“, also beobachtet und kontrolliert, später als Inoffizielle Mitarbeiter (IM) geführt.

Die wahre Identität von Inge Viett, Susanne Albrecht und Silke Maier-Witt (Auszug aus der rekonstruierten Akte) wurde schon 1986 bekannt, woraufhin die Stasi ihre Spuren abermals verwischte. So konnten die Ex-Terroristen erst nach der friedlichen Revolution im Sommer 1990 verhaftet und später verurteilt werden.

Die so genannte Abteilung XXII („Terrorabwehr“) der Stasi beobachtete die Linksterroristen von RAF, Bewegung 2. Juni und Revolutionären Zellen sowie palästinensische Gruppen. Der Mielke-Apparat befürchtete stets, die Terroristen könnten sich auch gegen das SED-Regime wenden. Um sie davon abzuhalten, behandelte sie die Stasi mit Nachsicht und wollte sie beschwichtigen. Die Aufnahme der RAF-Aussteiger versprach Aufklärung über die Absichten der Gruppe und stellte ein „Faustpfand“ in den Händen des Mielke-Apparates dar. Zugleich schätzte die Stasi die „antiimperialistische“ Ausrichtung der RAF; insbesondere Mielke erwog, in einem innerdeutschen Konfliktfall die Linksterroristen hinter den feindlichen Linien einzusetzen.

So duldete die Stasi lange Zeit, dass sich international gesuchte Terroristen in der DDR aufhielten. Die „rechte Hand“ des Top-Terroristen „Carlos“, Johannes Weinrich, konnte den Anschlag auf das französische Kulturzentrum „Maison de France“ sogar von Ost-Berlin aus vorbereiten. Bei dem Bombenanschlag am Berliner Kurfüstendamm im Jahr 1983 kam ein Mensch ums Leben. Deswegen wurde Weinrich in den neunziger Jahren zu einer lebenslänglichen Freiheitsstrafe und der verantwortliche Stasi-Mitarbeiter der Abteilung XXII zu vier Jahren Haft verurteilt.

Anfahrtsskizze zum Objekt 74Anfahrtsskizze zum Objekt 74 Quelle: BStU, AIM 264/91, Teil I, Band 1

Mehrfach griff die Stasi Linksterroristen „unter die Arme“. Sie sorgte sogar für deren Freilassung, wenn sie in Osteuropa festgenommen wurden. Die bundesdeutsche Fahndung ließ die Stasi hingegen ins Leere laufen, legte „falsche Fährten“ und protegierte die Täter. Mitarbeiter der Abteilung XXII gewährten in den Jahren 1980-82 aktiven RAF-Mitglieder mehrfach Unterschlupf im „Objekt 74“ (Anfahrtsskizze), einer konspirativen Unterkunft bei Frankfurt/Oder, und trainierten sie auf einem Schießplatz im Umgang mit Waffen.

Weiterführende Informationen:

  • zum Leben der Ex-Terroristen in der DDR:
    Tobias Wunschik, Magdeburg statt Mosambique, Köthen statt Kap Verden. Die RAF-Aussteiger in der DDR, in: Klaus Biesenbach (Hg.), Zur Vorstellung des Terrors: Die RAF-Ausstellung, Band 2, Göttingen 2005, Seiten 236-240.
  • zur Haltung der Staatssicherheit gegenüber der politisch motivierten Gewalt:
    Tobias Wunschik, Das Ministerium für Staatssicherheit und der Terrorismus in Deutschland, in: Heiner Timmermann (Hg.), Diktaturen in Europa im 20. Jahrhundert – der Fall DDR Berlin 1996, Seite 289–302.
  • zur „RAFStasi-Connection“:
    Martin Jander, Differenzen im antiimperialistischen Kampf. Zu den Verbindungen des Ministeriums für Staatssicherheit mit der RAF und dem bundesdeutschen Linksterrorismus, in: Wolfgang Kraushaar (Hg.), Die RAF und der linke Terrorismus, Hamburg 2006, S. 696-713.
  • zu den Kontakten zwischen der linksterroristischen „Bewegung 2. Juni“ und der Stasi:
    Tobias Wunschik, Die Bewegung 2. Juni und ihre Protektion durch den Staatssicherheitsdienst der DDR, in: Deutschland Archiv Nr. 6/2007 i. E.
  • zur zuständigen Diensteinheit der Stasi:
    Tobias Wunschik, Hauptabteilung XXII: Terrorabwehr (MfS-Handbuch, Teil III/16), BStU, Berlin 1995.

http://www.bstu.bund.de/DE/Wissen/Aktenfunde/RAF/raf_node.html

DER “FREIWILLIGE BERATUNGSVERTRAG” der estavis MIT DER FINGIERTEN “GoMoPa”

Die wichtigste Finanzierungsquelle von “GoMoPa” war laut der Teilhaberinformation auch eine Bauträgergesellschaft, gegen die Anwalt Resch im Auftrag von Anlegern vorgegangen war. Deren Muttergesellschaft Estavis schloss einen “freiwilligen Beratervertrag” mit “GoMoPa” – das ist das Strickmuster der Resch-”GoMoPa”-Vorgehensweise…

Schon eigenartig. Da hat Gomopa eine eigene GmbH in Berlin – eine 100 % Tochter der Goldman, Morgenstern & Partners LLC – schliesst aber Verträge mit Erfüllungsort Deutschland mit dem Gerichtsstand New York. Die GmbH bestand bereits zum Zeitpunkt des Vertragsabschlusses.

GoMoPa GmbH, Berlin(Unter den Linden 21, 10117 Berlin). Firma: GoMoPa GmbH Sitz / Zweigniederlassung: Berlin Gegenstand: Die wirtschaftliche Beratung, insbesondere des Mittelstandes, in der europäischen Gemeinschaft unter der Wortmarke GoMoPa. Dazu gehören die Präsentation von Firmen im Internet und anderen Medien, Vermietung von Werbeflächen auch im Internet, die Vermittlung von Handels- und Wirtschaftskontakten und Werbung auch über das Internet sowie das Bereitstellen von Informationen und Portalen im Internet. Stamm- bzw. Grundkapital: 50.000,00 EUR Vertretungsregelung: Ist ein Geschäftsführer bestellt, so vertritt er die Gesellschaft allein. Sind mehrere Geschäftsführer bestellt, wird die Gesellschaft gemeinschaftlich durch zwei Geschäftsführer oder durch einen Geschäftsführer in Gemeinschaft mit einem Prokuristen vertreten. Alleinvertretungsbefugnis kann erteilt werden. Geschäftsführer:; 1. Reski, Peter, *23.12.1952, Verden/Aller; mit der Befugnis die Gesellschaft allein zu vertreten mit der Befugnis Rechtsgeschäfte mit sich selbst oder als Vertreter Dritter abzuschließen Rechtsform: Gesellschaft mit beschränkter Haftung.

========================================================

 

BERATUNGSVERTRAG

Zwischen der
ESTAVIS AG
Uhlandstrasse 165
D-10719 Berlln
– im folgenden ESTAVIS genannt –
Und

Goldman, Morgenstern & Partners LLC.
575 Madison Avenue, 10th floor
New York, NY 10022-2511
USA
– im folgenden GoMoPa genannt –

I. AUFTRAG UND DURCHFÜHRUNG

1.1 ESTAVIS beauftragt GoMoPa mit der Erarbeitung elnes neuartigen Vertrlebskonzeptes für den Abverkauf Denkmalgeschützter
Immoblilien an eine entsprechende Klientel, die unter zur Hilfenahme des lnternets und unter Einhaltung verbraucherrechtlicher Auflagen geworben werden soll.
1.2. Dazu gehören: Vorschläge zur Herstetlung von Internetseiten und entsprechender Werbung, Kostenberatung, Überwachung
und Einholung entsprechender Angebote, Personalsuche, Verhandlungen mit affilablen Anbietern, Vermittlung von Consutern.
1.3 Die Durchführung erfolgt in enger und ständiger Abstimmung mit einem Vertreter des Vorstands der ESTAVIS AG, sowie
rechtlichen und steuerlichen Beratern der ESTAVIS. GoMoPa wird diesbezüglich entsprechende Vorschläge erarbeiten, die detalllierte und
schriftliche und mündliche Empfehlungen auf Basis der von ESTAVIS angestrebten Zlele beinhalten.
1.4 Weitere Beratungsleistungen GoMoPa’s bezlehen slch nicht auf Rechts- oder Steuerberatung, haben aber Unterhändler
Gespräche sowie die Vermittlung entsprechender Consulter zum Inhalt, jedoch ohne rechtsverbindliche Vollmacht.

2. HONORAR
2.1 Für die Erbringung der genannten Leistunqen zahlt die ESTAVIS an GOMOPA ein Honorar In Höhe von 75.000.- € (Fünfundsiebzigtausend Euro). Das Honorar lst fällig wie folqt:
2.2. Bis zum 21.08.2009 eine Abschlagszahlung In Höhe von 50.000.- Euro. Anschliessend jeweils zum Ende eines Monats (beginnend mit dem August) 5 Teilbeträge in Höhe von jeweils 5.000,- Euro gezahlt. Zahlungen erfolgen gegen Rechnunqsstellung.
2.3. Leistungen, dle eventuell darüber hlnaus zu erbringen sind (eventuelte Reisekosten, Spesen, zusätzliche Aufgaben und
Arbeiten) werden separat und ausschliesslich nach Absprache in Rechnung gestellt und von ESTAVIS gezahlt.

3. SCHLUSSBESTIMMUNGEN

3.1 Sind oder werden einzelne Bestimmungen dieser Vereinbarung unwirksam, so bleibt die Gültigkeit der Vereinbarung im
Übriqen unberührt. Ungültige Bestimmungen sind einvernehmlich durch solche zu ersetzen, die unter Berücksichtigung der Interessenlage den gewünschten wirtschaftlichen Zweck zu erreichen geeignet sind. Entsprechendes gilt für die Ausfüllung von
Lücken, die sich In dieser Verelnbarung etwa herausstellen könnten.
3.2 Aenderungen und Ergänzungen dieser Vereinbarung bedürfen zu ihrer Rechtswirksamkeit der Schriftform. Das Gleiche gilt für
ehe Abbedingung dieser Schriftformklausel.
3.3 Erfülllungsort und ausschliesslicher Gerichtsstand ist New York.

Berlln den, New York den, 13.08.20O9

ESTAVIS AG Goldman Morgenstern & Partners llc
Mozanovski F. Lanz Klaus Maurischat

Nicht zu verehrender Bennewirtz – mutmasslicher Kapitalanlagebetrüger (was ist eigentlich ein “bennewirtz”?)

Nicht zuverehrender Bennewirtz,

nachdem Sie zahlreiche Anleger um Ihr Geld gebracht haben (siehe Klagen in Düsseldorf und veröffentlicht in der Rheinischen Post) und wir dies aufgedeckt haben, haben Sie uns Ihre alten STASI-Freunde von “GoMoPa” auf den Hals gehetzt zum Stalking, zur Erpressung und  zum (Ruf)Mord.

Wir kennen Ihre sonstigen Bestrebungen auch, mutmasslicher Kapitalanlagebetrüger !

Seien Sie versichert – Ihre Tricks helfen Ihnen nur temporär

Bald mehr, nicht zu ehrender, mutmasslicher Kapitalanlagebetrüger und mutmasslicher “GoMoPa”-Partner oder “Auftraggeber”.

Übrigens, warum wollen Sie, dass wir die einwandfrei recherchierten Fakten zum Tode von Heinz Gerlach löschen,

nicht verehrenswürdiger Bennewirtz  ?

Magister Bernd Pulch

ALLE WIKILEAKS ARCHIVE AUF UNSERER WEBSITE

Liebe Leser,

im Zuge unserer Kooperation mit Wikileaks zeigen wir die kompletten Wikileaks-Archive hier:

http://ebizz.tv/wikileaks/

Im Zuge eines verantwortungsvollen und couragierten Journalismus, den fast alle Medien in Europa und weniger in den USA  aus finanziellen Interessen und aus Angst vermissen lassen, werden wir unsere Aktivitäten weiter verstärken.

Über Zensurbestrebungen und auch über illegale und legale Tricks, um die Wahrheit zu verschleiern werden wir Sie informieren.

Herzlichst Ihr

Magister Bernd Pulch

PS Wir finanzieren uns auch über Erotik-Programme, somit sollten diese Seite nur Personen übr 18 Jahre besuchen.

Geheime Stasi-Dokumente entdeckt: DDR plante Angriff auf West-Berlin

Berlin –  Vom Bauch her haben die West-Berliner es schon immer gewusst: Es gab konkrete Pläne für einen Blitzkrieg des Warschauer Paktes gegen Westeuropa und ihre Stadt.

Der „Fall X“ sah vor, West-Berlin binnen drei Tagen militärisch zu erobern und den „Klassenfeind“ in der eingemauerten Teilstadt kaltzustellen.

Die Stasi-Karte von West-Berlin zeigt die Kriegsziele, die die Truppen stürmen sollten.

Die Stasi-Karte von West-Berlin zeigt die Kriegsziele, die die Truppen stürmen sollten.
Foto: rbb/BSTU Berlin
Die Stasi-Karte von West-Berlin zeigt die Kriegsziele, die die Truppen stürmen sollten.

Die Stasi-Karte von West-Berlin zeigt die Kriegsziele, die die Truppen stürmen sollten.
Foto: rbb/BSTU Berlin

Das enthüllt eine spektakuläre Dokumentation mit neuem und bisher unbekanntem Material, die am Donnerstag vom Sender „rbb“ ausgestrahlt wurde. Der „Tag X“ – an 59 exakt beschriebenen Stellen hätten Truppen die Mauer durchbrochen, um Straßen, Kreuzungen und Gebäude zu besetzen.

Diese Orte waren zuvor von als Touristen getarnten Stasi-Leuten ausgekundschaftet und fotografiert worden. Auch Listen mit Personen, die zu inhaftieren waren, wurden angelegt und bis zum Ende der DDR aktualisiert.

Ziel Nr. 1.: Der Kaiserdamm. War diese Ost-West-Verbindung erst mal besetzt und ausgeschaltet, hätten sich die britischen, amerikanischen und französischen Truppen nicht mehr vereinigen können, so das Kalkül. Ziel Nr. 2: Die drei Berliner Flughäfen Tempelhof, Tegel und Gatow.

Mit diesem „Tag X“ setzten die Generäle die Militärdoktrin der Sowjets um, den Konflikt im Kriegsfall so schnell wie möglich auf das „Territorium des Feindes“ zu tragen. Die Pläne gingen sogar noch weiter: Die Truppen der „Vereinten Streitkräfte“ sollten binnen sieben Tagen am Rhein stehen.

Ausgerechnet eine Notiz von Stasi-Minister Erich Mielke nach der Oktober-Sitzung des „Nationalen Verteidigungsrates“ von 1969 ist der wichtigste Beweis für die Angriffspläne. Sie belegt auch, dass die SED-Führungsriege die Kriegsplanung kannte. Die rbb-Autoren vermuten, dass wichtige Akten über die Pläne in der Wendezeit 1989 vernichtet wurden.

Wie lange hätte West-Berlin dem Ansturm – er wurde mehrfach geübt, zuletzt 1988 – standhalten können? Nur kurze Zeit, so Experten. Die sowjetischen und ostdeutschen Truppen wären drückend überlegen gewesen.

Die wenigen Dutzend Panzer der West-Alliierten hätten sich nicht halten können. Egon Bahr, damals enger Mitarbeiter des Regierenden Bürgermeisters Willy Brandt, geht sogar davon aus, dass man nur fünf bis sieben Stunden standgehalten hätte.

STASI Knast: Hochsicherheits-Gefängnis Berlin DDR

Unvealed – the Full STASI -Agents Lists – ENDLICH ENDHÜLLT. 100.000 STASI-MITARBEITER IM NETZ. KLARNAMEN.

Dear Sirs,

on this website you will find the list of the STASI Agents waiting for their call to action in Western Europe and the lists of all STASI Agents from A-Z with their real names.

We have also published on this website new documents about Stratfor and their internal discussions about the STASI.

This is part of our cooperation with Wikileaks.

The Stratfor files were provided by Wikileaks.

This is part of our Investigative Partnership organised by WikiLeaks – the Global Intelligence Files were obtained by WikiLeaks.

The STASI lists stem from the STASI itself. It is the so called “Fipro” list which was made to secure the pensions of the STASI Agents in Germany after the Reunification.

Below you find an explanation in German Language:

here are the lists of all STASI- Agents ready from A-Z and also the STASI sleeper list of secret agents waiting for the order to operate in Western Europe:

https://berndpulch.org/a-z-2-000-stasi-offiziere-im-besonderen-einsatz-oibe-schlaferliste-der-stasi-in-westdeutschland-stasi-sleeper-list-a-z/

and here you find all STASI Agents by name from A-Z

https://berndpulch.org/stasi-namen-alphabetisch-buchstabe-a-ba-stasi-names-in-alphabetical-order-a-ba/

These lists continue on this website and contain all names A- Z.

The source of these lists is the so called “Fipro-list – made by the STASI itself. The reason: These agents were trying to get pensions from the German State after the reunification…

The explanation is in German Language:

see more info at http://www.victims-opfer.com

Die Liste wurde bereits früher hier publiziert:

http://stasiopfer.de/component/option,com_simpleboard/Itemid,/func,view/id,993815828/catid,4/

Vom “Stasiopfer”-Angebot führt ein Link zu einer Website in den USA (www.jya.com), die sich auch mit den Praktiken von Geheimdiensten beschäftigt. Dort findet sich die “Fipro-Liste”, das detaillierte “Finanzprojekt” der Stasi, angefertigt in den letzten Tagen der DDR, um die Rentenansprüche der rund 100 000 hauptamtlichen Mitarbeiter des MfS auch nach dem Zusammenbruch des Systems belegen zu können. Die “Fipro-Liste” ist seit langem bekannt und diente Anfang der neunziger Jahre etwa zur Identifizierung der so genannten OibE – Offiziere im besonderen Einsatz. Diese  Liste „Offiziere im besonderen Einsatz“im Jahre 1991 erschien  in der “taz. Die Echtheit kann beim BStU überprüft werden.

Siehe u.a. http://www.spiegel.de/spiegel/print/d-22539439.html

Auf Druck ehemaliger STASI-Leute und Ihrer Genossen wurde die Liste aus dem Verkehr gezogen.

Hier ist sie wieder:

Wir stellten eine  Textdatei mit den Namen, Geburtsdaten und früheren Gehältern von 100.000 ehemaligen Stasi-Agenten ins Internet. Teilweise ist sogar die Anschrift mit Postleitzahl, Strassenname und Hausnummer angegeben. Vermutlich wurde die Datei mit dBase oder dem dBase-Klon der DDR REDABAS (Relationales Datenbanksystem), erstellt.

Beispielhafte Datensätze sehen so aus:

210729430048;96;15;00;3665/60/1, U:;BERTSCH-HERZOG, HERBERT;1080;LEIPZIGER STR. 48;

oder:

050454401546;94;30;00;;SCHROEDER, BURGHARDT:;;;23040,00

// <!–
document.write(”);
//–>

 

Aus Leserreaktionen   ist der Aufbau des ersten Ziffernblocks bekannt. Der erste Ziffernblock ist die sogenannte Personenkennzahl (PKZ). Mit ihr wurde jeder DDR-Bürger registriert. Die ersten sechs Ziffern sind das Geburtsdatum (im Beispiel 21.7.29), es folgt eine Kennzahl für das Geschlecht (4 für männlich, 5 für weiblich), für die Registrierstelle beziehungsweise das Ordnungsamt (im Beispiel 300) und schließlich eine Prüfkennziffer (im Beispiel 48). Danach folgt eine Nummer, die die Position der Person innerhalb der Organisationshierarchie der Stasi benennt (im Beispiel 3665/60/1). Danach der Name und Vorname, die Postleitzahl der DDR sowie die Straße. Die letzte Zahl gibt das Gehalt an. Unklar ist nach wie vor, was die Zahlen “96;15;00” nach der PKZ bezeichnen.

In der im Internet publizierten Liste sind einige wenige Angaben mit Straße ohne Gehalt, die meisten Angaben aber ohne Straße mit Gehalt versehen. Dabei handelt es sich teils um Jahresgehälter, teils um einmalige Zahlungen für Sondereinsätze. Rund 1100 Datensätze ohne Namensangaben sehen folgendermaßen aus:

291132529720;99;99;99;;::;;;9000,00
oder
251250514718;96;15;00;;4040/88, F:;;;19387,74

Aufgrund dieser unterschiedlichen Datensätze ist zu vermuten, dass die im Internet publizierte Liste aus verschiedenen bereits im Umlauf befindlichen Listen kompiliert wurde. Ein Abgleich mit einer Liste mit rund 1200 “Offizieren im besonderen Einsatz” (OBE) ergab Übereinstimmungen in der Personenkennzahl. Daraus könnte man folgern, dass es sich bei den nicht genannten Personen um diese Offiziere handelt. Ansonsten handelt es sich um die sogenannten hauptamtlichen Mitarbeiter der Stasi. Besonders auffallend ist, dass der Frauenteil sehr niedrig liegt.

Frühere Spitzel sind jetzt wieder in höchsten Positionen tätig. Nur das Internet kann helfen, die Demokratie wieder auf die Füße zu bringen.

Hier der Link:

http://www.berndpulch.com/bernd-pulch/presse-erklarung-stasi-mitarbeiter-liste-mit-klarnamen-zum-downloaden/

auf ma stasi klicken und der Download startet

Diese Liste beinhaltet die Namen von 90.598 Mitarbeitern des Ministeriums für Staatssicherheit der DDR. Die Liste ist nicht vollständig. Insbesondere Mitarbeiter der Führungsebene sind nicht enthalten.

This is a list of 90.598 members of the secret police of East Germany (Ministry for State Security), the list isn’t complete, because the most of the high Officiers lieke Colonel and higher have destroyed the personal Informations in the last days of Eastern Germany.

Listen der Stasimitarbeiter-hier findest Du sie! Was bedeuten die Zahlen?
1.Listen der Stasi-Diensteinheiten!
Bem.:hier kannst du die Nr.(6-stellig) der Dienststellen heraussuchen.
2.Liste der Stasi-Mitarbeiter (Hauptamtlich)
Bem.:Hoffentlich hast Du einen guten Rechner, denn die Liste ist erschreckend lang. Die ersten 6 Ziffern sind das Geburtsdatum + die nächsten 6 Ziffern = Dienstausweisnummer! Die zwei Ziffern hinter dem Geburtsdatum geben das Geschlecht an: 41 und 42 = Männlich, 51 und 52 = Weiblich! Wichtig für suchen und finden, sind die sechs Ziffern in den Semikolon vor den Namen: z.B. ;07;00;44; ! Das ist die Nummer der Dienststelle !
Also du suchst in der Liste der Dienststellen, die Nummer der Dienststelle, die Dich interessiert. Damit gehst Du in die Liste der Mitarbeiter und suchst Dir alle Mitarbeiter der entsprechenden Dienststelle heraus. Ich habe das für mein Wohnort getan und so alle Mitarbeiter gefunden. Ob die Liste Vollständig ist kann ich nicht einschätzen, aber zumindest er/kannte ich einige Exverräter vom Namen her.
3.Liste der OibE (Offiziere im besonderen Einsatz)

Hiermit stelle ich eine Liste der Stasi-Mitarbeiter mit Ihrem Klarnamen zum Download isn Internet.

Die Liste ist ab sofort auch auf vielen anderen Webseiten zu finden unter anderem.

http://stasiliste.50g.com/

http://www.http://mfs-outsider.de/

http://www.sjb-fonds-opfer.com

http://www.bennewirtz-opfer.com

Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter[1] oder Geheimer Informant bezeichnet) war in der DDR eine Person, die verdeckt Informationen an das Ministerium für Staatssicherheit (MfS oder „Stasi“) lieferte, ohne formal für diese Behörde zu arbeiten. Mit seinen zuletzt rund 189.000 Angehörigen deckte das Netz aus Inoffiziellen Mitarbeitern nahezu alle gesellschaftlichen Bereiche der DDR ab und bildete somit eines der wichtigsten Repressionsinstrumente der SED-Diktatur.

Die Begriffe Inoffizieller Mitarbeiter bzw. Geheimer Informator wurden vom MfS absichtvoll gewählt, um sich vom früheren deutschen Polizeivokabular und dem Begriff V-Mann abzusetzen.[2]

Mit der Öffnung der Archive des MfS im Zuge der Deutschen Wiedervereinigung gelangten die Berichte und die Identität zahlreicher IM ans Tageslicht, was zur Aufklärung etlicher menschlicher Tragödien führte. Gleichzeitig zerbrachen viele Freundes- und Paarbeziehungen, nachdem die Spitzeltätigkeit einer der Personen gegen die andere bekannt wurde.

Seit der Wiedervereinigung wird dieser Begriff gelegentlich auch für Personen verwendet, die für andere Geheimdienste arbeiten.

Zahl der inoffiziellen Mitarbeiter

IM-Entwicklung des MfS 1950-1989

Das MfS verfügte über ein Netz aus IMs in allen Bevölkerungsgruppen der DDR. Das Netzwerk der Inoffiziellen Mitarbeiter war ein tragendes Element des Überwachungssystems der DDR, da so auch eine Überwachung von Personenkreisen möglich war, zu denen offen als solche zu erkennende Mitarbeiter der Stasi keinen Zugang gehabt hätten. So gab es IMs in vielen regimekritischen Gruppen und Organisationen, wie etwa in Künstler- und in Kirchenkreisen, so dass der Staat über die meisten Aktivitäten so genannter „feindlich-negativer Personen“ (Stasi-Fachausdruck) informiert war.

Im Laufe seiner Existenz führte das MfS rund 624.000 Menschen als Inoffizielle Mitarbeiter.[3] Ihre Zahl stieg im Kontext innergesellschaftlicher Krisen wie dem 17. Juni 1953, dem Mauerbau oder der deutsch-deutschen Entspannungspolitik sprunghaft an. Mitte der 1970er Jahre erreichte das IM-Netz mit über 200.000 Mitarbeitern seine größte Ausdehnung.[3] Das Einführen einer veränderten IM-Richtlinie zum Ziel einer weiteren Professionalisierung führte Ende der 1970er Jahre zu einer leicht sinkenden Anzahl von Inoffiziellen Mitarbeitern. Zuletzt beschäftigte das MfS noch 173.081 IMs (Stand: 31. Dezember 1988, ohne HV A).[4] 2010 errechnete eine Studie von Helmut Müller-Enbergs für das Jahr 1989 die Zahl von 189.000 inoffiziellen Mitarbeitern.[5] Somit kam auf 89 DDR-Bürger ein IM. Die Verteilung der IM fiel regional unterschiedlich aus. Die größte IM-Dichte wiesen die Bezirke Cottbus, Schwerin und Magdeburg auf, die geringsten Berlin, Halle und Leipzig.[6]

Der überwiegende Teil der Inoffiziellen Mitarbeiter war im Inland tätig. Über den Umfang des IM-Netzes im Ausland liegen nur Einzeldaten vor. So wird geschätzt, dass das MfS (einschließlich der HV A) zuletzt rund 3.000 Inoffizielle Mitarbeiter im „Operationsgebiet“ Bundesrepublik sowie 300 bis 400 IMs im westlichen Ausland beschäftigte.[3] Insgesamt wird die Zahl der Bundesbürger, die im Laufe seines Bestehens im Dienst des MfS standen, auf rund 12.000 geschätzt[3]. Von diesen waren viele ehemalige Bürger der DDR, die im Auftrag der Stasi in die Bundesrepublik Deutschland übersiedelten. Der Großteil dieser IMs war jedoch in der Bundesrepublik geboren und arbeitete aus Sympathie mit der DDR für das Ministerium für Staatssicherheit.[7]

Die IM waren überwiegend männlich (83% der IM in der DDR, 72% der IM in der Bundesrepublik) und gehörten mehrheitlich der SED an (rund jedes 20. Parteimitglied war IM). Besonders stark vertreten war die Gruppe der 25- bis 40-Jährigen (Anteil zwischen 30 und 40%, gegenüber 24% in der gesamten DDR-Bevölkerung), die Zahl der Rentner bzw. unter 25-jährigen war vergleichsweise gering.[8]

Tätigkeit

Bei den Informationen handelte es sich in der Regel um Berichte über das Verhalten von Personen aus dem persönlichen oder beruflichen Umfeld des Inoffiziellen Mitarbeiters. Häufig wurden von Inoffiziellen Mitarbeitern auch engste Freunde und Familienangehörige bespitzelt. Nach der Wende wurden diese Fälle oft enthüllt und führten zur Beendung von Freundschaft oder Ehe. Ein Teil der Inoffiziellen Mitarbeiter handelte aus politischer Überzeugung, andere versprachen sich davon Vergünstigungen, oder sie wurden unter Druck gesetzt. Die Kooperationszeit währte durchschnittlich 6 bis 10 Jahre, konnte in Einzelfällen aber auch wesentlich länger dauern.[9]

Die Binnendifferenzierung zwischen den einzelnen Inoffiziellen Mitarbeitern war wichtig. Zwischen GMS (gesellschaftlicher Mitarbeiter Sicherheit, also dem öffentlich bekannten staatsloyalen Bürger), dem IMB (Informeller Mitarbeiter Beobachtung, für ausländische Nachrichtendienste) und dem IMS (Informeller Mitarbeiter Sicherheit) bestanden große Unterschiede. Unter dem Decknamen eines IM wurden auch Sammelakten geführt, die Berichte und Befragungen von Personen enthielten, die selbst keine IM waren. Dies konnten beispielsweise Nachbarn von sicherheitsrelevanten Objekten sein. Menschen, die vom MfS als hartnäckige politische Gegner eingestuft waren (Feindlich-negative Personen), wurden je nach ihrer Bedeutung mit mehreren angeworbenen IM aus ihrem persönlichen Umfeld überwacht.

IM-Kategorien

In der von 1980 bis 1989 gültigen Richtlinie 1/79 des Ministers für Staatssicherheit, Erich Mielke, wurde die Arbeit der IM geregelt und folgende Kategorien festgelegt:

Inoffizieller Mitarbeiter mit besonderen Aufgaben (IMA)

IMA wurden für „offensive“ Maßnahmen im „Operationsgebiet“ (also der Bundesrepublik) eingesetzt. Vorrangig betraf dies Kontakte zu bundesdeutschen Journalisten, um Informationen in die dortigen Medien zu lancieren. Diese Aufgaben konnten vom IMA dauerhaft, zeitweise oder einmalig durchgeführt werden. Zuletzt verfügte das MfS über 16 bundesdeutsche IMA.[10]

Inoffizieller Mitarbeiter der Abwehr mit Feindverbindung bzw. zur unmittelbaren Bearbeitung im Verdacht der Feindtätigkeit stehender Personen (IMB)

IMB waren besonders bedeutsame IM, die in direktem Kontakt zu vom MfS als feindlich eingestuften Personen standen und deren Vertrauen besaßen. Sie wurden direkt zur Arbeit an Operativen Vorgängen (OV) eingesetzt. Einzelne IMB konnten hierfür auch in die NSW-Staaten reisen, um dort Personen oder Objekte zu beobachten oder auszukundschaften. Zu diesem Zweck wurden sie mit Geheimdienstmaterialien und Devisen ausgestattet. Von besonderem Interesse für das MfS waren hierbei Personen, die oppositionellen Gruppen angehörten oder kirchliche Funktionen bekleideten. Als IMB wurden auch solche Bürger geworben, die für das MfS interessante Beziehungen zu Personen im NSW hatten. Das konnten Mitarbeiter von Vereinen, Organisationen, aber auch von Parteien sein. Interessant waren hierbei Personen, die verwandtschaftliche Beziehungen zu Mitarbeitern der Sicherheitsorgane der Bundesrepublik (beispielsweise in der Polizei, sowie dem Verfassungsschutz oder Bundesnachrichtendienst) hatten. Waren dem MfS solche Verbindungen bekannt, wurde versucht, die Person – ggf. auch mit Druckmitteln – in der DDR anzuwerben. Diese IM-Kategorie entstand 1980 aus der Zusammenlegung der IMF (Inoffizieller Mitarbeiter der inneren Abwehr mit Feindverbindungen zum Operationsgebiet) und IMV (Inoffizieller Mitarbeiter, der unmittelbar an der Bearbeitung und Entlarvung im Verdacht der Feindtätigkeit stehender Personen mitarbeitet). Bis 1968 wurden sie lediglich als Geheime Mitarbeiter (GM) bezeichnet. Zuletzt verfügte das MfS über rund 3.900 IMB.[11]

Inoffizieller Mitarbeiter im besonderen Einsatz (IME)

IME waren IM, die vom MfS für spezielle Aufgaben eingesetzt wurden. Sie besaßen besondere Kenntnisse (beispielsweise Experten-IM für Handschriftenerkennung oder Toxikologen), waren auf Beobachtungen und Ermittlungen spezialisiert oder in Schlüsselpositionen beschäftigt. Bis 1968 wurden sie auch als Geheime Mitarbeiter im besonderen Einsatz (GME) bezeichnet. 1988 beschäftigte das MfS 7.167 IME.[12]

Inoffizieller Mitarbeiter zur Sicherung der Konspiration und des Verbindungswesens (IMK)

IMK wurden vom MfS für verschiedene logistische Aufgaben eingesetzt. Je nach erbrachter Leistung erhielten sie ein zusätzliches Kürzel, welches die Art der Unterstützung näher angab. So erhielten Personen, die dem MfS Konspirative Wohnungen, Zimmer oder Objekte bereitstellten das Kürzel KW bzw. KO. Solche, die dem MfS Deckadressen oder Decktelefone lieferten, wurden als IMK/DA bzw. IMK/DT bezeichnet. Personen, die durch sonstige Sicherheitsleistungen die Konspiration gewährleisteten, erhielten die Bezeichnung IMK/S. 1989 verfügte das MfS über insgesamt 30.500 IMK.[13]

Inoffizieller Mitarbeiter zur politisch-operativen Durchdringung und Sicherung des Verantwortungsbereiches (IMS)

IMS waren in sicherheitsrelevanten Bereichen (Betrieben, gesellschaftliche Einrichtungen, Forschungs- und Bildungsstätten sowie staatliche Institutionen) beschäftigte Personen, die ohne besonderen Anlass über das Verhalten von Personen berichteten. Sie sollten Verdachtsmomenten frühzeitig erkennen, vorbeugend und schadensverhütend wirken und wesentliche Beiträge zur Gewährleistung der inneren Sicherheit in ihrem Verantwortungsbereich leisten. Bis 1968 wurden sie überwiegend unter der Bezeichnung Geheimer Informator (GI) geführt. Mit ihren zuletzt 93.600 Angehörigen bildeten die IMS die größte Kategorie inoffizieller Informanten.[14]

Gesellschaftliche Mitarbeiter für Sicherheit (GMS)

Die GMS waren in leitenden Positionen in der Wirtschaft und Verwaltung tätig und sollten offen „parteilich“ und „staatsbewusst“ auftreten. Sie wurden in der Informationsbeschaffung eingesetzt und sollten die anderen inoffiziellen Mitarbeiter entlasten. In der Regel wurden sie nicht zur direkten „Bearbeitung“ von „feindlich-negativen Personen“ eingesetzt. Gegen Ende des MfS gab es etwa 33.000 GMS.[15]

Führungs-IM (FIM)

Zuverlässige, zur Menschenführung geeignete IM mit „Erfahrung in der operativen Arbeit“ konnten „im Auftrag des MfS … unter Anleitung und Kontrolle eines operativen Mitarbeiters“ IM oder GMS führen. Bei der Auftragsvergabe und Verbindungshaltung konnten sie weitgehend selbstständig operieren. Bis 1968 wurden sie als Geheime Hauptinformatoren (GHI) bezeichnet. Zuletzt existierten 4.591 FIM. Zusätzlich setzte die Hauptverwaltung Aufklärung 26 FIM im Bundesgebiet ein.[16]

IM-Kandidat/IM-Vorlauf

Personen, mit denen zwar Anbahnungsgespräche geführt, die aber noch nicht „aktiviert“ waren, wurden in den Akten als Vorlauf-IM (VL-IM oder V-IM) geführt.[17] Hierzu wurde ein IM-Vorlauf-Vorgang angelegt und zentral erfasst. Oftmals wurden die zu werbenden Personen zuvor einer operativen Personenkontrolle unterzogen. Wenn eine Werbung erfolgsversprechend war, setzte die eigentliche Rekrutierungsphase ein und der IM-Vorlauf in einen regulären IM-Vorgang umgewandelt. Andernfalls wurde der Vorgang abgebrochen und archiviert.[18]

Bei der historischen Aufarbeitung der DDR-Geschichte ist es wiederholt zu Prozessen gegen Autoren gekommen, die ehemalige Inoffizielle Mitarbeiter beim Namen genannt haben. Die deutschen Gerichte haben in diesen Fällen zum Teil widersprüchliche Urteile gefällt. Zuletzt ist im Dezember 2010 „ein ehemaliger Stasi-Spitzel aus Erfurt in zweiter Instanz mit dem Versuch gescheitert, seine namentliche Nennung auf einer Internet-Seite zu unterbinden“.[19]

Andre´ Vogel über Folter in der DDR

 

v.l.n.r. : Köln nach der Zerstörung durch Alliierte Bombenangriffe 1945
Churchill (Großbritannien), Truman (USA), Stalin (UdSSR)

Deutschland wurde, bedingt durch die Ereignisse des 2. Weltkrieges 1945, in
Deutsche Demokratische Republik ( DDR ) und
Bundesrepublik Deutschland ( BR Deutschland ) als Ergebnisse der Verhandlungen der Siegermächte geteilt.

Die Führung der DDR sperrte seine Bevölkerung erst unterWalter Ulbricht, dann weiter
unter Erich Honecker
hinter den so genannten „eisernen Vorhang“.

Diese Grenzanlagen des Terror-Regimes waren einmalig auf der Welt und führten zu
hundertfachen Mord durch Tötung, sowie zu unzähligen Einzelschicksalen.

Die „Sozialistische Einheitspartei Deutschland“ ( SED ), schickte sich an, seine Bürger in der
DDR mit Hilfe eines riesigen Sicherheitsapparates, dem „Ministerium für Staatssicherheit“
( MfS ) auszuspionieren. Das Ministerium wurde auch „Stasi“ genannt.

Zur Aufdeckung der Arbeit des Stasi wurde nach der Widervereinigung Deutschlands eine
Bundesbehörde gegründet. Hier können betroffene DDR Bürger die über sie angelegten
Akten einsehen.

Zum großen Teil wurde der Stasi gegen Andersdenkende oder ausreisewillige DDR Bürger
eingesetzt. Meinungsfreiheit gab es nämlich nicht.

Das Regime unter der Federführung der SED sperrte diese Menschen ein oder unterzog sie
ständiger Repressalien.
In den Haftanstalten des Stasi, waren die politischen Häftlinge immanenter psychischer und
physischer Folter ausgesetzt. Die Haftbedingungen müssen als „katastrophal“ gewertet
werden. So hinterließ das Regime nach seiner Existenz von 40 Jahren, weit über
300.000 politische Häftlinge.

Vielen dieser Insassen wurde die Gesundheit zerstört, der berufliche Werdegang versagt und
am wichtigsten, sie werden ihre Erinnerungen an das Erlebte, an das Grauen nicht mehr los.

Gesundheitlich am Boden, psychisch zerstört, leben viele heute am Rande des
Existenzminimums, ohne jede Chance, den Weg ins wirkliche Leben je wieder zurück zu
finden.

Ich will versuchen, wenigstens einige dieser Seelen zu erreichen. Mit meiner eigenen
Geschichte vielleicht ein Stück Mut eindringen lassen.
Wege aufzeigen, die das Schicksal vielleicht etwas mildern könnten.

Die Öffentlichkeit soll Notiz von uns nehmen. Es gibt uns!

Am 3.Oktober 1990 konnte die deutsche Bevölkerung die Widervereinigung des gesamten Landes feiern. Vorausgegangen ist eine friedliche Revolution in der DDR. Das Volk begehrte gegen seine
Regierung vor allem nur eins: „die Freiheit“!

André Vogelmehr unterhttp://www.stasi-folter.de/

Beweise: Ich, Magister Bernd Pulch, fordere im Namen aller Stalking-Opfer von “GoMoPa” – die Distanzierung von RA Reschs, Gerd Bennewirtz, Peter Ehlers, Jan Mucha und einen justiziablen Ansprechpartner

Liebe Leser,

es muss klar gesagt werden:

Beweise: Ich, Magister Bernd Pulch, fordere im Namen aller Stalking-Opfer von “GoMoPa” einen justiziablen Ansprechpartner von “GoMoPa”  samt Zustelladresse !!!

 

Ich fordere einen Beweis, wer der Eigentümer und bestimmende Finanzier ist!

Eine Eidestaatliche Versicherung von RA Jochen und Manfred Resch, dass sie nicht die beherrschenden Kräfte der “GoMoPa” sind.

Eine Eidesstattliche Versicherung, dass alle “GoMoPa”-Mitarbeiter nicht vorbestraft sind und nicht gegen ihre Bewährungsauflagen verstossen.

Aussserdem möchte eine Eidesstattliche Versicherung , dass Peter Ehlers und Gerd Bennewirtz die kriminellen “Stalker-Sites”  nicht gegen mich in Auftrag gaben.

Ich gebe Ihnen hierfür 24 Stunden !

Hier die Opferliste von “GoMoPa” in 2011 alleine:

Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang – ohne jeden Beweis – verunglimpft, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:

– Angela Merkel

– Wolfgang Schäuble

– Accessio AG

– Antek International

– Andreas Decker

– Anna Schwertner

– Bernd Müller

– Bernd Pulch

– Beluga

– Bliznet Group Inc.

– Centrum Immobilien

– Coldwell Banker

– CPA Capital Partners

– CSA

– Debiselect

– Deutsche Bank

– DKB Bank

– Dr. Paul Jensen

– Ekrem Redzepagic

– Erste Mai GmbH

– Express Kurier Europa

– FRONTAL 21

– Garbe

– General Global Media

– Genfer Kreditanstalt

– HCI

– HypoLeasing

– Kreis Sparkasse Tübingen

– Leipziger Bauträger (etliche Firmen, hier subsummiert)

– Lothar Berresheim

– Martina Oeder

– Martin Sachs

– Meridian Capital

– Money Pay

– Oak Tree

– Prime Estate

– Prosperia Mephisto 1 GmbH & Co KG

– Stefan Schramm

– Teldafax

– TipTalk.com

– Wirecard

Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,

Herzlichst Ihr

Magister Bernd Pulch

Wolfgang Welsch: Ich war Staatsfeind Nr. 1

Inhaltsangabe:

Wolfgang Welsch wurde 1944 in Ostberlin geboren. Nach dem Abitur besuchte er eine Schauspielschule und schrieb systemkritische Gedichte. 1964 wurde er beim Versuch, die DDR am Grenzübergang Boizenburg zu verlassen, festgenommen und wegen “Republikflucht” zu zehn Jahren Haft verurteilt. Im Gefängnis von Bautzen täuschte man dem wiederholt misshandelten Häftling im Februar 1968 eine Verurteilung zum Tod vor und stellte ihn zum Schein vor ein Exekutionskommando, um seinen Widerstandswillen zu brechen. Im März 1971 kaufte die Bundesregierung ihn und einige andere politischen Häftlinge frei.

Sein im Jahr darauf an der Universität Gießen begonnenes Soziologie-, Politik- und Philosophie-Studium schloss Wolfgang Welsch 1977 in England mit einer Promotion über das DDR-Ministerium für Staatssicherheit ab.

Seinen Hass auf das Regime, das ihn jahrelang eingesperrt und gequält hatte, reagierte Wolfgang Welsch schließlich ab, indem er sich als Fluchthelfer betätigte und für diesen Zweck ein effizientes Netzwerk aufbaute, mit dem er insgesamt mehr als zweihundert DDR-Bürgern zur Flucht in den Westen verhalf.

Als Wolfgang Welsch 1981 die Sommerferien mit seiner Frau, seiner Tochter, einem engen Freund und dessen Partnerin in Israel verbrachte, erkrankte er schwer und überlebte nur wie durch ein Wunder. Die behandelnden Ärzte fanden in seinem Körper 6,5 mg Thallium, das Sechseinhalbfache der als letal geltenden Dosis.

Wer den Mordanschlag verübt hatte, fand Wolfgang Welsch erst nach der Wende heraus. In den Unterlagen, die das Ministerium für Staatssicherheit (MfS) über ihn angelegt hatte und die er in der Gauck-Behörde einsehen konnte, las er, dass es nicht nur einen Mordanschlag auf ihn gegeben hatte, sondern drei Versuche, ihn zu töten. Bücher von Dieter Wunderlich Ausgerechnet bei einem langjährigen Freund – der auch bei dem Urlaub in Israel dabei war – handelte es sich um einen Informellen Stasi-Mitarbeiter mit dem Decknamen Alfons, der bereits 1978 auf ihn angesetzt worden war. Angeblich hatte Erich Mielke (1907 – 2000) am 18. Mai 1980 den Befehl erteilt, den lästigen Fluchthelfer Wolfgang Welsch, der auch in bundesdeutschen Fernsehsendungen gegen das DDR-Regime polemisierte, zu liquidieren (“Operation Skorpion”). IM Alfons, der offenbar in Israel versucht hatte, Wolfgang Welsch zu vergiften, wurde von seinem früheren Freund angezeigt und von einem Gericht zu sechseinhalb Jahren Haft verurteilt. Sein Führungsoffizier erhängte sich nach seiner Festnahme in der Gefängniszelle. Noch schlimmer als der Verrat seines vermeintlichen Freundes traf es Wolfgang Welsch, als er feststellen musste, dass auch seine Ehefrau unter dem Decknamen Linda für die Stasi gearbeitet hatte.

Aus Furcht vor weiteren Anschlägen auf sein Leben zog Wolfgang Welsch 1992 für einige Jahre nach Lateinamerika.

Buchbesprechung:

2001 publizierte Wolfgang Welsch unter dem Titel “Ich war Staatsfeind Nr. 1. Als Fluchthelfer auf der Todesliste der Stasi” eine Autobiografie.

Wolfgang Welsch hat zwar nach eigener Aussage mehrere Jahre für das Buch recherchiert, aber er seine Schilderungen sind von persönlichen Erinnerungen geprägt, und es gelingt ihm auch nicht, eine gewisse Distanz dazu herzustellen. Offenbar ist er weder über den Hass auf seine Verfolger noch über die Enttäuschung über den Verrat in seiner unmittelbaren Umgebung hinweggekommen. Die Darstellung seiner eigenen Person wirkt ein wenig selbstgerecht. Für die Leser ist es kaum möglich, den Wahrheitsgehalt von Einzelheiten der Darstellung zu beurteilen, aber Wolfgang Welsch versicherte mir in einer E-Mail vom 3. Mai 2007:

Jeder Satz, jeder Name in Bezug zu Handlungen, selbst jeder Dialog in meinem Buch ist inhaltlich belegt.

Auf jeden Fall handelt es sich bei “Ich war Staatsfeind Nr. 1” um einen spannenden, gut zu lesenden Politthriller über Fluchthilfe und die Machenschaften des Ministeriums für Staatssicherheit aus der Feder eines Insiders.

Nach Motiven der Autobiografie “Ich war Staatsfeind Nr. 1” inszenierte Stephan Wagner den Film “Der Stich des Skorpion”.

Stephan Wagner: Der Stich des Skorpion

Inhaltsangabe:

Beim Versuch, die DDR mit einem plump gefälschten bundesdeutschen Pass zu verlassen, wird Wolfgang Stein 1964 an einem Grenzübergang festgenommen. Man unterzieht ihn täglichen Verhören und schlägt ihn dabei immer wieder brutal zusammen. Stasi-Offizier Jürgen Bungert (Martin Brambach) versucht, die Namen von Fluchthelfern aus ihm herauszubekommen und arrangiert einmal sogar eine Scheinhinrichtung mit Platzpatronen, aber Wolfgang schweigt und wird schließlich zu zehn Jahren Haft verurteilt.

Davon sitzt er sieben in Bautzen ab, dann gehört er zu einer Gruppe von politischen Häftlingen, die von der Bundesregierung freigekauft und im März 1971 in den Westen gebracht werden.

Im Auffanglager verliebt er sich in die Krankenschwester Anne (Martina Gedeck), die seine Gefühle erwidert und nach einiger Zeit zu ihm zieht.

Dieter Michaelis (Matthias Brenner), ein Mithäftling aus Bautzen, der ebenfalls freigekommen ist, überredet Wolfgang eines Tages, ihm dabei zu helfen, einen Leidensgenossen mit gefälschten Dokumenten über Sofia aus der DDR herauszuholen. Als Dieter Michaelis sich von der Stasi verfolgt fühlt, bittet er Wolfgang, auch noch einem Ehepaar mit zwei Kindern zur Flucht aus der DDR zu verhelfen und bringt ihn mit Sebastian Krüger (Hannes Jaenicke) zusammen, einem bundesdeutschen Geheimdienstmitarbeiter, der ihm vier Blankopässe verschafft.

Als Anne bereits hochschwanger ist, heiraten sie und Wolfgang. Am 13. April 1973 wird ihre gemeinsame Tochter Natalie geboren.

1976 wird Michael Kleinschmidt, der zusammen mit Wolfgang von der Bundesregierung freigekauft worden war, von DDR-Grenzbeamten erschossen. Er hatte versucht, Selbstschussanlagen abzubauen, um auf die Unmenschlichkeit des DDR-Regimes aufmerksam zu machen. Auch als Fluchthelfer war er tätig gewesen.

Dieter Michaelis und seine Ehefrau Maria (Ulrike Krumbiegel) finden eines Morgens beim Aufwachen eine Gewehrpatrone neben dem Bett, obwohl die Alarmanlage nicht losging und sie keine Einbruchspuren feststellen können. Aber jemand muss neben ihnen gestanden haben, während sie schliefen. Das kann nur ein Einschüchterungsversuch der Stasi sein! Schockiert beendet Michaelis seine Fluchthelfer-Aktivitäten und rät auch Wolfgang, damit aufzuhören, aber statt auf den Rat seines Freundes zu hören, sucht Wolfgang sich einen anderen Partner: Volker Erler (Matthias Brandt), mit dem er sich ebenfalls während der Haft in Bautzen befreundet hatte.

Das Ministerium für Staatssicherheit beobachtet, dass Wolfgang jedes Jahr mehr DDR-Bürgern zur Flucht in den Westen verhilft. Zweihundert Fälle zählt man schließlich. Da wird Bungert von seinem Vorgesetzten, dem Stasi-Major Fink (Volkmar Kleinert) in Berlin-Treptow, beauftragt, unter der Code-Bezeichnung “Skorpion” eine neue Akte über Wolfgang Stein anzulegen und dessen Liquidierung vorzubereiten.

Eines Tages zeigt Wolfgang seinem neuen Partner Volker das Foto eines gewissen Alexander Ritter, dessen Familienangehörigen er zur Flucht aus der DDR verhelfen soll. Volker kennt den Mann und weist Wolfgang darauf hin, dass er ihn in Bautzen unter dem Namen Manfred Landowski (Christian Grashof) kennen gelernt hatte. Es handelt sich also vermutlich um einen Spitzel der Stasi. Wolfgang gibt das an Krüger weiter, aber bevor Landowski festgenommen werden kann, bringt er sich in der DDR in Sicherheit.

Obwohl nach Landowskis Enttarnung klar ist, dass die Stasi Wolfgang auf der Spur ist, soll dieser einem DDR-Bürger dabei helfen, von Sofia aus in den Westen zu kommen. Es sei dringend, meint Krüger, der Mann werde sonst in Kürze aus politischen Gründen verhaftet. Weil es für ihren Mann zu gefährlich erscheint, übernimmt Anne die Aufgabe und fliegt mit ihrer kleinen Tochter nach Sofia. Tatsächlich handelt es sich um eine Falle. Statt Wolfgang wird Anne festgenommen und von Bungert verhört. Er schlägt sie ins Gesicht, droht, ihr Kind zur Adoption freizugeben und sie für längere Zeit einzusperren. Das könne sie nur vermeiden, wenn sie sich als Informelle Mitarbeiterin der Stasi verpflichte und regelmäßig Informationen über ihren Mann und andere Fluchthelfer liefere.

Durch Krüger erfährt Wolfgang von der Festnahme seiner Frau. Daraufhin entführt er einen bulgarischen Diplomaten und erpresst auf diese Weise die Freilassung Annes und Natalies.

Als Anne erfährt, dass Volker mit seiner Freundin Bianca (Kathrin Kühnel) einen Urlaub in Israel plant, überredet sie Wolfgang dazu, sich dem Paar mit ihr und Natalie anzuschließen. Zu fünft bereisen sie die Wüste Negev in einem Wohnmobil. Nach einem gemeinsamen, von Volker zubereiteten Abendessen erkranken Anne und Wolfgang. Volker wollte immer schon als Fotograf arbeiten, und wegen eines unerwarteten Auftrags in Buenos Aires brechen er und Bianca ihren Israel-Urlaub vorzeitig ab. Wolfgang wird auf dem Heimflug von Krämpfen heimgesucht, nach der Landung bewusstlos in ein Krankenhaus gebracht und dort reanimiert. Erst nach neun Tagen kommt er wieder zu sich. Dr. Saller, der behandelnde Art, klärt ihn darüber auf, dass man in seinem Körper 6,5 mg Thallium gefunden habe, das sechseinhalbfache der als letal geltenden Dosis. Wie durch ein Wunder hat er den Mordanschlag überlebt. Anne und Natalie waren nur leicht vergiftet. Mit Hilfe der deutschen Botschaft in Argentinien hat man inzwischen bereits nach Bianca und Volker gesucht, damit sie sich unverzüglich in ärztliche Behandlung begeben, aber von ihnen fehlt jede Spur.

Am 9. November 1989 fällt die Berliner Mauer, und die Grenzen der DDR öffnen sich (Wiedervereinigung). Sobald die Möglichkeit besteht, will Wolfgang nach Ostberlin fahren und sich in der Gauck-Behörde die Unterlagen ansehen, die vom Ministerium für Staatssicherheit über ihn angelegt wurden. Anne kann ihn nicht davon abhalten. Tagelang blättert er in den Aktenordnen, aus denen hervorgeht, dass insgesamt dreimal versucht worden war, ihn zu töten. Er liest von einer IM Marion, die hin und wieder mit einem IM Lucie zusammenarbeitete, den die Stasi auf ihn angesetzt hatte: Bianca und Volker! Ausgerechnet sein langjähriger Freund versuchte, ihn während des Urlaubs in Israel umzubringen! “Operation Skorpion”, hieß das. Die Aufdeckung Landowskys durch Volker war nur ein Bluff, um Wolfgangs Vertrauen in den vermeintlichen Freund zu erhöhen. Außerdem war eine IM Linda auf Wolfgang angesetzt. In deren Berichten steht viel Privates über ihn. Das kann nur Anne gewesen sein! Hatte sie in Sofia eine Verpflichtungserklärung unterschreiben müssen?

Aufgeregt fährt Wolfgang nach Hause. Anne liegt tot im Schlafzimmer. Sie hat sich erschossen. In ihrem Abschiedsbrief heißt es, dass sie ihm nach seinem Besuch bei der Gauck-Behörde nicht mehr in die Augen hätte sehen können.

Wolfgang findet Volkers neue Identität und Adresse heraus und taucht unvermittelt bei ihm auf. Der Verräter ist inzwischen mit einer Frau namens Corinna verheiratet und hat eine Tochter: Susanne. Unmittelbar nachdem Volker den Mordanschlag zugegeben hat, wird er von einem schon vorher verständigten Polizeikommando festgenommen. Ein Gericht verurteilt ihn zu sechseinhalb Jahren Haft.

Der ehemalige Stasi-Major Fink erhängt sich zwei Wochen nach seiner Verhaftung in seiner Gefängniszelle.

Filmkritik:

Für den Politthriller “Der Stich des Skorpion” griff der Drehbuchautor Holger Karsten Schmidt auf die 2001 veröffentlichte Autobiografie von Wolfgang Welsch zurück: “Ich war Staatsfeind Nr. 1. Als Fluchthelfer auf der Todesliste der Stasi”. Die Figur des Fluchthelfers Wolfgang Stein trägt also authentische Züge von Wolfgang Welsch. Bücher von Dieter Wunderlich Welche Szenen auf Tatsachen beruhen, und welche fiktiv sind, lässt sich nicht erkennen. Holger Karsten Schmidt (Drehbuch) und Stephan Wagner (Regie) strebten auch keinen Dokumentarfilm an, sondern sie schufen ein spannendes Drama und veranschaulichten damit die Machenschaften des Ministeriums für Staatssicherheit (MfS). Trotz des sachlichen Tons fesselt der spannende Film die Aufmerksamkeit des Zuschauers. Es handelt sich ja auch um eine brisante Mischung – Folter, Geheimdienste, Mordanschläge, Fluchthilfe, Verrat – vor dem zeitgeschichtlichen Hintergrund des Kalten Krieges und der Wende in Deutschland.

Erfunden ist zwar auch der Name “Michael Kleinschmidt”, aber das erwähnte Ereignis ist authentisch: Am 30. April 1976 wurde der zweiundzwanzig Jahre alte Michael Gartenschläger an der Grenze zwischen Schleswig-Holstein und der DDR erschossen. Er hatte zum wiederholten Mal versucht, Selbstschussanlagen abzubauen, um auf die Unmenschlichkeit des DDR-Regimes aufmerksam zu machen.

Mehr Infos unter http://www.wolfgang-welsch.com/rts/

Halle Berry’s stalker scare

DAS “HANDELSBLATT” ÜBER DIE FINGIERTEN “GoMoPa” – MUTMASSLICHE PARTNER VON PETER EHLERS UND GERD BENNEWIRTZ

http://www.handelsblatt.com/finanzen/boerse-maerkte/boerse-inside/finanzaufsicht-untersucht-kursachterbahn-bei-wirecard/3406252.html

Schaden von “GoMoPa” – bei über € 1 Milliarde – immaterieller Schaden unschätzbar

Fingierte STASI-”GoMoPa”- Grösster Wirtschaftsskandal seit Dr. Jürgen Schneider – 3.400 Firmen u. Personen geschädigt

Liebe Leser,

über 3.400 Menschen und Firmen wurden und werden von STASI-”GoMoPa” gestalkt und erpresst.

Dies hat zu einem – so erste Schätzungen von Schadensexperten – Schaden von über € 1 Milliarde geführt, nimmt man als Berechnungsgrundlage

die im Falle von Meridian Capital geforderte Erpressungssumme.

Der immaterielle Schäden durch zerstörte menschliche Leben und Schicksale, dieser “Dämonen im Internet” (Eigenbezeichnung von Ober-Stalker “Klaus Maurischat”) ist noch viel höher und nur mit dem von der DDR-Gestapo angerichteten Schaden vergleichbar, deren Nachfolgeorganisation die fingierten “Goldman, Morgenstern u. Partner” – “GoMoPa” zweifelsohne sind.

Darunter sind auch etliche Todesfälle und viele Personen und Firmen, die nicht auf der 3.400 Fälle umfassenden “Warnliste”, besser Stalking, Betrugs- und Erpresserliste auftauchen.

Hinzu kommen zahlreiche Fälle von Börsenmanipulation wie im Falle “Wirecard” mit Pennystocks aus der US-Corporation-Schmiede von “GoMoPa”-Partner  “Graf” “Dr.” Stenbock.

Organisierte Kriminalität im ganz grossen Stil.

Wir bleiben am Ball.

Herzlichst Ihr

Magister Pernd Pulch

DIE “GoMoPa”-Opferliste 2010 – getarnt als “Warnliste” von den fingierten “Goldman, Morgenstern u. Partnern” erstellt

Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang 2010– ohne jeden Beweis – verunglimpft und verleumdet u.a mit fingierten Presseberichten, fingierten Anzeigen und insbesondere im fingierten “OMoPa”-Berufsverbrecherportal verleumdet, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:

GoMoPa-Warnliste 09-2010
2
 Anton
 Abdul Sheikh
 Abraham
 Akcay
 Aksoy
 Aktürk
 Alexandre
 Alsguth
 Arnold
 Arnol Arslan
 Artschwager
 A & G Insurance Corporation
A & O Finanz- und Immobilenvertriebsservice GmbH
A+B Finanz
A+K Fina
 AA Capital
 ABAG BETEI
 Abbey House Acquisitions
 ABC Finanzdienst
 Accent-Finanz GmbH
 ACCENTA IMMOBILIEN MANAGEMENT AG
 ACI Alternative Capital Invest GmbH
 Acoreus Collection Service
 Acorn Consulting
 Activ 3000 GmbH
 Activa GmbH
 Activa Wirtschaftsberatung GmbH
 Actiwa Vermittlung von Finanz- und Vorsorgekonzepten e.K.
 Adeshieman Company
 Aditus Fonds GbR
 Admus AG
 Adolph & Komorsky International GmbH
 Advance Invest AG
 ADVANCE INVEST AG S.A.
GoMoPa-Warnliste 09-2010
3
 Advanced Group Kuwait
 Advanced Program Trading AG
 Advin Consult Finanzierungsvermittlungs GmbH
 Advisa Consulting GmbH
 Aeternus Energy Corp
 AFG AMERICAN FINANCIAL GROUP INC.
 Agentur Herold
 Agentur Leif Schurig
 AGR Allgemeine Gewerbedatei e.K.
 Ahorn Trust AG
 AIF Bank & Trust Company
 AJPA Broker SA
 Akeman Capital
 AKJ Allgemeine Leasing AG
 AKJ Privatfinanz AG
 AKJ-Firmengruppe
 AKK Dienstleistungs GmbH
 Aktienpower AG
 AktienPowerMarketing GmbH
 Akzenta AG
 Albion Investment Management
 Alexander Freiherr von Pillnitz & Berenberg Treuhandgesellschaft 1908 Limited
 Allgemeine Giro 24 GmbH
 ALLGEMEINE IMMOBILIEN-BÖRSE GmbH
 ALMO Hausbau GmbH
 Alpha Finanzsanierungs GmbH
GoMoPa-Warnliste 09-2010
4
 Alpha Oil Inc.
 Alphapool AG
 Alpina Finanz GmbH
 Alternative Capital Invest
 ALV Auto-Leasing und Vermietungs GmbH
 Alvino Group
 AMBROS/VBS
 American Investment & Finance Corporation
 AMK Akustikbau GmbH
 AMK Immobilienbetreuung GmbH
 Anderson & Goldberg S. L.
 Anderson McCormack Group S.L
 Anderton Stoner&Partner
 Anglo African Minerals plc
 Ango-Käufer-Service GmbH & Co. KG
 Antassia GmbH
 Anthony & Carter
 Apex Investments Corporation
 Apex Trading Group
 Applied Cash International
 APT Advanced Program Trading AG
 Aquaorbis AG
 ARCADIA Finanz- & Wirtschaftsberatung
 Arena GmbH
 Argos Finanz GmbH
 Ario AG
GoMoPa-Warnliste 09-2010
5
 Armaco
 Art Bauträger u. Immobilienhandelsgesellschaft mbH
 Artemis Financial
 AS Bau Berlin
 ASC AG für Satellitenkommunikation
 ASCANIA Vermögensverwaltung
 Ascor Media Ltd.
 ASG GmbH
 Assecura-Assecuranz Vermittlungs GmbH
 Associated Management Group
 Associated Management Group (AMG Zurich)
 Aston Rowe Consulting Advisory
 Atlantis Exploration AG
 Atlantis-Genossenschaft
 Au Vi Product GmbH
 Aufina Holding
 Aurora Gold Corp.
 Australian Lottery
 Autosafe Parkhaus AG
 Autotester 24
 AVAG Allgemeine Vermögensverwaltung AG
 AVAG-Funds
 AVD AG
 AVM AG
 AvW Invest AG
 AXXIOM AG
GoMoPa-Warnliste 09-2010
6
 Azalenia Basel AG
 Amaxopoulus
 Arntzen
 Aniol
 Altmann, Dr.
 Assenmacher
 Appel
 Aulenbach
 Aengenheister
 Amonath
 Asmus
 Almer
 Anlauf
 Aniol
 Blon von
 Barney
 Bajcar
 Bronischewski
 Butler
 Becker
 Berger
 Burat
 Buettner
 Behring
 Baumert
 Becker
 Bünning
 Bok
 Bahcecioglu
 Bahceli
 Balicioglu
 Balogh
 Barteczko
 Becker
 Bergenthal
 Bindokat
 Böhrer
GoMoPa-Warnliste 09-2010
7
 Born
 Bortstein
 Busch
 Böhm
 Braun
 Blum
 B u. S Technologie GmbH
 Bachmann Roth Advisory
 Badenia Bausparkasse
 Bagleys Investment Company
 Baltica Savings & Investment Cop.
 Bank Leumi AG
 Bankgesellschaft Berlin
 Banque Bruxelles Lambert (BBL)
 Barlow & Ramsey
 Barringer and Co.
 Basel Institutional
 Basic Trading Solution Ltd.
 Bau- und Grund Immobilien GmbH
 Bauconsult Gesell. für Haus- u. Grundbesitz
 Baucontrol GmbH
 Baufinanzierungszentrum Berlin – Karlshorst
 BAV-Konzept Versicherungsmakler GmbH
 Bavaria Invest Finanzmanagement
 Bavaria Trading Company
 Baye Invest
 BÖRSENPOWER Coaching und Verwaltungsges.m.b.H.
 BBAP Assekuranzmakler & Finanzdienstleistungs GmbH
 BeFa Invest GbmH & Co KG
 BelSwissBank
 BEMA Investitions- und Beteiligungsgesellschaft GmbH
 Benedict Lifeline GmbH
 BENEDICT Star GmbH
 Benitex AG
 Benson & Raymond Acquisition
 Berger Daniel
 Bergues Invest SA
 Bestgambling.Com
 BESTLIFESELECT AG
 BF Bayerische Baufinanz GmbH
 BFS Neckarsulm
 BFTS AG Schweiz
 BHG Baugenossenschaft Hockenheim e.G
 BIK Bauträger
 Biotech Development
 Bishop & Parkes Advisory
 Blanc & Baumar
 Blinder International
 BLISTER YACHTING GMBH
GoMoPa-Warnliste 09-2010
8
 Bloomfield Consulting AG
 Bond and Future Group Ltd.
 Bonetti & Wilmers
 Bonus Bauträgergesellschaft mbH
 Borsa Financial Inc.
 BR Consultance Alfaz S.L.
 Branchenklick
 Branko Financial Service
 BRAZIL-INVEST-VC LTDA
 RDS-Dienstleistungen
 Breadley Steigenberger & Partner (BSP)
 BREBA Invest S.L.
 Brentana Wohnbau GmbH
 Brett Commodities GmbH
 Bright Capital Banker Ltd
 Britannia Swiss Equities – BSE AG
 Brodowski Dach- und Fassadenbau GmbH
 Brodowski und Deyna Immobilien GmbH
 Brokers Society Sociedad de Gesti? Tramitaci Financier
 Brown & Lampe U.S. Portfolio Management Ltd.
 BSD GmbH
 Bullion Trading Group
 Bund der Verbraucher (BDV)
 Burbach Consulting GmbH
 Business Partner Credit GmbH
 Brauer
 Bogatz
 Birner
 Bastert
 Baeuerle
 Bertges
 Barteczko
 Bertges
 Beyer
 Bogatz
 Bender
 Bens
 Bösebeck
 Bouderi
 Baan
 Bender
 Birkins
 BECK
 Barthel
 Beyreuther
 Banghard
 Bohrmann
 Bauer
 Bludau
 Bajcar
 Bernhart
 Belkenheid
 Barthel
GoMoPa-Warnliste 09-2010
9
 Baumbach
 Barde
 Casula
 Carsten
 Celik
 Cengiz
 Clemann
 Cura
 Cuti
 Cuti
 Campa
 C & P Mutual
 C. Gewerbeimmobilien
 Callux Forderungsmanagement
 Calvin & Sanderson Associates
 Cambridge Asset Management AG
 Cameron Poe & Associates Inc.
 CAP-NETWORK AG
 Capital Securities International
 Capitalinform Limited SA
 Capitalinform Limited SA
 Car Leasing Agency Ltd.
 Carsten Haus GmbH
 Carver Brooks & Associates Ltd.
 Cash Group AG
 Cash-Immobilien GmbH
 Cashselect
 CasMaker Ltd.
 Castor Capital
 Cater & Sattler OHG
 Caviar Creator Inc
 CB Freie Versicherungsmakler GmbH
 CBC
 CDH AG
 Census Grund GmbH & Co KG
 Centracon
 Centracon Investment AG
 Centro Euro Service AG
 Centro Euro Service AG
 Centro-Service GmbH
 Ceptum AG
 Ceres Warenhandels- und Beratungsgesellschaft mbH
 Certus Consulting
 CH Devisen Macht SA
 CHEAPLY SMOKING CLUB
 Chiemgauer Vermögensverwaltung
 Chips Virtual Casino
 CIC Insurance Company SA
 Cinerenta Gesellschaft für Internationale Filmproduktion mbH
 Cis Deutschland AG
 City Hyp Finanzierungsvermittlung
GoMoPa-Warnliste 09-2010
10
 City Zins Finanzierungsvermittlungs AG
 CL Inkasso AG
 CL Inkasso AG
 Clean Lease GmbH
 CLEAN PATENT GMBH
 Club Alanzo VIP Cruises
 CMP Global Consulting Ltd
 CMX Capital Markets Exchange AG
 CNP Casino
 Colebrooke Management Holdings
 Color für Kinder e.V.
 Comitas Agentur VSV
 Commercial Development Bank
 Commercial First Trading Corporation
 Complete Commodity Trading
 Comroad AG
 ComTex Vermögens- und Verwaltungs GmbH
 OMVAL Capital AG
 Concorde International – Business Consultants
 Condor Gold and Minerals Inc.
 Conductis GmbH
 Conik Invest
 Coninvest Finanz AG
 Conradi & Hilger Gbr mbH
 Consens Gesellschaft für Projektentwicklung u. Vermittlung von Immobilien
 Consolidated Capital Management Limited (CCML)
 Content Services Ltd.
 Contracta Grundstücksmanagement GmbH
 Convent Consulting GmbH
 CONVERGEX CARIBBEAN, LTD.
 Conzeptfinance Ltd.
 Cooperativa Extranjero de Credito y Investiamento SA
 Cornhill Management S.L.
 Cosena Management S.L.
 CP Medien AG
 CPTD – Central Patent & Trademark Database
 CR Consulting GmbH
 Credit for you Limited
 Credit Mirabaud
 Creditnet Bank Internationale
 CS Capital Service GmbH
 CST Umwelttechnik und Innovation e.G.
 Cumulus Gesellschaft für Immobilien- Investitionen mbH
 Cura Investitions- und Beteiligungsgesellschaft
 Cmok
 Cordes
 Chuen
 Drabnitzke
Dana
Dogs
Doll
GoMoPa-Warnliste 09-2010
11
Doujak
Dziuba
Dorsch
Becker
DAK Finanz
Danaro Invest
Asset Management
DAT Finance AG
DBVI AG
De Lotto Switzerland
Delmont Wealth Management
Deltoton AG
DEM Marketing
Demirok GmbH Bauunternehmen
Densch & Schmidt GmbH
Der Informant GmbH
Deutsche Contracting GmbH
Deutsche Immobilien Grundvermögen Holding AG
Deutsche Mentor für Finanzen (DMFF) e.K.
Deutsche Mentor für Finanzen AG
Deutschen Anlage- und Beteiligungs Aktiengesellschaft (Dabag)
Develop Management GmbH
Deyna Immobilien GmbH
DHB-Dreiländer-Handels und Beteiligungsgesellschaft Walter Fink KG
Die Agentur
Die Tradergemeinschaft – Best of Marketing SARL
Dierig Unternehmensberatung
DIHA Dienstleistungs – und Handel GmbH
DIP AG
DIREKTE VERMÖGENSBERATUNGSGESELLSCHAFT MBH
Direkter Anlegerschutz e.K.
Distefora Holding AG
Dividium Capital Ltd
DLF-Immobilienportfolio-Walter-Fink KG
DM Beteiligungen AG
DMI Derivatives Management Inc.
DMP-Gruppe
DMV – Deutsche Markenverlängerungs GmbH
Dohmen-Invest
Domizil Immobilien Leasing GmbH
Domusfinanz
Dow Win Financial Group Corporation
DPMV-Deutsche Patent- und Markenverlängerung GmbH
Dr. Antonio GAMPA
Dr. Bassam Bouderi
Dr. Cornelius Gregorius Consulting Inc
Dr. Gerbig Treuhand GmbH
Dr. Görlich Grundbesitzbeteiligungs GmbH
GoMoPa-Warnliste 09-2010
12
Dr. Hanne Grundstücks GmbH
Dr. Hartmannsdorf Immobilien GmbH
Dr. Mayer & Cie. GmbH
Dr. Peters
Dr. Schmitt Inc.
Dr. Werner Financial Service AG
Dragon Partners Inc.
Dreiländerfonds DLF
Dreiländerfonds DLF-94/17
Drexel Management GmbH
Dubai International Investment & Trading
Dubai-1000-Hotel-Fonds
Duesenberg Financial Group Inc.
Dunas de Corralejo S.L.
Dupont Conseille AG
Dux Partners AG
Dörflinger
Dallüge
Deutsch
Dittel
Dierkes
Deubelbeiss
Dallinger
Drewitz
Eichhorn
Erber
Elbert
Ebner
Eroglu
Eschinger
Ettelt
Evcil
E-Money Power (EMPFX)
E.U.R.O.- Unternehmens- & Wirtschaftsberatungs- Ltd.
EAG AKTIENGESELLSCHAFT für WIRTSCHAFT
Earnshaw Advisory Services
Earthsearch Communications Inc.
Easy Concept Hamburg KG ( E@sy )
EBC AG
EBCON – Europäische Verbraucherberatung
Ebcon Europäische Verbraucherberatung AG
Ecco
Economy Capital Corporation
Ecotrend Holding AG
ECP Euro Caribbean Properties Ltd.
ECTO GmbH
Ecumoney Limited
Edgar Heumann GmbH
EECH AG
GoMoPa-Warnliste 09-2010
13
EEIG – Europäische Wirtschaftskammer
Effekten- und Edelmetallberatungs GmbH
Effinance Private Equity AG
EKC
Elbe Emissionshaus
Elefant Immobilien GmbH
EM.TV AG
EMA Event Management Agentur GmbH
Embdena
Emmerson Bennett
Empresa Minera (Bergbau) AG
Enexoma AG
Equinox Private Consultants Ltd.
ERGO-Plan
Erich Holderer Finanzdiestleistungen
ESKATA Finanz- Immobilien- Handels GmbH
ESTEKAR LIMITED
Estreel GmbH & Co.KG
EuMedien
Eurefi Eurefi Holding AG
Euregio Immobilien L&F B.V.
EURENTA Gesellschaft für Anlagen-, Renten- und Sparkonzeptionen GmbH
EURENTA Gesellschaft für Marketing- und Promotion GmbH
Euring GmbH
EURO CREDIT UNION
EURO Finanz Consult AG
Euro Finanz Management
Euro Kapital AG
Euro Real Investment Company
Euro Trading GmbH
Euro-American Beteiligungsvermittlungsg. MbH
EURO-CONSULT e.K.
Euro-Pool AG
EUROCAPITAL BANK INC.
Eurocapital Investment Corporation
EURODOM Berlin GmbH
Eurogoldtrader
Eurokapital AG
Eurolink Consult GmbH
European Estates&Investment AG
European Kings Club
European Trade marks and Designs
European Trademark Organisation S.A.
Europäische Schuldenregulierungs- und Ausgleichsanstalt
Europäische Wirtschaftskammer für Handel, Gewerbe und Industrie
EUROTRADE & CONSULTING AG
Eurotrust Capital Management
EV&K
Evantus Invest
EVD Direktverkaufs AG
EWR Wirtschaftsdatenregister
Exakt Martkanalysen Research GmbH
Exeltrade
GoMoPa-Warnliste 09-2010
14
Engels
Eder
Esser
Elas
Ehrenberg
Eilts
Eich
Eich
Eder
Engler
EISENBERG
 Felgner
Flug
Feyh
Freke
Florian
Fasan
Fritsch
Freiherr von Fink
Fink
Ferrera Dr. F & P Aktiengesellschaft & Co. KG
F.I.P. GmbH
F.V.F
FA. Haustein Finanzvermittlung
Fafa Capital
Faktor 1 GmbH
Falcon Euro Trading Limited
Falcon Oil Group
Falk Capital AG
Falk-Gruppe
Falken Depot Management GmbH
Falken GmbH
Falken Vermögensverwaltung GmbH
FALLON BANCROFT HOLDING
Fashionact Industries Inc.
Noske
FB Bauträger GmbH
FDMV FINANZDIENSTLEISTUNGEN
FFB Dörflinger GmbH
FFCC Verwaltungs GmbH & Co. Finanzdienstleistungs KG
FG Finanz-Service AG
FGP & Cie
Fibeg Finanzberatung- und Vermögensverwaltungs GmbH
Fibu AG
Fideles & Associates AG
Fidelity International
FIDU payment services S.A.
Finama Vermögensverwaltungs KG
Finance Concept GmbH
Finance Service International
Financial Consulting
Financial Consulting UK Limited
GoMoPa-Warnliste 09-2010
15
Financial Planning Systems Ltd.
Financieros Panama – Societaet Rodriguez Batista Diaz
Finanz Score GbR
Finanz Service Hennig
Finanzprogramme Bentley & Partner
FINANZtest Center
Finanzvermittlung Fritz Guth
Finanzvermittlung und Wirtschaftsdienst Ott GmbH
Finbrands Global Limited
Fine Trading Group Finvest Asset Management
FIPTR Federated Institute for Patent- &
Trademark Registry First Canadian Joint Venture
& Consulting Inc. First Canadian Joint Venture
& Consulting Inc. (Canada)
First China Corporate Management Group
First Garant Fund AG First Intercontinental
Bancorp. Ltd. First Invest Grundbesitz
GmbH First Invest Swiss Trade
First Real Estate Grundbesitz GmbH
First Saxonia Trading Ltd
Flash Finance Floris Bank
FOCUS Immobilien und Projektbau GmbH
FOKUS INVEST AG Foma Internationale
Inkassogesellschaft mbH
Fondax Capital Trust GmbH & Co. KG
Fondshaus Hamburg FORBIS Corporation
Force Worldwide Investments Corp
Foreign Exchange Clearing House Ltd.
Forest Finance Service GmbH
Forex4free Forexone-Broker
Forst Finance AG Four Stars AG
Frankonia Sachwert AG FRD International
Free Finance -Service Futura Finanz AG
Futura-Concept GmbH FXTSwiss
Fridez Fridez
Frau Floßbach
Fritz Franko
Frerichs Fink
Fridez Fasan
Filsinger
Freiherr von Lepel
Frydenlund Foetzsch
Fridez Fridez
Fitz
Grüters
Geyer
Gonnes
Grüner
Gerlach
Gast
Gräbedünkel
Gustav

GoMoPa-Warnliste 09-2010
16
Güttig
Gläßer
Gehle
Gerome
GOLDEN-BALLARIN
Golsch
Gronemeyer
Görlich
Götzl
Gaber
Graupner
Guth
G+M Baubetreuung GmbH
G.V.V. bR.
G.W.F. Grundwert-Bauträger G.M.B.H
Gaiacor International PLC
Galant Immobilien GmbH
Garant Kreditvermittlung
Garant-Hundsdorff-Istanbul
GEBAB
Gebrüder Schmidtlein GbR
GEcoS Holding AG
Geldfinder GmbH
Gemas GmbH
Genius Insurance Service GmbH
Genius Investments – Genius Funds
Geoteck Inc.
Gerd Esser Grundbesitz GmbH
GerGermania Grundbesitz AG
Germania Venture Capital AG
Gesellschaft für Erbenermittlung
Gesellschaft für Exklusive Veranstaltungen Dortmund mbH
Gesellschaft für Finanz- u. Wirtschaftsdienstleistungen (FiWi)
Gesellschaft zur Datensicherung im Internet (GSDI)
Gesellschaft zur Vermittlung kapitalorientierter Finanzanlagen GmbH (GVFK)
GetAssisted Group
GfS Invest GmbH
GGHF Windpark Sitten GmbH & Co. KG
GHS Unternehmensgruppe
GIP Grundstücks-Immobilien & Projektmanagement GmbH
GIV Gesellschaft für Immobilien und Vermögensverwaltung mbH
Glatt & Partner GmbH
GLOBAL – BAU Immobilien GmbH
Global AWS AG
Global Capital Group
Global Cogenix Industrial Corp.
Global Financial Invest AG
Global Foreign Exchange (Switzerland) AG
GLOBAL LIFESTYLE GROUP S.A.
Global Mineral Resources Corp.
Global Pension Plan
Globaltraiding.com Kapitalmanagement
Globalus (Immobilien) Gmbh & Co. KG
GoMoPa-Warnliste 09-2010
17
GM Capital Partners
GMF Finanz AG
GMF Treuhandgesellschaft mbH
GO AHEAD SERVICE LTD
GOJ AG
Gold-Barren-Silber.com
Gold-Versandhandel
Goldstein & Partner Inc.
GOT Thimm GmbH
GPS GmGrand Capital Ltd
Great Berlin Wheel GmbH & Co. KG
Grevenreuth AG
Grund und Boden Beteiligungs AG
Grundstücksgemeinschaft Arslan
Grupo Esdinero
Grünewälder GmbH
GSM Gesellschaft für Professionelles Sachwert Management AG
GSM Gesellsc
GTO Gap Trading Online
Gulf Oil Exploration Inc.
GVW – Wirtschaftsclub
GWG Gesellschaft für Wirtschaftsplanung mbH
Göttinger Gruppe
Göttler Finanz AG
Graf
Guillaume
Gropper
Göker
Grotelaers
Günzel
Gelbke
Haugg
Halbey
Händel
Hansen
Heise
Hensel
Hipp
Hirner
Hirth
Heider
Hickl
Hansel
Hauser
Härtel
Heckler
Hambusch Prof.
Herold
Hering Dr.
Herr Budzinski
GoMoPa-Warnliste 09-2010
18
Heyer
Hering Dr.
Hartung
Hesselmann
Hettrich
Heiner
Händel
Heinrich
Hartl
Hansch
Hartung
Hepp
Heinekken van
Hanne
Heiliger
Heumann
Hensley-Piroth
Haffa
Holderer
Helfer
Heckmann
Hormann
Hennig
Hermsmeier
Hornberger
Halabi
Herr Gieselmann
Hundsdorff
Hanisch
Hornig
Hambusch Prof.
H.R.L. International
H2O Swiss AG
Hafenstein Marketing GmbH
Hamburg Connection
Hamilton Associates A.G.
Handelshaus Schaar
Handelskontor Fischer
Hansa Treuhand
Hanse Capital
Hanse Club
Hanseatische AG
Hanseatische Senatorenkanzlei
Hansefina GmbH
Hartl Immobilien
Hartl Immobilienmanagement GmbH
Harz Börde Finanz
Haus- und Vermögensverwaltung GmbH (HaVeWa)
Hauser Treuhand Rorschach HTR
Haushaltsfuchs
HB Capital Partners
HBW-Finanz AG
HCI Capital
GoMoPa-Warnliste 09-2010
19
HDL Hausdienstleistungsgesellschaft mbH
Helvag AG
Helvetia Treuhand GmbH
Helvetia Treuhand-Union GmbH
Hentsch & Müller S.A.
Hermes Beteiligungs AG
Hermes Portfolio Management GmbH
Bens
HKA-Bank 1954 Ltd.
HNH Finanzberatung-Treuhand GmbH
Horn Wolfgang Dr.
HouseFX AG
HTB Holding
HuHWH International AG
Hypo – Leasing B.V.
Heinen
Hagen
Hoff
Hensel
Hampe
Hauser Metzler
Harksen
Huber
Hartung
Hübner
Hönnscheidt
Hettrich
Hering Dr.
Hettrich
Hübner
Ihl
Izmirlioglu
Izmirlioglu
Immega
I-investorclub Ltd.
I.B.F.T.P.R. International Bureau for Federated Trademark Patent Register
I.B.I.P. International Bureau for Intellectual Property
I.F.I. Ltd. Milincic
IAZ & Partners
IBB GmbH
IBB INTERNATIONAL
IBEKA Immobilienbeteiligung AG
IBH Limited
ICB – Intercontinental Brokerage Corporation
ICM Basel
IContent GmbH
Idee Immo Concept GmbH
Idilei-Treuinvest
IFF AG Zukunftsunternehmen für Investment, Fonds, Finanzen
IFIC Integra Financial Consulting GmbH
IFS International Financial Services Inc.
GoMoPa-Warnliste 09-2010
20
IHB Immobilien Heinen & Biege GmbH
IKF
Immorenta Immobilienbeteiligungsgesellschaft mbH
Imperia Invest IBC
Indara Projekt AG
Indices International Group IIG
Info-ZentralInformations-Service-Center (ISC)
Inkasso Team Moskau / TMA GmbH
Innoflex
Innovatio Allfinanz & Franchise System AG
INT Elektrizitätswerk Beteiligungs KG
Integral Finanz AG
Integral Treuhand Vermögensverwaltung GmbH
Integro Capital Partners
Intellectual Property Agency Ltd.
Inter Alpen AG
Inter Capital Bank
Inter Capital Bank Ltd.
Inter Credit Group
Interbank Asset Management Group AG / InterBank AG
Intercontinental Financial Developments Plc.
Interessensgemeinschaft Barbara Merkens
Interfinance Investment & Credits
Interglob AG
INTERMEX International Ltd.
International Bioremediation Services Inc.
International Insurance Holding Inc.
International Invest Ltd
International Travel Services Ltd.
Internet Media AG
Internetwebshop
Inventaire Pro
Inveractivos
InvestInvestor Relations Corp.
Inveteratus Asset Management
IOPTS International Organization for Patent & Trademark Service Corporation
IPS AG – Internationale Produktvermarktungs Systeme
ISR Management & Consulting Ltd
ISS Immobilien Schutz und Service AG (ISS AG)
ISS Immobilienschutz und Service AG
ITL-Enterprises Inc.
Immega
Ibekwe
Just
Jochum
Jester
Junges
Jaeger Research GmbH
Jefferies Associates Group
Jejkal AG Strategische Investments
Johnsons Banking Group
GoMoPa-Warnliste 09-2010
21
Johnsons Banking Group
Joseph Cooke Ltd.
Julius Brown AG
Jump
Jachnicki
Jaufmann
Jansson
Jonas
Jedlitschka
Junghänel
Junghänel
Junghänel
Juratsch
Jentzer
Jilg
Jung
Karabunar
Kriewald
Knobloch
Kinner
Käner
Kontze
Kratz
Kostas
Körner
Keffel – Fallahi
Kaiser
Klein
Klaas
Krenzer
Kletsch
Kappes
Kloiber
Kiehl
Kappes
KlaffenböcKraushaar
Kleefisch
Krefft
Klaffenböck
Kaltofen
Kühnen
K & S -Frisia
K&K. B. P. Vermögensverwaltung
K1 Group
K1-Group
Kaikatsu Group
Kanzlei Knil
Kanzlei Range & Partner
Kapital-Consult GmbH
Karriere AG
Köllner-Unternehmensgruppe
GoMoPa-Warnliste 09-2010
22
König & Cie
KCP Bank
Kingside Establishment
Kirkland Lee
KK ImmobilienFonds I AG & Co. KG a.A.
Kleeblatt4U
Koch & Eilts GmbH & Co. KG
Koh-I-Noor
Konnex ImmoInvest GmbH
Konsumgüter Direktvertrieb e.V
Kredit einfach Vermittlungs GmbH
Krug Immobilien GmbH
KSF Korrespondenz-Service für Finanzsysteme
KSK International Ltd.
KubKusch und Partner GmbH
Kutag Capital Partners AG
Kutag Group
Kuwait Finance & Investment Company
KVG Internationale Kapitalvermittlung
KVV-Profi Management- und Beteiligung AG
KWD-Marketing
Kühne Bauspar- und Finanzierungsfachbüro
Küng & Partner Vermögensverwaltung AG
Klaffenböck
Klostermann
Keiner
Klappenbach
Klappenbach
Kastler
Kuzmanovic
Kraus
Keil
Kulecki
Kahnhäuser
Klein
Kuhlee
Karabunar
K.
Knobloch
Kiok
Klinge
Koehn
Kuhlen
Lebinger
Lorenz
Luft
Lampe
Leonhard
LehnoLohmann
Lohmann
Lee
GoMoPa-Warnliste 09-2010
23
Leindecker
Lökkevik
Lucky Prices S.L.
Lepel Freiherr von
Lemke
Linder
Littig
Langanke
Limburg
Laubach
Lins
Lüthi
LAM Immobilien- und Beteiligungs AG
Landesbank Berlin – LBB/IBV Fonds
Landmark Invest Ltd.
Lange Vermögensberatung GmbH
Lange Vermögensberatung GmbH
Langenbahn AG
LBB-Fonds
LDG Capital Markets Company Limited
Lenz Immobilienhandel AG
Life
Lifetime Products Inc.
Liquid Asset Management Inc.
Lisser Consulting
Litz United GmbH & Co. KG
Locat – Projektsteuerung GmbH
Locstein Asset Management AG
Logotype Klostermann, Lässig
London Hong Kong Exchange plc
LPA Financial Services
LSC. Ltd.
Ltd. Ifi
LVA Garant Fund Inc.
Lichtenfels
Lenz
Leuze
Lengdorfer
Lutz
Marien
Möbius
Müller
Müller
Mohm
Morgenstern
Markof
Müller Dr.
Mathy
Müller
Miersch
Matten
24
Moulatsiotis
MichalMatthiesen
Milincic
Matthies
Merkens
Marx
Meyer
Madden Group Inc.
Magnus GmbH&CO KG
MALAYSIA Credit
Malaysiacredit Van Bergen Corp.
Mallorca Trading
Malmsbury, Harrington and Seaford
Maonara AG
Marine Shuttle AS
Marine Shuttle Operations Inc.
Mark Marketing S.R.O.
Matic-Verlagsgesellschaft mbH
Matterhorn International
Mayer und Cie GmbH
MC Management Consulting & Financial Services
MCC Mariaux Chevre & Cie
McKenzie-Boyle Associates
Med-Synergy Mallorca GmbH & Co. KG
Media Concepte
Media Inkassomanagement AG
Media-Com LTD & Co. KG
Medivest
MEG AG
Mercaforex – Silver Holdings International Ltd.
Mercantus AG
Mercury Forex Investments Assets Ltd.
Meridian Capital Enterprises Ltd
METROPOL LEASING GMBH
MFIVE Ltd.
MFS 24
MG Beteiligungs AG
MICONA LTD.
MidAtlantic Holdings plc
Minera Real del Barqueno S.A.
Mitschka Alternative Advisory
MJS Developments S.A.
MK Service & Vertrieb
MK- Service & Vertrieb
MMC Medialog Marketing Company
MMCIS Investments
Mobilica.de
MOLY-FLON LIMITED
Money and Capital ASS.
Money Plus Worldwide Financial Limited
MonMach Marine Insurance Company Ltd.
Morgan Franklin Investment Inc.
MPC Capital
GoMoPa-Warnliste 09-2010
25
MPC Capital AG
Mueller Capital Management (MCM)
Multi Advisor Fund I GbR
MWB Vermögensverwaltungs AG
Mehler
MÖLLER-BÜCKINS
Montag
Morris
Manns
Meyer
Mundt
MILLS
McGregor
Müller
 Nicolic
Noske
Neumann
Naumann
Nieder
Noske
Nitsche
Natea Financial Transactions Division
Nationales Markenregister AG
Natur- und Erlebniswelt Schmölln GmbH
NEO TECH PUBLISHING COMPANY INC.
Net Mobile AG
Netsolutions FZE
NEUBERT & PARTNER FINANZMANAGEMENT GMBH
Neuburg Financial AG
Neue Medien GmbH
New Century Capital
NEW Naturpark und Erlebniswelt Schmölln
New World Financial
Newton Forest
Noble Advisory Group
Nodorf und Partner
Non plus ultra Marketing GmbH
Nord Finanz KG
Nord-Analyse/Jürgen Harksen
Nordcapital
Norddeutsche Vermögensverwaltung
North Am GmbH
NOVI BETEILIGUNGS GMBH
NUEVO GMBH
NWK Consulting
NYTS New York Trading Services Ltd.
Nünlist
Noack
 Ohles
Ohlmann
GoMoPa-Warnliste 09-2010
26
Obermann
Ohlenschläger
Ottersbach
O Online Casino
OBA OBJEKTPLANUNGS UND BAUGESELLSCHAFT MBH
Obtime GmbH
Ocean s Continental AG
EKOFINANZ PIPER & FISCHER (ÖKOFINANZ)
Offshore Shuttle AS
Olaf Tank – Rechtsanwalt
OLF OBERLAUSITZER FACTORING UND LEASING GMBH
OMNIKRON VERWALTUNGSGESELLSCHAFT MBH
Soldwisch
Optimal-Unternehmensgruppe
Opus one Corporation
Organi Juris GmbH
ORGANIJURIS HOLDING AG
Ost Com Holding AG
Ownership Emissionshaus
Ommer
Oberle
Olek
 Petrenko
Prehn
Piroth
Pelz
Pfeiffer
Piroth
Pirkel
Pirkel
Petsch
Pröckel
Pirkel
Pilling
Pirkel
Paco Integrated Energy Inc.
Pacon Capital S.A.
Pacta Invest GmbH
PACTA-INVEST GmbH
Partner Air Limited
Partner-Computer-Group Ltd.
PayPay Inc.
PayPay S.a.r.l.
PCG
Pentafox Höhn OHG
Pepper United S.R.O.
Perfect4u
Pharma Kontor AG
Phillip Alexander Securities & Futures Ltd.
Phoenix Kapitaldienst GmbH
Phönix Aktiengesellschaft
GoMoPa-Warnliste 09-2010
27
Phönix Finanzsanierungs AG
Platinum Group International
Platonja GmbH
Plim Cooperation AG
PLUS CONCEPT GMBH
Plus Finanz Consulting GmbH
Postbank Finanzberatung AG
PPV Produkt-Promotion-Vertrieb
Pradofin
Premium Capital
Premium Firmenservice GmbH
Prime Core AG
Prime Gold Invest AG
Prime Select AG
Primus Consulting Optionshandel GmbH
Prinz zu Hohenlohe Jagstberg & Banghard GmbH
Private Commercial Office (PCO)
Private Equity Capital Group
Private Equity Invest AG
Private Fiduciary Trust GmbH
Private Investment Brokers and Financial Fonds Inc.
PRIZMA F.A. CENTER
Profi Moderne Wohnungsbaugenossenschaft
Profit.sawas.info
Projekta GmbH
Projostar GmbH
Prokon Kapital GmbH
Protectas Vermögensberatung GmbH
Protected International Inc.
PS-Leasing
Piroth
Petry
 Quinz
QES – Die Geldarchitekten
Quantum Asset Management
Quatro Group
QUEEN GMBH
Quinz Jürgen
Quorum AG
 Riesen van
Reegen
Riviera
Rose
Reinke
Ruppert
Rautenberg
Rüdenauer
Rist
Röll
Rohde
Runyeon
Rieß de Sanchez
GoMoPa-Warnliste 09-2010
28
Rachensperger
Ramin
Rohde
Range
Reich
Rummelt
Runyeon
Reimers
Rohbeck
R&S GmbH
R.A.P. Vermögensanlagen-Aktiengesellschaft & Co. KG Immobilienverwaltung
Racingkasino.Com
Rainbow Real Estate Ltd.
Ralph Hübner Verlag
Ranston Ltd
Ranston Ltd.
Ravena Finanz Management AG
RDV GmbH
Real Estate AG
Rechtsanwalt Asmus
Register of Commerce – Markenregisterverzeichnis
Renko & Associates
Renta / Löwer
Rentmeister KG
Res Justitia GmbH
Residencia GmbH
Rheinisch Westfälische Grundbesitz AG
Richmond & Palmer Investments Inc
Riverblue GmbH
RK-invest intern. Ltd.
RKI Invest
RKV Finanzservice
Robyns Capital GmbH
Robyns Vermögensverwaltung GmbH
Rodman & Shaw Ltd.
Rontax-Treuhand
Rosiak Dr.
Ruhrstrom GmbH
Ruluso Holding Ltd.
Rushton Limited
Ruspa Capital AG
Ruyan Europe
Richter
Reime
Richtsteig
Rademann
Rippel
 Sälinger
Schwarz
Stefan
Storm
Seuchter
GoMoPa-Warnliste 09-2010
29
Seumenicht
Schaefer
Scholl
Siegert
Schuhmann
Scharl
STRÖMBERG
Stanley
Splisteser
Sablowski
Schwarz
Stumpf
Scholz
Steigenberger
Schmidt
Seebacher
Sümper
Steuten
Schwartz
Simon
Schrämli
Spilker
Spanier
Seci
Stolte
Stolte
Schmid
Schmid
Schroeder
Seidel
Schmidtlein
Stangl
Steinbach
Stecker
Szulc
Schäfer
Spilker
Scholl
Stadelmaier
Shadi
Schäfer
Schmidt
Schaul
Sulser -Eggenberger
Schwarz
Sch.
S.
Schroeder Dr.
Schierloh
Sinn
Soldwisch
Smith
Schmidt
GoMoPa-Warnliste 09-2010
30
Schrenk
Schieweck
Schmidt
S.
Schmid
S&K Deutsche Sachwert AG
S.B.E. Bank
S.B.E. Financial SA
S.L.I.C.E AG
Sachsen Planke GmbH
Sachsenpark AG
Safe Inrest Quota Obtain Ltd (auch bekannt unter SIQO)
Sagro
Sakura Financial Group
SAM FINANZ AG – Swiss Asset Management
San West Inc.
Sauer & Söhne
Saxonia Sparkasse Inc.
SBAG – Schweizerische Börsenabwicklungsgesellschaft mbH
Schmid Immobilien Ltd.
Schmiedendorf Arzneimittelvertrieb AG
Schuhbecks am Platzl GmbH
Schutzvereinigung der Versicherten, Sparer und Kapitalanleger e. V.
Schwabenland Büro
Schweizer Kapital AG
SCT Bank Ltd.
SD Global Equity AG & Co. KG
Seabed Invest AG
SEB Bank AG
Sebeka GmbH
Secured Communications Limited
Securenta AG
Securities Regulatory and Investment Board (SRIB)
Senior Invest
Servicebüro Natter
SFP Private Banking
SFR AG (Swiss Finance Research AG)
Sherwood Henderson Limited
Shibby & Partners
Sigma Leasing Ltd.
Sigma Trading Limited
Signature Equities Agency GmbH
Signum Edelsteine GmbH
Sisko System Haus AG
Skyline Advisory Group
Solatera Energy AG
Sole Invest GmbH
Solventa Finanzservice GmbH
Sophisticated Investor Inc.
SP Trade Investment Capital Ltd. / SP Trader Fund
Sparkasse Dortmund
Spree Finanz AG
Spree-Capital GmbH
GoMoPa-Warnliste 09-2010
31
Star Invest
Stebo GmbH
Steinberg Investment Research AG
Steinberg Investments Ltd.
Stephens Capital Markets Limited
Sterling Asset Management AG
STIFX (stifxonline.com)
Stifxonline.com
Stonehard Consulting d.o.o.
Stratton & Partner
Stratton Wainwright
Suisse Banking
Suisse Life Securities
Sunset Handelsgesellschaft Unternehmergesellschaft
SVK Marketing GmbH
SVM24Direkt
SWAG – Schweizerische Wertpapierabrechnungsgesellschaft AG
SWD Sächsischer Wirtschaftsdienst
Swiss Agricole Asset Management
Swiss Basis GmbH
Swiss Bellair Bank
Swiss Credit Trust AG
SWISS DIVISION
Swiss Finance Conceptions & Marketing AG
SWISS Finance Consult
Swiss Finance Consult AG
Swiss Finance Consult AG
Swiss Finance Research AG
Swiss Key Equity Consult AG
Swiss Lotto – Gesellschaft Schweizer Zahlenlotto
Swiss Lotto Agency
Swiss Lotto Highstakes
Swiss Marketing GmbH
Swiss Siam Investment Club
Swiss Trading
Swiss World Cyber Lottery International – Swiss Lottery
Swiss-American Capital Management Institute,Inc.
SwissAudit Aktiengesellschaft
SwissKap AG
Swisskontor GmbH
Swissridge International Corp.
Switzerland Investment Group
Süddeutsche Stabak AG
Süddeutsche Stabak Aktiengesellschaft AG
Südwestbank AG
System Vorsorge Kapitalvermittlung (SVK)
Schmuck
Simon
Schlag
Sonntag
Schellscheidt
Schildbach
Schmidt
GoMoPa-Warnliste 09-2010
32
Surowiec
 Tzolov
Tannenbaum
Thomson
Tucholke
Traxel
Teller
Trisl
TOBER
Tausch
Trice
Thimm
Turgut
Tank
T.K. Immobilien GmbH
Taipan
Talis Enterprise GmbH
Task Force Service GmbH
Taurus GmbH
TBC-Marketing AG
Telba GmbH
Tele Inside s.r.o.
Tellba GMBH
The Crown Group CH
The Vale Group / Vale Group InvestmentsVale Group Asset Management /
Thomas Moore
Titan
Titan Trading Group
TiViBo GmbH
Tortola Capital
Trade Direct GmbH
Transatlantic Business & Management Ltd.
TRC Telemedia e.K.
Treberhilfe Berlin gGmbH
Treff Hotel Beteiligung
Trend Capital AG
Treu-Control Wirtschaftsberatungs- und Treuhandgesellschaft mbH
Treulux AG
Tri-Hub International
Triagon Holding AG
Trias Erste KG
Trias Zweite KG
Trikom Consulting GmbH
Trinity Ventures
TSI Consulting
TSI-Consulting
Turner Mayfield Advisory A.G.
TVI Express
Two For 1 Sportsbook
TXL Business Academy GmbH
TXL Capital Management GmbH
GoMoPa-Warnliste 09-2010
33
Tang
Täubert
 Ullmann
Uhlendorff
UBS Deutschland AG
UFB VERMITTLUNGSGESELLSCHAFT MBH
UFP
UGV Inkasso
Ulrich Engler Daytrading
Ulrich Petry
ULRICH VERLAG KG
ULRICH- VERLAG KG
Unabhängige Wirtschaftskanzlei Wolfgang Gelbke
Unia Holding AG
Unia Industrie Holding AG
Unispar Banque PLC
United Invest Management Deutschland Ltd & Co. KG
United Investors
United Markets (Asia) Limited
United Network Industries (Uni AG)
United Re-Insurance Group
United Trust Bank Plc.
United Trust of Switzerland S.A
United Trust of Switzerland S.A.
Unitymedia Hessen GmbH & Co KG
Universal Settlements International (USI) Inc.
Univest Limited
Univesta
Univesta Björk Immobilien und Anlage GmbH & Co.
Unternehmensgruppe Esdinero
UOT Financial Services Limited
US GOLD INTERNATIONAL LTD.
US Securities Agency (USSA)
Usecom Software AG
 Volkmann
Völl
Vitor
Voß
van Dien
van Dyken
Voll
von Eugen
Varin
Varin
Vejpustek
Volk
Vogel
von Krauthahn
V-O-B Handelsgesellschaft mbH
V/F Operation Leasing GmbH
VABA AG
GoMoPa-Warnliste 09-2010
34
ValueMaker
VALUTA VERMÖGENSVERWALTUNG GMBH
VanFunds / Vandior Inc.
Vanilla
VCI
Ventana Biotech Inc.
Ventono Capital GmbH
Venture Associates
Verbraucherdienst.e.V
Verimount FZE
Versicherungsdienst
Vertex Commodities
Verum Placement Ltd.
Vierte Juragent GmbH & Co. Prozesskostenfonds KG
VIT EnvironmentSystems AG
Vitascanning AG
Viva Tenerife Services
Volkssolidarität Sozial-Immobilien GmbH
Volkssolidarität Sozialimmobilienfonds GmbH & Co. KG
 Wood
Wächter
Wintzler
Willer
Wiedenbauer
Walkemeyer
Weimer
Walkemeyer
Wolter
Wolter
Wagner
W.
Wagner
Wolfram
Wolfram
Werner Dr.
Wagner
Wulff
Wagner
Weislogel
Walker
Wagner
WABAG – Wirtschaftsanalyse und Beratung AG
Wagner Finanzvermittlung GmbH
Wahl + Partner GmbH
Warrick Management Group Ltd.
Waterman Associates
WBwso Ltd
Wconstrukt
Wealth and Asset Planning
Webtains GmbH
Weizman Associates
GoMoPa-Warnliste 09-2010
35
Weizman Associates LLC
Wellshire Securities GmbH
West Atlantic Credit Group
WESTGATE Financial AG
Westminster Financial Management Ltd
Weyhill Establishments
WFB sro
White Birds Germany GmbH
Whitherspoon, Seymour & Robinson Corp.
Who is Who Prominentenenzyklopädie AG
WIBAG Immobilien und Beteiligung Aktiengesellschaft
Wicon Wirtschafts- und Finanzkontor Betz & Kronacher Beteiligungsgesellschaft
WIETEC-Germany
WIG – Wirtschaftszentrale für Industrie und Gewerbe AG
WIHH – Wirtschaftsinstitut für Industrie, Handel, Handwerk AG
WILL GMBH FINANZBERATUNG & VERWALTUNG
William Smith Partners
Wilton Investment Group
WiRe AG
Wirtschafts- und Finanzberatung Lindow-Giebel
Wirtschaftskanzlei Jilg GmbH
Wirtschaftsprüfungsgesellschaft Contor GmbH
WNB Finanzanlagen AG
Wohnbaufinanz
Wohnungsbaugesellschaft Leipzig West AG
Wohnungsbaugesellschaft Leipzig-West AG
Wonsei AG
Woodbridge Business Corp.
World Capital Group
World Capital Holding Corporation
WORLD MEDIA FONDS
World Telecom Data
WorldClearing Holding Inc.
Worldexchange
WorldFX-club
WSR – Whitherspoon, Seymour & Robinson Corporation
Würzburger Aktiengesellschaft für Vermögensbeteiligungen und Verwaltung (WAG)
 X Com Ltd.
Ximex Executive Ltd
XYZ NOMINEES LTD
 Y2M Media Limited
YESILADA BANK LTD.
Young Media Spain S.L.
Yuca Park
 Ziedd
Zeitler
Zürbis
Zimmermann
GoMoPa-Warnliste 09-2010
Zimmermann
Zürbis
Zietlow
Zürbis
Zollweg
Zürbis
Zensen-Döring
Z.E.N.I.T. AG
ZAK Inkasso
Zapf Creation
ZBI Zentral Boden Immobilien AG
ZDR-Datenregister GmbH
ZeBo GmbH
ZECH & ZECH VERMÖGENSVERWALTUNG GMBH
Zeder Immobilien Treuhand AG
ZEDER INVESTMENT AG
Zenith Commodities Ltd
ZENKER WOHNBAU AG
Zentrum für Wirtschaftspraxis
Zinnwald Financiers
Zucomex The Zurich Commodities Exchange
Zurich Capital Gruppe
Zurich Direct

Opfer in 2011:

– Angela Merkel

– Wolfgang Schäuble

– Accessio AG

– Allianz Global Investors

– Antek International

– Andreas Decker

– Anna Schwertner

– Bank of America

– Barclays

– Bernd Müller

– Bernd Pulch

– Beluga

– Bliznet Group Inc.

– Centrum Immobilien

– Citigroup

– Coldwell Banker

– Commerzbank

– CPA Capital Partners

– Credit Suisse

– CSA

– CWI

– Debiselect

– D.E.U.S.eG – Jürgen Oswald

– Deutsche Bank

– Deutsche Anstalt für Finanzdienstleistungsaufsicht

– DKB Bank

– Dr. Paul Jensen

– Ekrem Redzepagic

– Erste Mai GmbH

– Express Kurier Europa

– Financial Services Regulatory Authority of Frankfurt

– FRONTAL 21

– Garbe

– General Global Media

– Genfer Kreditanstalt

– HCI

– HSBC

– HypoLeasing

– Indara

– JPMorgan Chase

– Kreis Sparkasse Tübingen

– Leipziger Bauträger (etliche Firmen, hier subsummiert)

– Lloyds Bank

– Lothar Berresheim

– Martina Oeder

– Martin Sachs

– Meridian Capital

– Money Pay

– Norinchukin Bank

– Oak Tree

– Prime Estate

– Prosperia Mephisto 1 GmbH & Co KG

– Raiffeisen- und Volksbanken

– Rothmann & Cie.

– Stefan Schramm

– Teldafax

– TipTalk.com

– Wirecard

Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,

ALS “FRONTMANN” VON “GOMOPA” AGIERT DER DUTZENDWEISE VORBESTRAFTE KLAUS MAURISCHAT UNTER ANDEREM WEGEN BETRUGES AN SEINEM EIGENEN ANLEGER

Das Urteil gegen„GoMoPa“-Maurischat: Betrug am eigenen Anleger wg € 10.000,-

110401 6 GoMoPa SJB Opferlisteh
Die Verurteilung von Klaus Maurischat und Mark Vornkahl wegen Betruges am eigenen Anleger Klaus Maurischat und Mark Vornkahl, Betreiber vonwww.gomopa.net: Am 24. April 2006 war die Verhandlung am Amtsgericht Krefeld in der Betrugssache: Mark Vornkahl / Klaus Maurischat ./. Dehnfeld. Aktenzeichen: 28 Ls 85/05 Klaus MaurischatLange Straße 3827313 Dörverden.Das in diesem Verfahren ausschließlich diese Betrugsache verhandelt wurde, ist das Urteil gegen Klaus Maurischat recht mäßig ausgefallen.Zusammenfassung der Verhandlung vom 24.04.2006 vor dem Schöffengericht des AG Krefeld in der Sache gegen Klaus Maurischat und Mark Vornkahl.Zur Hauptverhandlung erschienen:Richter Dr. Meister, 2 Schöffen,Staatsanwalt, Angeklagter Klaus Maurischat, vertr. durch RA Meier, Berlin; aus der U-Haft zur Verhandlung überführt.1. Eine Gerichtsvollzieherin stellt unter Ausschuss der Öffentlichkeit eine Urkunde an den Angeklagten Maurischat zu.2. Bei Mark Vornkahl wurde im Gerichtssaal eineTaschenpfändung vorgenommen.Beginn der HauptverhandlungDie Beklagten verzichten auf eine Einlassung zu Beginn.Nach Befragung des Zeugen Denfeld zum Sachverhalt wurde dieVerhandlung auf Wunsch der Staatsanwaltschaft und den Verteidigern unterbrochen.Der Angeklagte Maurischat gab nach Fortsetzung derHauptverhandlung Folgendes zu Protokoll:Er sähe ein, dass das Geld auf das falsche Konto gegangen sei und nicht dem eigentlichen Verwendungszweck zugeführt wurde. Das Geld sei aber zurückgezahlt worden und er distanziere sich ausdrücklich von einem Betrug.Schließung der BeweisaufnahmeDer Staatsanwalt verließt sein PlädoyerEr halte am Vorwurf des Betruges fest. Mit Hinweis auf die einschlägigen Vorstrafen des Angekl. Maurischatund auf laufende Ermittlungsverfahren, beantrage er ein Strafmaß von 1 Jahr und 6 Monaten.Er halte dem Angeklagten zu Gute, dass dieserWiedergutmachung geleistet habe, und dass dieser geständig war. Zudem läge die letzte Verurteilung wegen Betruges 11 Jahre zurück. Auch sei der Geschädigte nicht in existentielle Not geraten, wobei der Staatsanwalt nicht über noch laufende Verfahren hinweg sehen könne. Er läge aber dem Angeklagten Maurischat nahe, keine weiteren Aktivitäten im Bezirk der Staatsanwaltschaft Krefeld auszuüben, insbesondere möchte er, dass keine weiteren Anleger im Bezirk der Staatsanwaltschaft Krefeld durch GoMoPa akquiriert werden.Die Freiheitsstrafe soll zur Bewährung ausgesetzt werden.Plädoyer des Verteidigers des Angekl. Maurischat, Herrn RA MeierEr schließe sich, wie (in der Unterbrechung) vereinbart, dem Staatsanwalt an.Es stimme, dass sein Mandant Fehler in seiner Vergangenheit gemacht habe, und dass er auch diesmal einen Fehler begangen haben könnte, jedoch sei der Hinweis wichtig, dass sein Mandant aus diesen Fehlern gelernt habe.Der Angeklagte haben das letzte Wort.Maurischat sagt, es sei bereits alles gesagt worden.Unterbrechung zu Hauptverhandlung. Der Richter zieht sich mit den Schöffen zur Beratung zurück.Urteilsverkündung:Der Angeklagte wird des gemeinschaftlichen Betrugs für schuldig befunden.Der Angeklagte Klaus Maurischat wird zu einerFreiheitsstrafe von 1 Jahr und 6 Monaten verurteilt. Diese wird zur Bewährung ausgesetzt.Die Bewährungszeit wird auf 3 Jahre festgesetzt.Der Haftbefehl gegen Klaus Maurischat wird aufgehoben.Der Angeklagte trage die Kosten des Verfahrens.UrteilsbegründungDer Richter erklärt, dass eine Täuschung des Geschädigtenvorliegt und somit keine Untreue in Betracht kommen kann.Die Fragen, ob es sich um einen Anlagebetrug handele sei irrelevant. Er hält den Angeklagten die geleistete Wiedergutmachung zu Gute.Ebenso ist das Geständnis für die Angeklagten zu werten. Zudem liegt die letzte Verurteilung des Angeklagten Maurischat 11 Jahre zurück.Die Parteien verzichten auf Rechtsmittel. Das Urteil ist somit rechtskräftig.Mit dem heutigen Urteil endet ein Kapitel in derBetrugssache Goldman Morgenstern & Partners, Klaus Maurischat und Mark Vornkahl.Alle GoMoPa.net Verantwortlichen, Maurischat, Vornkahl und Henneberg sind nun vorbestrafte Abzocker und Betrüger und die Zukunft der Pseudoklitsche GoMoPa.net sieht duster aus.Mir dem Geständnis der beiden ABZOCKER MAURISCHAT UND VORNKAHL vor Gericht bricht ein jahrelangaufrechterhaltenes Lügengeflecht von einigen primitiven Betrügern zusammen. Gewohnheitsverbrecher und Denunzianten,die rechtschaffene Personen und Firmen in ihren Verbrecherforen kriminalisierten.

Juricon über “GoMoPa” inklusive STASI-Verbindung

anlage_8_gomopa_abzocker.com_info

anlage_9_gomopa_gesellschaftsmuell.com

anlage_10_juricon_internet_bericht_ber_gomopa

DER MEISTBESUCHTE ARTIKEL DER LETZTEN TAGE: BETRUGSFALL “GoMoPa” ADMIN C JOE TRUE

Der Beweis: Admin C “Joe True” von “GoMoPa.net” ist ein Betrugsfall

Liebe “GoMoPa”-SJB-Opfer,

obenstend ein Photo des angeblichen Admin C “Joe True” von “GoMoPa”. Dieser Admin C existiert nicht unter diesem Namen.

Somit ist dies eine der “GoMoPa”-üblichen Fälschungen und justiziabel – auch gegen den “GoMoPa”-Provider Netriplex LLC .

Provider-Info:

Server IP:67.23.163.230

ISP: Netriplex LLC www.netriplex.com/

ASN:AS36167 ISP:NETRIPLEX01 – NETRIPLEX LLC Server Location:New York
NY
10022
United States

Domain Name: GOMOPA.NET

Registrar: GODADDY.COM, INC.

Whois Server: whois.godaddy.com

Referral URL: http://registrar.godaddy.com

Name Server: NS57.DOMAINCONTROL.COM

Name Server: NS58.DOMAINCONTROL.COM

Status: clientDeleteProhibited

Status: clientRenewProhibited

Status: clientTransferProhibited

Status: clientUpdateProhibited

Updated Date: 13-jul-2010

Creation Date: 12-oct-2001

Expiration Date: 12-oct-2013

Daraus ergeben sich anch Ansicht unserer Rechtsanwälte gravierende Konsequenzen.

Der Admin-C (administrative contact) ist der administrative Ansprechpartner einer Domain und ist auch als Administrator (neben dem Inhaber) in der Whois-Datenbank der meisten Domainregistrierungsstellen mit seiner Adresse eingetragen.

Er ist nicht automatisch der Inhaber der Domain, auch wenn es im privaten Bereich eher die Regel ist. Der Admin-C ist gegenüber dem Domaininhaber (Holder) weisungsgebunden und handelt in seinem Auftrag. Es ist zwingend erforderlich, dass der Admin-C eine natürliche Person ist, die zusätzliche Angabe einer Firma ist optional. Der Admin-C ist in Deutschland zum Teil auch rechtlich der Ansprechpartner der Domain. Er kann unter bestimmten Umständen z. B. für Wettbewerbsverstöße des Domaininhabers haftbar gemacht werden. Neben dem administrativen Ansprechpartner gibt es meistens noch den technischen Ansprechpartner (sog. Tech-C (Technical Contact)) und den Ansprechpartner für den zuständigen Nameserver (sog. Zone-C (Zone Contact)).

Die Rechtslage zu Admin C in Deutschland ist die:

Personen oder (rechtsfähige) Institutionen, die ihren Sitz nicht in Deutschland haben, können .de-Domains registrieren, wenn sie einen in Deutschland ansässigen administrativen Ansprechpartner benennen und für ihn eine zustellungsfähige (das heißt insbesondere: keine bloße Postfach-)Adresse angeben. Der administrative Ansprechpartner ist dann zugleich Zustellungsbevollmächtigter im Sinne der Zivilprozessordnung und der Strafprozessordnung, so dass ihm mit Wirkung für den Domaininhaber amtliche oder gerichtliche Schriftstücke zugestellt werden können. Auf diese Weise ist gewährleistet, dass etwaigen Anspruchstellern die Rechtsverfolgung nicht durch eine häufig langwierige Auslandszustellung erschwert wird.

Admin-C (Administrativer Kontakt)

Funktion und Rechtsstellung des Admin-C im Bereich „.de“. Die Registrierungsverträge zwischen der DENIC bzw. den bei der ICANN akkreditierten Registraren für Domainnamen im Bereich der gTLDs und dem Domaininhaber sehen vor, dass der Domaininhaber Name, Anschrift und Telefonnummer einer administrativen Kontaktperson (»Admin-C« oder »administrative contact«) benennt und über die WHOIS-Datenbank des Registries öffentlich zugänglich macht. Gemäß Ziffer VIII der DENIC-Domainrichtlinien ist der administrative Ansprechpartner (Admin-C oder »administrative contact«) eines Domainnamens im Bereich der TLD ».de«

“die vom Domaininhaber benannte »natürliche Person, die als sein Bevollmächtigter berechtigt und verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden, und damit der Ansprechpartner der DENIC e. G. darstellt«.

Sofern der Domaininhaber seinen Sitz nicht in Deutschland hat, ist der Admin-C gemäß Ziffer VIII S. 2 der DENIC-Richtlinien zugleich Zustellungsbevollmächtigter i.S.v. §§ 174 ff. ZPO des Domaininhabers. Die Verfügungsbefugnis des Admin-C über den Domainnamen umfasst auch die Möglichkeit, den Domainnamen durch Kündigung des Registrierungsvertrages mit der DENIC e. G. löschen zu lassen. Die Bestellung eines Admin-C dient ähnlich wie die Bestellung des Inlandsvertreters einer angemeldeten oder eingetragenen Marke gemäß § 96 MarkenG dazu, dass zur Erleichterung des Rechtsverkehrs zwischen DENIC, Gerichten und dem ausländischen Domaininhaber im Inland Zustellungen vorgenommen werden können. Sie hindert den Domaininhaber nach erfolgter Bestellung des Admin-C aber nicht daran, selbst Verfügungen über den Domainnamen oder Verfahrenshandlungen vorzunehmen. Nach der gegenwärtigen Praxis der DENIC, die bislang allerdings keinen Niederschlag in den DENIC-Richtlinien oder den DENIC-Bedingungen gefunden hat, wird die Beendigung der Bestellung des Admin-C jedoch erst dann wirksam, wenn sowohl die Beendigung als auch die Bestellung eines neuen Admin-C gegenüber der DENIC angezeigt wird. Der bisherige Admin-C bleibt daher bis zum Eingang der Anzeige bei der DENIC aktiv und passiv legitimiert.

Funktion und Rechtsstellung des Admin-C im Bereich der generischen Top-Level-Domains. Die Registrierungsverträge für Domainnamen im Bereich der gTLDs enthalten keine näheren Angaben zur Rechts- und Aufgabenstellung des Admin-C. Im Unterschied zum Admin-C für Domainnamen im Bereich der ccTLD ».de« ist der Admin-C von Domainregistrierungen im Bereich der gTLDs nicht berechtigt, über den Domainnamen zu verfügen.
Störerhaftung des Admin-C. Die Frage, ob und unter welchen Voraussetzungen der Admin-C als Störer für die durch die Registrierung oder Benutzung des Domainnamens und gegebenenfalls darüber hinaus für die durch die unter dem Domainnamen abrufbaren Inhalte in Anspruch genommen werden kann, ist nicht abschließend geklärt. Das Spektrum der Auffassungen in der Rechtsprechung reicht von der vollständigen Ablehnung der Störerhaftung des Admin-C bis zu einer umfassenden Inanspruchnahme des Admin-C für sämtliche unter dem Domainnamen abrufbaren Inhalte. Auch das Schrifttum hat sich zum Teil für und zum Teil gegen die Inanspruchnahme des Admin-C als Störer ausgesprochen.

Störerhaftung bejaht:

Das OLG Stuttgart, Beschluss vom 01.09.2003, Az. 2 W 27/03, begründet die Störerhaftung des Admin-C für eine durch die Registrierung eines Domainnamens begangene Kennzeichenverletzung damit, dass der Admin-C durch seinen Eintrag als Admin-C einen Tatbeitrag zur Registrierung des Domainnamens geleistet habe und aufgrund der DENIC-Registrierungsrichtlinien auch berechtigt sei, die Registrierung des Domainnamens rückgängig zu machen. Eine Ablehnung der Störerhaftung sei nur dann zu erwägen, wenn es sich bei dem Admin-C um eine abhängige Hilfsperson handele. Auch nach Auffassung des OLG München, Urteil vom 20.01.2000, Az. 29 U 5819/99, und des OLG Hamburg soll der Admin-C für eine durch die Benutzung eines Domainnamens begangene Marken- bzw. Wettbewerbsverletzung als Störer auf Unterlassung in Anspruch genommen werden können.

Ein Teil der Instanzgerichte hat die Haftung des Admin-C auch auf Rechtsverletzungen erstreckt, die nicht durch die Registrierung des Domainnamens, sondern durch die unter dem Domainnamen abrufbaren Inhalte begründet wurden. So soll nach Auffassung des LG Bonn, Urteil vom 23.02.2005, Az. 5 S 197/04, der Admin-C für eine unter dem Domainnamen begangene wettbewerbswidrige Werbung eines ausländischen Domaininhabers auf Unterlassung in Anspruch genommen werden können, da es ihm rechtlich möglich sei, seinen Störerbeitrag durch Aufgabe seiner Funktion als Admin-C rückgängig zu machen. Mit ähnlichen Gründen hat das LG Hamburg, Urteil vom 02.03.2004, Az. 312 O 529/03, die Störerhaftung des Admin-C aufgrund einer wettbewerbswidrigen Online-Werbung für ein im Ausland betriebenes unkonzessioniertes Glückspiel bejaht. Ebenfalls auf Unterlassung in Anspruch genommen werden können soll der Admin-C nach Auffassung des OLG Hamburg, Urteil vom 19.12.2003, Az. 5 U 43/03, für eine unter dem Domainnamen begangene Markenverletzung, da er spätestens nach Kenntniserlangung der Rechtsverletzung seine Tätigkeit als Admin-C hätte aufgeben können.

Das KG Berlin, Urteil vom 10.02.2006, Az. 9 U 105/05, hat der uneingeschränkten Inanspruchnahme des Admin-C für die Inhalte einer Website in einer jüngeren Entscheidung wieder engere Grenzen gesetzt. Anlass des Streits war ein Hyperlink auf eine Website mit persönlichkeitsrechtsverletzendem Inhalt, den der Suchmaschinen-Betreiber Google Inc. bei Suchanfragen bereitstellte. Statt einer Inanspruchnahme der Google Inc. oder deren deutscher Tochtergesellschaft Google Germany GmbH hatte die in ihren Persönlichkeitsrechten verletzte Klägerin aus nicht nachvollziehbaren Gründen die als Admin-C des Domainnamens »google.de« eingetragene Mitarbeiterin der Google Germany GmbH auf Unterlassung in Anspruch genommen. Das Kammergericht wies darauf hin, dass der Admin-C keinen Einfluss auf die unter einem Domainnamen abrufbaren Inhalte nehmen und zukünftige Störungen durch die unter dem Domainnamen abrufbaren Inhalte allein durch eine Kündigung des Domainvertrages unterbinden könne. Eine rechtliche Prüfung der unter dem Domainnamen abrufbaren Inhalte sei dem Admin-C erst dann zuzumuten, wenn die Störung nicht durch eine Änderung der Website, sondern nur durch eine Aufhebung der Registrierung des Domain-Namens beseitigt werden könne. Die Arbeit eines Admin-C werde über Gebühr erschwert, wenn er in jedem Fall einer ihm gegenüber behaupteten Rechtsverletzung in eine Prüfung eintreten müsste, ob er den Domainvertrag kündigen müsse. Nur für den Fall, dass der Domaininhaber nicht greifbar sei oder dieser die Löschung der beanstandeten Inhalte verweigere, könne der Admin-C als Störer auf Löschung des Domainnamens in Anspruch genommen werden.

Ebenfalls nicht als Störer haftet nach Auffassung des OLG Hamburg, Urteil vom 22.05.2007, Az. 7 U 137/06, der als Admin-C für den Domainnamen »google.de« eingetragene Mitarbeiter der Google Inc. für Persönlichkeitsrechtsverletzungen, die in einer Newsgroup des von Google betriebenen USENET begangen werden.

Störerhaftung abgelehnt:

Grundsätzlich abgelehnt wird die Störerhaftung des Admin-C vom OLG Koblenz, Urteil vom 25.01.2002, Az. 8 U 1842/00, vom LG Kassel, Urteil vom 15.11.2002, Az. 7 O 343/02, und jüngst vom OLG Düsseldorf, Urteil vom 03.02.2009, Az. I-20 U 1/08, im Falle einer Namensrechtsverletzung mit der Begründung, dass nach den DENIC-Registrierungsrichtlinien allein der Domaininhaber materiell verpflichtet sei, sowie vom LG Dresden, Urteil vom 09.03.2007, Az. 43 O 128/07 für einen Wettbewerbsverstoß auf der unter dem Domainnamen abrufbaren Website.

Eine umfassende Analyse der Rechtsprechung zur Haftung des Admin-C finden Sie in Bettinger, Handbuch des Domainrechts: Nationale Schutzsysteme und internationale Streitbeilegung, Carl Heymanns Verlag, München 2008

Rechtsprechung

BUCH-TIP: NS-Verbrecher und Staatssicherheit Die geheime Vergangenheitspolitik der DDR

Henry Leide

NS-Verbrecher und Staatssicherheit

Die geheime Vergangenheitspolitik der DDR

Analysen und Dokumente. Wissenschaftliche Reihe des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (BStU), Band 28
3. Auflage 2007
448 Seiten, gebunden
29,95 € [D]
ISBN 978-3-525-35018-8

Kurzinformationen

NS-Täter und Stasi – die dunkle Kehrseite des DDR-Antifaschismus.

Ausführliche Informationen

Bis heute gilt die konsequente Verfolgung von NS-Tätern als »gute Seite« des Ministeriums für Staatssicherheit der DDR. Doch hinter der Fassade des antifaschistischen Musterstaats wurde ein sorgsam verhülltes, doppeltes Spiel gespielt: SED und Staatssicherheit prangerten die Bundesrepublik an und lieferten Fälle für Vorzeigeprozesse, aber zugleich stellten sie Ermittlungen gegen NS-Täter hintan, wenn sie dem Image der DDR zuwiderliefen.
Henry Leide analysiert systematisch die Formen dieser Politik: Anwerbungen von früh amnestierten oder nie verurteilten NS-Verbrechern als Informanten und Agenten in Ost und West, mangelhafte Ermittlungen gegen Hunderte belastete DDR-Bürger, vereitelte Strafverfahren gegen angesehene DDR-Ärzte und verweigerte Rechtshilfe für die ausländische Justiz bei gleichzeitiger Monopolisierung vieler Akten durch die Geheimpolizei. In dieser Praxis entpuppt sich der DDR-Antifaschismus als instrumentelles Kampfprogramm in der deutsch-deutschen Systemkonkurrenz.

Rezensionen

»Aufklärung im besten Sinn: kühl analysierend, faktenbezogen, Anklagen vermeidend – und gerade deshalb überzeugend.«

Norbert Jachertz, Deutsches Ärzteblatt
»Henry Leides Demontage der DDR als Heimstatt des Antifaschismus ist eine immense Fleißarbeit auf breiter Quellengrundlage, kompetent und überaus aufschlussreich.«

Udo Scheer, Das Parlament
»Dem ehemaligen DDR-Bürger Henry Leide ist mit ›NS-Verbrecher und Staatssicherheit‹ ein großer Wurf gelungen.«

Karl Pfeifer, Illustrierte Neue Welt
»Leides Arbeit über die Ermittlungsarbeit des Staatssicherheitsdienstes gegen NS-Verbrecher ist seit Joachim Walthers ›Sicherungsbereich Literatur‹ die wohl wichtigste von der Gauck/Birthler-Behörde vorgelegte Untersuchung.«

Jochen Staadt, FAZ
»Leides Band, exzellent dokumentiert und sachlich geschrieben, gehört zu den wichtigsten politischen Büchern des Jahres.«

Sven Felix Kellerhoff, Die Welt
»Leides Untersuchung ist eine der herausragenden Arbeiten aus dem Hause der ›Gauck-Birther-Behörde‹.«

Armin Wagner, Deutschland Archiv
»Sie [die Arbeit] wird künftig als Standardwerk zu einem besonders düsteren Kapitel der DDR-Geschichte zu gelten haben.«

Clemens Heitmann, Militärgeschichtliche Zeitschrift
»Mit Henry Leides wissenschaftlicher Dokumentation … erhält die Demontage der DDR-Antifaschismuslegende eine neue Dimension.«

Udo Scheer, Zeitgeschichte regional
»Die von Leide mit aufklärerischem Duktus und großer Akribie dargestellte Verfolgung wie Nichtverfolgung von NS-Verbrechen in der DDR verdient Anerkennung und Respekt. Das Buch bietet eine Fülle an Informationen und viel Diskussionsstoff.«

Kurt Schilde, IWK – Internatonale wissenschaftliche Korrespondenz zur Geschichte der Arbeiterbewegung
»… because of this outstanding work, we must now completely rethink our ideas of East Germany as the antifascist state.«

Gary Bruce, Journal of modern history

Inhalt

Einleitung
Zeitrahmen und Aufbau
Literatur und Quellen

I
Die Rolle der Staatssicherheit im deutsch-deutschen und internationalen Kontext

1 Vom Kriegsende bis zu den Waldheimer Prozessen – die Vorgeschichte bis 1950
– Alliierte Strafverfolgung
– Alliierte Rekrutierungen
– Internierung und Entnazifizierung
– Dezernate K5 und der Befehl 201
– Die Waldheimer Prozesse

2 Stille Integration und die Aktivitäten des MfS 1950 bis 1958
– NSDAP-Mitglieder in der frühen DDR
– Die Beteiligung des MfS an der Strafverfolgung 1950 bis 1956
– Anfänge der IM-Werbung
– Die Anwerbung von Amnestierten und Haftentlassenen
– Die Perspektive der Opfer

3 Kampagnen und Prozesse 1958 bis 1968
– »Was Bonn verdeckte – die DDR deckte es auf« – Die Propaganda-Kampagnen
– Wechselwirkungen: Westliche Rechtshilfeersuchen, das RSHA-Verfahren und die Verjährungsdebatte 1963 bis 1965
– Aktion Konzentration 1965
– Ausbau der MfS-Diensteinheiten
– Absicherung des Rechtshilfeverkehrs

4 Ermittlungen und Strafverfolgungspolitik der siebziger und achtziger Jahre
– »Strukturverfahren« der HA XX/2/III
– Behandlung von in Frankreich verurteilten Kriegsverbrechern
– Der Fall Heinz Barth

II
Das MfS als Aktensammler

1 Anfänge ab 1945
– Die Pressestelle II im Polizeipräsidium Berlin
– Die Personalpolitische Abteilung beim SED-Parteivorstand
– Die Aktensammlung der K 5

2 Die Rolle der Sowjetunion
– Die Beschlagnahme deutschen Archivguts durch die Rote Armee
– Rückgabe der Archivalien durch die UdSSR an die DDR

3 Systematischer Ausbau der Bestände seit den sechziger Jahren
– Aufbau des Sonderspeichers der HA IX/11
– Munitionslieferant für die geheime SED-Kirchenpolitik: Das Referat Familienforschung im Deutschen Zentralarchiv Potsdam
– Erste Auswertungen und Übernahmen aus anderen Archiven
– Die Aktion »Licht«
– Die Bildung der Dokumentationsstelle des Ministeriums des Innern 1964
– Fortgesetzte Bestandsergänzungen

4 Aktenbeschaffung und Verfilmungsaktionen in sozialistischen Bruderländern
– Polen
– UdSSR

III
Fallstudien

1 Zum Umgang mit NS-Belastungen im hauptamtlichen Personal des MfS

2 Anwerbungen und Anwerbungsversuche als inoffizielle Mitarbeiter
– V-Mann in neuen Diensten – Paul Reckzeh
– Sächsische Gestapobeamte als »Kundschafter für den Frieden«? Anwerbungsversuche bei Otto Boden, Hellmut Grafe und Franz Bienert
– Ein SD-Außenstellenleiter im Dienst des MfS –
Erwin Rogalsky-Wedekind
– Eine Polizeikarriere in zwei Diktaturen – Heinrich Groth
– SS-Bürokrat aus dem Reichssicherheitshauptamt – Kurt Harder
– Gestapo- und SD-Leute im Bezirk Leipzig – der Vorgang »Geheimnis«
– Der Kommunistenjäger – Willy Läritz
– Der »volksdeutsche« Dolmetscher Franz Schilling
– SS-Einsatzgruppe D – MfS-Informant – Todesurteil: Johannes Kinder
– Politische Abteilung des Konzentrationslagers Auschwitz – Josef Settnik
– Der Wachposten – August Bielesch
– Hauptscharführer im SS-Sonderkommando – Erich Mauthe
– Der Arisierer – Helmut Wagner
– »Nicht an größeren verbrecherischen Handlungen beteiligt« – der Gestapobeamte Wilhelm Stahl
– Späte Anwerbung unter »Druck« – Johannes T.

3 NS-Belastete im Westeinsatz
– Vom Judenjäger in Frankreich zur Parteiaufklärung der SED – August Moritz
– Der Schreibtischtäter – Lothar Weirauch
– SD-Außenstellenleiter und West-Ost-Überläufer – Ernst Schwarzwäller
– Der Brandstifter – Hans Sommer
– Eine Verwechslung – ein Westberliner Rechtsanwalt wird verdächtigt, hoher Gestapo-Führer gewesen zu sein
– Gefängnisverwalter im SS-Sonderkommando: Paul Walter

4 Mangelnder Verfolgungswillen bei »Euthanasie«-Tätern
– Ein westdeutscher Professor und sein ostdeutscher Oberarzt: Werner Catel und Hans-Christoph Hempel
– Rückwirkungen des westdeutschen Heyde-Sawade-Prozesses: Die Ärzte Otto Hebold, Herbert Becker, Gerhard Wischer und Günther Munkwitz
– »Ein unseren gesellschaftlichen Verhältnissen widersprechendes Ergebnis« – Ärzte der Landesheilanstalten Stadtroda: Johannes Schenk, Margarete Hielscher, Rosemarie Albrecht
– Die MfS-Prozesspolitik im westdeutschen Euthanasieverfahren 1967

5 Verweigerte Rechtshilfe und Vertuschungen
– Rückwirkungen der Kampagnenpolitik – Auschwitz-Belastete in der DDR
– Stillhalten nach SS-Einsatz – Variante West: Georg Heuchert
– Stillhalten nach SS-Einsatz – Variante Ost: Karl Mally
– In Frankreich in Abwesenheit verurteilt, in der DDR vor Verfolgung geschützt: Heinz Helemann
– »Die wenigen Überlebenden sind der einstimmigen Auffassung, dass ›Bernhard‹ eine schreckliche Bestie ist« – Dr. Harald Heyns alias Dr. Herbert Monath-Artz

6 Die Kehrseite der Kehrseite – NS-Opfer und die verdeckte Integrationspolitik
– Opfertraumatisierung und Täterintegration:
– Die Einsamkeit eines ehemaligen Auschwitzhäftlings
– Ein Auschwitz-Häftling im Visier des MfS
– Gerhard Löwenthal, sein Überleben im Dritten Reich und das Ministerium für Staatssicherheit
– Weitere Widersacher – Simon Wiesenthal, Robert Havemann
– Instrumentalisierung der Vergangenheit im Kampf gegen die westdeutsche Sozialdemokratie

Resümee: Die geheime Vergangenheitspolitik von SED und MfS zwischen Systemkonflikt und Antifaschismus

Danksagung

Abkürzungen
Literaturverzeichnis
Personenregister

Industriespionage im Staatsauftrag

RA UN:RESCHT- Geld-Leben Wie die CYBER-STASI jetzt die Wirtschaft unterwandern will

„Heribert Hellenbroich, 53, Ex-Chef des Bundesnachrichtendienstes (BND) und zuvor Leiter des Bundesamts für Verfassungsschutz, begibt sich in ungewohnte Gesellschaft. Gemeinsam mit dem ehemaligen Stasi-Oberst und Offizier im besonderen Einsatz (OibE) Ehrenfried Stelzer, 58, hat Hellenbroich einen Verein gegründet. Das “Internationale Institut für Wirtschaftssicherheit zu Berlin” soll, so versichern der ehemalige Top-Nachrichtendienstler (West) und sein Kompagnon (Ost) unisono, aus “ideellen Motiven” Industriebetriebe in Fragen der Wirtschaftssicherheit beraten. “Selbstlos” (Satzung) wollen Hellenbroich und Stelzer für “störungsfreie wirtschaftliche” Ost-West-Beziehungen eintreten und zum Wohl der Unternehmer wirken: Wirtschaftskriminalität abwehren helfen, über Daten- und Banksicherheit aufklären”, schreibt der „SPIEGEL” bereits 1990.

http://www.spiegel.de/spiegel/print/d-13502488.html

Und: „Berührungsängste mit dem Ex-Stasi-Offizier hat Hellenbroich nicht. Dessen Vergangenheit sei für die künftige Arbeit “nicht weiter von Interesse”, sagt der ehemalige BND-Chef, der 1985 über den Spionagefall Tiedge stolperte. Die rein nachrichtendienstliche Tätigkeit der Stasi sehe er ohnehin neutral: “Was haben wir, der BND, denn anderes gemacht?” Ehemalige Kollegen, die unter Stelzers Leitung in der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität gearbeitet haben, wundern sich über soviel Vertrauensseligkeit. Stelzer, seit 1961 Mitarbeiter der Stasi, sei ein Hardliner gewesen — einer, der “nach dem Motto ,Nichts geht über den geliebten Genossen Erich Honecker'” verfahren sei, sagt Horst Howorka, stellvertretender Leiter der Sektion Kriminalistik.
Die Humboldt-Universität hat Stelzer beurlaubt und gegen ihn ein Disziplinarverfahren eingeleitet. Der Ehrenausschuß der Uni hält es für “unzumutbar”, den Hellenbroich-Kompagnon weiter zu beschäftigen.” Das war 1990.

Heute ist Ehrenfried Stelzers Vision Realität geworden. Stelzer und seine Mitstreiter und Nachfolger, haben es — 20 Jahre nach dem Fall der Mauer fast geschaft: Mit dem„NACHRICHTENDIENST” „GoMoPa” mutmasslich gesteuert von dem Berliner „Anlegerschutzanwalt” Jochen Resch, einem wie er selber zugibt, langjährigen Bekannten, ja Intimus Stelzers, ist die CYBER-STASI entstanden, die ihre Gegner gnadenlos ausschaltet — „Wenn es sein muss auch mit Dioxin”, sagen Insider.
Stelzer, der angeblich mittlerweile verstorben sein soll, war der „ERSTE KRIMINOLOGE DER DDR”. Sein „GoMoPa”-Erbe ist hoch-toxisch und mit Dioxin verseucht.
„GoMoPa” — alleine der Name des ost-Berliner „NACHRICHTENDIENSTES” löst bei Betroffenen und Maurischat Opfern eine Mischung aus Entsetzen und Belustigung aus. Immer mehr aber überwiegt die Belustigung über den vorbestraften Serienbetrüger Maurischat alias Holbe alias Siewert. Der Grund: Viele seiner Opfer haben es ihm gleichgetan und zusammen mit anderen Geschädigten der mutmasslichen „GoMoPa”-Rheinland-Fraktion „SJB-Fonds”, Neuss die Internet-Plattform http./www.sjb-fonds-opfer.com gegründet.

BENNEWIRTZ ,”NUN GoMoPa”, VERSUCHT ERNEUT “GoMoPa”-KRITISCHE STELLEN LÖSCHEN ZU LASSEN

Subject:   Fwd: Request
From:   “P. Schmitz” <p.schmitz@deinguterruf.de>
Date:   Fri, July 8, 2011 11:24 am
To:   office@ebizz.tv
Priority:   Normal
Options:   View Full Header | View Printable Version  | Download this as a file

 

Dear madams, dear sirs,

unfortunately I did not receive a reply concerning my request from
July 1st from you yet. In this context I again want to point out the
major wish of our customer SJB seeing the name removed from the
entries mentioned below. It would be a great pleasure if you can
manage the removal according to the wish of our customer.

Thank you very much for your understanding.

Please do not hesitate contacting me for further discussion.

With kind regards,
P. Schmitz
Dein guter Ruf.de


---------- Forwarded message ----------
From: P. Schmitz <p.schmitz@deinguterruf.de>
Date: 2011/7/1
Subject: Request
To: office@ebizz.tv


Dear madams, dear sirs,

by order of our customer SJB Fonds Skyline OHG we are kindly asking you
to remove some entries on your website thetvnet.com. The
topicality and the
correctness of these entries are no longer up to date. It is a major
concern of our customer to see them removed:

immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html
immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html

We hope you can manage the removal of these entries according to the wish
of our customer contemporarily. . These entries and similar ones cause
major problems for our customer.
We wanna thank you for your appreciation, for further information
please visit our website deinguterruf.de. (the english version is
still under construction).

In case you are not the right receipt for this request, it would be
very kind if you can name the correct person in charge.
If you have further questions concerning this case or our services in
general, please contact me.
It would be a great pleasure to receive a positive feedback.


With kind regards,

--
Mit freundlichen Grüßen,


P. Schmitz
DEIN GUTER RUF.DE

Ein Projekt der
MoveVision GmbH

Alfredstraße 341
45133 ESSEN
Tel: 0201-2489452
E-mail: p.schmitz (at) deinguterruf.de

MoveVision – GmbH - HRB 22121
Geschäftsführer: Martin Lux - Steuernummer: DE228746207



-- 
Mit freundlichen Grüßen,


P. Schmitz
DEIN GUTER RUF.DE

Ein Projekt der
MoveVision GmbH

Alfredstraße 341
45133 ESSEN
Tel: 0201-2489452
E-mail: p.schmitz (at) deinguterruf.de

MoveVision – GmbH - HRB 22121
Geschäftsführer: Martin Lux - Steuernummer: DE228746207

DUBIOS ? DUBIOS UND STALKER UND ERPRESSER SIND “GoMoPa” UND DIE FEIGEN “GoMoPa”-HINTERMÄNNER

Opfer wehren sich: “DUBIOS IST JOCHEN RESCH LAUT “SPIEGEL” WEGEN SEINER STASI-KONTAKTE

http://www.spiegel.de/spiegel/print/d-65717414.html

VERBRAUCHERSCHUTZ

Dubiose Doppelrolle

Eine merkwürdige Personalentscheidung des Deutschen Instituts für Anlegerschutz (DIAS) sorgt für Aufsehen: Als neuen geschäftsführenden Vorstand beriefen die Mitglieder des auf die Untersuchung unlauterer Finanzgeschäfte spezialisierten Instituts Ehrenfried Stelzer. Bis zur Wende war Stelzer Leiter der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität. Die Sektion galt als Stasi-Hochburg, Stelzer selbst diente der Stasi Jahrzehnte als “Offizier im besonderen Einsatz”. Im April war Stelzers Vorgänger Volker Pietsch, der als Finanzspezialist von der Verbraucherzentrale Berlin gekommen war, zurückgetreten. Die Hintergründe von Pietschs Abgang sind unklar, hängen aber möglicherweise mit der unsoliden Finanzsituation des DIAS zusammen. Seit der Gründung vor fünf Jahren ist der Verein wesentlich von Zuwendungen der Berliner Anlegerschutz-Kanzlei Resch abhängig. Deren geschäftsführender Gesellschafter Jochen Resch ist nicht nur DIAS-Mitglied, sondern auch Vorstand der Verbraucherzentrale Brandenburg – eine Doppelfunktion, die Resch dem Vorwurf aussetzt, sich über das DIAS Mandanten zu beschaffen. Resch bestreitet das. Das DIAS sei unabhängig konzipiert “und nie eine Mandantenschaufel” gewesen. Auch der neue DIAS-Vorstand Stelzer gilt als Resch-Mann. Man kenne sich “lange Jahre”, so Resch. Eine von Stelzers ersten Amtshandlungen war es, den gesamten zehnköpfigen Beirat, die meisten darin Juristen, abzuberufen.

 

und:

https://berndpulch.org/2011/05/04/opfer-darum-ist-jochen-resch-der-erfundene-%E2%80%9Cgomopa%E2%80%9D-goldman-und-manfred-resch-der-erfundene-%E2%80%9Cmorgenstern%E2%80%9D/

IM ZDF – EIN “GoMoPa”-AUSSTEIGER PACKT AUS: ORGANISIERTE BANDENKRIMINALITÄT DER “GoMoPa” IN TAUSENDEN VON FÄLLEN

http://www.zdf.de/ZDFmediathek/beitrag/video/1210400/Betrueger-Ein-Aussteiger-packt-aus#/beitrag/video/1210400/Betrueger-Ein-Aussteiger-packt-aus

Opfer-Umfrage: Gerd Bennewirtz,Peter Ehlers, “GoMoPa” – ein Team . Die Frage ist nur noch, wer hat die Hosen an

siehe: http://www.victims-opfer.com/?p=18646

Gerd Bennewirtz,Peter Ehlers etc, “GoMoPa” – ein Team . die Frage ist nur noch, wer hat die Hosen an

Stimmen Sie ab

a) Peter Ehlers

b) Gerd Bennewirtz

c) Gaby Bennewirtz

d) Klaus Maurischat

e) Jochen Resch

f) Manfred Resch

g) Rainer Zitelmann

h) Jan Mucha

i) Sven Schmidt

j) Thomas Promny

k) Christian Sorger

l) Oberst Ehrenfried Stelzer

-Bennewirtz für die fingierte STASI-”GoMoPa” !!!! Artikel bei uns löschen – So eng arbeiten SJB und “GoMoPa” zusammen

Subject:   Request
From:   “P. Schmitz” <p.schmitz@deinguterruf.de>
Date:   Fri, July 1, 2011 12:18 pm
To:   office@ebizz.tv
Priority:   Normal
Options:   View Full Header | View Printable Version  | Download this as a file
Dear madams, dear sirs,

by order of our customer SJB Fonds Skyline OHG we are kindly asking you
to remove some entries on your website thetvnet.com. The
topicality and the
correctness of these entries are no longer up to date. It is a major
concern of our customer to see them removed:

immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html
immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html

We hope you can manage the removal of these entries according to the wish
of our customer contemporarily.These entries and similar ones cause
major problems for our customer.
We wanna thank you for your appreciation, for further information
please visit our website deinguterruf.de. (the english version is
still under construction).

In case you are not the right receipt for this request, it would be
very kind if you can name the correct person in charge.
If you have further questions concerning this case or our services in
general, please contact me.
It would be a great pleasure to receive a positive feedback.

With kind regards,

--
Mit freundlichen Grüßen,

P. Schmitz
DEIN GUTER RUF.DE

Ein Projekt der
MoveVision GmbH

Alfredstraße 341
45133 ESSEN
Tel: 0201-2489452
E-mail: p.schmitz (at) deinguterruf.de

MoveVision – GmbH - HRB 22121
Geschäftsführer: Martin Lux - Steuernummer: DE228746207

INTERESSANT - BENEWIRTZ WOLLTE HIERMIT AUSSCHLIESSLICH "GoMoPa

BERNDPULCH.ORG WIEDER BEI GOOGLE INDEXIERT – FÜRS ERSTE

Liebe Leser,

offensichtlich haben unsere hochbezahlten Anwälte in Kalifornien wieder eine Indexierung dieser Site http://www.berndpulch.org erreicht.

Ich bedanke mich.

Das bestärkt uns in unserem Kampf für die “GoMoPa”-Opfer”, die sicher nicht diese Möglichkeiten haben.

GoMoPa-Opfer können mich jederzeit in meinem Londoner Büro oder unter bernd@ebizz.tv erreichen

Gemeinsam sind wir noch stärker und kämpfen für eine bessere Zukunft !

Enjoy !

Herzlichst Ihr

Magister Bernd Pulch

So wollte SJB-Bennewirtz für die fingierte STASI-“GoMoPa” !!!! Artikel bei uns löschen – So eng arbeiten SJB und “GoMoPa” zusammen

Subject:   Request
From:   “P. Schmitz” <p.schmitz@deinguterruf.de>
Date:   Fri, July 1, 2011 12:18 pm
To:   office@ebizz.tv
Priority:   Normal
Options:   View Full Header | View Printable Version  | Download this as a file
Dear madams, dear sirs,

by order of our customer SJB Fonds Skyline OHG we are kindly asking you
to remove some entries on your website thetvnet.com. The
topicality and the
correctness of these entries are no longer up to date. It is a major
concern of our customer to see them removed:

immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html
immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html
immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html
immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html
immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html
immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html

We hope you can manage the removal of these entries according to the wish
of our customer contemporarily.These entries and similar ones cause
major problems for our customer.
We wanna thank you for your appreciation, for further information
please visit our website deinguterruf.de. (the english version is
still under construction).

In case you are not the right receipt for this request, it would be
very kind if you can name the correct person in charge.
If you have further questions concerning this case or our services in
general, please contact me.
It would be a great pleasure to receive a positive feedback.


With kind regards,

-- 
Mit freundlichen Grüßen,


P. Schmitz
DEIN GUTER RUF.DE

Ein Projekt der
MoveVision GmbH

Alfredstraße 341
45133 ESSEN
Tel: 0201-2489452
E-mail: p.schmitz (at) deinguterruf.de

MoveVision – GmbH - HRB 22121
Geschäftsführer: Martin Lux - Steuernummer: DE228746207

INTERESSANT - BENEWIRTZ WOLLTE HIERMIT AUSSCHLIESSLICH "GoMoPa"-KRITISCHE ARTIKEL LÖSCHEN UND KEINE KRITISCHEN ARTIKEL ÜBER SJB

„Die Killer-Bibel“ Toxdat – die 900 Seiten-Stasi-Mordstudie von „GoMoPa“-Mastermind Ehrenfried Stelzer

Benutzerbewertung: / 0
SchwachPerfekt 

Law
„Die Killer-Bibel“ Toxdat – die 900 Seiten-Stasi-Mordstudie von „GoMoPa“-Mastermind Ehrenfried Stelzer

Insider nennen ES die „Killer-Bibel“ – im Auftrag von Stasi Vizechef Gerhard Neiber verfasste „GoMoPa“-Mastermind, Ehrenfried Stelzer („Professor Mord“) eine präzise Studie, wie man am Besten den perfekten Mord begeht.

http://www.ddrgestapo.de/
http://www.spiegel.de/spiegel/print/d-13395385.html

Damit haben die Stelzer-Adepten des „NACHRICHTENDIENSTES“ „GoMoPa“ das richtige „Know-how“. Insider verdächtigen „GoMoPa“ des Mordes an Heinz Gerlach (siehe unten). Stasi-Oberst Ehrenfried Stelzer ist ein guter Bekannter, ja sogar „Oberster Anlegerschützer“ bei der DIAS,  des „Anlegerschutz-Anwaltes“ Jochen Resch.
ES, die über 900 Seiten starke Studie der Humboldt-Universität unter dem Titel “Toxdat” führt jede erdenkliche Art auf, wie Menschen mit Gift umgebracht werden können. Die für die Stasi entstandene Ausarbeitung aus dem Jahr 1988 nennt mehr als 200 toxische und strahlende Substanzen und beschreibt detailliert, wie diese eingesetzt werden könnten. Im Kapitel “Schädigung durch Beibringung radioaktiver Stoffe” werden besonders gefährliche Radionuklide genannt: von Strontium-90 bis Plutonium-238, aber auch Mikromengen abgebrannter Brennstäbe aus Kernkraftwerken.
Aus den Papieren erfuhren die Geheimdienstler, welche Wirkung ein Einsatz dieser Stoffe beim Menschen hätte. Von einer kombinierten Schädigung war die Rede. Der biologische Effekt resultiere aus einem chemischen Gift und einer physikalischen Wirkung. Beigebracht in Speisen und Getränken könnten sie zu Siechtum führende Blut-/Knochenmarkschäden und Krebs bewirken. Das sei natürlich abhängig gewesen von der psycho-physischen Reaktion der Einzelperson, sagte Fuchs in einem Interview, in dem er die Möglichkeit einschloß, daß durch Strahlung gesundheitliche Schäden verursacht werden können, nicht bei allen Gefangenen, aber bei denen, von denen man glaubt, es machen zu müssen, zu sollen, zu dürfen, auf Befehl. Die Wissenschaftler der Humboldt-Uni nannten das eine Liquidationsmethode mit hohem Verschleierungspotential durch spät einsetzende unspezifische Initialsymptomatik.
Die Existenz von Kritikern vernichten, das war eine Aufgabe der Stasi. Der Rechtsmediziner Prof. Thomas Daldrup von der Universität Düsseldorf hat die sogenannte .Toxdat.-Studie der DDR untersucht . eine 900 Seiten starke Datenbank über Giftmordmöglichkeiten. Hier ist detailliert beschrieben wie sich selbst Laien Gifte beschaffen können und wie man einen Mord am besten verschleiert.
Prof. Thomas Daldrup, Präsident Gesellschaft für Toxikologische und Forensische Chemie:
.Hier ist so ein Beispiel für einen Stoff, den will ich nicht erwähnen. .Dieser Stoff erfüllt in hohem Maße Kriterien für ein zum perfekten Mord geeignetes Gift.. Also, das kann man doch gar nicht anders lesen, als dass hier eine Anleitung zum perfektem Mord mit Gift gegeben wird. Hier ist es mal ganz klar ausgedrückt, aber das ganze Buch ist gefüllt mit solchen Informationen..
Hinweise auf die Verschleierung provozierter Unfälle finden sich ebenfalls in Toxdat: .Vortäuschung von Verkehrsunfällen durch Auslösung von sekundenschneller Bewusstlosigkeit mittels Minigasgenerator in Belüftungsschächten von PKW..
Da ist zum Beispiel der rätselhafte Verkehrsunfall des ehemaligen DDR-Fußballspielers Lutz Eigendorf im Jahr 1983. Vier Jahre zuvor war er nach einem Spiel in der Bundesrepublik nicht in die DDR zurückgekehrt. Er war ein leidenschaftlicher Autofahrer, seine Fahrweise risikovoll, das notierten die Spitzel der Stasi im Westen. Kurz vor seinem Verkehrsunfall stoppt die Stasi seine Fahrtzeit und die genaue Streckenführung seines täglichen Wegs vom Stadion nach Hause.
Zum Unfallhergang tauchen vor zwei Jahren neue Hinweise auf. Wurde Eigendorf gezielt geblendet? In den Giftakten der Stasi heißt es: .verblitzen, Eigendorf.. Hatte man Eigendorf heimlich ein pupillenerweiterndes Mittel verabreicht?
Die Staatsanwaltschaft Berlin kann Fragen dazu nicht beantworten, da eine Obduktion nicht angeordnet wurde, auch nach Auftauchen der neuen Stasidokumente nicht.
Jörg Berger, Fußballtrainer Alemannia Aachen:
.Hier ist alles gesagt!.
Die Stasi wusste, dass Berger Angst hatte vor einem möglichen Auftragsmord, um weitere Fußballer vor einer Flucht abzuhalten:
.BERGER bekundete angeblich (…), daß es ihm nicht so ergehen soll wie EIGENDORF..
Die Stasi glaubte, dass Berger der Drahtzieher war für die Republikflucht mehrerer Fußballer. Als Berger dann Mitte der 80er Jahre als Trainer auf dem Sprung in die 1. Bundesliga war und sich die DDR-Sportler Falko Götz und Dirk Schlegel nach Westdeutschland absetzten, schien Berger für die DDR unerträglich zu werden.
.Im operativen Vorgang .Ball. wurde operativ herausgearbeitet, daß BERGER wesentlichen Anteil am Verrat von GÖTZ und SCHLEGEL hatte..
Jörg Berger, Fußballtrainer:
.Es ist auch in diesen Aussagen zu erkennen, dass man mich berufsunfähig machen wollte oder dass man mich kaltstellen wollte in der Richtung, dass ich nicht mehr als Trainer arbeite, um da vielleicht auch nicht mehr die Einflüsse auf Spieler oder vielleicht sogar auf Trainer zu haben..
1986 litt Berger unter rätselhaften Lähmungserscheinungen. Der Erklärungsversuch damals: eine Virusinfektion. Im Auftrag von report AUS MÜNCHEN hat der Rechtsmediziner Prof. Wolfgang Eisenmenger vor dem Hintergrund von Toxdat Bergers Krankenakten analysiert. Jetzt scheint festzustehen: Berger wurde vergiftet.
Prof. Wolfgang Eisenmenger, Klinikum Innenstadt der Universität München, Institut für Rechtsmedizin:
.Wenn man die laborchemischen Befunde aus dem Krankenhaus kritisch würdigt, muss man sagen, es spricht in Nachhinein nichts für eine durchgemachte Virusentzündung. Da die Schwermetallvergiftungen nicht gezielt untersucht worden sind, kann man sie aufgrund der Laborbefunde nicht ausschließen. (…) Es kommen . wenn man das Krankheitsbild würdigt . vor allem Schwermetalle aus der Gruppe der Bleiverbindungen und der Arsenverbindungen in Betracht..
Die Anleitung, eine Arsenikvergiftung zu verschleiern . liefert ebenfalls wieder die DDR-Giftstudie Toxdat.
Frühere Stasi-Mitarbeiter wollten auch ihn ausschalten, das glaubt der Bundestagsabgeordnete Hartmut Büttner aus Hannover. 1995 hatte er einen mysteriösen Autounfall, der ihn beinahe das Leben kostete. Nach der Wiedervereinigung hatte der Abgeordnete zu den Hintermännern der .Toxdat.-Studie recherchiert und sich sehr für die Offenlegung der Stasi-Akten durch die Gauck-Behörde eingesetzt.
Hartmut Büttner, CDU-Bundestagsabgeordneter 1991:
.Ich halte es für skandalös, dass der mit dem Sektglas parlierende Altsozialist den Insassen von Bautzen völlig verdrängt hat..
Als Büttner ´95 auf gerader, staubtrockener Straße verunglückte, findet keine Filigranuntersuchung des Wagens statt. Während er im Koma liegt, gibt die Polizei das Schrottauto frei. Eine Speditionsfirma zahlt dafür eilig das Sechsfache seines Werts. Büttner wurde mitgeteilt:
Hartmut Büttner, CDU-Bundestagsabgeordneter:
“Dieses Auto ist in der Tat ins .solvente Ausland. . in diesem Fall nach Polen – geschickt worden. Und in Polen wurde dieser Wagen nach einer Woche als gestohlen gemeldet..
Viele Unfälle und Erkrankungen von ehemaligen DDR-Systemkritikern scheinen noch lange nicht geklärt.
„Die Unterwanderung durch die Cyber-STASI bekommt eine neue Qualität. Die laut Bürgel seit mehr als 2 Jahren insolvente “GoMoPa” GmbH will Unternehmerberatung machen.Was sich wie ein letzter Scherz der Pleite-STASI-Leute anhört, ist tatsächlich ernst gemeint, todernst“, schreiben die SJB-GoMoPa-Opfer auf ihrer Homepage.
“Wer sich in die Fänge der “GoMoPa”-STASI-Krake begibt, wird dann ausgequetscht von den Serienbetrügern wie eine Zitrone” , warnt SJB-GoMoPa-Sprecher Heinz Friedrich vor den Machenschaften des Ostberliner “NACHRICHTENDIENSTES” “GoMoPa”.
Hein Friedrich: „Grospurig verkündet der dubiose „NACHRICHTENDIENST“  „GoMoPa“ auf seiner Webpage: Wir beschaffen Informationen und Verbindungen, werten sie aus, kanalisieren die Quintessenz und transferieren diese an unsere Klientel, die mit den Erkenntnissen geldwerte Vorteile erwirtschaftet, welche nicht selten im sechsstelligen Bereich liegen. Ganz einfach also. Diese Art von Dienstleistung ist im deutschsprachigen Raum neu.“
„Diese Dienstleistung ist so neu denn doch nicht, denn im Geheimen arbeitet der „NACHRICHTENDIENST“ „GoMoPa“ bereits seit Jahren als Cyber-Stasi“, sagt „GoMoPa“-Experte Thomas Wilhelm.
„Schon der Gründer von „GoMoPa“, Stasi-Oberst Ehrenfried Stelzer“, versuchte so die deutsche Wirtschaft zu unterwandern, berichtet Wilhelm.“
„Das “Internationale Institut für Wirtschaftssicherheit zu Berlin” soll, so versichern der ehemalige Top-Nachrichtendienstler (West) und sein Kompagnon (Ost) unisono, aus “ideellen Motiven” Industriebetriebe in Fragen der Wirtschaftssicherheit beraten. “Selbstlos” (Satzung) wollen Hellenbroich und Stelzer für “störungsfreie wirtschaftliche” Ost-West-Beziehungen eintreten und zum Wohl der Unternehmer wirken: Wirtschaftskriminalität abwehren helfen, über Daten- und Banksicherheit aufklären“,s chreibt der „Spiegele“ bereits 1990 über die damals geplante Zusammenarbeit zwischen Stelzer und Ex-Verfasungschef Hellenbroich („Spiegel“ Nr.51/1990).
Deep Throat, ein „GoMoPa“-Insider, berichtet: „Das Konzept stammt noch von Stasi-Oberst Stelzer. Neu daran ist nur, wie viel krimineller Energie das jetzt im Cyberspace umgesetzt wird.“
ZDF-Doku: „Sonderauftrag Mord. Die Geheimnisse der Stasi-Der tödliche Arm der DDR“

In der ZDF-Dokumention „Sonderauftrag Mord. Die Geheimnisse der Stasi“Der tödliche Arm der DDR werden die tödlichen Taten der Stasi um den „Ersten Kriminologen der DDR“, Ehrenfried Stelzer, enthüllt.
„Focus“ schreibt : „In der Reportage „Sonderauftrag Mord“ beleuchten ZDF-Filmemacher die geheimnisvollsten Missionen der geheimnisvollsten Behörde der ehemaligen DDR: die Tötungseinsätze des Ministeriums für Staatssicherheit. Genauer gesagt: die vermeintlichen Tötungseinsätze. Denn Genaues weiß man (fast) nicht. Zum tödlichen Treiben der Stasi gibt es vor allem Mutmaßungen und selten wirklich belastbare Beweise. Was die Sache nur umso mysteriöser und noch spannender macht… Dass dies nicht alles nur Hirngespinste sind, dokumentiert mindestens ein Fall, in dem ein Mordauftrag der Stasi gerichtsfest belegt ist. Wolfgang Welsch war in der DDR Schauspieler und Regimegegner. Sieben Jahre verbrachte er in Gefängnissen, bevor die BRD ihn freikaufte. Im Westen baute Welsch eine Fluchthilfeorganisation auf, die vielen DDR-Bürgern ein Entkommen aus dem real existierenden Drangsalismus ermöglichte – ihn selbst aber erst recht zum Feind der Stasi stempelte.

Die Ost-Geheimen setzten falsche Freunde auf ihn an. Peter H. einer von ihnen, begleitete Welsch mit Frau und Kind im Urlaub nach Israel. Dort mischte der Agent Rattengift ins Essen, was Welsch beinahe das Leben kostete. Im sogenannten Bulettenprozess wurde dieser Fall konkret juristisch aufgearbeitet. Und weil dies so ist, entspringt das Thema dieser guten und eindrucksvoll inszenierten ZDF-Dokumentation leider nicht einer blühenden Phantasie. Sondern gehört ins gesamtdeutsche Geschichtsbuch.“
Das Gift hat Methode bei den Stasi-Mördern.

Zuerst nahm der aus der DDR geflohene Fußballlehrer Jörg Berger nur ein Kribbeln in den Zehen wahr, dann in den ganzen Füßen und Händen. Hinzu kamen Fieber, Übelkeit und ein allgemeines Schwächegefühl. Hatte die Stasi ihn vergiftet?
Als er seine Gliedmaßen kaum noch spürte und nicht mehr laufen konnte, musste Jörg Berger für lange Zeit seinen Beruf aufgeben. Eine Erklärung für seine schwere Krankheit im Jahr 1986 hatte der populäre Trainer Berger viele Jahre lang nicht, genauso wenig konnte er sich erklären, warum sich an seinem neuen Auto plötzlich ein Rad löste.

“Frisierte” Akten
Erst als er nach der Wende seine Stasi-Akten sichtete, kam ihm ein schrecklicher Verdacht: Steckte der DDR-Geheimdienst hinter seiner Krankheit und dem mysteriösen Autounfall? Wollte man ihn “nur” einschüchtern? Oder gab es gar einen “offiziellen” Tötungsplan?

Wie weit ist die Stasi gegangen? Führende Stasi-Offiziere bestreiten bis heute Morde im Auftrag des Ministeriums für Staatssicherheit, der Nachweis ist schwierig. Viele Akten wurden kurz vor der Wende “frisiert”, brisantes Material hektisch vernichtet. Doch die Indizienkette, die Mordabsichten plausibel erscheinen lässt, wird immer dichter. Jörg Berger wird die Wahrheit nie erfahren. Im Juni dieses Jahres ist er an Krebs gestorben.

In den Osten entführt
Die bisherigen Erkenntnisse führen in die 1950er Jahre zurück, als die Stasi “Verräter” aus dem Westen in den Osten entführen ließ. Manche wurden nach Schauprozessen hingerichtet, andere blieben für immer verschwunden. Nach dem Bau der Mauer bildete die Stasi dann “Kämpfer” aus, die auf einem geheimen Truppenübungsplatz das Liquidieren von Menschen übten.

Die Stasi experimentierte auch mit Sprengstoff. Für Übungszwecke wird ein Wartburg in die Luft gejagt (nachgestellte Spielszene). Wurde diese Erfahrungen auch bei Anschlägen im Westen “angewandt?”

In der Stasiunterlagenbehörde in Berlin finden sich konkrete Mordplanungen: Der geflohene Grenzoffizier Rudi Thurow sollte 1963 mit einem 1.000 Gramm schweren Hammer erschlagen werden, bei einem anderen Fahnenflüchtigen plante die Stasi, einen Sprengsatz unter dem Sattel seines Mopeds zu montieren.
Zitat
„Das Liquidieren beinhaltet die physische Vernichtung von Einzelpersonen oder von Personengruppen. Erreichbar durch: Das Erschießen, Erstechen, Verbrennen, Zersprengen, Strangulieren, Erschlagen, Vergiften, Ersticken.“
BStU: Ausbildungsbuch des MfS, 1974
Ex-Stasimitarbeiter berichten
Ab den 1970er Jahren wurden Mordplanungen nicht mehr aufgeschrieben – es gab sie aber dennoch. Gegenüber dem ZDF berichtet ein ehemaliger MfS-Mitarbeiter von Plänen, den geflohenen Geheimdienstagenten Werner Stiller zu ermorden, und in einem anderen Fall gibt es ein Geständnis eines ehemaligen MfS-Offiziers, der den Auftrag hatte, einen Fluchthelfer zu vergiften.
Noch immer kommen Neuigkeiten ans Licht: So hat ein Stasi-Spitzel Anfang dieses Jahres bestätigt, dass es tatsächlich Mordpläne gegen den geflohenen Fußballspieler Lutz Eigendorf gab.
Die ZDF-Dokumentation “Sonderauftrag Mord” widerlegt die Legende der Stasiführung, das MfS hätte mit Auftragsmorden nichts zu tun. Zeugenaussagen, Archivfunde und investigative Recherchen beweisen, mit welch tödlicher Energie die Stasi gegen “Feinde” des DDR-Regimes vorgegangen ist. Der verstorbene Fußballtrainer Jörg Berger gab für diese ZDF-Produktion sein letztes großes Interview.

Auch heute noch gehen die alten Seilschaften der Stasi, wie der „NACHRICHTENDIENST“ „GoMoPa“ mit Stasi-Methoen vor. Das beweisen auch ihre Droh-Emails gegen unsere Journalisten (siehe berndpulch.org).
Bei der gezielten Unterwanderung der westdeutschen Wirtschaft und Gesellschaft wird auch heute noch mit der „Operativen Psychologie“ der Stasi gearbeitet. Die alten Stasi-Schergen sind immer noch aktiv, wie das Beispiel des millionenfachen Dioxin-Vergifters und Stasi-Mannes Siegfried Siewert zeigt. Sein Namensvetter Stasi-Mann „Siegfried Sievert“ ist in Wirklichkeit der vorbestrafte Serienbetrüger Klaus Maurischat.
Deep Throat, Berlin: „Für“GoMoPa“ und deren alte Stasi-Kader wie dem psychotischen Peter Ehlers ist jedes Mittel recht, das in ihrem Stasi-Arsenal lagert, um Gegner auszuschalten und die macht im Finanzmarkt zu übernehmen.“
Wie die millionenfache DiOXIN-Vergiftung zeigt schrecken die Stasi-Seilschaften vor nichts zurück, wenn sie glauben, es sei ihren dubiosen Zielen nützlich. Ein erschütterndes Beispiel hierfür ist auch das Schicksal des Stasi-Opfers Joerg Berger.
Joerg Berger wurde von der Stasi mit Arsen und Blei vergiftet. In seiner Biographie schildert, der wohl auch deswegen  viel zu früh verstorbenen Fussball-Trainer Jörg Berger die Tatumstände.
„Meine zwei Halbzeiten“ – so heißt seine Biographie.
Zu seiner Biographie sagt Berger: „Es ist genau der richtige Zeitpunkt, meine deutsch-deutsche Geschichte aufzuschreiben. Weil ich jetzt die Hälfte meines Lebens im Osten und die andere Hälfte im Westen gelebt habe.“
Es geht um seine spektakuläre Flucht 1979 aus der DDR, seine Krebs-Erkrankung, sein Leben als Fußball-Retter.
Wie die Stasi ihn im Westen jagte.
Seit ich 1979 in den Westen geflohen war, verfolgte ich aufmerksam wie Lutz Eigendorf sich verhielt, der eine Woche vor mir Republikflucht begangen hatte. Er trat sehr provokativ auf, besonders im Fernsehen, kritisierte den Staat drüben massiv, so dass ich mich fragte, wie lange sich die Stasi das gefallen lassen würde.
Ich hatte ihn gewarnt: „Mensch, Lutz, hör auf mit diesem Quatsch. Wenn deine alte Mannschaft Dynamo in Hamburg spielt, dann geh nicht zu deinen ehemaligen Kollegen ins Hotel oder an die Bar, nur um ihnen zu zeigen, wie gut es dir im Westen geht.“
Eigendorf, der sicher einer der talentiertesten von den geflüchteten DDR-Spielern war, zeigte keine Einsicht, wollte keinen Rat annehmen.
Als er am 5. März 1983 einen Autounfall hatte, bei dem er lebensgefährlich verletzt wurde und zwei Tage später starb, konnte ich das nur in einem Zusammenhang mit seinem provokanten Verhalten sehen. Die Obduktion ergab, dass er einen hohen Alkoholgehalt im Blut hatte (2,2 Promille/ d.Red.), am Abend vorher soll er aber laut Aussagen von Vereinskollegen nur wenig getrunken haben.
Eigendorf wurde von der Stasi verblitzt.
Heute, nach über 25 Jahren, spricht vieles für einen Stasi-Mord. Einen absoluten Beweis gibt es jedoch nicht. Neue Untersuchungen legen nahe, dass die Stasi Lutz möglicherweise heimlich ein pupillenerweiterndes Mittel verabreicht hat, um ihn gezielt zu blenden. In seinen Stasiakten steht „Eigendorf verblitzt“.
Von seinem Unfall-Tag an ließ ich regelmäßig mein Auto bei verschiedenen Werkstätten überprüfen. Plötzlich fielen mir auch einige merkwürdige Vorfälle wieder ein. Einmal hatte sich bei Tempo 160 ein Rad gelöst, mehrmals waren meine Reifen zerstochen worden. Jetzt konnte ich mir einen Reim darauf machen. Ich hatte eine Ahnung davon bekommen, wie weit das MfS (Ministerium für Staatssicherheit, die Red.) gehen konnte.
Nur mit Gewalt und Drogen hätte man mich in die DDR zurückgekriegt
Am 11. Oktober 1984 rief mich völlig überraschend Bernd Stange von einem Hotel in Luxemburg an. Dort bereitete er als Fußball-Nationaltrainer der DDR seine Mannschaft auf ein WM-Quali-Spiel vor. (…) Eigentlich hätte mich diese Kontaktaufnahme nachdenklich stimmen können, doch mir kam dergleichen nicht in den Sinn.
Was ich erst durch das Buch „Trainer zwischen den Welten“ von Heiko Mallwitz erfuhr: die Staatssicherheit hatte die Absicht, mich mit Stanges Hilfe in die DDR zurückzuführen, besser gesagt, zu entführen. Ich frage mich das auch noch heute, wie man das bewerkstellige wollte. Rhetorisch war Stange gut, aber so gut, dass er mich mit Worten dazu hätte bringen können, freiwillig nach drüben zurückzugehen – nein, das war nicht vorstellbar. Also blieben, in meiner Schlussfolgerung nur Gewalt und Drogen.
Jörg Berger wurde am 13. Oktober 1944 in Gotenhafen bei Danzig geboren. Seine Mutter floh mit ihm im Januar 1945 vor der herannahenden Roten Armee, verzichtete im letzten Moment auf die Reise mit der „Wilhelm Gustloff“. Ihr Glück. Das Schiff wurde versenkt (9000 Tote).
Seine Flucht, seine Klubs, seine Erfolge Jörg Berger wurde am 13. Oktober 1944 in Gotenhafen bei Danzig geboren. Seine Mutter floh mit ihm im Januar 1945 vor der herannahenden Roten Armee, verzichtete im letzten Moment auf die Reise mit der „Wilhelm Gustloff“. Ihr Glück. Das Schiff wurde versenkt (9000 Tote).Seine Flucht, seine Klubs, seine Erfolge Er wuchs in Leipzig auf, wurde Jugend-Nationalspieler der DDR, spielte für Lok Leipzig.Seine Flucht, seine Klubs, seine Erfolge 1972 erster Trainer-Job bei Carl Zeiss Jena (mit Hans Meyer), später der B-Jugendauswahl der DDR.Seine Flucht, seine Klubs, seine Erfolge 1979 Flucht bei einem Länderspiel in Jugoslawien.Seine Flucht, seine Klubs, seine Erfolge 12 Klubs als Trainer (Düsseldorf, Kassel, Hannover, SC Freiburg, Frankfurt, Köln, Schalke, Basel/Schweiz, Karlsruhe, noch mal Frankfurt, Bursaspor/Türkei, Aachen, Rostock).Seine Flucht, seine Klubs, seine Erfolge Größte Erfolge: Last-Minute-Rettung mit Frankfurt (1999), Pokalfinale mit Aachen (2004).
1 von 6
Meine Gliedmaßen waren wie tot.
1986 war ich vom Zweitligisten Hessen Kassel zum Erstligisten Hannover gewechselt. Das war etwas, was die Stasi kaum gewollt haben konnte. Seitdem stand ich noch mehr in den Schlagzeilen.
Zu diesem Zeitpunkt nahm ich ein Kribbeln wahr, zuerst in der linken Großzehe, dann insgesamt in den Füßen und Händen. Hinzu kam Fieber, Übelkeit und ein allgemeines Schwächegefühl. Ich dachte, ich hätte mir einen Virus eingefangen oder vielleicht zu viel Stress.
Das Kribbeln hörte nicht auf, wurde von Tag zu Tag schlimmer. Meine Gliedmaßen spürte ich schließlich kaum noch, alles war taub, wie tot. Erst als ich nicht mehr laufen konnte, suchte ich einen Spezialisten auf.
Eine Untersuchung nach der anderen wurde unternommen – doch eine zufriedenstellende Erklärung fand sich nicht.
Trotzdem ließ mich fortan das diffuse Gefühl nicht mehr los, dass hinter dieser Krankheit vielleicht doch etwas anderes steckte als eine körperliche oder seelische Ursache.
Blei- und Arsenverbindungen wurden mir ins Essen oder Trinken getan.
Nach der Wende forderte man mich auf, meine Krankenakten an Professor Dr. Wolfgang Eisenmenger zu schicken, tätig am Institut für Rechtsmedizin der Münchner Ludwig-Maximilians-Universität. Er kam zu dem Ergebnis, dass es sich aufgrund der darin beschriebenen Symptome wahrscheinlich nicht um eine Viruserkrankung, sondern um eine Vergiftung gehandelt habe. Er konkretisierte dies auch noch in Hinsicht auf eine Schwermetallvergiftung aus der Gruppe der Blei- und Arsenverbindungen.
Die Stasi-Akten geben darüber keine klaren Auskünfte. Das einzige, was aus den Akten selber hervorgeht, ist, dass in der Zeit „agressives Verhalten gegenüber dem Feindbild Berger“ angesagt war. In meiner Lesart: Es ging ihnen bei mir nicht gerade um Mord, sondern darum, mich beruflich außer Gefecht zu setzen. Nicht umsonst hatte man mir wohl ein Gift gegeben, das Lähmungserscheinungen auslöst. Dennoch: In zu hoher Dosierung hätte es meine Gliedmaßen absterben lassen, aber auch zum Tode führen können. Dann wäre es doch ein Auftragsmord gewesen. Mit großer Wahrscheinlichkeit hat mir jemand das Mittel in ein Getränk oder ins Essen getan. Ich kann von Glück sagen, dass ich nicht Lutz Eigendorfs Schicksal teilte.
Ich kann Stange nicht verzeihen.
Ein Einblick in meine Stasiakten konnte Aufschluss darüber geben, wer Freund und wer Feind war. Insgesamt zählte ich 21 regelmäßig auftretende offizielle Informelle Mitarbeiter, die man auf mich angesetzt hatte. Davon neun im Osten. Erschreckend war, schwarz auf weiß zu lesen, wie nah die Stasi im Westen an mir dran war. Das Schlimmste jedoch war folgende Gewissheit: Zwei mir nahestehende Menschen hatten mich verraten. Rolf G. (ein Freund, mit dem Berger Ski gefahren ist und zeltete, die Red.) und Bernd Stange.
Stange hat denunziert und verraten, Menschen, die ihm nahestanden, möglicherweise in Gefahr gebracht, um daraus persönliche Vorteile zu ziehen. Dadurch war er wohl auch DDR-Nationaltrainer geworden.
Beiden kann ich nicht verzeihen. Denn die Enttäuschung, von zwei Freunden verraten worden zu sein, belastet mich noch heute.“

Informant: Wie die Stasi die Rentenkasse des „Klassenfeindes“ platt machen will

Ein Informant der SJB-GoMoPa-Opfer spielte brisantes Material zu: „Wie die Stasi ihre eigene Republikflucht plante und durchführte oder Wie machen wir dem Klassenfeind seine Rentenkasse “platt”.
Auf über 30 Seiten wir die Unterwanderung der BRD durch die Stasi in diesem internen Bericht aus dem Jahre 1989 detailliert darlegt. Den Originalbericht finden Sie unter http://sjb-fonds-opfer.com/?p=12919
Vor allem die deutschen Rentenkassen, Stiftungen, Vermögensverwalter sollten so unterwandert werden. Im selben Jahr 1989 gründet Gerd-Wilhelm Bennewirtz SJB.
Zitat: „„Wir saßen unter einem Apfelbaum und beschlossen, es für ein Jahr zu versuchen. Mehr als schief gehen konnte es nicht“, erinnert sich Bennewirtz.“ 1989 ist auch das erste Jahr in Peter Ehlers Xin-Biographie.
1989 war auch der Startpunkt für viel Stasi-Agenten „rüberzumachen – 1989 das Jahr der Wende.
Der „Spiegel“ schreibt: „Die Inoffiziellen Mitarbeiter (IM) wurden noch 1989 aus der DDR in den Westen geschickt.“
Zitat in Focus“: „Der Historiker Hubertus Knabe glaubt, dass die Gesellschaft im Westen intensiver als bisher angenommen von der Stasi beeinflusst war
FOCUS: In Ihrem Buch behaupten Sie, der Westen sei von der Stasi gelenkt und unterwandert gewesen. Muss die Geschichte der Bundesrepublik neu geschrieben werden?

Knabe: Sie muss neu geschrieben werden in Hinblick auf die Aktivitäten des DDR-Staatssicherheitsdienstes. Die Zeitgeschichtsforschung hat diese konspirative Dimension westdeutscher Vergangenheit bisher mit Schweigen übergangen. Doch egal, ob es um Politiker von FDP oder Grünen, die Friedensbewegung oder die 68er- Studentenrevolte geht – die Stasi hatte immer einen Fuß in der Tür.

FOCUS: War die Arbeit des MfS tatsächlich so effektiv? Ihr Kollege Helmut Müller-Enbergs konstatiert, Aufwand und Ergebnis der Stasi-Spionage hätten nicht selten in krassem Missverhältnis gestanden.

Knabe: Sicher hat es seitens der Stasi auch Wunschdenken über ihren Einfluss im Westen gegeben. Aber die Intensität der Unterwanderung ist erschreckend. Acht Bundestagsabgeordnete hatten MfS-Kontakte. Die Liste der als Informanten geführten Politiker reicht vom Berliner SDS-Sekretär Walter Barthel bis zum deutschlandpolitischen Sprecher der Grünen, Dirk Schneider. Mit ihrer Hilfe hatte es die DDR-Führung bis 1989 geschafft, im demokratischen Nachbarstaat zunehmend Akzeptanz zu finden bis hin zur Quasi-Anerkennung durch die Regierung.“

Zitatende
Der Niedergang der entkräfteten SED zog auch den Niedergang des MfS nach sich. Nicht zuletzt deshalb vermochte sich die Staatssicherheit gegenüber dem drohenden Zusammenbruch nicht zu wehren. Während des Umbruchs in der DDR richtete sich der Zorn weiter Kreise in der Bevölkerung maßgeblich gegen das MfS, das den Unterdrückungsapparat symbolisierte. Bei Demonstrationen wurde die Auflösung des MfS gefordert. E. Krenz, der Nachfolger Honeckers, wollte noch im November 1989 ein Gesetz über die Befugnisse des MfS erarbeiten lassen. Ministerpräsident H. Modrow ersetzte im November 1989 das MfS durch ein “Amt für Nationale Sicherheit”. Diese Nachfolgeorganisation wurde auf Druck des “Runden Tisches” durch einen Beschluss des Ministerrates im Dezember 1989 aufgelöst, wenngleich einzelne Strukturen fortbestanden – etwa bei der Beseitigung von Unterlagen. Die geplante Einrichtung eines “Verfassungsschutzes der DDR” und eines “Nachrichtendienstes der DDR” unterblieb nicht zuletzt aufgrund der Standhaftigkeit der Bürgerbewegungen und Bürgerkomitees. Der Sturm auf die Zentrale des MfS in der Normannenstraße am 15.1.1990 dürfte maßgeblich durch die Staatssicherheit inszeniert gewesen sein. Unter der Regierung de Maizière erfolgten weitere Maßnahmen zur Auflösung der Organe der Staatssicherheit. Als die DDR der BRD beitrat, war das MfS aufgelöst – ungeachtet des Fortwirkens entsprechender “Seilschaften”.
Diese Seilschaften benutzen und benutzen ihre alten Stasi-Methoden weiter zur Unterwanderung der deutschen Wirtschaft. Dies wird besonders deutlich an dem Versuch des Stasi-Obersten Ehrenfried Stelzer mit Ex-Verfassungsschutz Chef Hellenroich ein gemeinsames „Sicherheits-Unternehmen“ zu gründen sowie in den Aktivitäten der „GoMoPa“.
Deep Throat, Berlin: „Aus diesem Stasi-Umfeld“ der alten Seilschaften kommen die „GoMoPa“-Leute, aber auch der Ex-Stasi-Kader mit dem Tarnnamne „Peter Exxxx“ (anonymisiert), der heute noch mit Stasi-Methoden der „Operativen Psychologie“ arbeitet
Stasi-Oberst Ehrenfried Stelzer, „GoMoPa“-Mastermind und seine tödlichen Methoden
(Investment Magazin, Investment, Das Investment) DAS ORIGINAL – Deep Throat packt aus: „Der grosse Mann im Hintergrund, der „GoMoPa“ erfand, war Ehrenfried Stelzer, der „Erste Kriminologe der DDR“. Stasi-Insider nannten ihn auch „Professor Mord“.  Angeblich verstarb er am 10.2.2010 in Berlin im Alter von 78 Jahren.“
Der hochdekorierte Stasi-Oberst schrieb unter anderem „Kriminalistik und forensische Wissenschaften. Beiträge zur Theorie und Praxis der sozialistischen Kriminalistik und der forensischen Wissenschaften“. Dabei kannte sich Stelzer vor allem in der Praxis richtig gut aus. In der Praxis des Stasi-Auftragsmordes. Denn seine Stelle als Professor für Kriminologie an der kommunistischen Humbold-Universität war nur tarnung für den „Ersten Kriminologen der DDR“.
Für seine Arbeit wurde Stelzer mehrmals durch das MfS ausgezeichnet (Vgl. HA KuSch: Beurteilung des Genossen Dr. Ehrenfried. Stelzer vom 22.4.1965).
Die wissenschaftliche Erforschung mörderischer Todesarten wurde bei der Stasi gelehrt und gelernt (siehe Titelbild) – auch und gerade mit Dioxin.
Zur Tötung von Staatsfeinden gab es in der DDR viele Möglichkeiten; versuchen wir hier eine Systematisierung, wie sie sich aus Dokumenten – auch bisher nur uns vorliegenden (so u.a. die Fälle Eylert, Geißler, Höppner, Hübner, Krüger, Seum) – ableiten läßt.
1. Erschießen oder durch Minen töten
Die DDR-Grenztruppen dürften bis 1989 weit mehr als 200 Personen umgebracht haben (vgl. Filmer/Schwan 1991, Sauer/Plumeyer 1991). Die Zentrale Erfassungsstelle Salzgitter – die die SPD dem Druck der SED nachkommend schließen wollte! – ermittelte bis 1990 4.444 Fälle „von versuchten und vollendeten Tötungshandlungen“, um DDR-Flucht zu verhindern; etwa 700 Verletzte wurden registriert (Sauer/Plumeyer 1991, S. 79; vgl. Föhrig 1996).
2. Terrorurteile
Bis 1989 dürfte es in der DDR weit mehr als 200.000 politische Urteile und 10.000 Hinrichtungen gegeben haben.
3. Ermordung nach Verschleppung aus dem Operationsgebiet
(in der Regel Bundesrepublik Deutschland)
Fricke (pers. Ausk. 9/1996) schätzt die Zahl der vom SED-Sicherheitsdienst aus dem Bundesgebiet in die DDR Entführten auf 120 Überläufer aus dem MfS und 700 andere „Staatsfeinde“. Von den Überläufern dürften etwa ein Dutzend hingerichtet worden sein; zu den „Staatsfeinden“, die ihre Verschleppung nicht überlebt haben, gibt es noch keine Zahlen.
4. Direkte Liquidierung im Operationsgebiet und in der DDR
Z.B. durch Erschießen, Erdrosseln, Ertränken etc. (unter Vortäuschung eines Unfalls, eines Suizids oder eines „normalen“ Verbrechens).
5. Töten in Haftanstalten
6. Ermordung in Krankenhäusern
In der DDR wurden nicht nur frühgeborene Kinder in Kliniken passiv und aktiv getötet, sondern auch Staatsfeinde in Krankenanstalten umgebracht (z.B. bei Operationen und mittels anderer Methoden).
7. Tötung im Arbeitsprozeß
Z.B. durch Strahlenexposition, gesundheitsschädigende Tätigkeit u.a. bei Zwangsarbeit, Arbeitsunfälle.
8. Beauftragung westlicher Terroristen sowie anderer Schwerverbrecher
Z.B. mit Mord, Attentaten, Sabotage- und Terrorakten sowie Verschleppungen.
Erich Mielke – er war Mitglied des Politbüros der SED und oberster MfS-Führer – wiederholte in einer Kollegiumssitzung am 19. Februar 1982 warnend, was schon seit den 50er Jahren in der DDR gültige Praxis war (Tonbandprotokoll; zit. in Stasi intern, 1991, S. 213):
„Wir sind nicht davor gefeit, daß wir mal einen Schuft unter uns haben. Wenn ich das schon jetzt wüßte, würde er ab morgen nicht mehr leben. Kurzen Prozeß. Weil ich Humanist bin. Deshalb hab ich solche Auffassung. […] Das ganze Geschwafel, von wegen nicht hinrichten und nicht Todesurteil – alles Käse, Genossen. Hinrichten, wenn notwendig auch ohne Gerichtsurteil“ (Hervorhebung D.V.).
Politbüromitglied Mielke sagt hier nichts Neues; selten wurde jedoch das „Über-allen-Gesetzen-Stehen“, wurden die Brutalität und die Skrupellosigkeit dieser kriminellen Organisation von ihrem Chef selbst so treffend und offen gekennzeichnet. Mielke wollte abschrecken, weshalb auch die Verschleppungen und Tötungen von „Verrätern“ im MfS stets bekanntgegeben und „zum Gegenstand einer eingehenden Belehrung“ gemacht wurden (Befehl Nr. 78/54 des Staatssekretärs für Staatssicherheit, Ernst Wollweber, vom 5. März 1954; zit. bei Fricke 1994, S. 260). Schon 1954/55 hatte Wollweber deutlich gemacht (alles zit. bei Fricke 1994, S. 260):
Szenenwechsel:
Dann nach der Wende versucht Stelzer mit Ex-Verfassungschutz-Chef Hellenbroich ein gemeinsames „Security“-Unternehmen für deutsche Firmen aufzuziehen. Nachdem der „Spiegel“ darüber berichtet, zieht sich Hellenbroich zurück.
„Das herausragendste Beispiel für eine “friedliche Koexistenz” ist die Firma IHS in Berlin.Inhaber:Heribert Hellenbroich, ehemaliger Präsident des Bundesamtes für Verfassungsschutz, gestolpert über den Fall TIEDGE und Professor Ehrenfried STELZER, besser Oberst Stelzer,ehemals Leiter der Sektion Kriminalistik der Humboldt-Universität Berlin.Professor Stelzer erstellte für Stasi-Oberst Stelzer JEDES von der Stasi gewünschte Gutachten“, bezeugt Rainer Schubert, Berlin.

Stattdessen gründet Stelzer den „NACHRICHTENDIENST“ „GoMoPa“, so der Insider Deep Throat. Jahrelang halten die Ermittler wie auch die Opfer die Gruppe um das „Aushängeschild“, den tatsächlich verurteilten Serienstraftäter nur für eine „normale“ Kriminellen-Bande. Die jüngsten Aufdeckungen zeigen indes, dass hier eine organisierte Gruppe die Wirtschaft unterwanderte. So traute sich in 2009 auch „GoMoPa“-Mastermind, Stasi-Obrist Ehrenfried Stelzer wieder in die Öffentlichkeit.
Das nächste öffentliche Auftreten von Stasi-Oberst Stelzer ist dann wieder im „Spiegel“ ein Thema:
„Das Deutsche Institut für Anlegerschutz (DIAS) hat als neuen geschäftsführenden Vorstand Ehrenfried Stelzer berufen. Das berichtet der “Spiegel” in seiner am Montag erscheinenden Ausgabe. Bis zur Wende war Stelzer Leiter der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität. Die Sektion galt als Stasi-Hochburg, Stelzer selbst diente der Stasi Jahrzehnte als “Offizier im besonderen Einsatz”, schreibt der Spiegel. Im April war Stelzers Vorgänger Volker Pietsch, der als Finanzspezialist von der Verbraucherzentrale Berlin gekommen war, zurückgetreten. Die Hintergründe von Pietschs Abgang sind unklar, hängen aber möglicherweise mit der unsoliden Finanzsituation des DIAS zusammen. Seit der Gründung vor fünf Jahren ist der Verein wesentlich von Zuwendungen der Berliner Anlegerschutz-Kanzlei Resch abhängig. Deren geschäftsführender Gesellschafter Jochen Resch ist nicht nur DIAS-Mitglied, sondern auch Vorstand der Verbraucherzentrale Brandenburg – eine
Doppelfunktion, die Resch dem Vorwurf aussetzt, sich über das DIAS Mandanten zu beschaffen. Resch bestreitet das. Das DIAS sei unabhängig konzipiert “und nie eine Mandantenschaufel” gewesen. Auch der neue DIAS-Vorstand Stelzer gilt als Resch-Mann. Man kenne sich “lange Jahre”, so Resch. Eine von Stelzers ersten Amtshandlungen war es, den gesamten zehnköpfigen Beirat, die meisten darin Juristen, abzuberufen.“
(13.6.2009)
Rechtsanwalt Jochen Resch kennt Stelzer „seit vielen Jahren“, wie er selber angibt.
Die Unterwanderung der Stasi hält auch heute noch an:
Der frühere
Innenminister Jörg Schönbohm weist darauf hin, dass Brandenburg eine andere
Überprüfungspraxis der Stasi-Angehörigen hatte als andere Länder, und deswegen
prozentual mehr belastete Bedienstete übernommen hat.34 „Allein in den Reihen der
Polizei sind 2009 noch rund 240 ehemalig hauptamtliche und mehr als 1.200 inoffizielle
Stasi-Mitarbeiter tätig“.35 Bei einer Gesamtstärke der Polizei in Brandenburg von rund
7.000 Mitarbeitern sind das 20 Prozent.

Unser Rechtsstaat lässt es sogar zu, dass Stasi-Angehörige zur Desinformation siegessicher
ein sich offiziös gebendes Buch mit dem Titel „Hauptverwaltung A. Geschichte,
Aufgaben, Einsichten“, herausgeben. Der Historiker Thomas Wegener-Friis, erklärt
dazu: „Die Beiträge belegen, dass die Autoren zur Aufarbeitung der Geschichte nicht
fähig und nicht willens sind und dass sich die geistige Verfassung der alten Stasi-Elite
nicht geändert hat“.
Diese Stasi-Leute leben öffentlich in dem Stolz und brüsten sich, dass es ihnen gelungen
sei, alle westlichen Geheimdienste zu unterwandern und nicht umgekehrt. Ein zweifelhafter
Stolz auf das eigene Können, der sich schnell als ein typisch sozialistischer
entlarvt. Klammert man die ethische Dimension aus, so wird das richtige Maß dieses
Könnens durch einen Vergleich und die Beantwortung der Frage deutlich: Wo können
leichter Autoradios gestohlen werden, auf dem Parkplatz einer Universität oder in der
Tiefgarage der Polizei?
Es stellt sich auch die Frage, warum war der Staatssicherheitsdienst mit seiner uneingeschränkten
Machtfülle und Allzuständigkeit nicht in der Lage, die DDR zu „retten“?
Die Stasi wurde schließlich nicht von Panzern überrollt, sondern vom eigenen Volk
verjagt.

Siegfried Sievert oder Siegfried Siewert – das ist frei nach Hamlett hier die Dioxin-Frage. Ersterer ist der ehemalige Stasi-Agent und Dioxin-Nahrungsketten-Vergifter – letzterer Name das „Pseudonym“ von Klaus-Dieter Maurischat, dem serienmässig vorbestraften „NACHTRICHTENDIENST“-„GoMoPa“-Betrüge und Erpresser.
Im Netzwerk von „ „GoMoPa“ an prominenter Stelle sind RA Jochen Resch sowie der unter mysteriösen Umständen angeblich verstorbene bzw. verschwundene Stasi-Obrist Ehrenfried Stelzer und „Detektiv“ Medard Fuchsgruber.

Das Stasi-Problem war mit dem Zusammenbruch der DDR keineswegs beendet. Ehemalige Stasi-Mitarbeiter gelangten nach der Wende in höchste Positionen. In Brandenburg hatten es sogar mehrere ehemalige Stasi-Mitarbeiter bis in die aktuelle rot-rote Landesregierung geschafft, um dort die Regierung zu übernehmen. Auch in Sachsen-Anhalt könnten nach der Landtagswahl ehemalige Stasi-Mitarbeiter in die Regierung gelangen. Und auch in der Wirtschaft sind viele Stasi-Mitarbeiter in hohe Positionen gelangt. So auch der Herr Sievert. Doch was bezweckte dieser tatsächlich mit der Dioxinvergiftung? Handelte er wirklich aus Profitgier, oder war die bundesweite Vergiftung eine verspätete Rache der Stasi gegen den ehemaligen Klassenfeind?
Ebenso wie andere osteuropäischen Geheimdienste, z.B. der Geheimdienst der Ukraine beim Mordanschlag auf Präsident Viktor Juschtschenko -, benutzte die Stasi Dioxin und Dioxin-Experten:
Die Akte trägt die Registriernummer II 153/71, ist mehrere
Hundert Seiten dick. Auf dem Deckel ein Name: “Pluto“. Unter
diesem Decknamen spionierte Siegfried Sievert (58), der als Geschäftsführer
des Futtermittel-Herstellers Harles und Jentzsch mutmaßlich für
den Dioxin-Skandal verantwortlich ist, 18 Jahre lang für die
Staatssicherheit der DDR. Das berichtet die BILD-Zeitung (Freitagausgabe).

Auf Antrag von BILD gab die zuständige Birthler-Behörde die Unterlagen
jetzt heraus. Die Akten, so BILD, verraten: 1971 wurde die Stasi
auf den damals 18-jährigen Sievert aufmerksam. Sie beobachtete
sein “dekadentes Aussehen“, seine hohe Intelligenz und seine
“guten Verbindungen zu anderen jugendlichen Personenkreisen“.
Sievert wurde angeworben. Aus einem Bericht vom 16. März 1971:
“Der Kandidat kann zur Absicherung der Jugend (…) eingesetzt
werden.“
Sievert wählte laut BILD seinen Decknamen selbst, kassierte fortan
Prämien für seine “inoffizielle Mitarbeit“. In den Unterlagen
finden sich zahlreiche Quittungen, eine vom 6. November 1987:

“Hiermit bescheinige ich den Erhalt von 100 Mark für geleistete
Arbeit.“
Nach dem Abitur studierte Sievert in Greifswald Physik. Er machte
Karriere, spitzelte weiter, berichtete über intime Verhältnisse
seiner Kollegen. So notierte “IM-Pluto“ am 25. September 1986
über zwei Kollegen: “Die beiden beabsichtigen, gemeinsam die
BRD zu besuchen. Fakt ist jedoch, daß zwischen dem Kollegen und
der Kollegin seit langer Zeit Intimbeziehungen bestehen. (…)
Aus dieser Tatsache ist abzuleiten, daß eine gemeinsame Reise
in die BRD mit hoher Wahrscheinlichkeit für eine Flucht benutzt
wird.“

Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier
notierte: “Der IM hatte keinerlei Vorbehalte bei der Belastung
von Personen aus seinem Umgangskreis.“
1993 stieg Sievert beim Futtermittelhersteller “Harles & Jentzsch“
ein. 2005 wurde er alleiniger Geschäftsführer, steigert in nur
fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfachte
den Gewinn.

In der BRD ermitteln Staatsanwälte in 21 Fällen gegen Stasi-Offiziere wegen versuchten Mordes oder Verabredung zum Mord. Heinrich S. ist der einzige West-IM (“Rennfahrer”), der in diesem Zusammenhang verurteilt wird. Viereinhalb Jahre Haft kassiert er für die Beteiligung an den Stasi-Operationen “Fürst” und “Parasit”.

Bei denen gibt Ost-Berlin die Aufträge, Grenzprovokateur Siegfried Sch. und Fluchthelfer Julius L. zu “liquidieren”. Beide Opfer überleben. Siegfried Sch., weil beim Überfall auf ihn (nach Karateschlägen) den Attentätern das Magazin aus der Pistole fällt. Er kann flüchten, gilt danach als verschwunden.

Julius L. kommt davon, weil alle 19 Versuche eines angeheuerten Verbrechers (IM “Karate”) scheitern, eine Bombe an seinem Auto anzubringen. Mal findet er den Wagen nicht, mal gibt es zu viele Zeugen, mal fährt das Auto zu schnell weg. Der Sprengstoff stammt aus Ost-Berlin. Nach dem Verfahren gegen ihn verlässt IM “Karate” den Gerichtssaal als unschuldiger und freier Mann. Die Hauptangeklagten bleiben dem Prozessbeginn gleich fern. Mielke-Stellvertreter Gerhard Neiber hat es am Herzen. Stasi-General Albert Schubert leidet unter Bluthochdruck. Die Atteste sind unterschrieben von Ärzten aus Wandlitz.

Bis heute wird darüber gestritten, wie der Begriff “Liquidierung” im Stasi-Jargon zu verstehen ist. Vor Gerichten behaupten fast alle MfS-Mitarbeiter, es habe in ihrem Sprachgebrauch generell nichts mit “töten” zu tun. Eher mit “unschädlich” machen. Der Führungsoffizier von “Rennfahrer” dagegen räumt ein, dass Siegfried Sch. und Julius L. “beseitigt” werden sollten. So sieht es auch der West-IM, dem Ost-Berlin insgesamt 374 000 Mark zahlt. Er habe die Weisung eindeutig als “Mord-Auftrag” verstanden. Ihn aber nie ausführen wollen. Angeblich will er die Opfer nur erschrecken…
Erich Mielke (geboren im Wedding) ist ab 1957 bis zum Rücktritt zwei Tage vorm Mauerfall Minister für Staatssicherheit (Stasi) in der DDR. Er sitzt zudem im Politbüro, ist Armeegeneral. Der Stasi-Chef ist einer der Hauptverantwortlichen für den Ausbau des flächendeckenden Überwachungssystems. Als er den in viele Abteilungen verzweigten Apparat übernimmt, hat die Behörde 14 000 hauptamtliche Mitarbeiter. 1989 sind es rund 91 000. Sie spionieren, instruieren und verwalten weitere 173 000 inoffizielle Spitzel. Am 13. November 1989 spricht Mielke erstmals vor der DDR-Volkskammer. Er sagt: “Ich liebe – Ich liebe doch alle – alle Menschen – Na, ich liebe doch – Ich setzte mich doch dafür ein.” Und erntet lautes Gelächter. Mielke wird 1993 wegen eines Doppelmordes im Jahr 1931 zu sechs Jahren verurteilt. Zwischenzeitlich brummt er im ehemaligen Stasi-Gefängnis Hohenschönhausen. Wegen der schlechten Haftbedingungen verlegt ihn die Justiz später nach Moabit. 1995 kommt er wegen Erkrankungen auf Bewährung frei. Mielke stirbt am 21. Mai 2000 im Alter von 92 Jahren in einem Altenpflegeheim in Hohenschönhausen. Viele bezeichnen Mielke als “Herr der Angst”.

„Das Ministerium für Staatssicherheit hatte über 100 Spitzel auf die Unterwanderung westdeutscher Menschenrechtsorganisationen angesetzt. Ihre Akten liegen fast vollständig im Archiv der Gauck-Behörde. Die Inoffiziellen Mitarbeiter (IM) wurden noch 1989 aus der DDR in den Westen geschickt.
Sie hatten den Auftrag, etwa die West-Berliner Arbeitsgemeinschaft 13. August und die Gesellschaft für Menschenrechte zu unterwandern. Einige der Stasi-Spitzel stiegen sogar in Führungspositionen auf oder gründeten eigene Ortsgruppen. In den IM-Akten finden sich Schriftwechsel, Hilfeersuchen von DDR-Bürgern und detaillierte Berichte über geplante Betreuungsmaßnahmen. Auf die früher in West-Berlin obligatorischen Vernehmungen durch westliche Geheimdienste waren die Agenten gut vorbereitet. So erzählte ein Spitzel namens “Axel” den Staatsschützern auftragsgemäß, er sei von der Stasi bei Vernehmungen geschlagen worden.
Andere Mielke-Spitzel wurden Mitglieder von Fluchthilfeorganisationen und verrieten ihre Schützlinge an die Stasi. So lieferte einer der Fluchthelfer der “gerichtsbekannten kriminellen Bande Fürch” (Neues Deutschland) fast jeden seiner Schützlinge nicht im Westen, sondern bei der Stasi ab. Auch die Aufnahmelager für DDR-Bürger in Gießen und in West-Berlin wurden mit Hilfe von Stasi-Spähern kontrolliert. Einigen gelang es, enge Kontakte zu konservativen West-Politikern zu knüpfen und sie auszuspähen. Der IM “Karl Diener” verschaffte der Stasi “operativ bedeutsame Informationen” zur Deutschlandpolitik. Quelle laut Stasi-Maßnahmeplan: “ein Repräsentant der Regierungskoalition der BRD”“, schribt der „Spiegel“ 1992.
Ab 1989 beginnt auch SJB Fonds Skyline zu arbeiten. 1989 macht Peter Ehlers sein erstes Praktikum. Was zuvor bei diesen Akteuren geschah bleibt im Dunkeln der Geschichte
Im Schlüsseljahr 1989 sandte die Stasi ihre Mannen in den Westen um dort ihre Unterwanderung weiter zu führen. Wer der Stasi in die Quere kommt wird als feindlich-negative Person eingestuft:
Der Ausdruck feindlich-negative Person bezeichnete im internen Sprachgebrauch des Ministeriums für Staatssicherheit der DDR einen Menschen, der als politischer Gegner des DDR-Systems oder generell des Sozialismus eingestuft war.
Dazu konnte es bereits ausreichen, sich als normaler DDR-Bürger mehrfach kritisch im privaten Kreis geäußert zu haben, und dass dies von einem Spitzel des MfS (Inoffizieller Mitarbeiter) berichtet wurde. Regelmäßig wurden so Personen bezeichnet, die in der Öffentlichkeit wiederholt negativ über das politische System oder seine Repräsentanten gesprochen hatten. Dazu gehörten etwa Dissidenten und kritische Intellektuelle wie Rudolf Bahro und Robert Havemann sowie generell Mitglieder der verschiedenen politischen und kirchlichen Widerstandsgruppen in der DDR.
Entsprechend seinem Selbstverständnis als Schwert und Schild der Partei bekämpfte das MfS solche Gegner – wenn ihre „feindliche“ Einstellung bzw. ihre regimekritischen Aktivitäten eine bestimmte Schwelle überschritten – mit einer Reihe von offenen und verdeckten Maßnahmen. Dazu zählten Inhaftierungen, das Organisieren beruflicher Misserfolge, Rufmord, die Zerstörung von privaten Beziehungen durch organisierte Intrigen, und die psychische Zerstörung der Zielperson, teilweise mit bewusstem Treiben des Opfers in den Suizid. Diese Maßnahmen wurden beim MfS unter dem Sammelbegriff Zersetzung geführt. Deren theoretische Grundlage war die Operative Psychologie, die ein eigenes Studienfach an der ministeriumseigenen Hochschule war.
Genau diese Methoden wendet der „NACHRICHTENDIENST“ „GoMoPa“ auch gegen Kritiker ein.
Deep Throat: „Die „GoMoPa“-Chefs vor allem Stasi-Obrist Ehrenfried Stelzer, der „erste Kriminologe der „DDR“,  haben die Stasi-Methoden mit der Muttermilch eingesaugt. Damit wird im engen Kreis sogar geprahlt und wie leicht es ist, den Westen zu unterwandern.“
Dabei legte die Stasi die Grundlagen mit der sogenannten „Operativen Psychologie“, wie Sie „NACHRICHTENDIENST“ „GoMoPa“ und der Hamburger Ableger heute noch einsetzen:
Die „Operative Psychologie“ war ein Forschungs- und Lehrfach an der Juristischen Hochschule (JHS) des Ministeriums für Staatssicherheit (MfS) der DDR. Diese beschäftigte sich mit „den Erscheinungen, Bedingungen, Gesetzmäßigkeiten und des psychischen Erlebens und der psychischen Steuerung des Verhaltens und der Handlungen der Menschen in der politisch-operativen Arbeit des MfS“. Die auf diese Weise gewonnenen Erkenntnisse wurden zur „Zersetzung“ politischer Gegner des SED-Regimes genutzt.
Anfangs spielte psychologisches Wissen während der Ausbildung an der Juristischen Hochschule keine Rolle. Die erste Schrift zur Operativen Psychologie stammt aus dem Jahr 1960. Erst 1965 richtete das Ministerium für Staatssicherheit ein „Institut für Psychologie“ ein, welches später als Lehrstuhl umgewandelt in die Sektion „Politisch-operative Spezialdisziplin“ eingegliedert wurde. Spätestens mit Inkrafttreten der „Richtlinie 1/76“ gewannen Faktoren zur Beeinflussung der Persönlichkeitsentwicklung von Menschen an Bedeutung. Forschung und Lehre in der „operativen Psychologie“ waren praxisnah und anwendungsorientiert. Die „Operative Psychologie“ förderte hierbei weniger grundlegend neue psychologische Erkenntnisse zu Tage, sondern beschäftigte sich vorrangig analytisch mit dem Einsatz bekannter Methoden. Den Studenten wurden hierbei vor allem Grundkenntnisse der Psychologie vermittelt. So sollten Untersuchungsergebnisse zu Gefühlen, Bedürfnissen und Beziehungen von Menschen, aber auch Erkenntnisse der Gruppenanalyse und zwischenmenschlicher Phänomene wie Vertrauen, Bindungen und Leitung für Zersetzungsmaßnahmen nutzbar gemacht werden. „Operative Psychologie“ war Pflichtfach an der Juristischen Hochschule der Staatssicherheit. Der Anteil am Gesamtanteil am Studium betrug 131 von 2.615 Unterrichtsstunden. Insgesamt haben rund 10.000 MfS-Offiziere an der JHS Kurse in Psychologie gehört.[11] Es bestand die Möglichkeit, mit Studien zur „operativen Psychologie“ einen Doktorgrad zu erwerben.[
Die während der Ausbildung zum MfS-Diplomjuristen vermittelten Wissensbestände dienten unmittelbar als praktisches Mittel zur Feindbekämpfung. Ziel war es, mit psychologischen Mitteln Einfluss auf Personen in der Form zu nehmen, dass „diese erschüttert und allmählich verändert werden beziehungsweise Widersprüche sowie Differenzen zwischen feindlich-negativen Kräften hervorgerufen, ausgenutzt oder verstärkt werden“ um eine „Zersplitterung, Lähmung, Desorganisierung und Isolierung feindlich-negativer Kräfte“ zu bewirken. Der „operativen Psychologie“ kam hierbei die Aufgabe zu, das „Selbstvertrauen und Selbstwertgefühl eines Menschen [zu] untergraben, Angst, Panik, Verwirrung [zu] erzeugen, einen Verlust an Liebe und Geborgenheit [hervorzurufen] sowie Enttäuschung schüren“. Bei politischen Gegnern sollten Lebenskrisen hervorgerufen werden, die diese so stark verunsicherten und psychisch belasteten, dass diesen die Zeit und Energie für staatsfeindliche Aktivitäten genommen wurde. Das MfS als Drahtzieher der Maßnahmen sollte hierbei für die Opfer nicht erkennbar sein. Psychologische Mittel sollten hierbei helfen, „die Psyche des Feindes genauer zu erkennen und zu beeinflussen“, um „Erkenntnisse über Gedanken oder Gefühle, typische Verhaltensweisen und psychische Eigenschaften des Gegners, die wertvolle Hinweise für seine Entlarvung und Liquidierung, Beeinflussung, Zersetzung und Überwachung“ zu erhalten.
Auch während Verhören fanden Methoden der „operativen Psychologie“ zur „Stimulierung der Aussagebereitschaft von Personen in der Untersuchungsarbeit“ Anwendung. Hierbei kamen auch Geräusche und Lichteffekte zur Erzeugung von Schlaflosigkeit, Angstzuständen oder Desorientierungen hinzu. Zudem wurde die „operative Psychologie“ seitens der Führungsoffiziere bei der Zusammenarbeit mit inoffiziellen Mitarbeitern (IM) eingesetzt, um neue Mitarbeiter anzuwerben sowie Vertrauensverhältnisse aufzubauen.
Bei den Opfern von Zersetzungsmaßnahmen auf Grundlage „operativer Psychologie“ lassen sich häufig bis heute Psychosomatische Erkrankungen und posttraumatische Belastungsstörungen feststellen. Der Schriftsteller Jürgen Fuchs sprach deshalb auch von „psychosozialen Verbrechen“ und einem „Angriff auf die Seele des Menschen“, der Psychotherapeut Klaus Behnke bezeichnete diese Methoden als “psychische Folter”.

Weite Bereiche der bundesdeutschen Gesellschaft wurden von der Stasi unterwandert. Ihre “Quellen” in Politik, Militär, Wirtschaft, Medien oder Wissenschaft …
Wie die Financial Times Deutschland berichtet, arbeiten noch immer rund 17.000 ehemalige Mitarbeiter des DDR-Ministeriums für Staatssicherheit im Öffentlichen Dienst der Bundesrepublik. Die Überprüfungen nach der Wende seien zu standardisiert und oberflächlich gewesen, so Klaus Schroeder, Leiter des Forschungsverbunds SED-Staat der Freien Universität Berlin.
Gleichgültigkeit oder Verdrängen? Diese Eindrücke drängen sich auf, wenn man den bisherigen Tatendrang der Berliner Polizei bei der Aufarbeitung möglicher Stasi-Verstrickungen im Westteil sieht. 18 Jahre und acht Monate nach der Wiedervereinigung machtee Innensenator Ehrhart Körting (SPD) die Stasi-Aufarbeitung 2009 zur Chefsache. Im Abgeordnetenhaus erklärte er, dass Polizeipräsident Dieter Glietsch jetzt ein entsprechendes Forschungsvorhaben anschieben wird. Damit soll eine externe Forschungseinrichtung beauftragt werden. Selbst als Ex-Polizist Karl-Heinz Kurras (81) als GM “Otto Bohl” enttarnt wurde, reagierte der Senator nicht sofort mit einem Forschungsauftrag. Seit dem Jahr 2000 gab es nur vier Forschungsanträge zu Stasi-Verstrickungen. Sie wurden von ehemaligen und jungen Polizeibeamten gestellt, die aber nicht im Auftrag des Polizeipräsidenten gehandelt hatten.

Die Historikerkommission zur Untersuchung der Unterwanderung der West-Berliner Polizei durch die Stasi wird voraussichtlich im Sommer ihre Ergebnisse präsentieren. Erst wenn Resultate vorlägen, könne darüber entschieden werden, ob es weitere Untersuchungen oder Überprüfungen geben müsse, sagte Polizeipräsident Dieter Glietsch.
Mit der Untersuchung der Unterwanderung der West-Berliner Polizei wurde der Forschungsverbund SED-Staat an der Freien Universität Berlin beauftragt. Ein Anlass dafür war das Bekanntwerden der Spitzeltätigkeit des West-Berliner Polizisten Karl-Heinz Kurras, der 1967 den Studenten Benno Ohnesorg erschossen hat.
Glietsch sagte, er habe im Juni davon erfahren, dass es bei der Birthler-Behörde ein Aktenkonvolut von 180 Bänden über operative Vorgänge bei der West-Berliner Polizei gebe, die noch nicht systematisch erforscht und ausgewertet worden seien. Dafür sei ein Jahr Zeit notwendig, worauf das Forschungsprojekt auch ausgerichtet sei. Die Kosten trage zum Großteil die Berliner Polizei.
Dem Polizeipräsidenten zufolge ist es möglich, dass die Historiker beim Studium der Akten über die Organisation und den Aufbau der Behörde auch auf Hinweise zu weiteren West-Berliner Polizisten stoßen, die für die DDR-Staatssicherheit tätig gewesen sein könnten. Daraus könne sich die Notwendigkeit zu weiteren Untersuchungen ergeben.
Die Zeit schreibt: „Der Westberliner Polizist Karl-Heinz Kurras, der den Studenten Benno Ohnesorg erschoss, war bei der Stasi. Und er war nicht allein. Unsere Karte (siehe Bild oben) zeigt: Das Ministerium für Staatssicherheit hatte West-Berlin unterwandert.
Gab es West-Berlin wirklich – diese ummauerte, verwunschene Stadt? Vor zwanzig Jahren in die Vergangenheitsform gesunken, ist sie uns heute so fern und fantastisch wie der Mond. Mitunter dringen noch Signale von dorther. Nachrichten aus einer nachkriegsgrauen, agentendurchsetzten Welt. Die Kurras-Nachricht zuletzt.
Der Todesschuss des Karl-Heinz Kurras am 2. Juni 1967 im Hinterhof des Hauses Krumme Straße 66/67 in Charlottenburg traf den Studenten Benno Ohnesorg und löste die massivste deutsche Revolte seit den zwanziger Jahren zwar nicht aus, befeuerte sie aber stark. Nun ist die Wahrheit über Kurras heraus. Der West-Polizist, der da schoss, hörte noch auf einen anderen Namen und auf einen anderen Herrn; Kurras war der IM “Otto Bohl”, ein Mann des Ostberliner Ministeriums für Staatssicherheit (MfS). Seitdem streiten diejenigen, die damals dabei waren, darüber, ob ihre 68er-Mythen umgedichtet werden müssen.
Unser Stasi-Stadtplan möchte dieser Debatte ein realistisches Panorama zuliefern. Er zeigt erstmals ein Gesamtbild der Stasi-Einsatzorte “im Operationsgebiet”. So hieß West-Berlin im Jargon des MfS. Der Stasi-Stadtplan nennt keine Namen. Aber natürlich ist er nur möglich, weil es diese gibt.
Mithilfe von Historikern der Birthler-Behörde wie Georg Herbstritt und Experten wie Jochen Staadt von der Freien Universität Berlin sowie mit Daten aus einschlägigen Publikationen haben wir eine Liste von 90 inoffiziellen Mitarbeitern (IM) des MfS in West-Berlin recherchiert, mit Deck- und meist auch mit Klarnamen, mit Informationen zur Person und zu ihren konkreten Aktivitäten für das MfS. Unser Stadtplan zeigt die Adressen all der Behörden, Parteien, Vereine, in denen diese 90 IM tätig waren.
Wir verzichten darauf, die Klarnamen und die IM-Namen zu nennen, weil es nicht darum geht, die Agenten nun en gros und en détail zwanzig Jahre nach 1989 durch die Stadt zu treiben.
Es geht nur um einen Punkt: Kurras war kein bizarrer Einzelfall. Der Polizist diente in einem regelrechten Agentenheer. Er gehörte zu West-Berlin wie der antikommunistische Schrebergärtner in Frohnau und der zugereiste linke FU-Student in Dahlem. “Ende der achtziger Jahre waren rund 800 bis 1000 Westberliner als IM für die Stasi tätig”, sagt Georg Herbstritt. “Das bedeutet: Rund ein Viertel aller West-IM, die die Stasi in der Bundesrepublik hatte, waren in West-Berlin im Einsatz.”
Wir führen 90 von ihnen auf – das heißt, man muss sich den Stasi-Befall West-Berlins zehnmal so stark denken, wie unser Stadtplan ihn zeigt, um eine realistische Vorstellung des geheimdienstlichen DDR-Einflusses in West-Berlin zu erlangen. So waren nach Eigenrecherchen des Gesamtdeutschen Instituts allein in dieser damaligen Einrichtung rund 20 IM aktiv; auf unserer Liste stehen fünf davon.
Es gab alle Arten von Agenten, in allen Parteien – links, ganz links und natürlich auch rechts. Es gab dumme und schlaue, geldgierige und überzeugte. Manche ließen sich anwerben, andere dienten sich an. Es gab hocheffektive IM wie den beim Senat, der 1981 dem MfS 35.000 Personaldaten lieferte, über den Senatsapparat inklusive aller Mitarbeiter des Westberliner Verfassungsschutzes. Und es gab traurige Figuren wie jenen Sozialarbeiter, den die Stasi als “Perspektiv-IM” in der SPD groß aufbauen wollte und der am Ende vor dem Ärzteverein Hartmannbund herumlungerte und Kfz-Kennzeichen aufschrieb.
Schließlich gab es die umherschweifenden “Objektbeobachter”, oft Rentner aus West- oder Ost-Berlin (nur DDR-Bürger in Rente durften ausreisen). Diese Barfuß-IM waren mit Fotoapparat, Zettel und Stift unterwegs, wohl zu Hunderten, um Personen, Dienstzeiten und -wagen und was sie sonst für berichtenswert hielten, auszuspionieren – vor US-Kasernen, aber auch in Zentren des linksradikalen Kreuzberger Milieus wie dem Mehringhof.
Liest man ihre Notate, ist man geneigt, das Stasi-Treiben für sinnlos, ja für verrückt zu halten. Sorgsam wurden Berichte darüber getippt, dass die männlichen Besucher des Mehringhofs “Jeanshosen” (hier verrät sich der Rentnerjargon des Ostens) und die weiblichen lange Kleider und Röcke trugen.
Dann aber stößt man auf Fälle von ausgesuchter Bösartigkeit. Auf jenen IM etwa, der sich als undogmatischer West-Linker, per Tagesvisa auf Ost-Berlin-Besuch, das Vertrauen einer Arztfamilie erschleichen sollte. Sie erzählte ihm von Fluchtplänen, und er verriet sie und lieferte sie der Stasi aus. Nach vollbrachter Tat zog er sich als IM zurück und war wieder ein normales Mitglied der Sozialistischen Einheitspartei Westberlins (SEW), eines Anhängsels der SED.
Bis in die sechziger Jahre wurden auch Agenten aus der DDR, getarnt als Flüchtlinge, nach West-Berlin geschleust. Nach Auftragserfüllung, oft in Verbänden von DDR-Flüchtlingen, verschwanden sie ebenso klandestin wieder durch die Mauer. Manche wurden dann in Ost-Berlin auf Pressekonferenzen als Kronzeugen für “neonazistische Umtriebe” im Westen präsentiert.
Und noch einen Typus gab es, den unwahrscheinlichsten von allen, der selbst Opfer der Stasi gewesen war und nach Jahren in DDR-Haft seine Verpflichtungserklärung für das MfS unterschrieb. Manche brachen den Kontakt ab, nachdem man sie in den Westen entlassen hatte. Sie hatten offenbar aus der Not heraus unterschrieben. Aber es gab auch die, welche die Stasi-Haft als lebenslang treue Stasi-Spione verließen.
Ein prominenter Fall ist William Borm, jener Grandseigneur der Bundes-FDP und Berliner Landesvorsitzende der sechziger Jahre. Er diente dem MfS seit seiner Haft in Bautzen in den Fünfzigern. Mit moralischer Verve spielte er das strategische Spiel der DDR-Westpolitik. Seinem Parteifreund Hans-Dietrich Genscher warf er in den siebziger Jahren vor, mit seiner Entspannungspolitik letztlich das friedensgefährdende Ziel der Wiedervereinigung zu verfolgen. Wichtige Parlamentsreden Borms, etwa die als Alterspräsident des Deutschen Bundestages – das war er von 1969 bis 1972 –, soll Stasi-Chef Markus Wolf selbst redigiert haben.
Ein anderer prominenter Fall ist Dirk Schneider, der die Deutschlandpolitik der Alternativen Liste (AL) und der Grünen zu beeinflussen suchte. Ganze IM-Corps waren auf CDU und SPD angesetzt: Funktionäre, Unternehmer, Abgeordnete, alles dabei. In den machtrelevanten Bereichen zeigt sich, dass das manchmal lächerlich erscheinende Sammeln von Unmengen von Informationen durch das MfS von politischer Einflussnahme auf das “Operationsgebiet” nicht zu trennen war.
Was unsere Karte nicht zeigt, ist die Planung des MfS für den Tag X der militärischen Eroberung West-Berlins. Nachdem die Panzerspitzen am Sender Freies Berlin zusammengetroffen wären, hätte man begonnen, MfS-Kreisdienststellen in allen Westbezirken zu errichten. Die MfS-Majore und Oberstleutnants an der Spitze sowie das MfS-Personal standen fest und wurden jedes Jahr bestätigt. MfS-Dienststelle Charlottenburg: Major Z. mit 44 Mann. MfS-Dienststelle Kreuzberg: Major L. mit 41 Mann. Und das alles nicht etwa mitten im Kalten Krieg, sondern mitten in den friedensrhetorisch hochaktiven achtziger Jahren.
Ein Gedanke noch zu Kurras. Ist eigentlich jemandem aufgefallen, wie stark das historische Datum des 2. Juni 1967 mit inoffiziellen Mitarbeitern verbunden war? Es war ja nicht nur Kurras’ Schuss. Ein Reporter der Morgenpost, IM auch er, schoss ein damals bekanntes Foto vom Tatort. Und Till Meyer, später ebenfalls IM, gründete die terroristische Bewegung 2. Juni mit. Kurras’ Schuss veränderte Berlin. Und ganz allgemein lässt sich sagen, ohne in wilde Spekulation abzugleiten: Wenn es brannte in West-Berlin, war das MfS schneller da als die Feuerwehr.
Entweder hatte er geblufft, Zahlen verwechselt oder die entscheidenden Beweise sind noch nicht gesichtet worden. Auf jeden Fall sorgte DDR-Spionage-Chef Markus Wolf für reichlich Verwirrung. Er brüstete sich: “Im Bundestag sitzen wir in Fraktionsstärke.” Einmal verhinderte die Stasi auf jeden Fall den Sturz von Kanzler Willy Brandt (SPD). Erich Honecker jubelte …

Der 27. April 1972. Willy Brandt ist wegen seiner Friedens-Politik (Entspannung, Öffnung) heftig umstritten. Abgeordnete der sozial-liberalen Koalition laufen über zu den Fraktionen von CDU und CSU. Rechnerisch hat die Union im Bundestag jetzt eine Mehrheit. Es kommt zum Misstrauensvotum gegen Brandt.

Die CDU will ihren Fraktionsvorsitzenden Rainer Barzel zum Kanzler machen. Es schlägt eine der erfolgreichsten Stunden der Stasi. Ost-Berlin dreht am Rad der Geschichte, besticht die Abgeordneten Julius Steiner (CDU, IM “Theodor”) und Leo Wagner (CSU, IM “Löwe”). Beide kassieren jeweils 50 000 Mark. In Bonn gibt es den Eklat. Bei der geheimen Abstimmung bekommt Barzel nicht die erforderliche Mehrheit. Nur 247 Abgeordnete stimmen für ihn. Zwei weniger als erforderlich. Brandt bleibt Bundeskanzler. Und setzt seine Ost-Politik fort, für die er 1971 den Friedensnobelpreis bekam. Zwei Wochen später ist SED-Generalsekretär Honecker zu Gast beim Staatsbesuch in Rumänien. Er sagt stolz: “Wir haben noch kurz vor Behandlung des Misstrauensvotums bestimmte Maßnahmen getroffen, um die Regierung Brandt zu stützen. Und: “Es ist also die groteske Lage eingetreten, dass wir als die stärksten Helfer für die Stabilisierung von Brandt auftreten mussten.” Dann: “Wir haben das getan, weil diese Regierung selbstverständlich für uns alle angenehmer ist als eine Regierung unter Leitung von Barzel und Franz Josef Strauß.”

1974 tritt Brandt zurück. Die Bundesrepublik wird erschüttert von ihrem größten Spionagefall. Im Kanzleramt enttarnen Nachrichtendienste Top-Agent Günter Guillaume (47). Er ist Brandts persönlicher Referent, viel mit ihm auf Reisen (auch privat), hat Zugang zu Geheimakten, nimmt an Gesprächen im engen Kreis der politischen Macht teil. Guillaume soll Brandt zudem mit Frauen bekannt gemacht haben. Ermittler vermuten, dass Tonbänder von Brandts Liebesnächten in Ost-Berlin gelandet sind: “Der Kanzler ist erpressbar.” Brandt streitet das ab. Seit 1950 steht Hauptmann Guillaume in Diensten der Stasi. Er stammt aus Berlin. Bei der Festnahme sagt er forsch: “Ich bin Bürger der DDR und ihr Offizier. Respektieren Sie das!”

Aufgeflogen ist Guillaume durch 17 Jahre alte Kurzwellen-Funksprüche aus Ost-Berlin, die der BND dechiffriert. Darin gratuliert das MfS seinem Spion zum Geburtstag, sendet Glückwünsche zur Geburt des Sohnes. Wegen Landesverrats verurteilt ihn das Gericht zu 13 Jahren, seine Ehefrau Christel (Sekretärin) zu 8 Jahren Knast. 1981 wird das Spionage-Paar ausgetauscht. Es kehrt nach Ost-Berlin zurück.

Wie viele “IM” im Bundestag sitzen, ist unklar. In den “Rosenholz”-Dateien stehen für die Zeit zwischen 1969 und 1972 die Namen von 43 Abgeordneten. Viele sind ahnungslos. West-IM aus ihrem Umfeld “schöpfen” sie ab. Lediglich drei Abgeordnete sind laut Birthler-Behörde von 1969 bis 1972 “willentlich und wissentlich” Stasi-Informanten. Untersuchungen über andere Legislaturperioden gibt es nicht. Die Große Koalition lehnt 2007 ab, entsprechende Forschungsaufträge zu erteilen. Bekannt ist, dass Gerhard Fläming (SPD, lieferte tausend Dokumente) und Karl Wienand (SPD) Spitzel sind. Zu den drei IM-Abgeordneten gehört William Borm, von 1960 bis 1969 Berliner FDP-Landesvorsitzender. Er sitzt ab 1950 wegen “Kriegs- und Boykotthetze” in DDR-Haft, wird nach seiner Verpflichtungserklärung (IM “Olaf”) entlassen. Borm trifft sich regelmäßig mit Markus Wolf. Bei den Verabredungen fließt Krim-Sekt. Wolfs Leute schreiben Borms Bundestagsreden. In seinem Bonner Büro sitzt als Sekretärin Top-Agentin Johanna O. (“Sonja Lüneburg”). Sogar Borms Sekretär stellt das MfS. 1979 fordert der FDP-Mann die Anerkennung der DDR-Staatsbürgerschaft, er schimpft gegen die Nato, setzt sich für die Friedensbewegung ein. Vor seinem Tod 1987 wird Borm nicht enttarnt, bekommt das Bundesverdienstkreuz, ein Ehrengrab in Zehlendorf.

In West-Berlin backt die Stasi kleinere Brötchen als in Bonn. Bis auf Dirk Schneider (IM “Ludwig”), der von 1983 bis 1985 aus Berlin für die Grünen in den Bundestag rotiert und den späteren Außenminister Joschka Fischer ausschnüffelt, gibt es keine wirklich spektakulären Fälle. Im Abgeordnetenhaus lauschen die SPD-Abgeordneten Ursula L. (IM “Purzel”) und Bodo T. (IM “Hans”) fürs MfS. Bodo T. zerbricht daran. Vorm Prozess 1995 begeht er Selbstmord. Auf die CDU und ihren Regierenden Eberhard Diepgen setzt die Stasi mehr als 80 Agenten an. Einer ist Bauunternehmer und IM “Delphin”, sitzt für die CDU in der BVV Neukölln (Diepgens Wahlkreis). “Delphin” plaudert in Ost-Berlin über taktische Einzelheiten im Wahlkampf, Diepgens Kritik an der Bundesregierung, die Vorstellungen des Regierenden über ein Treffen mit Erich Honecker. Nach der Wende wird das Spionage-Verfahren gegen IM “Delphin” gegen die Zahlung von 12 000 Mark eingestellt.
Die Stasi und ihr Bürokraten-Deutsch. In den Akten finden sich verschiedene Varianten von Inoffiziellen Mitarbeitern (IM). Darunter sind die IMA („Ausländer“, „Arbeitsakte“), IMB („mit Feindberührung“), IME („im besonderen Einsatz“),
IMK („Sicherung der Konspiration“), IMS („beauftragt mit der Sicherung eines gesellschaftlichen Bereichs“), IMV („vertrauliche Beziehungen zur bearbeitenden Person“), FIM („Führungs-IM“) PIM („Perspektiv-IM“), SIM („Sicherungs-IM“). Auch andere Abkürzungen bedürfen der Übersetzung. DB „Durchführungsbestimmung“), LAP („legal abgedeckte Position“), KgU („Kampftruppe gegen Unmenschlichkeit“), KPA („Kontaktperson-Akte“), KW („konspirative Wohnung“), OibE („Offizier im besonderen Einsatz“), Tb („Tonband“), VVS („Vertrauliche Verschlusssache“).
Sogar die Stasi selbst bekommt von MfSMitarbeitern einen eigenen Namen. Bei ihnen heißt sie ganz einfach „Firma“.

SjB-GoMoPa-Opfer: Fakten und Fragen zu Heinz Gerlach & Peter Ehlers

Heinz Friedrich, Sprecher der SJB-GoMoPa-Opfer, analysiert: „Fakt 1: Peter Ehlers war auf Heinz Gerlachs Beerdigung.  Fakt 2: Wenige Monate vor Gerlachs Tod veranstaltete Ehlers mit Gerlach zusammen ein Seminar. Ein Novum. Fakt 3: Peter Ehlers hatte freien Zugang zu Heinz Gerlach.
Fakt 4: Peter Ehlers Vita auf kress.de ist leer und weist keine Biographie auf. Frage1: Kommt er aus dem Osten Deutschlands wie Stasi-Obrist Ehrenfried Stelzer ?  Frage 2Ist Peter Ehlers überhaupt Peter Ehlers ?“

Fakt 5: Mit zwei Artikel entstand das Märchen von der Blutvergiftung von Heinz Gerlach:
Das Stasi-Problem war mit dem Zusammenbruch der DDR
keineswegs beendet. Ehemalige Stasi-Mitarbeiter gelangten nach der
Wende in höchste Positionen. In Brandenburg hatten es sogar mehrere
ehemalige Stasi-Mitarbeiter bis in die aktuelle rot-rote Landesregierung
geschafft, um dort die Regierung zu übernehmen. Auch in Sachsen-
Anhalt könnten nach der Landtagswahl ehemalige Stasi-Mitarbeiter in
die Regierung gelangen. Und auch in der Wirtschaft sind viele Stasi-
Mitarbeiter in hohe Positionen gelangt. So auch der Herr Sievert. Doch
was bezweckte dieser tatsächlich mit der Dioxinvergiftung? Handelte er
wirklich aus Profitgier, oder war die bundesweite Vergiftung eine verspätete
Rache der Stasi gegen den ehemaligen Klassenfeind?

Mit den Methoden der Stasi arbeitet auch der äussert dubiose „Finanz-
NACHRICHTENDIENST“ „GoMoPa“. Bespitzelung, Einschüchterung,
Erpressung, Falschnachrichten, Rufmordmord, Cybermord,
Hacking und wohl auch tatsächlicher Mord gehören zu dem täglichen
Repertoire der serienweise vorbestraften Kriminellen von „GoMoPa“.
Bereits Monate vor seinem Tode war Heinz Gerlach diesem dubiosen
„NACHRICHTENDIENST“ aus Ost-Berlin mit Tarnadresse in New York
und Tarnnamen angeblicher jüdischer Rechtsanwälte auf der Spur. Dabei
setzte er von Anfang an sein Leben aufs Spiel.
Denn er wurde mit Stasi-Methoden ausgespäht, bespitzelt und es
wurden seine Computer gehackt. So hatten die „NACHRICHTENDIENST“-
Aufklärer immer wieder brisantes Material, das sowohl auf der
„GoMoPa“-Webseite erschien (mittlerweile gelöscht) als auch auf der
Gerlach kritisch bis feindlich gesonnenen Webseite Akte-Heinz-Gerlach.
info, deren Verbindungsdaten auffallende Parallen zu dem „GoMoPa”-
Internet-Schattenreich vorweisen.
– Er kannte die kriminelle Vergangenheit der „GoMoPa“-Macher
– Er erkannte die Tarnorganisation in New York
– Er erkannte die mutmassliche Erpressung von Immobilienunternehmen durch die
Konstellation „NACHRICHTENDIENST“ „GoMoPa“ und „Anlegerschutzanwalt“ RA Jochen
Resch.
– Er wusste, dass seine Webseite durch Cyber-Attacken lahm gelegt wurden.
– Er war dabei die Rolle von Ehrenfried Stelzer, dem Top-Stasi-Agenten im Hintergrund
zu entschleiern
– All dies führte wohl zu einem Mordauftrag in klassischer Stasi-Manier mit Dioxin.
– An der Tat massgeblich beteiligt ist mit Sicherheit der vorbestrafte Serienbetrüger und
mutmassliche Stasi-Agent „Siegfried Siewert“ oder auch „Klaus Maurischat“ etc pp.
– Die genauen Tatumstände aufzuklären, ist Sache von BKA, LKA, der Kriminalpolizei
und weiterer Ermittler.
– Aber schon jetzt kann man das Tatszenario erkennen: Auch der Hausarzt von Heinz
Gerlach war wohl misstrauisch, was die Todesursache anbetraf. Er wollte den Totenschein
wohl erst nicht ausstellen mit der Todesursache „natürliche Todesursache.“
– In der Öffentlichkeit indes rollte nach der Todesnachricht das geplante Szenario ab.
Zuerst berichtetet der NACHRICHTENDIENST“ „GoMoPa“ von der Todesursache „Blutvergiftung“
– nur wenige Stunden nach dem Tode von Heinz Gerlach. Woher konnte
der „NACHRICHTENDIENST“ dies wissen ? Darüber gibt es keine Angabe in der numehr
von der Webseite des „NACHRICHTENDIENSTES“ „GoMoPa“ verschwundenen Meldung
vom Tode Heinz Gerlachs.
– Es war auch nicht die Meldung des „NACHRICHTENDIENSTES“ „GoMoPa“, der die
Branche und die Öffentlichkeit von dem angeblich natürlichen Tode Heinz Gerlachs
überzeugte:
Mit zwei Artikel entstand die Legende von der Blutvergiftung von Heinz Gerlach: Derm
heute verschwundenen „GoMoPa“-Artikel, der wenige Stunden nach dem Ableben
„Blutvergiftung“ als Todesursache angab und der zunächst auch von der überaus kritischen
Anti-Gerlach-Webseite Akte-Heinz-Gerlach“ in Zweifel gezogen wurde (Beleg
siehe unten).

Als Heinz Gerlach dann die Zusammenhänge zwischen der mutmasslichen
Erpressung des Berliner Immobilienhauses Estavis und „Go-
MoPa“ bzw Rechtsanwalt Jochen Resch erkannte, wusste er endgültig
zuviel und wurde für die „GoMoPa“-Hintermänner zu einer grossen Gefahr.
Dan wurde offenbar nachgelegt als die Zweifel an der wahren
Todesursache immer lauter wurden:
Zitat:
“14. Juli 2010 – Gerlach und die wahre Todesursache
Der selbst ernannte Anlegerschützer Heinz Gerlach starb an einer
zu spät erkannten Blutvergiftung
Der Mann, der dubiose Finanzsysteme durchschaute, erkannte das
feindliche System im eigenen Körper nicht
Hameln/Oberursel (wbn). Die Szene der Finanzdienstleister und
Anlageberater ist um eine schillernde Figur ärmer. Der Anlegerschützer
Heinz Gerlach ist am vergangenen Samstag in seinem Haus im hessischen
Oberursel gestorben.
In wenigen Wochen wäre er 65 geworden. Gerlach hat mit seiner
Internetseite „Direkter Anlegerschutz“ die Beteiligungsangebote des
Kapitalmarktes bewertet und sich in den 70er Jahren mit dem „Gerlach-
Report“ einen bemerkenswerten Ruf als Brancheninsider erworben. Die
Karriere des Steuergehilfen ist in der Finanzwelt beispiellos. Er hörte
das Gras wachsen – und wieder verwelken. Für die einen war er ein
unbeugsamer Held, für die anderen der Störfaktor schlechthin und erklärtes
ketzerisches Feindbild.
Kein Wunder: Es ging stets um viele Millionen Euro und verdeckte
Interessen. In einem Spiegel-Interview sagte er: „Ich habe hier jeden
Tag ‘Dallas’ oder ‘Denver’“. So kommt es nicht unerwartet, dass sich
jetzt schon Legenden um seinen unerwarteten Tod ranken. Angeblich
habe er sich das Leben genommen, wollen Stimmen aus dem Hintergrund
wissen. Die Wahrheit ist so profan wie traurig: Gerlach, der zu
den Indianern gehörte, die niemals weinen und keinen Schmerz kennen,
starb an den Folgen einer unterschätzten Nagelbettentzündung.
Daraus resultierte eine Blutvergiftung. Dies haben die Weserbergland-
Nachrichten.de aus dem engsten Umfeld des „ältesten Geldanlageschützers“
der Republik erfahren.
Die Sepsis (Blutvergiftung) gilt als der weithin unbekannte und meistunterschätzte
Killer in Deutschland. Diese außer Kontrolle geratene
systemische Entzündungsreaktion auf eine Infektion fordert ebenso
viele Todesopfer wie der Herzinfarkt. Bis zu 50 Prozent der Erkrankten
sterben trotz intensiver Behandlung im Krankenhaus. In Deutschland
erkranken – so die Schätzungen – im Jahr 150.000 Menschen an einer
Sepsis. Gerlach hat komplexe Finanzsysteme durchschaut – den systemisch
angreifenden Feind im eigenen Körper hat er unterschätzt.”
h t t p : / /www.we s e r b e r g l a n d – n a c h r i c h t e n . d e / i n d e x .
php?option=com_content&view=article&id=442:14-juli-2010-gerlachund-
die-wahre-todesursache&catid=1:-weserbergland-nachrichten
Dieser Artikel auf der Webseite der unbedeutenden Provinz-Zeitung
„Weserbergland Nachrichten“, die ein Ex-Stasi-Mann lancierte, beruft
sich auf das „engste Umfeld“ von Heinz Gerlach – ohne auch nur DEN
GERINGSTEN BELEG vorweisen zu können.
Somit wir das Märchen von der angeblichen „Blutvergiftung“ als
Agenda festgelegt.
Einen Tag später, am 15. Juli 2010 übernahm auch die Gerlachkritische
Webseite, deren Veranwortliche weiter im Dunkeln sind, diese
Agenda aufgriff und schrieben:
“Worte über Heinz Gerlach »
15.07.10
Heinz Gerlach: Die Todesursache steht offenbar fest
(Eigener Bericht)
Um Heinz Gerlachs plötzlichen Tod ranken sich diverse Gerüchte.
Die können nun ad acta gelegt werden. Denn die Weserbergland-
Nachrichten haben “aus dem engsten Umfeld” des “selbst ernannten
Anlegerschützers” erfahren, dass Gerlach “an den Folgen einer unterschätzten
Nagelbettentzündung” gestorben ist.
Die norddeutsche Tageszeitung schreibt weiter: “Daraus resultierte
eine Blutvergiftung.” An einer Sepsis sterben demnach jedes Jahr
genauso viele Menschen wie an einem Herzinfarkt.
Heinz Gerlach soll am Dienstag beerdigt werden.
Den Artikel im Original finden Sie hier: http://www.
we s e rbe rgl and-na chr i cht en.de / inde x .php? opt i on=c om_
content&view=article&id=442:14-juli-2010-gerlach-und-die-wahretodesursache&
catid=1:-weserbergland-nachrichten”
Ohne EIGENE RECHERCHE-und ohne den geringsten Beleg übernahmen
diese „INSIDER“ das Blutvergiftungs-Märchen.
Hinzu kommt die Internetseite http://www.akte-heinz-gerlach.
info/15-07-10-heinz-gerlach-die-todesursache-steht-offenbar-fest/ und
die Webseiten die „GoMoPa“ zuzuordnen sind, weisen auffallende Paralleln
auf.
Die Verbindungsdaten der Akte-Heinz-Gerklach.Info, gehostet in
der anatolische Internet-Klitsche Media-on sowie die der „GoMoPa“ und
deren Hintermänner .:
Godaddy ist der Haus-Hoster von ‘Gomopa’ und seit vielen
Jahren der Registrar der ‘Gomopa’-Homepage. Hier werden auch
zahlreiche ‘Gomopa’ zuzuordnende ‘Foren’ und ‘Blogs’ zugeordnet,
in denen fiktive Cyber-Aliasse ihr Unwesen treiben, das natürlich nie
mit Fakten belegt ist wie z.b. extremnews.com.
Registrant: Goldman Morgenstern an Partners LLC
Registered through: GoDaddy.com, Inc. (http://www.godaddy.
com)
Domain Name: GOMOPA.NET
Gehostet hier:
Server IP: 67.23.163.233 Server Location: Lockport, NY, 14094,
United States
Gomopa IP: 67.23.163.230 Gomopa server location: Asheville in
United States Gomopa ISP: Netriplex LLC
Pikant auch die Internetseite der immer wieder mit Gomopa in
Verbindung gebrachten Offshore-Firma Baker & Baker, Köln, wird
bei Godaddy gehostet.
Server IP: 208.109.181.34 Server Location: Scottsdale, AZ,
85260, United States
Von gekaperten Godaddy-IP-Adressen wurden und werden
auch zahlreiche Flooding-Angriffe geführt bzw. sogenannte Stalking-
Seiten gehostet, die so die Opfer eine Spezialität von Klaus
Maurischat seien.
Die Baker & Baker wurde bereits in der Schweiz wegen Vermögenslosigkeit
liquidiert. Siehe http://www.yasni.de/baker+offshore/
person+information und http://www.moneyhouse.ch/en/u/baker_
baker_consulting_group_ag_CH-170.3.014 .447-7.htm
Dieser Firma war Heinz Gerlach ein besonderes Dorn im Auge
Server IP: 95.0.239.251
Domain ID:D28959891-LRMS
Domain Name:AKTE-HEINZ-GERLACH.INFO
Created On:03-Jul-2009 08:59:55 UTC
Last Updated On:10-May-2010 18:16:59 UTC
Expiration Date:03-Jul-2011 08:59:55 UTC
Sponsoring Registrar:Alantron BLTD (R322-
LRMS)
Status:OK
Registrant ID:DI_11637039
Registrant Name:Linh Wang
Registrant Organization:Linh Wang1273487281
Registrant Street1:3617 Tower 1 Lippo Centre
Registrant Street2:
Registrant Street3:
Registrant City:Hong Kong
Registrant State/Province:Queensway
Registrant Postal Code:0000089
Registrant Country:HK
Registrant Phone:+000.5230064510
Registrant Phone Ext.:
Registrant FAX:+000.5230064510
Registrant FAX Ext.:
Registrant Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy84933 = 'info' + '@';
addy84933 = addy84933 + 'xchiang' + '.' + 'com';
document.write( '‘ );
document.write( addy84933 );
document.write( ” );
//–>\n
// ]]>
info@xchiang.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>

wie man bei Durchsicht der Seite http://www.akte-heinz-gerlach.info unschwer
erkennen kann. Es geht und ging dabei um die Patenschaft
im grauen Markt der Kapitalanlagen.
Drehsscheibe Mediaon.com Eine wesentliche Rolle bei den illegalen
Offshore-Internet-Aktivitäten der Cyber-Kriminellen spielt
auch die Briefkastenfirma Linh Wang, Honkong, bei der die Seite
http://www.akte-heinz-gerlach.info registriert wurde, die bei dem dubiosen
Undergrund-Unternehmen Mediaon.com in der Türkei gehostet
wird, so die Opfer. Über diese Schiene wurden Dutzende
betrügerischer Erpresser-Sites der Cyber-Kriminellen registriert.
Admin ID:DI_11637039
Admin Name:Linh Wang
Admin Organization:Linh Wang1273487281
Admin Street1:3617 Tower 1 Lippo Centre
Admin Street2:
Admin Street3:
Admin City:Hong Kong
Admin State/Province:Queensway
Admin Postal Code:0000089
Admin Country:HK
Admin Phone:+000.5230064510
Admin Phone Ext.:
Admin FAX:+000.5230064510
Admin FAX Ext.:
Admin Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy23987 = 'info' + '@';
addy23987 = addy23987 + 'xchiang' + '.' + 'com';
document.write( '‘ );
document.write( addy23987 );
document.write( ” );
//–>\n
// ]]>
info@xchiang.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Billing ID:DI_11637040
Billing Name:Tuce Kuyumcu
Billing Organization:Tuce Kuyumcu1273487281
Billing Street1:Market Street 45a
Billing Street2:
Billing Street3:
Billing City:Baidoa
Billing State/Province:Victoria Mahe Seychelles
Billing Postal Code:00000
Billing Country:HK
Billing Phone:+000.4834433490
Billing Phone Ext.:
Billing FAX:+000.4834433491
Billing FAX Ext.:
Billing Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy65681 = 'tuce.kuyumcu' + '@';
addy65681 = addy65681 + 'somali' + '.' + 'com';
document.write( '‘ );
document.write( addy65681 );
document.write( ” );
//–>\n
// ]]>
tuce.kuyumcu@somali.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Tech ID:DI_11637040
Tech Name:Tuce Kuyumcu
Tech Organization:Tuce Kuyumcu1273487281
Tech Street1:Market Street 45a
Tech Street2:
Tech Street3:
Tech City:Baidoa
Tech State/Province:Victoria Mahe Seychelles
Tech Postal Code:00000
Tech Country:HK
Tech Phone:+000.4834433490
Tech Phone Ext.:
Tech FAX:+000.4834433491
Tech FAX Ext.:
Tech Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy1943 = 'tuce.kuyumcu' + '@';
addy1943 = addy1943 + 'somali' + '.' + 'com';
document.write( '‘ );
document.write( addy1943 );
document.write( ” );
//–>\n
// ]]>
tuce.kuyumcu@somali.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Name Server:NS1.ANADOLUDNS.COM
Name Server:NS2.ANADOLUDNS.COM
Hier der Beleg über das Hosting der Anti-Gerlach-
Seite, AKTE-HEINZ-GERLACH.INFO, bei dem
Untergrund-Unternehmen Mediaon.com in der
Türkei gehostet: Linh Wang
Domain ID:D28959891-LRMS
Domain Name:AKTE-HEINZ-GERLACH.INFO
Created On:03-Jul-2009 08:59:55 UTC
Last Updated On:10-May-2010 18:16:59 UTC
Expiration Date:03-Jul-2011 08:59:55 UTC
Sponsoring Registrar:Alantron BLTD (R32
Mediaon Title: Anonymous Hosting – Privacy
Hosting – MediaOn.com is leading the marked in
privacy hosting.
Mediaon Keywords: Anonymous hosting, Whois
Protection, Whois privacy services, Privacy Hosting,
anonymous domain registration, managed
vps
Mediaon Description: MediaOn.com is leading in
anonymous hosting and privacy hosting.
Mediaon IP: 95.0.153.245 Mediaon server location:
Turkey Mediaon ISP: Turk Telekom IP:
95.0.153.245 IP Country: Turkey This IP address
resolves to dsl9539413.ttnet.net.tr
Idari Yonetici / Registrant (Admin) Ad / Name
Tekin Karaboga Adres Catalca Yolu Menekse Mevkii
Istanbul 34537 Tel +90.212.8656520

Diese Internet-Operations-Muster – so die SJB-Opfer – habe
es in Ihrem Falle, aber auch bei zahlreichen anderen Betrugs-, Erpressungs-
und Verleumdungsopfer in den letzten Jahren gegeben.
Nunmehr liegen und auch des heimtückischen Cyber-Mordes an
Heinz Gerlach können ermittelt werden’, so Heinz. F., Mayen, Sprecher
der Opfer (die Personen-Daten wurden aus Sicherheitsgründen
anonimysiert).
Wenn das BKA, LK, FBI und die Kriminalpolizei diesen Spuren
weiter intensiv nachgehen würden, seien die sowieso laufenden Ermittlungen
in zahlreichen Fällen wie auch im Kursmanipulationsfall
‘Wirecard’ von Erfolg gekrönt. Denn große Firmen wie Godaddy und
auch Enom, für die der Reseller Arvixe Domains verkauft, könnten
sich anders als ‘dubiose türkische Untergrund-Internet-Klitschen’ –
dem Zugriff der Justiz nicht entziehen.
„Neue Erkenntnisse in der Affäre Resch/GoMoPa-Stasi haben
wir recherchiert“, erläutert SJB.-GoMoPa-Sprecher Heinz Friedrich.
„Neben dem Stasi-Agenten und früheren Leiter der Kriminologie
an der Ost-Berliner Humboldt-Universität hat Rechtsanwalt Jochen
Resch den sogenannten „Wirtschaftsdetektiv“ Medard Fuchsgruber
(Photo oben) als Protege´ gefördert.
Fuchsgruber spielte eine besonders dubiose Rolle in den letzten
Tagen und Wochen vor dem Tode von Heinz Gerlach. Er sollte im
Auftrag der von „GoMoPa“ erpressten Kasseler Firma Immovation
AG Erkennntnisse über „GoMoPa“ sammeln und diese auch dem
„GoMoPa“-Kritiker Heinz Gerlach zur Verfügung stellen. Er hatte
jederzeit freien Zugang zu Heinz Gerlach und dessen Privaträumen.
8. Juli 2009 … Der Wirtschaftsdetektiv Medard Fuchsgruber
soll zum neuen Geschäftsführer des Deutschen Instituts für Anlegerschutz
(DIAS) gewählt werden“, meldete http://www.anlegerschutz.
tv/
Zwei Tage später starb Heinz Gerlach.
Am 10. Juli 2010 starb Heinz Gerlach angeblich an „Blutvergiftung“.
GoMoPa brachte die Meldung nur wenige Stunden nach dem
Ableben – mit der Todesursache „Blutvergiftung“ – diese Todesursache
kann sehr leicht und sher schnell durch Dioxinvergiftung herbeigeführt
werden. Diese „Pressemeldung“ ist inzwischen von der
Webseite der „GoMoPa“ verwschwunden.
Aber auch andere Insider, ausser uns haben sie gesehen:
Siehe hier in der Akte Heinz Gerlach::

„Zum Tode von Heinz Gerlach »
11.07.10 Sondermeldung
HEINZ GERLACH VERSTORBEN
(Eigener Bericht)
Heinz Gerlach ist tot. Am Sonnabend Abend ist der äußerst umstrittene
“Anlegerschützer” in Oberursel verstorben. Das vermeldet
der Finanzmarketingberater Michael Oehme in einem Rundbrief.
Heinz Gerlach wäre am 9. August 65 Jahre alt geworden.
Auf den Internetseiten der Heinz Gerlach Medien eK ist bislang
keine Bestätigung für diese Nachricht zu erhalten.
Die Todesumstände sind völlig unklar. Der Finanznachrichtendienst
Gomopa spekuliert, Gerlach sei einer Blutvergiftung erlegen.
Bei allen kritikwürdigen Geschäftsmethoden war Heinz Gerlach
ein Mensch, der eine Familie hinterlässt. Unser Mitgefühl gilt seinen
Angehörigen.
Wie und ob unsere Berichterstattung weitergeht, hängt davon
ab, auf welche Weise die Geschäfte des Unternehmens nach Heinz
Gerlachs Tod geführt werden.
Bereits vorbereitete Artikel und Enthüllungen werden wir aus
Pietät zunächst nicht veröffentlichen.“
http://www.akte-heinz-gerlach.info/11-07-10-sondermeldungheinz-
gerlach-verstorben/ (noch ist der Link verfügbar)
Während selbst die Gerlach-kritische Akte schreibt „die Todesursache
ist noch völlig unklar“, WEISS „GoMoPa“ BEREITS ZU
DIESEM ZEITPUNKT; das die ANGEBLICHE TODESURSACHE EINE
BLUTVERGIFTUNG WAR.
Von da an nahm die Legende ihren Lauf – über hessische Weserbergland-
Nachrichten, die keine Quelle angaben.
Wir erinnern uns, das Pseudonym von Klaus Maurischat (dessen
Lebenslauf und Identität wohl gefälscht sein dürften), ist Siegfried
Siewert. Siegfried Sievert ist ein ehemaliger Stasi-Agent und nunmehr
für den DIOXIN-Skandal verantwortlich.
Er gab zu im Auftrag der Stasi, BLUTFETT-VERSUCHE vorgenommen
zu haben.
“Dieser Kerl panschte Gift-Fett in unser Essen”, titelt die Bild-
Zeitung über den Chef des Futtermittelherstellers Harles & Jentzsch

aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58
Jahre alt. Wer ist der Mann, der für einen der größten Lebensmittelskandale
Deutschlands verantwortlich sein könnte?
Der Unternehmer lebt in einer Villa in Kiebitzreihe (Kreis Steinburg)
und ist seit 16 Jahren bei Harles & Jentzsch in leitender Position
tätig. Seit 2005 ist er alleinvertretungsberechtigter Geschäftsführer.
Als nach dem Dioxinfund klar wurde, dass die verseuchte
Mischfettsäure nur für technische Zwecke verwendet werden darf,
erklärte Sievert: “Wir waren leichtfertig der irrigen Annahme, dass
die Mischfettsäure, die bei der Herstellung von Biodiesel aus Palm-,
Soja- und Rapsöl anfällt, für die Futtermittelherstellung geeignet
ist.”
Sievert hat sich für Qualitätsstandards stark gemacht
Diese Aussage erstaunt Branchenexperten, die mit Sievert gearbeitet
haben. Christof Buchholz ist Geschäftsführer des Deutschen
Verbands des Großhandels mit Ölen, Fetten und Ölrohstoffen (Grofor),
in dem 120 Unternehmen organisiert sind, darunter auch
Harles & Jentzsch. Buchholz sagt: “Ich kenne Herrn Sievert gut.
Er hat sich seit Jahren für hohe Qualitätsstandards stark gemacht,
insbesondere für das holländische System.” Dabei würden akribisch
all jene Gefahren aufgelistet, die eine mechanische oder chemische
Verunreinigung verursachen könnten – und Standards für die sichere
Produktion von Futtermitteln definiert.
Sievert dürfte demnach ein Experte für eine saubere Futtermittelproduktion
sein. Er besuchte auch die jährlichen Grofor-Treffen,
bei denen sich Experten aus ganz Europa austauschen. Wie
glaubwürdig ist dann seine Aussage, er habe angenommen, die
Mischfettsäure verwenden zu dürfen – zumal der niederländische
Lieferant Petrotec AG in Verträgen, Lieferscheinen und Rechnungen
darauf hingewiesen haben will, dass diese billigere Fettsäure ausschließlich
zur technischen Verwendung bestimmt sei?
“Wir können das nicht nachvollziehen”
Christof Buchholz: “Bei uns war die Überraschung groß. Es ist
ein No-go für Futtermittelhersteller, technische Mischfettsäuren zu
verwenden. Wir können das nicht nachvollziehen.” Er habe deshalb
Siegfried Sievert angerufen. “Wir haben ein kurzes Gespräch geführt.
Herr Sievert war verzweifelt und erklärte auch mir, dass er
dachte, das sei in Ordnung.” Während des Telefonats sei zudem
besprochen worden, woher die Dioxine gekommen sein könnten.
Christof Buchholz: “Herr Sievert wusste darauf keine Antwort und
klagte, dass es so viele Fragezeichen gebe.”
Seine erste Aussage hat er mittlerweile revidiert. Dem niedersächsischen
Agrarministerium teilte Harles & Jentzsch jetzt mit, das

dioxinverseuchte Industriefett sei versehentlich in die Produktion
gelangt. Ministeriumssprecher Gert Hahne: “Die Darstellung, da
hat einer den falschen Hahn aufgedreht, erscheint uns sehr unglaubwürdig.”
Sievert drohen drei Jahre Gefängnis
Die Staatsanwaltschaft Itzehoe ermittelt wegen des Verdachts
einer vorsätzlichen Straftat gegen Siegfried Sievert. Ihm drohen
wegen Verunreinigung von Lebens- und Futtermitteln bis zu drei
Jahren Gefängnis oder eine Geldstrafe. Außerdem droht eine Prozess-
Lawine. Auf was dürfen Landwirte hoffen, die auf Schadensersatz
klagen?
Die Harles & Jentzsch GmbH ist im Mai 1980 in Pinneberg gegründet
worden, zog 1994 nach Uetersen. Im Handelsregister gibt das
Unternehmen als Geschäftszweck an: Handel und Veredelung, Im-
und Export von Ölen, Fetten, Fettsäuren und deren Derivaten. Unter
dem Markennamen “Hajenol” verkauft Harles & Jentzsch Futterfett
für Rinder, Schweine, Geflügel und Legehennen, produziert aber
auch Industriefette für die Papierverarbeitung. Das Stammkapital
der GmbH betrug 1994 genau 537 800 Mark. Diese Summe scheint
zwischenzeitlich nicht erhöht worden zu sein, obwohl der Jahresumsatz
des Zwölf-Mann-Betriebs zuletzt 20 Millionen Euro betrug.
Sollte Harles & Jentzsch vorsätzlich gehandelt haben, wird die
Betriebshaftpflichtversicherung nicht einspringen. Der Bauernverband
geht von einem Millionenschaden aus. Es geht um mehr
als 1000 Landwirte, die ihre Höfe schließen mussten und deren
Tiere teilweise verbrannt werden. Als Entschädigung wird das
Stammkapital und selbst das Gesellschaftsvermögen nicht reichen.
Dem Vertriebschef der Firma zufolge soll am Donnerstag eine Bestandsaufnahme
erfolgen. Danach werde entschieden, ob Insolvenz
angemeldet werde. Gegen Sievert und seine Mitarbeiter hat es derweil
Morddrohungen gegeben. Am Telefon seien Mitarbeiter mit den
Worten “Wir machen euch fertig” bedroht worden, so Sievert.
Bild schreibt: –„ Die Akte trägt die Registriernummer II 153/71,
ist mehrere Hundert Seiten dick. Auf dem Deckel – in feiner Schreibschrift
– ein Name: „Pluto“. Unter diesem Decknamen spionierte
Siegfried Sievert (58) 18 Jahre lang für die Staatssicherheit der
DDR – der Futtermittelpanscher, der mutmaßlich für den deutschen
Dioxin-Skandal verantwortlich ist!
Auf Antrag von BILD gab die zuständige Birthler-Behörde die
Unterlagen jetzt heraus. Die Dokumente zeichnen das Bild eines
Mannes, der rücksichtslos ist, skrupellos und vor allem auf eigenen
Profit bedacht.
Rückblick. 1971 wird die Stasi auf den 18-jährigen Sievert

aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine
hohe Intelligenz und seine „guten Verbindungen zu anderen jugendlichen
Personenkreisen“. Sievert wird angeworben. Aus einem
Bericht vom 16. März 1971: „Der Kandidat kann zur Absicherung
der Jugend (…) eingesetzt werden.“
Sievert wählt seinen Decknamen selbst, kassiert fortan Prämien
für seine „inoffizielle Mitarbeit“. In den Unterlagen finden sich zahlreiche
Quittungen, eine vom 6. November 1987: „Hiermit bescheinige
ich den Erhalt von 100 Mark für geleistete Arbeit.“
Nach dem Abitur studiert Sievert in Greifswald Physik. Er macht
Karriere, wird Geschäftsführer für „Absatz und Beschaffung“ in der
„Märkischen Ölmühle“ in Wittenberge (Brandenburg).
Eifrig spitzelt Sievert weiter, berichtet über intime Verhältnisse
seiner Kollegen.
So notiert „IM-Pluto“ am 25. September 1986: „Die beiden
beabsichtigen, gemeinsam die BRD zu besuchen.“ Zwei Kollegen
hätten angegeben, von einem Freund eingeladen worden zu sein.
„Fakt ist jedoch, daß zwischen dem Kollegen und der Kollegin seit
langer Zeit Intimbeziehungen bestehen. (…) Aus dieser Tatsache
ist abzuleiten, daß eine gemeinsame Reise in die BRD mit hoher
Wahrscheinlichkeit für eine Flucht benutzt wird.“
Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier
notiert: „Der IM hatte keinerlei Vorbehalte bei der Belastung von
Personen aus seinem Umgangskreis.“
Nach dem Mauerfall verlässt Sievert die Ölmühle. Ehemalige
Kollegen wundern sich über seinen Wohlstand, werfen ihm vor, er
habe Lieferungen der Ölmühle unterschlagen, dafür unter der Hand
kassiert. Ein Vorwurf, für den es derzeit keine Belege gibt.
1993 steigt Sievert beim Futtermittelhersteller „Harles & Jentzsch“
ein. 2005 wird er alleiniger Geschäftsführer, steigert in nur
fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfacht
den Gewinn. Ein Futtermittelmischer aus Niedersachsen zu
BILD: „Solch ein Wachstum ist mit normalen Methoden unmöglich.“
Mit Panscherei möglicherweise schon: Das dioxinverseuchte
Tierfutter von „Harles & Jentzsch“ war durch das Einmischen von
Industriefetten entstanden. Die sind deutlich billiger als Futterfette.
Allein im November und Dezember 2010 soll Sieverts Firma
mindestens 3000 Tonnen verseuchtes Futterfett verarbeitet haben.

Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette
gelangt sein.
Martin Hofstetter, Agrarexperte von Greenpeace zu BILD:
„Wenn man sich die Zahlen von ,Harles & Jentzsch‘ anschaut und
die bisherigen Erkenntnisse und Veröffentlichungen berücksichtigt,
kann man eigentlich nur zu einem Schluss kommen: Hier wurde
systematisch betrogen und gepanscht.“
UND: Stasi-Top-Agent Ehrenfried Stelzer war auch Professor für
Kriminologie an der Berliner Humboldt-Universität zu SED-Zeiten.
SJB-GoMoPa-Sprecher Heinz Friedrich kommentiert: „Der Verdacht
liegt nahe, dass hier eine Verschwörung zum Tode von Heinz
Gerlach geführt hat, der dieser Gruppierung im Wege stand. Auch
wir und unsere Angehörigen wurden mit Stas-Methoden bedroht
und eingeschüchtert.“ Und fügt er hinzu: „Wie das Dioxin in die
Blutbahn von Heinz Gerlach kam, werden diese Stas-Agenten und
ihre Mitverschwörer wohl wissen.“
Nach dem Tode von Gerlach wechelte Fuchsgruber endgültig
und offen die Seiten in das „GoMoPa“-Team und sollte auch als
DIAS-Geschäftsführer den Stasi-Agenten Ehrenfried Stelzer ablösen
– auf Betreiben des „Anlegerschutz“-Anwaltes RA Jochen Resch
(siehe unten).
Nachstehende Erklärung publizierte dann Immovation AG:
„Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den
u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland
domizilierten “Informationsdienst” Gomopa geht die Kasseler
IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich
gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor.
Dieser hatte den IMMOVATION-Vorständen Lars Bergmann und
Matthias Adamietz im Frühjahr 2010 angeboten, unwahre, diffamierende
Veröffentlichungen auf der Website der gomopa.net beseitigen
zu lassen und weitere rechtswidrige Veröffentlichungen dieser
Art zu verhindern. Diese beauftragten Medard Fuchsgruber entsprechend
und entrichteten ein Honorar von insgesamt EUR 67.500,00.
Entgegen allen Zusagen von Fuchsgruber erfolgen über Gomopa
jedoch – insbesondere seit Juli diesen Jahres – weiterhin schwer
diffamierende Veröffentlichungen, gegen deren wesentlichste das
traditionsreiche Kasseler Unternehmen in der Zwischenzeit bereits
vor Gericht eine einstweilige Verfügung durchsetzen konnte (LG
Berlin; Az.: 27 O 658/10).

Fuchsgruber ist – nach Entgegennahme des Vorabhonorars –
offenbar seit Juni selbst “Kooperationspartner” bei Gomopa und
wirbt sogar mit dieser Funktion, auch bei Gomopa wird das Engagement
Fuchsgrubers besonders willkommen geheißen. Nach Auffassung
der IMMOVATION hat Fuchsgruber damit von Beginn an über
sein beabsichtigtes Engagement für die IMMOVATION getäuscht,
was das Unternehmen im Rahmen einer Strafanzeige und eines
Strafantrags inzwischen von der zuständigen Staatsanwaltschaft
überprüfen lässt. Zudem hat die IMMOVATION das vorab bezahlte
Honorar zurückgefordert und wird erforderlichenfalls den zivilrechtlichen
Klageweg beschreiten.
Absurde Erklärungsversuche
Die von Fuchsgruber offenkundig in Journalisten- und Branchenkreisen
zirkulierte Einschätzung, er hätte auftragsgemäß für IMMOVATION
gehandelt, zielt völlig ins Leere: Denn nach seinem Einstieg
bei Gomopa haben die über einen Serverstandort im Ausland
verbreiteten Schmähungen nachweislich sogar zugenommen. Und
schließlich: Selbst wenn dem so wäre, wie ließe sich dann der Umstand
erklären, dass Fuchsgruber weiterhin als “Kooperationsparter”
bei Gomopa fungiert, wenn doch nun für Gomopa öffentlich
bekannt ist, dass Fuchsgruber im Auftrag der diffamierten IMMOVATION
aktiv werden sollte?
Eine unmittelbare Beendigung der Zusammenarbeit Fuchsgruber
und Gomopa wäre daher die logische Konsequenz, die jedoch
bezeichnenderweise bis heute offenkundig ausgeblieben ist, was
den von der IMMOVATION erhobenen Vorwurf weiter untermauert.
Bemerkenswert ist darüber hinaus, dass sich der Einstieg Fuchsgrubers
beim “Informationsdienst” Gomopa laut Medienberichten in
enger zeitlicher Nähe zum Scheitern Fuchsgrubers beim Deutschen
Institut für Anlegerschutz (DIAS) vollzog.“
Und im November 2010 durfte Fuchgruber dann auf der
„GoMoPa“-Webseite für sich werben:
http://www.gomopa.net/Pressemitteilungen.html?id=603&me
ldung=Wucherbeitraege-Medard-Fuchsgruber-gruendete-Aktionsgemeinschaft-
fuer-Versicherte#thumb (Noch ist der Link da)
Hintergrund:
Der Beleg, wie eng „GoMoPa“ und der laut den SJB-GoMoPa-
Opfern hinter „GoMoPa“ stehende Rechtsanwalt Resch stehen,
lesen Sie nachfolgend. Und: RA Resch fördert einen Ex-STASIHauptmann:
Zitat:
„GoMoPa: Warum haben Sie ausgerechnet einen Stasi-Oberst
und zudem noch hochbetagt, nämlich Ehrenfried Stelzer (78), als
Nachfolger von Pietsch bei DIAS eingesetzt?
Resch: “Der Verein stand ohne Geschäftsführer da. Stelzer war
der einzige, der Zeit hatte. Alle im Verein haben gesagt, 20 Jahre
nach der Wende ist die Stasizeit nicht mehr so wichtig. Schließlich
war Stelzer Professor für Kriminalistik an der Humboldt-Uni. Aber im
Nachhinein war das kein so kluger Zug.”
GoMoPa: Stelzer wurde inzwischen von Wirtschaftsdetektiv
Medard Fuchsgruber abgelöst, der nach eigenen Worten die aggressive
Verfolgung von Kapitalmarktverbrechen fortsetzen will. Der
Verein soll künftig von mehreren Rechtsanwälten bezahlt werden.“
Zitatende
Mehr unter http://www.sjb-fonds-opfer.com
Ausgrechnet der dubiose Detektiv Fuchsgruber, der die Seiten
von Immovation AG hin zu „GoMoPa“ wechelt ist also ein Resch-
Protege´.
Und: Fuchsgruber bemühte sich nachweislich um Gerlachs Archiv
in der Insolvenzmasse. Und: er hatte freien Zugang zu Heinz
Gerlachs Privaträumen.
Und: Fuchsgruber wechselte erst OFFIZIELL nach Heinz Gerlachs
für alle überraschenden Tod zu „GoMoPa“ und wurde ein
Protege´von Resch.
Und: Das Pseudonym von Klaus Maurischat „Siegfried Siewert“
ist ein Anagramm des Namen des früheren Stasi-Agenten und Dioxin
Panschers Siegfried Sievers.
Und: Die Stasi führte Menschenversuche mit Dioxin durch.
Alles Zufälle ? Rein statistisch gesehen wohl kaum.
Dazu passt, dass diese Gruppierung die Publikation dieser Fakten
mit allen Umständen verhindern will. Sie werden wissen weshalb…
Beispiel GMAC:
Laut den SJB-GoMoPa-Opfern versuchte GoMoPa wohl im
Auftrag von Resch die General Motors-Tochter GMAC zu erpressen.
Zitata aus „GoMoPa“: Der Berliner Anlegerschutzanwalt Jochen
Resch, der zahlreiche Käufer von GMAC-RFC-finanzierten Wohnungen
vertritt, sagte dem Finanznachrichtendienst GoMoPa.net: “Anfangs
wurde das Fünffache, später sogar das Siebenfache des Nettoverdienstes
eines Kreditnehmers als Kredit vergeben. Wer also
40.000 Euro netto im Jahr verdiente, bekam einen Kredit bis zu
280.000 Euro, obwohl, wie sich nach Überprüfung herausstellt, die
Immobilie nur 140.000 Euro wert war.
Dazu genügte eine Anmeldung beim Internet-Vermittler Creditweb,
und die Kredite wurden bei entsprechender Verdienstbescheinigung
im Eiltempo durchgewunken.
Was die Wohnung wirklich wert war, war nicht mehr das Problem
von GMAC-RFC . Denn sie verschnürte die Wohnungen zu Paketen
von 500 Millionen Euro und verkaufte die Pakete zur Refinanzierung
nach Holland.
Nutzniesser der Baufilligenz der GMAC-RFC waren aber nicht
die Käufer, die mit dem Kredit über dreißig Jahre eine überteuerte
Wohnung abzahlen. Nutzniesser waren die Verkäufer und Vermittler,
die 50 Prozent auf den wahren Verkehrswert der Wohnung
draufgeschlagen hatten.
Für die Vermittler von Wohnungsfinanzierungen begann ein
wahres Schlaraffenland
Anlegerschutzanwalt Resch beschreibt den Aufstieg der Ami-
Bank so: “Vertriebsorganisationen sahen die große Chance, ihren
bei anderen Banken nur schwer finanzierbaren Kunden einen Kredit
zu vermitteln. Für den Vertrieb der entscheidende Vorteil. Nur wenn
Geld fließt, fließen auch die Provisionen. Bis zu 35 Prozent des Kaufpreises.
Dieses attraktive Angebot ließ die GMAC-RFC Bank innerhalb
kurzer Zeit zu einem ernsthaften Konkurrenten für die übrigen fi-
nanzierenden Banken auf dem Schrottimmobilienmarkt aufsteigen.
Innerhalb kurzer Zeit erreichte die GMAC-RFC Bank deshalb ein
Gesamtkreditvolumen von mehr als zwei Milliarden Euro.
Der Grund für die großzügige Kreditgewährung dürfte gewesen
sein, dass die GMAC-RFC Bank das Risiko verkaufte. Sie wollte von
vornherein die Kredite nicht behalten. Sie schnürte große Kreditpakete
und verkaufte diese an holländische Zweckgesellschaften.
Die GMAC-RFC wurde schnell zum heißen Tipp auf dem Immobilienmarkt.
Denn Verkäufer und Vermittler bekamen sogar Antrag-
steller ohne Eigenkapital durch, die bei jeder anderen Bank durchgefallen
wären.”
Die GMAC-RFC Bank feierte sich in einer Pressemitteilung vom
Januar 2007 wie folgt: „Mit Einführung der neuen Baufilligenz® –
einer Produktinnovation, mit der erstmals in Deutschland standardisierte
Vollfinanzierungen für Eigennutzer und Kapitalanleger bis zu
110 Prozent des Kaufpreises angeboten werden – haben wir nicht
nur innerhalb kurzer Zeit die Produktführerschaft erreicht, sie zeichnet
auch als Wachstumstreiber für die Verdoppelung des Neugeschäftes
gegenüber 2005 verantwortlich.“
Im September 2008 war das Innovations-Konzept der GMAC
sowohl in den USA als auch in Deutschland gescheitert. Die GMACRFC
vergibt seitdem keine Hypothekendarlehen mehr.
Anlegerschutzanwalt Resch: “Zum 30. September 2008 gab die
GMAC-RFC Bank ihre Lizenz zurück. Es wurde den Kunden mitgeteilt,
dass alles beim Alten bleibe. Die GMAC-RFC Servicing GmbH
werde jetzt die Kunden weiter betreuen.
Schon damals entstanden jedoch Zweifel, ob dieses Angebot
ernst gemeint war. Wir hatten befürchtet, dass sich die Konditionen
bei der Prolongation des Darlehens verschlechtern würden.”
Die Befürchtungen bestätigt die GMAC-RFC indirekt in ihrem
Rundbrief vom 23. September 2010. Der Vorteil einer Umschuldung
auf eine andere Bank sei die Möglichkeit einer „besseren Zinskondition“.
Theoretisch dürfte die GMAC-RFC damit recht haben. Praktisch
wird es allerdings dazu führen, dass die GMAC-RFC Darlehensnehmer
bei dem Versuch einer Umschuldung bemerken werden, dass sie
wohl keine einzige Bank finden werden, die in das Risiko einsteigt.
Es wird offenbar werden, dass viele Anleger nur durch das institutionelle
Zusammenwirken zwischen Vertrieb, Verkäufer und
GMAC-RFC Bank einen Kredit bekommen hatten.
Es wird offenbar werden, dass die Hausbank des Kunden die
Umschuldung nur bei Stellung weiterer Sicherheiten vornehmen
wird.
Es wird offenbar werden, dass vielfach die Wohnung sittenwidrig
überteuert ist. Sie bringt beim Weiterverkauf nicht einmal die
Hälfte dessen, was die GMAC-RFC Bank finanziert hat.
Das einzig Gute ist, dass viele ahnungslose Anleger beim Versuch
einer Umschuldung bemerken, was ihnen seinerzeit angetan
wurde.”
GoMoPa.net schickte der GMAC-RFC Servicing GmbH folgende
Fragen:
1) Ist es richtig, dass dieses Angebot zur Umschuldung damit
zusammenhängt, dass die zur Refinanzierung an holländische
Zweckgesellschaften verkauften Kredite nur unzureichend bedient
werden und durch die Umschuldung die Rückzahlung und die
Zinszahlungen für die Anleihen der Zweckgesellschaften gesichert
werden müssen?
2) Ist es richtig, dass die GMAC-RFC Bank seit ihrem Auftreten
auf dem deutschen Immobilienmarkt im Jahr 2004 ein Gesamtvolumen
von über zwei Milliarden Euro an Krediten ausgereicht hat,
die in fünf „Paketen“ an holländische Zweckgesellschaften verkauft
wurden?
3) Ist es richtig, dass ausschließlich über das Internetportal
Creditweb Darlehensanträge bei der GMAC eingereicht werden
konnten? Wenn nein, welche weiteren Internetportale waren dazu
berechtigt?
4.) Ist es richtig, dass die mit der Creditweb kooperierenden
Vertriebe keine Originalunterlagen der Kreditsuchenden, sondern
lediglich Kopien eingereicht haben? Hat sich die GMAC-RFC Bank
seinerzeit Originale der Lohn- und Gehaltsunterlagen der Kreditnehmer
vorlegen lassen?
5.) Ist es richtig, dass in dem Baufilligenzprogramm es lediglich
auf die finanzielle Situation des Darlehensnehmers ankam und dass
Kredite bis zur Höhe des siebenfachen Jahresnettoeinkommens fi-
nanziert wurden?
6.) Ist es richtig, dass die Gewährung der Kredite auf der Grundlage
des Pfandbriefgesetzes erfolgte?
7.) Wie erfolgt der Nachweis der Aktivlegitimation der GMAC
Servicing GmbH in Fällen, in denen die Vollstreckung bei notleidenden
oder gekündigten Darlehen erforderlich wird?
GoMoPa.net ersuchte die GMAC-RFC Servicing GmbH in Wiesbaden
mehrmals, zu dem Rundbrief an die deutschen Kreditnehmer
Stellung zu beziehen. Die Geschäftsführerin Jennifer Anderson sei
in den USA, eine Telefonnummer sei nicht bekannt. Die Pressesprecherin
Katharina Dahms sei in Urlaub und hätte keine Vertretung.
Und der Prokurist Sven Klärner, der noch Auskunft geben könnte,
rief trotz mehrfacher Bitten von GoMoPa.net nicht zurück – er wird
wissen warum. „
Hintergrund:
Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner
Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt
RA Jochen Resch, Berlin, die DKB erpressen – so wie sie dies
vorher mit Immovation versucht haben.
Estavis hat bezahlt, damit ein Grundsatzurteil gegen sie nicht
unter den Käufern ihrer Immobilien verbreitet wird. Dasselbe Spiel
versuchen der Knacki Maurischat und sein Kumpan Resch nun auch
bei der DKB durchzuziehen.
Eigengartig, da schliesst ein Finanzforum aus Deutschland mit
Briefkasten in New York einen Vertrag ab mit einem börsenkotierten
Immobilien-Unternehmen aus Berlin, der Estavis AG. Dieser
Vertrag umfasst Dienstleistungen im Marketingbereich für den Abverkauf
Denkmalgeschützter Eigentumswohnungen. Kontraktwert:
€ 100’000 ! Eine sehr eigenartig Vereinbarung.“
Börse Online: „Der Anlegeranwalt Jochen Resch kommt neuerdings
oft in den Pressemitteilungen vor, die der Finanzdienst Gomopa
ungefragt an Redaktionen verschickt. Als „Deutschlands bekannteste
Anlegerschutzkanzlei“ wird Resch Rechtsanwälte in einem
Bericht über das Ende der Noa Bankvorgestellt. Zu Schrottimmobilien
äußert sich Resch, zu einem Skandal um den Immobilienfondsanbieter
Volkssolidarität. Die Offenheit ist neu. Früher ging
Gomopa Resch hart an und konfrontierte ihn mit Vorwürfen. Doch
einige Formulierungen in einer Teilhaberinformation zur finanziellen
Situation Gomopas vom Juli 2010 legen nahe, dass der Sinneswandel
vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting
LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf
der Website ist unter den Fachautoren der bekannte Bestsellerautor
Jürgen Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung
ist als Geschäftszweck an erster Stelle „wirtschaftliche
Beratung, insbesondere des Mittelstandes“ aufgelistet. Dazu gehöre
„die Präsentation von Firmen im Internet und anderen Medien“. Die
Verbindung des Dienstes mit einem Nachrichtenportal im Internet
sieht Gomopa-Gründer Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt
zwischen kostenpflichtiger Beratung, Informationsabonnement
und öffentlicher Aufklärung ist uns seit Bestehen nicht
untergekommen.“
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen
oder Organisationen, über die berichtet wurde, vertragliche
Beziehungen bestehen. Reschs Kanzlei war laut Teilhaberinformation
zeitweise eine wichtige Finanzierungsquelle von Gomopa. Darin
berichtet Gomopa-Mitgründer Klaus Maurischat, dass eine Vereinbarung
mit der Kanzlei „momentan 7500,- Euro im Monat einbringt
– rund 25 Prozent unserer monatlichen Kosten!“. Für „individuelle
Mandantenanwerbung“ stehe die Gesellschaft mit mehreren Anwaltskanzleien
in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben
einen einmaligen Rechercheauftrag erteilt, der im üblichen
Rahmen honoriert wird.“ Mit Mandantenbeschaffung habe das nichts
zu tun. Was Gomopa von einer Mandantenanwerbung hätte, ist
auch unklar. Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere
Anfrage zu dieser und weiteren Fragen gab Vornkahl keine inhaltliche
Antwort beziehungsweise verwahrte sich gegen Zitate aus den
entsprechenden Passagen seiner E-Mail, weil er einem Mitbewerber
„keine Auskünfte zur Ausgestaltung unseres Geschäftsbetriebes
gebe.“
Ein Insider: „Was glauben Sie, wer auf die Idee kam, die
ominöse Briefkasten-Firma Goldman, Morgenstern & Partner LLC,
„GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte
in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht
Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam, und RA
Thomas Schulte, Berlin, zur Reputationsaufbesserung aufbot ?
a) RA Jochen Resch oder b) Ex-Gefängnisinsasse Klaus
Maurischat, der kaum Englisch spricht ? Und: Heinz Gerlach war
dicht dran, diese Zusammenhänge aufzuklären über den „Estavis“-
“Beratungsvertrag“. Seine Tochter, eine Rechtsanwältin in New York,
hatte bereits eine eidesstattliche Versicherung über die Brifekasetn
Firma „Goldman, Morgenstern & Partner LLC“ und deren Briefkastenadresse
in New York abgegeben und er hatte Strafanzeige wegen
der „Estavis“Beratungs-Affäre“ abgegeben. Dann wechselt auf einmal
der von Immovation zur Aufklärung von „GoMoPa“ beauftragte
„Detektiv“ Meinhard Fuchs trotz eines bereits bezahlten Honorares
von über € 60.000,- die Seiten hin zu „GoMoPa“ und Heinz Gerlach
stirbt plötzlich und für alle unerwartet angeblich an Blutvergiftung,
seltsam…“

Opfer: „Nach Immovation und Estavis versucht GoMoPa nun DKB zu erpressen- GoMoPa-Hintermann RA Resch

Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt RA Jochen Resch, Berlin,  die DKB erpressen – so wie sie dies vorher mit Immovation versucht haben.
Estavis hat bezahlt, damit ein Grundsatzurteil gegen sie nicht unter den Käufer ihrer Immobilien verbreitet wird. Dasselbe Spiel versuchen der Knacki Maurischat und sein Kumpan Resch nun auch bei der DKB durchzuziehen.
Eigengartig, da schliesst ein Finanzforum aus Deutschland mit Briefkasten in New York einen Vertrag ab mit einem börsenkotierten Immobilien-Unternehmen aus Berlin, derESTAVIS AG. Dieser Vertrag umfasst Dienstleistungen im Marketingbereich für den Abverkauf Denkmalgeschützter Eigentumswohnungen. Kontraktwert: € 100’000 ! Eine sehr eigenartige Vereinbarung.“
Börse Online: „Der Anlegeranwalt Jochen Resch kommt neuerdings oft in den Pressemitteilungen vor, die der Finanzdienst Gomopa ungefragt an Redaktionen verschickt. Als „Deutschlands bekannteste Anlegerschutzkanzlei“ wird Resch Rechtsanwälte in einem Bericht über das Ende der Noa Bankvorgestellt. Zu Schrottimmobilien äußert sich Resch, zu einem Skandal um den Immobilienfondsanbieter Volkssolidarität. Die Offenheit ist neu. Früher ging Gomopa Resch hart an und konfrontierte ihn mit Vorwürfen. Doch einige Formulierungen in einer Teilhaberinformation zur finanziellen Situation Gomopas vom Juli 2010 legen nahe, dass der Sinneswandel vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf der Website ist unter den Fachautoren der bekannte Bestsellerautor Jürgen Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung ist als Geschäftszweck an erster Stelle „wirtschaftliche Beratung, insbesondere des Mittelstandes“ aufgelistet. Dazu gehöre „die Präsentation von Firmen im Internet und anderen Medien“. Die Verbindung des Dienstes mit einem Nachrichtenportal im Internet sieht Gomopa-Gründer Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt zwischen kostenpflichtiger Beratung, Informationsabonnement und öffentlicher Aufklärung ist uns seit Bestehen nicht untergekommen.“
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen oder Organisationen, über die berichtet wurde, vertragliche Beziehungen bestehen. Reschs Kanzlei war laut Teilhaberinformation zeitweise eine wichtige Finanzierungsquelle von Gomopa. Darin berichtet Gomopa-Mitgründer Klaus Maurischat, dass eine Vereinbarung mit der Kanzlei „momentan 7500,- Euro im Monat einbringt – rund 25 Prozent unserer monatlichen Kosten!“. Für „individuelle Mandantenanwerbung“ stehe die Gesellschaft mit mehreren Anwaltskanzleien in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben einen einmaligen Rechercheauftrag erteilt, der im üblichen Rahmen honoriert wird.“ Mit Mandantenbeschaffung habe das nichts zu tun. Was Gomopa von einer Mandantenanwerbung hätte, ist auch unklar. Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere Anfrage zu dieser und weiteren Fragen gab Vornkahl keine inhaltliche Antwort beziehungsweise verwahrte sich gegen Zitate aus den entsprechenden Passagen seiner E-Mail, weil er einem Mitbewerber „keine Auskünfte zur Ausgestaltung unseres Geschäftsbetriebes gebe.“
Hier eine vorläufige Liste der von RA Resch bearbeiteten Fälle:
Liste der bearbeiteten Fälle:
ALLWO (Badenia Heinen & Biege)
B & V
BADENIA (Allwo, Heinen&Biege)
BAG, Hamm
BBI Beteiligungsgesellschaft Bayrische Immobilien
Beißer Gruppe
BEMA / OSPA
Betreutes Wohnen
BHW Bank, Hameln
Brentana Wohnbau
C & C CyberCooperation AG
dieser Eintrag wurde gelöscht
CFG Grundbesitz GmbH
Contest (heute CFG Grundbesitz GmbH)
Conzeptbau Bagge
DBVI Privatbank Reithinger
Dedimax (S&C Grund & Kapital)
DEGEWO
Deutscher Informationsdienst, Hannover
DM Beteiligungen AG
Dubai Invest Immobilienfonds GmbH & Co. KG / First Real Estate
Eagle Immobilien
EECH Gruppe
EURO Convent AG
EURO-Gruppe
Falk-Fonds
Finanz Concept GmbH
First Real Estate Grundbesitz GmbH
Fondax Beteiligungsfonds 1
Fondax Beteiligungsfonds 2
Fondax Capital – Select GmbH & Co.KG
Fortissimo
Forum IV GbR
Frankonia Sachwert AG (jetzt Deltoton)
FUNDUS – Gruppe
GABAU GmbH & Co.KG
Gallinat Bank, Essen
Global Real Estate
Göttinger Gruppe
Grüezi GmbH, Berlin
Grund & Boden
Hansa Grundinvest OHG
Hauser Wohnbau GmbH
HCC Fonds
Heberle & Kollegen, Rostock
Horst Bogatz
IBH – Immobilienfonds
ISP Internationaler Sachwert Plan
KK Royal Basement
Köllner
Madrixx AG, Berlin
Morena GmbH, Berlin
Papenburg Carré
Plan-Immofonds
Prime Estate GmbH, Berlin
Private Commercial Office – US Land Banking
Prokon
PS Haus – & Grundbesitzmarketing GmbH, Berlin
Quadro – Bau GmbH & Co. KG
R & R First Concept, Berlin
RB Real Estate
RCM Royal Capital Management, Berlin
Rentadomo
RJS Grundstück-u. Immobiliengesellschaft mbH
Rolf Albern Vermögensverwaltungs GmbH
S & C/ PK Multifonds
Securenta / Göttinger Gruppe / Langenbahn AG
Südwestrentaplus
Treuconcept
TREUCONSULT
UVBD
VEAG Immobilienfonds Nr. 298 KG
VermögensGarant AG
W K West Finanz Kapital Beteiligungs AG
WBG Leipzig-West
WHe Kommunalfonds Fürstenwalde KG
WI – RN GmbH
Wirtschaftskontor Berlin Kusch & Co. GmbH
WKVI, Düsseldorf
Wollenberg & Branke GmbH & Co KG

Ein Insider: „Was glauben Sie, wer auf die Idee kam,  die ominöse Briefkastenfirm Goldman, Morgenstern & Partner LLC, „GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam,  und RA Thomas Schulte, Berlin,  zur Reputationsaufbesserung aufbot ?
a)    RA Jochen Resch oder b) Ex-Gefängnisinsasse Klaus Maurischat, der kaum Englisch spricht ? Und: Heinz Gerlach war dicht dran, diese Zusammenhänge aufzuklären über den „Estavis“-“Beratungsvertrag“. Seine Tochter, eine Rechtsanwältin in New York, hatte bereits eine eidesstattliche Versicherung über die Brifekasetn Firma „Goldman, Morgenstern & Partner LLC“ und deren Briefkastenadresse in New York abgegeben und er hatte Strafanzeige wegen der „Estavis“Beratungs-Affäre“ abgegeben. Dann wechselt auf einmal der von Immovation zur Aufklärung von „GoMoPa“ beauftrage „Detektiv“ Meinhard Fuchs trotz eines bereits bezahlten Honorares von über € 60.000,- die Seiten hin zu „GoMoPa“ und Heinz Gerlach stirbt plötzlich und für alle unerwartet angeblich an Blutvergiftung, seltsam…“

Deep Throat: „Wie die CYBER-STASI anständige Bürger und Unternehmen per Rufmord in den gesundheitlichen und geschäftlichen RUIN treibt“

Deep Throat, Berlin, berichtet: „Das Mastermind hinter allen „GoMoPa“-Aktionen ist der „Anlegerschutzanwalt“ Jochen Resch. Resch hat auch Meridian Capital erpresst, schickt aber immer die Handlanger wie Klaus-Dieter Maurischat vor. Nur vorbestrafte Serienbetrüger wie Maurischat lassen sich zu solchen Straftaten instrumentalisieren. Er hat auch den Terminus „Cyberstalker“ aus den USA importiert. Maurischat kann das aufgrund mangelnder Bildung sogar nicht einmal korrekt schreiben.“
Wie Cyberstalking funktioniert:
Ein aufsehenerregender Fall belegt, dass Rufmörder keineswegs harmlos sind, sondern Schwerverbrecher, die gar den Tod ihres Opfers billigend in Kauf nehmen. In Südkorea wurde ein Filmstar durch Online-Mobbing in den Freitod getrieben. Die Regierung fordert nun härtere Gesetze zur Internetregulierung. Südkorea will Cybermobbern mit harten Gesetzen beikommen, wie eine brandaktuelle Meldung von pressetext.de berichtet:

Der Selbstmord der populären Schauspielerin Choi Jin Sil entwickelt sich in Südkorea zu einer nationalen Affäre mit weitreichenden Konsequenzen. Diese betreffen vor allem das Internet, das von den südkoreanischen Behörden als Ursache des tragischen Ereignisses genannt wird. Wie die Zeitung International Herald Tribune berichtet, habe die Polizei mittlerweile nachweisen können, dass die Verzweiflungstat des Filmstars eine direkte Reaktion auf im Web verbreitete rufschädigende Gerüchte gewesen sei. Kurz nach dem Bekanntwerden des näheren Tathintergrunds brach im Parlament Südkoreas ein heftiger Streit über die bestehenden Internetregulierungsmaßnahmen aus. Während die Regierung den aktuellen Todesfall zum Anlass nimmt, um eine verschärfte Kontrolle des Internets zu fordern, lehnt die Opposition dies mit der Begründung ab, dass die bestehenden Gesetze gegen sogenanntes “Cybermobbing” völlig ausreichend seien.
“Das Internet hat sich in unserem Land zu einer Toilettenwand entwickelt”, erklärt Hong Joon Pyo, Vertreter der südkoreanischen Regierungspartei Grand National Party, gegenüber dem International Herald Tribune. Verbale Übergriffe im Web seien in Südkorea sehr verbreitet. “Wir haben es hier mit einem wachsenden sozialen Problem zu tun, dessen Lösung inzwischen ein Hauptanliegen der Regierung geworden ist”, ergänzt Pyo. Bereits seit mehreren Monaten beschäftige die Regierung ein Team aus 900 Agenten des nationalen Cyber Terror Response Centers, das sich speziell mit dem Auffinden von rufschädigenden Inhalten und Cybermobbing-Attacken im Web befasse. Im Fokus der Fahnder stehen dabei vor allem Online-Foren und Blogs. “Wir brauchen aber ein härteres eigenständiges Gesetz im Kampf gegen Online-Verleumdung, das den Opfern schneller und breiter hilft”, fordert der Regierungsvertreter.
Die Opposition wirft der Regierung wiederum vor, den aktuellen Fall lediglich zu missbrauchen, um das eigene Ziel einer stärkeren Internetregulierung umsetzen zu können. “Der Regierung geht es in erster Linie darum, das Web als beliebte Plattform für regierungskritische Proteste zu kontrollieren”, heißt es in einer Oppositionserklärung. Die gegenwärtige Rechtslage sehe aber ohnehin bereits eine härtere Verfolgung von öffentlichen Rufschädigungen vor, wobei auch das Internet miteinbezogen sei. “Wenn die Politiker glauben, sie könnten solche Tragödien mit einem eigenen Gesetz gegen Cybermobber verhindern, umgehen sie den Ursprung des Problems”, kritisiert auch Jeon Jun Hee vom Seoul Metropolitan Mental Health Center. Allein im vergangenen Jahr seien bei der südkoreanischen Polizei über 10.000 Cybermobbing-Fälle behandelt worden.
Die Schauspielerin Choi Jin Sil wurde am 2. Oktober erhängt in ihrem Badezimmer aufgefunden. Ihre Mutter hatte gegenüber der Polizei bestätigt, dass Choi gegen Mitternacht betrunken heimgekommen sei und sich sehr über Gerüchte aufgeregt habe, die im Internet aufgetaucht seien. Darin wurde die Schauspielerin beschuldigt, einen Kollegen, der sich nur wenige Wochen zuvor das Leben genommen hatte, mit Schuldrückzahlungsforderungen in den Selbstmord getrieben zu haben. Laut Bericht war Choi vor einigen Jahren schon einmal Opfer von heftigen Cybermobbing-Attacken aus dem Internet. Nach Angaben der Polizei musste sie seitdem sogar Antidepressiva nehmen.
Genau daruf legt es die Cyber-Stasi „GoMoPa“ an. Nachfolgend publizieren wir eine Analyse der Firma Meridian Capital, die Opfer von „GoMoPa“ wurde und dann zurückschlug.

Die Cybermord-Opfer Lothar Berresheim, Dipl.-Ing. Paul Bösel, Andreas Decker, Herbert Ernst Meridian Capital, Bernd Pulch und Martin Sachs, klären über den kriminellen und serienmässig vorbestraften Ex-Gefängnissinsassen Klaus-Dieter Maurischat und seine GoMoPa-Erpresserbande auf:

Deep Throat: „GoMoPa“ & Hintermänner: Erpressung, Einschüchterung, Rufmord und Mord

„Erpressung, Einschüchterung, Rufmord und Mord“, sind wohl die täglichen Waffen des ominösen „NACHRICHTENDIENSTES“ „GoMoPa“ beichtet Deep Throat, ein Ex-Mitarbeiter des „NACHRICHTENDIENSTES“ „GoMoPa“.
Deep Throat, Berlin packt aus: „Seit einigen Monaten sind alle wichtigen „GoMoPa“-Figuren wie Klaus-Dieter Maurischat abgetaucht. Da wurde mir klar, dass die Polizei ihnen wegen „Wirecard“ und vielen anderen Delikten auf die Spur gekommen ist. Also habe ich so schnell es geht die Kurve gekratzt.“
Er selber habe nicht an diesen illegalen Aktionen teilgenommen, sondern nur logistische Hilfsdienste erbracht, sagt Hans. J. (der Name wurde aus sicherheitstechnischen Gründen anonymsiert).
Merkwürdig sei auch das angebliche Ableben von Stasi-Obrist Ehrenfried Stelzer gewesen, sagt J. „Man weiss nicht, ob jemand anders beerdigt wurde.“  Auch der Mord an Heinz Gerlach ging, laut Hans J. auf das Konto der mutmasslichen Kriminellen-Vereinigung „GoMoPa“.: „Die haben ihre alten Stasi-Verbindungen spielen lassen und mit Dioxin Heinz Gerlach aus dem Weg geräumt. Auch ich bin ihnen gefährlich geworden. Deshalb habe ich alle Verbindungen abgebrochen und bin weg.“
Hans J: „Maurischat ist nur das „Aushängeschild“ gewesen. Er kann nocht nicht einmal englisch sprechen. Die Organisation haben Stelzer und Rechtsanwalt Jochen Resch aufgezogen. Resch hat auch die „GoMoPa“-Texte verfasst, in denen es um „Anlegerschutz“ und angebliche Betrügereien ging.  Verantwortlich für die Computer-Kriminalität sind Thomas Promny und Sven Schmidt. “
Folgt man Hans J., so gab es Verbindungsmänner bei den Hostern Media-On, Türkei, und Go-Daddy, USA, sowie bei Google, Hamburg, die bei den Cyberstalking Delikten „nützlich“ gewesen sein sollen und sind.
Derzeit habe eine Spaltung der deutschen Kriminellen-Gruppe eingesetzt – verursacht durch den Fahnungsdruck sowie die schwindenen Geldreserven. Auch die Verbindung zu den russischen Hackern, die mit Denial of Service Attacken die Server der „GoMoPa“-Gegner zum Absturz brachten, sei abgebrochen – mangels Zahlung an die Russen.

Der „NACHRICHTENDIENST“ „GoMoPa“: Neuer Angriff auf die Immobilienbranche – Ermittlungen der KRIPO: ST/0148943/2011

Trotz zahlreicher Strafanzeigen, serienmässiger Vorstrafen und der mutmasslichen Verwicklung in mindestens einen hochkarätigen Mordfall erdreistet sich der „NACHRICHTENDIENST“ „GoMoPa“ die Immobilienzene uter Druck setzen zu wollen.
Unter der Schlagzeile „Immobilienverkäufer-Szene nervös!“ schreibt der „NACHRICHTENDIENST“: „Die Berliner Immobilienverkäuferszene Panik. Unter ihnen muss es einen oder mehrere Verräter geben. Wilde Gerüchte machen die Runde – Zu pikant, zu brisant waren die Informationen …“.
Und: „Der Artikel mit der Überschrift „Neue Fakten gegen die Bank“ in der neuesten Ausgabe der Zeitschrift Finanztest hat die Berliner Immobilienverkäuferszene in Panik versetzt. Unter ihnen muss es einen oder mehrere Verräter geben. Wilde Gerüchte machen die Runde – und die ersten Ratten verlassen das sinkende Schiff. Zu pikant, zu brisant waren die Informationen die der Bericht beinhaltete.

Wer waren wohl die oder Informant(en)?
Was veranlasste diese „auszupacken“?
Wer ist dieser oftmals……“
Die wilden Spekulationen sind leicht in das Anwaltskanzlei von „Anlegerschutzanwalt“ Jochen Resch zurück zu verfolgen, dem mutmasslichen „Gehirn“ des „NACHRICHTENDIENSTES“ „GoMoPa“. Offensichtlich soll hier durch Presseberichte Druck auf die renommierte DKB Bank ausgeübt werden, vorgeschlagene Vergleichsangebote von RA Jochen Resch zu akzeptieren
Deep Throat, Berlin: „Resch braucht den Vergleich mit der DKB Bank aus drei Gründen. Er braucht das Gekld dringend, er braucht die DKB als fallenden Dominostein, um dann weitere Opfer zu erpressen und drittens um sein „Netzwerk“ aufrecht zu erhalten. Wenn er innerhalb der nächsten drei Monate keinen grossen Erfolg vorweisen kann, bricht sein „Imperium“ zusammen.“
Der Informamnt aus dem Reschen „Netzwerk“ fährt fort: „Der „NACHRICHTENDIENST“ „GoMoPa“ sowie assoziierte Webseiten wie „Die Bewertung“, aber auch renommierte Medien wie „Finanztest“ sollen die DKB Bank sturmreif schiessen, wenn die DKB Bank diesen Vergleich verweigert, wird es schnell ganz ganz eng für Resch & Co..“
Story Background:

Dioxin-Täter: Die tödlichen Waffen des STASI „NACHRICHTENDIENSTES“: Der perfekte Mord

Siegfried Sievert oder Siegfried Siewert – das ist frei nach Hamlett hier die Dioxin-Frage. Ersterer ist der ehemalige Stasi-Agent und Dioxin-Nahrungsketten-Vergifter – letzterer Name das „Pseudonym“ von Klaus-Dieter Maurischat, dem serienmässig vorbestraften „NACHTRICHTENDIENST“-„GoMoPa“-Betrüge und Erpresser.
Im Netzwerk von „ „GoMoPa“ an prominenter Stelle sind RA Jochen Resch sowie der unter mysteriösen Umständen angeblich verstorbene bzw. verschwundene Stasi-Obrist Ehrenfried Stelzer und „Detektiv“ Medard Fuchsgruber.
Das Stasi-Problem war mit dem Zusammenbruch der DDR keineswegs beendet. Ehemalige Stasi-Mitarbeiter gelangten nach der Wende in höchste Positionen. In Brandenburg hatten es sogar mehrere ehemalige Stasi-Mitarbeiter bis in die aktuelle rot-rote Landesregierung geschafft, um dort die Regierung zu übernehmen. Auch in Sachsen-Anhalt könnten nach der Landtagswahl ehemalige Stasi-Mitarbeiter in die Regierung gelangen. Und auch in der Wirtschaft sind viele Stasi-Mitarbeiter in hohe Positionen gelangt. So auch der Herr Sievert. Doch was bezweckte dieser tatsächlich mit der Dioxinvergiftung? Handelte er wirklich aus Profitgier, oder war die bundesweite Vergiftung eine verspätete Rache der Stasi gegen den ehemaligen Klassenfeind?
Ebenso wie andere osteuropäischen Geheimdienste, z.B. der Geheimdienst der Ukraine beim Mordanschlag auf Präsident Viktor Juschtschenko -, benutzte die Stasi Dioxin und Dioxin-Experten:
Die Akte trägt die Registriernummer II 153/71, ist mehrere
Hundert Seiten dick. Auf dem Deckel ein Name: “Pluto“. Unter
diesem Decknamen spionierte Siegfried Sievert (58), der als Geschäftsführer
des Futtermittel-Herstellers Harles und Jentzsch mutmaßlich für
den Dioxin-Skandal verantwortlich ist, 18 Jahre lang für die
Staatssicherheit der DDR. Das berichtet die BILD-Zeitung (Freitagausgabe).
Auf Antrag von BILD gab die zuständige Birthler-Behörde die Unterlagen
jetzt heraus. Die Akten, so BILD, verraten: 1971 wurde die Stasi
auf den damals 18-jährigen Sievert aufmerksam. Sie beobachtete
sein “dekadentes Aussehen“, seine hohe Intelligenz und seine
“guten Verbindungen zu anderen jugendlichen Personenkreisen“.
Sievert wurde angeworben. Aus einem Bericht vom 16. März 1971:
“Der Kandidat kann zur Absicherung der Jugend (…) eingesetzt
werden.“
Sievert wählte laut BILD seinen Decknamen selbst, kassierte fortan
Prämien für seine “inoffizielle Mitarbeit“. In den Unterlagen
finden sich zahlreiche Quittungen, eine vom 6. November 1987:
“Hiermit bescheinige ich den Erhalt von 100 Mark für geleistete
Arbeit.“
Nach dem Abitur studierte Sievert in Greifswald Physik. Er machte
Karriere, spitzelte weiter, berichtete über intime Verhältnisse
seiner Kollegen. So notierte “IM-Pluto“ am 25. September 1986
über zwei Kollegen: “Die beiden beabsichtigen, gemeinsam die
BRD zu besuchen. Fakt ist jedoch, daß zwischen dem Kollegen und
der Kollegin seit langer Zeit Intimbeziehungen bestehen. (…)
Aus dieser Tatsache ist abzuleiten, daß eine gemeinsame Reise
in die BRD mit hoher Wahrscheinlichkeit für eine Flucht benutzt
wird.“
Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier
notierte: “Der IM hatte keinerlei Vorbehalte bei der Belastung
von Personen aus seinem Umgangskreis.“
1993 stieg Sievert beim Futtermittelhersteller “Harles & Jentzsch“
ein. 2005 wurde er alleiniger Geschäftsführer, steigert in nur
fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfachte
den Gewinn.

Der beinahe perfekte Dioxin-Mord
Es wäre beinahe ein perfekter Mord gewesen. Übelkeit, Erbrechen, heftige Schmerzen, ein sich über Tage und Wochen verschlimmernder Krankheitszustand, ohne dass die Ärzte am Lauf der Dinge etwas Entscheidendes hätten ändern können. Der Patient wäre schließlich verstorben, und kein Gerichtsmediziner hätte nachweisen können, was die Ursache war.

So aber kam alles anders, als es um ein Haar hätte sein können.

Viktor Juschtschenko, der liberale, westlich orientierte Präsidentschaft der Ukraine, ist zwar – für alle Welt sichtbar – entstellt und wird wohl noch jahrelang an den Folgen seiner Dioxinvergiftung zu leiden haben, aber er lebt.

Aber es hätte um ein Haar anders kommen können.

5. September 2004, Geheimdienst
Im Kiewer Haus des stellvertretenden ukrainischen Geheimdienstchefs Volodymyr Satsyuk trifft sich Juschtschenko mit Geheimdienstchef Ihor Smeschko und anderen Geheimen zum Abendessen. Zur Speisenfolge gehörten Rahmsuppe, Sushi und Flusskrebse. In der darauf folgenden Nacht klagte Juschtschenko über heftige Bauch- und Rückenschmerzen, Übelkeit und Erbrechen. Vier Tage danach kam er, noch immer von heftigen Schmerzen geplagt, in einem mitternächtlichen Flug von Kiew zur Behandlung nach Wien ins 120 Jahre alte private Nobelspital Rudolfinerhaus. Die Kontakte liefen über Nikolai Korpan, einen aus der Ukraine stammenden, seit vielen Jahren in Wien tätigen Allgemeinchirurgen, der im Rudolfinerhaus als Belegsarzt ordiniert.

Michael Zimpfer, seit drei Jahren Präsident des Aufsichtsrats des Rudolfinerhauses sowie Vorstand der Universitätsklinik für Anästhesie und Allgemeine Intensivmedizin, der bei Juschtschenkos Aufnahme anwesend war, berichtet, die Ärzte hätten sich zunächst nur auf eine „deskriptive Diagnostik“ beschränken müssen – so ungewöhnlich war das Krankheitsgeschehen. Demnach wurde Juschtschenko „in einem kritischen, aber nicht sterbenden Zustand“ eingeliefert. Die Erstdiagnose lautete auf „akutes Abdomen“ (akuter Bauch).

Zunächst deutete nichts auf eine Vergiftung oder gar eine Dioxinvergiftung hin, wie sie etwa durch eine charakteristische Chlorakneerkrankung der Gesichtshaut erkennbar wird. Wohl zeigten sich im Gesicht des Patienten Hautrötungen, die von zwei hinzugezogenen Hautärzten zunächst als Rosacea, eine chronisch verlaufende Hauterkrankung unbekannter, vermutlich genetischer Ursache, gedeutet wurden. Weiters diagnostizierten die Mediziner einen Herpes zoster (Gürtelrose), eine leichte Gesichtslähmung sowie eine Ohrenentzündung.

11. September, Blutflecken im Darm
Weit dramatischere Befunde ergaben die Aufnahmen aus dem Computertomografen sowie die endoskopische Untersuchung von Magen und Darm durch den AKH-Gastroenterologen Eduard Penner. Demnach zeigten sich im Magen, im Zwölffinger- und im Dickdarm des Patienten geschwollene Blutflecken, auch Leber und Bauchspeicheldrüse waren stark angeschwollen, die Leberwerte im Blut deutlich erhöht – typische Anzeichen einer Leberentzündung (Hepatitis) und eines Leberzerfalls. Überdies zeigten sich an den Rändern der Bauchspeicheldrüse Flüssigkeitsaustritte, deutliches Signal für eine – von Ärzten besonders gefürchtete – Pankreatitis (Entzündung der Bauchspeicheldrüse).
Es bestand akute Lebensgefahr.

Denn die Pankreatitis birgt in sich die Gefahr, dass sich die Entzündung „selbst propagiert“ und das Organ „verrückt spielt“, wie es Intensivmediziner Zimpfer formuliert. In solchen Fällen sondert die Bauchspeicheldrüse nicht mehr die üblichen Verdauungssekrete in den Darm ab, um den Speisebrei in seine Bestandteile aufzulösen, sondern beginnt, mittels gewebszersetzender Stoffe, seine Umgebung zu verdauen. Außerdem bestand auch Gefahr, dass die Leberfunktion zusammenbricht – für das behandelnde Ärzteteam ein Albtraum.

Die Situation war umso dramatischer, als die Ursache von Juschtschenkos Erkrankung nach wie vor unbekannt war. Die Mediziner konnten vorerst nur versuchen, bekannte Erkrankungen nach und nach auszuschließen, wie etwa eine Fisch- oder eine andere Lebensmittelvergiftung, eine Immunerkrankung oder eine bakterielle oder virale Infektion. Aber im Blut fand sich bis auf den Herpes zoster keinerlei Erreger, auch ließ sich kein „Morbus“, also keinerlei Kombinationserkrankung, finden. Die Ärzte suchten, fanden aber nichts. Sie verabreichten dem Patienten Infusionen und organstabilisierende Medikamente. Aber damit war ihre Kunst auch schon zu Ende.

18. September, kritische Leberwerte
Acht Tage nach seiner Aufnahme im Rudolfinerhaus flog Juschtschenko zurück in die Ukraine, um sich wieder im Präsidentschaftswahlkampf zu engagieren – entgegen dem dringenden Rat der Ärzte, die Schlimmes befürchteten, weil sich die Leberwerte des Patienten weiter verschlechtert hatten. Am 30. September kehrte Juschtschenko wieder nach Wien zurück, um sich einer neuerlichen ärztlichen Behandlung zu unterziehen. Unterdessen klagte er über unerträgliche Rückenschmerzen, wie sie sonst allenfalls nach einem Unfall oder im Zusammenhang mit einem Bandscheibenvorfall auftreten. Doch die Abklärung im Kernspintomografen unter Beiziehung des bekannten Neurologen Heinrich Binder, des Ärztlichen Leiters des Neurologischen Krankenhauses im Maria-Theresien-Schlössl, ergab keinerlei Befund im Bereich der Wirbelsäule.

2. Oktober, unerträgliche Schmerzen
Um die unerträglichen Schmerzen zu lindern, verabreichten die Ärzte dem Patienten intravenös extrem hohe Dosen morphinartiger Medikamente. In einer nicht ungefährlichen Aktion injizierten sie ihm zusätzlich mittels Katheter ein Lokalanästhetikum neben das Rückenmark der Brustwirbelsäule, weil die durch nichts erklärbaren Schmerzen stärker wurden, obwohl sich Juschtschenkos Allgemeinzustand inzwischen leicht gebessert hatte. Die Ratlosigkeit der Ärzte wurde nur noch größer, nachdem sich auch bei der gerichtsmedizinischen Untersuchung von Harn- und Blutproben des Patienten „kein Hinweis für toxikologisch relevante Komponenten“ ergeben hatte.

Heute wissen sie, warum: Zwar gilt der Chefchemiker des Instituts für Gerichtsmedizin, Walter Vykudilik, allseits als hervorragender Detektiv mit der Pipette. (Er konnte unter anderem in den neunziger Jahren die von der „schwarzen Witwe“ Elfriede Blauensteiner mithilfe des Blutzuckermittels Euglucon begangenen Giftmorde an drei Pensionisten aufklären.) Aber es fehlen am gerichtsmedizinischen Institut jene Präzisionsgeräte, die man benötigt, um auch eine Dioxinvergiftung zu entdecken. „Man kann so eine Analyse ohne die entsprechenden Geräte, ohne die personellen und strukturellen Voraussetzungen nicht machen, das geht nicht“, sagt Vykudilik.

7. Oktober, ärztlicher Hilferuf
Weil die behandelnden Ärzte schon frühzeitig auf eine unbekannte biologische oder chemische Waffe getippt hatten, wandten sie sich weltweit an höchste Repräsentanten ihres Fachs, an wissenschaftliche Institute und internationale Organisationen um Hilfe bei der Aufklärung des schwierigen Falles: „Da die Erkrankung untypisch verläuft, ist auch der Verdacht des individuellen Einsatzes eines biologischen Kampfstoffes gegeben. Aufgrund der geschilderten Situation benötigen wir Ihre Hilfe und möchten Sie herzlich ersuchen, uns diese bezüglich chemischer Kampfmittel und biologischer Waffen zu gewähren“, heißt es in dem von Korpan und Zimpfer unterzeichneten Schreiben. Zugleich setzte sich Zimpfer telefonisch mit Kollegen in weltweit führenden Instituten der Toxikologie, darunter dem Center of Poison Control in Washington, in Verbindung, um mit ihnen die seltsamen Krankheitssymptome zu erörtern. Aber auch diese Gespräche blieben vorerst ohne Ergebnis.

Nach neuerlichem zehntägigem Aufenthalt im Rudolfinerhaus flog Juschtschenko, begleitet von Zimpfer und einer Wiener Ärztin, am 10. Oktober über Lemberg, wo Juschtschenko eine Wahlveranstaltung abhielt, nach Kiew, um sich dort in weitere ärztliche Behandlung zu begeben. Die Ärztin blieb als Beratungs- und Auskunftsperson in Kiew zurück.

Nun behauptete der vom Westen unterstützte Juschtschenko auch im Parlament in Kiew, er sei von Regierungskreisen vergiftet worden, was nicht ohne Wirkung auf die öffentliche Meinung in der Ukraine blieb: Der Kandidat der Opposition legte in allen Umfragen deutlich zu und schien gute Aussichten zu haben, nach dem ersten Wahlgang am 31. Oktober in die für 20. November angesetzte Stichwahl zu kommen und seinen Hauptrivalen Viktor Janukowitsch, den Kandidaten des Regierungslagers, zu schlagen. Zum Beleg seiner Behauptung legte Juschtschenko jenes ärztliche Schreiben vor, das zu den erwähnten Erschütterungen unter den Ärzten des Rudolfinerhauses führte.

22. November, Dioxin-Verdacht
Einige Wochen später war der Beleg für Juschtschenkos Behauptung auch in seinem Gesicht zu sehen: anthrazitfarben aufgedunsen, zerfurcht und mit Pusteln überzogen, die Augen verschwollen. Als der Londoner Toxikologe John A. Henry diese Aufnahmen sah, tippte er sofort auf eine Dioxinvergiftung. Die Furchen und Geschwulste in Juschtschenkos Gesicht seien allem Anschein nach eine Chlorakne, und die sei nun einmal charakteristisch für eine Dioxinvergiftung, sagte Henry gegenüber einem Redakteur des Londoner „Inde-pendent“.

Er verfüge zwar über keine toxikologische Evidenz zur Untermauerung seines Verdachts, aber seine Diagnose beziehe sich auf diese Bilder sowie auf den medizinischen Bericht, wonach Juschtschenko zwei Monate zuvor völlig gesund gewesen wäre. „Es gibt nur sehr wenige medizinische Konditionen, die innerhalb so kurzer Zeit zu dieser Art Veränderung führen können“, sagte Henry, der es für durchaus möglich hielt, dass eine einzige hohe Dosis Dioxin, versteckt im Essen, genügen würde, um jenen Effekt zu erzeugen, wie er nun in Juschtschenkos Gesicht zu sehen war.

11. Dezember, Dioxin-Bombe
Die Veränderungen in Juschtschenkos Gesicht, wie sie im Fernsehen und in Zeitungen zu sehen waren, waren auch Ärzten aufgefallen. So etwa tippte auch Hubert Pehamberger, der neue Vorstand der Universitätsklinik für Dermatologie, auf eine Chlorakne. Solche Vergiftungen sind zwar äußerst selten, aber es gab auch schon Fälle in Österreich, weil Dioxin auch bei normalen Verbrennungs- oder industriellen Produktionsprozessen anfällt.

Unterdessen hatten die Ärzte an Juschtschenko appelliert, wieder zu kommen, um sich weiteren Untersuchungen zu unterziehen. Schon zuvor wurden ihm in Kiew neuerlich Blutproben abgenommen und von einem bei der Prozedur anwesenden Zeugen in einer eidesstattlichen Erklärung als von Juschtschenko stammend bestätigt. Diese Proben gingen an mehrere Labors, darunter an ein EU-Referenzlabor in Amsterdam. Am Samstag, den 11. Dezember platzte dann die Bombe: In einer internationalen Pressekonferenz gab das behandelnde Ärzteteam in Juschtschenkos Gegenwart die Analyse des Labors in Amsterdam bekannt: Demnach enthielten die Blutproben derart hohe Dioxinwerte, dass eine exakte Bestimmung vorerst unmöglich war. In der Vorwoche bestätigten zwei weitere EU-Referenzlabors, Juschtschenkos Blutproben würden Dioxinwerte zeigen, die etliche tausend Mal höher liegen als die im menschlichen Blut vorhandenen Normalwerte.

Allerdings muss man bedenken, dass Juschtschenko eine außergewöhnliche, einmalige hohe Dosis Dioxin verabreicht bekam (50.000fach höher) und nicht über Jahre hinweg kein, gefährliche Dosen. Juschtschenkos Dioxinabbau darf daher nicht als Norm angesehen werden. Sein Körper ist trotz der ansehnlichen “Abbaukurve” nach wie vor verseucht.
Der Mordanschlag auf den ukrainischen Präsidentschaftskandidaten Viktor Juschtschenko zeigte der Weltöffentlichkeit deutlich, welche Gefahr Mordgifte in der Hand von Verbrechern sind.
Dioxine sind ein Sammelsurium hunderter Verbindungen, die hoch toxisch sind und den Stoffwechsel irreversibel ruinieren: Immungifte und Nervengifte.
Da die Laborversuche mit diesen Giften noch viel gefährlicher sind als mit Radioaktivität, kennt man nur die Folgen einiger weniger Verbindungen. Man interessiert sich aber auch nicht dafür, da mehrere tausend Menschen bei uns damit vergiftet sind. Am wichtigsten sind die Opfer der Holzgifte PCP und Lindan, die als technisches Abfallprodukt der Industrie zur billigen Entsorgung (!!) jahrzehntelang ungestraft auf die Decken von über 100 000 Kinder-
Zimmer gestrichen wurden.
Aufgrund der hohen Giftkonzentrationen im Menschen und in der Muttermilch haben die Arbeitsmediziner die Grenzwerte hoch oben angesetzt.
Arbeitsmedizinische Grenzwerte orientieren sich an den tatsächlich gemessenen Werten und nicht an der erforderlichen Schutzhöhe. So lagen rechtswidrig bei der krebserzeugenden Substanz PCP(Pentachlorphenol) die Grenzwerte im Blut bei 1000 µg/l, da nur dann fast alle darunter lagen. Heute liegen sie bei 50 – obwohl man weiß, dass mit der Nahrung nur maximal ein PCP-Wert im Blut von 5 µg/l erreicht werden kann. Zudem dürfte es für krebserzeugende Substanzen, die ja nach dem „Alles-oder-nichts-Gesetz“ wirken keine Grenzwerte geben.
So wie der ukrainische Attentäter vom Geheimdienst sicher straffrei ausgeht, gehen die Nachfolgetäter sicher auch straffrei aus. Nachweismethoden gibt es bisher nur für die Chlordioxine, die wesentlich giftigeren Fluordioxine, die entstehen, wenn man Fluorzahnpaste oder Fluorsalz geschluckt hatte oder die hochtoxischen Joddioxine, die entstehen, wenn in den Körper synthetisches Jodsalz kam, sind heute noch nicht nachweisbar, aber grosstechnisch federleicht herstellbar.
Dioxin ist im 21. Jahrhundert die Superbombe für Terroristen.

R.F., Berlin, ein intimer Kenner der RA-Kanzlei Resch und des „NACHRICHTENDIENSTES“ „GoMoPa“ legt nach: „Fast alle Texte der Webseite „GoMoPa“ werden in der Berliner Anwaltskanzlei von Resch verfasst. „NACHRICHTENDIENST“ „GoMoPa“ hat keine Redaktion. Die Aufgabe des vorbestraften Serienbetrügers Klaus Maurischat besteht vielmehr in der Bespitzelung und in der Erpressung. Intellektuell ist er gar nicht in der Lage, einen fehlerfreien Artikel zu schreiben. Meines Wissens her erhielt er seine Ausbildung bei der STASI. Aber selbst für den STASI-Obristen Ehrenfried Stelzer war er nur ein primitives Werkzeug.“
Nachfolgend ein schönes Beispiel für die „redaktionelle Zusammenarbeit zwischen „GoMoPa“ und RA Jochen Resch:
Zitat:
„GoMoPa: Sie bezeichnen sich selbst als Robin Hood, also als Wegelagerer. Doch Robin Hood gab seinen Gewinn den Armen. Sie stürzen Ihre Mandanten in Rechtsstreitigkeiten mit starken Gegnern und fraglichen Ausgängen. Am Ende sind Ihre Mandanten Ihre Anlage los und haben bei Ihnen auch noch 10.000 bis 20.000 Euro zahlen müssen, wenn sie keine Rechtsschutzversicherung haben.

Resch: “Die meisten unserer Mandanten verfügen noch über eine Rechtsschutzversicherung. Aber, wie kommen Sie auf 10.000 bis 20.000 Euro Honorar, das sind doch Phantasiepreise?!”

GoMoPa: Na, die Streitwerte liegen bei 100.000 Euro. Und wenn es dann durch alle Instanzen geht, über mehrere Jahre.

Resch: “Wir haben Streitwerte um die 60.000 bis 80.000 Euro. Manchmal 100.000 Euro. An Gebühren kommen da höchstens 2.500 Euro zusammen. Und in einigen Fällen haben wir auch mittellosen Mandanten unentgeltlich geholfen.”

GoMoPa: Aber 2.500 Euro reichen doch nicht, wenn es durch alle Instanzen geht.

Resch: “Nein, dass reicht nicht. Aber der Verlierer zahlt alles und wir gewinnen meistens die Prozesse. Im Ergebnis nehmen wir es von den Reichen, wie Robin Hood.”

GoMoPa: Nach eigenen Angaben im Internet bearbeiten Sie jährlich 2.500 Fälle, wie viele haben Sie schon gewonnen?

Resch: “Wir, die 22 Resch-Rechtsanwälte, haben im Schnitt 2000 Fälle im Jahr. Die Zahl schwankt erheblich. Wir machen eine kostenlose Ersteinschätzung, ob wir den Fall überhaupt annehmen. Wir wollen gewinnen oder zu mindestens einen guten Vergleich erzielen können. Sonst lehnen wir ab!

Über 90 Prozent unserer Prozesse gewinnen wir. Zunächst oft Musterverfahren, danach Vergleiche. In den letzten Monaten über tausend Vergleiche gegen Postbank und BAG. Ich kenne, mit Verlaub, keine Kanzlei, die über so lange Jahre so erfolgreich arbeitet. Für den Anleger, wohl gemerkt!! Klein und Mittelverdiener.”

GoMoPa: Ihr Insiderwissen und Ihre Argumentationen auf Vorträgen und auf Ihren Internetseiten sind sehr beeindruckend. Und die Szenarien bis hin zum 30jährigen Schuldenturm, in dem man als Anlage-Geschädigter landen kann, sind beängstigend. Allerdings fußt Ihr gesamtes Argumentations-Konstrukt auf einer These, die Sie nirgendwo beweisen oder belegen. Sie behaupten einfach, dass eine Wohnung nicht zu dem Preis weiterverkauft werden kann, zu dem man diese gekauft hatte. Bitte belegen Sie diese These.

Resch: “Versuchen Sie mal, ein von vornherein schlechtes Geschäft weiterzuverkaufen. Das geht nicht. Das Ganze läuft doch in Kurzfassung so ab. Vermittler rufen Telefonnummern aus Klicktel zwischen 15 und 21 Uhr der Reihe nach an. Die erste Frage lautet: Sind sie mit der Steuerpolitik einverstanden? Wer ist das schon? Die zweite Frage lautet: Wollen Sie jeden Monat 250 Euro haben? Wer will das nicht? Dann kommt der Vorschlag, die Lohnsteuern zu senken und das gewonnene Geld in eine Kapitalanlage zu investieren, eine vermietete Wohnung. Aus der Anlage könne man nach zehn Jahren aussteigen. Die Gemeinheit besteht darin, dass man 1.000 Euro Verluste haben muss und man nur von diesen 1.000 Euro Verlusten bei einem Steuersatz von 25 Prozent 250 Euro zurückbekommt. Man bleibt also auf 750 Euro Verlusten selbst sitzen, die man ja irgendwie aufbringen muss. Die reale Frage des Vermittlers hätte vollständig lauten müssen: Geben Sie mir 1.000 Euro, wenn ich Ihnen dafür 250 Euro gebe? Das würde natürlich keiner tun. Und der versprochene Ausstieg ist gar nicht möglich, weil man nicht mal so viel Geld bekommt, um den Kreditvertrag abzulösen. Sobald die Makler die Provision von 20 bis 30 Prozent in der Tasche haben, sind die Kunden nur noch Luft.”
Zitat-Ende
Wie katastrophal Klaus-Maurischat als „Journalist“ wirklich ist, zeigt sich am Besten an seinem Blog „Sch***hausfliege.“

„Die Akte Resch“ – wird immer spannender – wie “The Firm” oder “Die Firma”, ein Roman von David Grisham, verfilmt mit Tom Cruise, aber diesmal leider wohl bittere Realität:

„Die Akte Resch“ – wird immer spannender – wie “The Firm” oder “Die Firma”, ein Roman von David Grisham, verfilmt mit Tom Cruise, aber diesmal leider wohl bittere Realität:
R.F. in Insider, ein ehemaliger Mitarbeiter in der Kanzlei von „Anlegerschutzanwalt“ RA Jochen Resch, Berlin, behauptet: „Schon seit einiger Zeit läuf das grosse Geschäft mit „Schrottimmobilien“ nicht mehr für die Kanzlei Resch. Deswegen wollte er in neue „Geschäftsfelder mit „GoMoPa“ expandieren. Gerlach war dabei im Weg.“
Der Insider: „Durch die Verjährungsfristen und die Aufarbeitung vieler „Schrottimmobilien“-Fälle war die grosse Zeit der „Anlegerschutzkanzlei“ Resch schon seit einiger Zeit vorbei. Auch gegen „GoMoPa“ gab es immer mehr Widerstände im Markt und die Geldbeschaffung für die 60-Leute-Kanzlei-Resch und das Netzwerk aus „Anlegerschützern“  wurde immer schwieriger. Deswegen sollte das „GoMoPa“-Fondsrating nach dem kalkulierten „Abgang“ von Heinz Gerlach wieder Geld in die Resch-Kasse spülen. Einerseits durch die Platzierung eines „GoMoPa“-Emissionsprospekt durch Private Placement und dann durch ein „GoMoPa“-Fondsrating. Nach dem Motto: We nicht zahlt, wird durch „GoMoPa“ fertig gemacht.“
Der Insider fährt fort: „Durch einen Interview-Termin Reschs in der SA-1 Sendung „Die Akte“ kam er auf die Idee, die Webseite „Akte Heinz Gerlach.info“ zu starten. Damit war der Grundstock für den Rufmord an Gerlach gelegt. Die technische Infrastruktur legte der NACHRICHTENDIENST „GoMoPa“. Den Inhalt Hamburger Konkurrenten Gerlachs sowie Hacker, die sich über Trojaner in Gerlachs Computer einhackten. Durch monatelange Cyber-Attacken russischer Hacker wurde Gerlach sturmreif geschossen, weil seine Webseiten immer wieder offline waren. Zur Verschleierung behauptetete „GoMoPa“, Gerlach habe diese Angriffe gefahren. Als Gerlach dann der „Beratervertrag“ zwischen Estavis und „GoMoPa“ in die Hände gespielt wurde und er die New Yorker Briefkasten-Adresse von „GoMoPa“ durch seine Tochter, eine in New York lebende Rechtsanwältin enttarnte, verstand er die Zusammenhänge und musste sterben. Dabei spielten wohl der „NACHRICHTENDIENST“ „GoMoPa“,  “Wirtschaftsdetektiv“ Medard Fuchsgruber und Dioxin die Hauptrollen.“
Huintergrund:
„Heribert Hellenbroich, 53, Ex-Chef des Bundesnachrichtendienstes (BND) und zuvor Leiter des Bundesamts für Verfassungsschutz, begibt sich in ungewohnte Gesellschaft. Gemeinsam mit dem ehemaligen Stasi-Oberst und Offizier im besonderen Einsatz (OibE) Ehrenfried Stelzer, 58, hat Hellenbroich einen Verein gegründet. Das “Internationale Institut für Wirtschaftssicherheit zu Berlin” soll, so versichern der ehemalige Top-Nachrichtendienstler (West) und sein Kompagnon (Ost) unisono, aus “ideellen Motiven” Industriebetriebe in Fragen der Wirtschaftssicherheit beraten. “Selbstlos” (Satzung) wollen Hellenbroich und Stelzer für “störungsfreie wirtschaftliche” Ost-West-Beziehungen eintreten und zum Wohl der Unternehmer wirken: Wirtschaftskriminalität abwehren helfen, über Daten- und Banksicherheit aufklären“, schreibt der „SPIEGEL“ bereits 1990.

http://www.spiegel.de/spiegel/print/d-13502488.html
Und: „Berührungsängste mit dem Ex-Stasi-Offizier hat Hellenbroich nicht. Dessen Vergangenheit sei für die künftige Arbeit “nicht weiter von Interesse”, sagt der ehemalige BND-Chef, der 1985 über den Spionagefall Tiedge stolperte. Die rein nachrichtendienstliche Tätigkeit der Stasi sehe er ohnehin neutral: “Was haben wir, der BND, denn anderes gemacht?” Ehemalige Kollegen, die unter Stelzers Leitung in der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität gearbeitet haben, wundern sich über soviel Vertrauensseligkeit. Stelzer, seit 1961 Mitarbeiter der Stasi, sei ein Hardliner gewesen – einer, der “nach dem Motto ,Nichts geht über den geliebten Genossen Erich Honecker'” verfahren sei, sagt Horst Howorka, stellvertretender Leiter der Sektion Kriminalistik.
Die Humboldt-Universität hat Stelzer beurlaubt und gegen ihn ein Disziplinarverfahren eingeleitet. Der Ehrenausschuß der Uni hält es für “unzumutbar”, den Hellenbroich-Kompagnon weiter zu beschäftigen.“ Das war 1990.

Heute ist Ehrenfried Stelzers Vision Realität geworden. Stelzer und seine Mitstreiter und Nachfolger, haben es – 20 Jahre nach dem Fall der Mauer fast geschaft: Mit dem„NACHRICHTENDIENST“  „GoMoPa“ mutmasslich gesteuert von dem Berliner „Anlegerschutzanwalt“ Jochen Resch, einem wie er selber zugibt, langjährigen Bekannten, ja Intimus Stelzers, ist die CYBER-STASI entstanden, die ihre Gegner gnadenlos ausschaltet – „Wenn es sein muss auch mit Dioxin“, sagen Insider.
Stelzer, der angeblich mittlerweile verstorben sein soll, war der „ERSTE KRIMINOLOGE DER DDR“. Sein „GoMoPa“-Erbe ist hoch-toxisch und mit Dioxin verseucht.
„GoMoPa“ – alleine der Name des ost-Berliner „NACHRICHTENDIENSTES“ löst bei Betroffenen und Maurischat Opfern eine Mischung aus Entsetzen und Belustigung aus. Immer mehr aber überwiegt die Belustigung über den vorbestraften Serienbetrüger Maurischat alias Holbe alias Siewert. Der Grund: Viele seiner Opfer haben es ihm gleichgetan und zusammen mit anderen Geschädigten der mutmasslichen  „GoMoPa“-Rheinland-Fraktion „SJB-Fonds“, Neuss die Internet-Plattform http./www.sjb-fonds-opfer.com gegründet.
„Wir haben das Rezept aus Kolumbien“, schmunzelt SJB-Fonds-Opfer-Sprecher Heinz Friedrich (der Name wurde vond er Rdaktion aus Sicherheitsgründen anonymisiert). „ In Kolumbien gab es die „Los Pepes“, die haben den Drogen-Milliardär Pablos Ecobar aus dem Verkehr gezogen. Gegen die CYBER-STASI muss man ebenso vorgehen, denn die normalen Mittel des Staates scheinen gegen diese kriminelle Vereinigung zu versagen.“
Der CYBER-STASI geht es, wie vom kommunistischen Vordenker und „Ersten Kriminologen der DDR“ Ehrenfried Stelzer geplant, um die Infiltration der Wirtschaft.

An den  Beispielen Meridian Capital und Immovation AG zeigt sich am Besten, wie der „NACHRICHTENDIENST“ „GoMoPa“ die Immobilienbramnche erpressen will und wie sich gegen die CYBER-STASI „GoMoPa“ wehrt.

Das von „GoMoPa“ im Auftrag seiner dubiosen Hintermänner – Insider behaupten es sei, die Rechtsanwaltskanzlei Resch, Berlin,  – verleumdete Unternehmen Immovation verfolgte eine offene Kommunikationsstrategie, das war der Schlüssel zu Erfolge gegen die Erpresser von der CYBER-STASI:

„Erneut wehrt sich die Kasseler IMMOVATION Immobilien Handels AG, ein seit über zwei Jahrzehnten sehr erfolgreiches, bundesweit tätiges Unternehmen der Immobilienbranche, gegen die unverändert anhaltende Schmutzkampagne des sogenannten “Informationsdienstes” GoMoPa (mit Sitz im Ausland), dessen Gründer und “CEO” Klaus Maurischat ebenso wie Mitgründer Mark Vornkahl bereits wegen Betrugs verurteilt wurden. Der 2006 rechtskräftig verurteilte Maurischat gab sogar gegenüber dem Handelsblatt weitere Verurteilungen zu (Handelsblatt vom 07.04.2010), woraufhin das Handelsblatt wörtlich konkludierte: “Es ist allerdings nicht das erste Mal, dass GoMoPa-Vertreter ins Zwielicht geraten”.

GoMoPa suggerierte am 16. August 2010 in einer “Pressemitteilung”, dass IMMOVATION-Vorstandsmitglied Lars Bergmann sogar für den Sturz und das Karriereende des früheren brandenburgischen Ministers Professor Dr. Kurt Schelter durch Immobiliengeschäfte verantwortlich zeichne. In diesem Zusammenhang verweist die IMMOVATION AG auf eine schriftliche Mitteilung von Professor Dr. Kurt Schelter vom 18. August 2010:

“Diesen Zusammenhang gibt es nicht. Ich kenne Herrn Bergmann nicht und habe mit ihm persönlich keine Immobiliengeschäfte abgeschlossen. Mir ist auch nicht bekannt, dass Herr Bergmann etwa mit Verkäufern der von mir damals erworbenen Immobilien persönlich oder institutionell in Verbindung stand oder steht. Ich halte dies für ausgeschlossen.”

Minister a.D. Professor Dr. Kurt Schelter

Die IMMOVATION AG hat dieser eindeutigen Mitteilung von Herrn Professor Schelter nichts hinzuzufügen und unterstreicht erneut ihr volles Vertrauen in die Fähigkeit ihrer Klienten, Mitarbeiter und Vertriebspartner, sich selbst ein entsprechendes Bild von dieser Schmutzkampagne machen zu können, in der es dem Autor dieser verleumderischen GoMoPa-“Pressemitteilung” zudem nicht einmal gelang, das Amt des betreffenden Ministers korrekt zu bezeichnen: Im Gegensatz zu seiner Bezeichnung bei GoMoPa war Herr Professor Schelter nicht Finanzminister, sondern Minister der Justiz und für Europaangelegenheiten des Landes Brandenburg.

Die IMMOVATION AG hat im Zusammenhang mit dieser und zahlreichen weiteren unzutreffenden Behauptungen in dieser “Pressemitteilung” heute, 24.08.2010, beim Landgericht Berlin eine einstweilige Verfügung u. a. gegen Goldmann Morgenstern&Partners Consulting LLC (New York) und die GoMoPa GmbH (Berlin) beantragt. Mit der Verfügung soll den Antragsgegnern untersagt werden, die grob diffamierende Pressemitteilung zu verbreiten oder verbreiten zu lassen.“

http://www.finanznachrichten.de/nachrichten-2010-08/17777077-immovation-ag-frei-erfundene-behauptungen-des-informationsdienstes-gomopa-im-zusammenhang-mit-angeblichem-sturz-des-frueheren-brandenburgischen-min-007.htm

Und

„Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland domizilierten “Informationsdienst” Gomopa geht die Kasseler IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor.
Dieser hatte den IMMOVATION-Vorständen Lars Bergmann und Matthias Adamietz im Frühjahr 2010 angeboten, unwahre, diffamierende Veröffentlichungen auf der Website der gomopa.net beseitigen zu lassen und weitere rechtswidrige Veröffentlichungen dieser Art zu verhindern. Diese beauftragten Medard Fuchsgruber entsprechend und entrichteten ein Honorar von insgesamt EUR 67.500,00. Entgegen allen Zusagen von Fuchsgruber erfolgen über Gomopa jedoch – insbesondere seit Juli diesen Jahres – weiterhin schwer diffamierende Veröffentlichungen, gegen deren wesentlichste das traditionsreiche Kasseler Unternehmen in der Zwischenzeit bereits vor Gericht eine einstweilige Verfügung durchsetzen konnte (LG Berlin; Az.: 27 O 658/10).
Fuchsgruber ist – nach Entgegennahme des Vorabhonorars – offenbar seit Juni selbst “Kooperationspartner” bei Gomopa und wirbt sogar mit dieser Funktion, auch bei Gomopa wird das Engagement Fuchsgrubers besonders willkommen geheißen. Nach Auffassung der IMMOVATION hat Fuchsgruber damit von Beginn an über sein beabsichtigtes Engagement für die IMMOVATION getäuscht, was das Unternehmen im Rahmen einer Strafanzeige und eines Strafantrags inzwischen von der zuständigen Staatsanwaltschaft überprüfen lässt. Zudem hat die IMMOVATION das vorab bezahlte Honorar zurückgefordert und wird erforderlichenfalls den zivilrechtlichen Klageweg beschreiten.
Absurde Erklärungsversuche
Die von Fuchsgruber offenkundig in Journalisten- und Branchenkreisen zirkulierte Einschätzung, er hätte auftragsgemäß für IMMOVATION gehandelt, zielt völlig ins Leere: Denn nach seinem Einstieg bei Gomopa haben die über einen Serverstandort im Ausland verbreiteten Schmähungen nachweislich sogar zugenommen. Und schließlich: Selbst wenn dem so wäre, wie ließe sich dann der Umstand erklären, dass Fuchsgruber weiterhin als “Kooperationsparter” bei Gomopa fungiert, wenn doch nun für Gomopa öffentlich bekannt ist, dass Fuchsgruber im Auftrag der diffamierten IMMOVATION aktiv werden sollte?
Eine unmittelbare Beendigung der Zusammenarbeit Fuchsgruber und Gomopa wäre daher die logische Konsequenz, die jedoch bezeichnenderweise bis heute offenkundig ausgeblieben ist, was den von der IMMOVATION erhobenen Vorwurf weiter untermauert. Bemerkenswert ist darüber hinaus, dass sich der Einstieg Fuchsgrubers beim “Informationsdienst” Gomopa laut Medienberichten in enger zeitlicher Nähe zum Scheitern Fuchsgrubers beim Deutschen Institut für Anlegerschutz (DIAS) vollzog.“
http://www.ad-hoc-news.de/immovation-ag-strafanzeige-und-strafantrag-gegen–/de/News/21600105

Nunmehr aber kann niemand mehr bei „GoMoPa“ zustellen. Die Kriminalpolizei ermittelt: ST/0148943/2011

Und:

„FAZ berichtet über Gomopa-Machenschaften

Gezielt Gerüchte gestreut
Nach Informationen der F.A.Z. sollen unter anderem gezielt über den Finanznachrichtendienst Gomopa im Internet Gerüchte über Pennystocks gestreut worden sein. Gomopa steht für Goldman Morgenstern & Partners Consulting LLC. Auf ihrer Internetseite hat Gomopa „Transparenz in Sachen Finanzen, Vorsorge und Geldanlage“ versprochen, doch ihr Chef Klaus Maurischat saß als mutmaßlicher Betrüger schon in Untersuchungshaft.
Seit einigen Tagen ist die Internetseite http://www.gomopa.net offline, und es kursieren Gerüchte über finanzielle Unregelmäßigkeiten. Immer wieder ist Gomopa in juristische Streitigkeiten verwickelt. In einer einstweiligen Verfügung des Landgerichts Berlin vom 31. August (Az.: 27 O 658/10) ist das Unternehmen aufgefordert worden, nicht länger Falschinformationen über den Kasseler Immobilienhändler Immovation AG und seinen Finanzvorstand Lars Bergmann zu verbreiten. „Gomopa hat seinen Firmensitz bewusst in New York, weil die Firma dort presserechtlich nicht belangt werden kann“, sagte ein Kenner des Unternehmens der F.A.Z.“
http://www.faz.net/s/RubEC1ACFE1EE274C81BCD3621EF555C83C/Doc~EB5651ECDC72949FF907D2CA89D5AFE72~ATpl~Ecommon~Scontent.html

Meridian Capital lockte den Zuträger von „GoMoPa“- Erpresser in Berlin in eine Falle und erhielt von diesem dann die Info, wo sich Maurischat gerade aufhielt:

„Seitens der Meridian Capital Enterprises Ltd. gab es überhaupt keine Reaktion auf den Erpressungsversuch von GOMOPA. Ende August 2008 auf dem Service http://www.gompa.net sind zahlreiche Artikel/Meldungen erscheinen, welche die Tätigkeit der Meridian Capital Enterprises Ltd. in einem sehr negativen Licht dargestellt haben. Nachdem die auf http://www.gomopa.net enthaltenen Informationen ausführlich und vollständig analysiert worden waren, ergab es sich, dass sie der Wahrheit nicht einmal in einem Punkt entsprechen und potenzielle und bereits bestehende Kunden der Meridian Capital Enterprises Ltd. in Bezug auf die von diesem Finanzinstitut geführten Geschäftstätigkeit irreführen. Infolge der kriminellen Handlugen von GOMOPA und der mit ihm kooperierenden Services und Blogs im Netz hat die Meridian Capital Enterprises Ltd. beachtliche und messbare geschäftliche Verluste erlitten. Die Meridian Capital Enterprises Ltd. hat nämlich in erster Linie eine wichtige Gruppe von potenziellen Kund verloren. Was sich aber als wichtiger ergab, haben sich die bisherigen Kunden von der Meridian Capital Enterprises Ltd. kaum abgewandt. Diejenigen Kunden haben unsere Dienstleitungen weiterhin genutzt und nutzen die immer noch. In Hinblick auf die bisherige Zusammenarbeit mit der Meridian Capital Enterprises Ltd., werden ihrerseits dem entsprechend keine Einwände erhoben .

Die koordinierten Schritte und Maßnahmen der Meridian Capital Enterprises Ltd. und anderer Beschädigter, geleitet von der Internationalen Wirtschaftspolizei INTERPOL, dem Bundeskriminalamt und der Staatsanwaltschaft der Bundesrepublik Deutschland haben zur Aus-, Einarbeitung und Durchführung der oben beschriebenen Falle beigetragen. Im November 2008 führte die in Berlin vorbereitete Falle zur Festnahme und Verhaftung des Vertreters des GOMOPA, der nach der Festnahme auf Herrn Klaus Maurichat – als den Hauptverantwortlichen und Anführer der internationalen kriminellen Gruppe GOMOPA verwies. Der Festgenommene benannte und zeigte der Bundeskriminalpolizei zugleich den aktuellen Aufenthaltsort des Herrn Klaus Maurischat. „Gehirn“ und Gründer dieser internationalen kriminellen Gruppe GOMOPA, Herr Klaus Maurischat wurde am selben Tag auch festgenommen und auf Frist verhaftet, wird bald in Anklagezustand gestellt, wird die Verantwortung für eigene Straftaten und die des Forums GOMOPA vor einem zuständigen Bundesgericht tragen. Die Meridian Capital Enterprises Ltd. unternahm bereits alle möglichen Schritte, damit Herr Klaus Maurischat auch auf der Anklagebank des zuständigen Gerichts des Vereinigten Königsreiches Großbritannien erscheint…“

http://webcache.googleusercontent.com/search?q=cache:8jmni-h2e_4J:www.maurischatinhaft.wordpress.com/+verhaftung+klaus+maurischat&cd=2&hl=de&ct=clnk&gl=de&source=www.google.de

und hier

http://othergomopa.blogspot.com/

aus dem Jahre 2009 und nicht wie die von „GoMoPa“gebastelte Fälschung aus 2010.

Diese Vorgänge können gerne bei Meridian Capital überprüft und nachvollzogen werden.

Der  „NACHRICHTENDIENST“ „GoMoPA“ DIE CYBER-STASI DES 21. JAHRHUNDERTS

„Lauschen, spähen, schnüffeln: Vor 60 Jahren wurde die DDR-Staatssicherheit gegründet. Mehr als 91.000 hauptamtliche und doppelt so viele inoffizielle Mitarbeiter garantierten der SED die Macht. Ein Geheimdienst im klassischen Sinn war der Apparat nie, eher schon eine kriminelle Vereinigung mit tödlichen Methoden“, schreibt die angesehene Tageszeitung „DIE WELT“.

„Genau so verfährt auch der „NACHRICHTENDIENST“ „ GoMoPa“ , erläutert Rainer W. (Name wurde aus Sicherheitsgründen anonymisiert). Er war über mehrere Monate „inoffizieller“ Mitarbeiter des „NACHRICHTENDIENSTES“ „GoMoPa“, einem angeblichen Zusammenschluss jüdischer US-Rechtsanwälte namens Goldman, Morgenstern & Partner LLC, die noch nie jemand gesehen hat. Stattdessen sehen die Personen, die sich mit „GoMoPa“ beschäftigen nur die Totenkopfmaske stalinistischer STASI-Hacker, Erpresser und Cyberstalker.

Rainer W.: „Die eigentlichen Köpfe von „GoMoPa“ sind meiner Meinung nach wohl RA Jochen Resch und STASI-Oberst Ehrenfried Stelzer. Maurischat (ein Deckname) hat nicht das Format so eine Organisation aufzuziehen.“

Seit Jahren schon vesuchen die vorbestraften Serien-Kriminellen um das „Aushängeschild“ Klaus-Dieter Maurischat die deutsche Wirtschaft zu infiltrieren. Doch erst seit dem mutmasslichen Mord an Heinz Gerlach und den monatelangen Attacken gegen Haus sind viele Fakten recherchiert und zu Tage gekommen.

Vor allem über die Methoden des „NACHRICHTENDIENSTES“ – aber auch über dessen Hintermänner in Berlin, denn in New York existiert sowieso nur eine Briefkastenadresse und auch das „Büro“ in Berlin ist ein „virtuelles Regus-Büro“.

Die Fassade soll den „NACHRICHTENDIENST“ tarnen.

„DIE WELT“ schreibt: „40 Jahre lang, von der Gründung bis zu ihrer schrittweisen Auflösung zwischen Dezember 1989 und März 1990, war die Staatssicherheit der wichtigste Machtgarant der SED-Herrschaft. In dieser Zeit wucherte der Apparat immer mehr, bis schließlich mehr als 91.000 hauptamtliche Mitarbeiter für das MfS tätig waren.
Dieses Heer betreute eine Schattenarmee mit 189.000 „Inoffiziellen Mitarbeitern“ (IM). Statistisch gesehen kam in der DDR auf 55 erwachsene Bürger ein Vollzeit- oder Teilzeit-Stasi-Mann. Zum Vergleich: Im kommunistischen Polen lag das Verhältnis bei 1500 zu eins.
Der Apparat hat ungezählte Verbrechen zu verantworten. Darin folgte er seinen sowjetischen Vorbildern, der Tscheka (stolz nannten sich Stasi-Leute „Tschekisten“) und dem KGB. Vor allem aber prägte ein Mann das kriminelle Gebaren des MfS: Erich Mielke hatte sich schon als junger Mann 1931 als Attentäter in Berlin bewährt, als er im Auftrag der KPD zusammen mit einem Mittäter zwei Berliner Polizeioffiziere erschoss.
Der Doppelmörder konnte flüchten und führte im Spanischen Bürgerkrieg stalinistische Säuberungen in den eigenen Reihen durch. Im Sommer 1945 kehrte er nach Berlin zurück und übernahm sofort eine führende Position in der neu eingerichteten Polizei – interessanterweise in jenem Gebäude, das bis 1990 Sitz und Postanschrift der Staatssicherheit sein sollte.“
Zu den ungezählten Verrechen zählen Morde, Entführungen, Raub, Erpressung, Bespitzelung und jahrelange Gefängnishaft für Regime-Kritiker.
Jörg Berger flüchtete 1979 aus der DDR. Auch im Westen blieb die Stasi sein ständiger Begleiter. Jörg Berger berichtete vor seinem frühen Tod: „Nehmen wir den Fall des Spielers Lutz Eigendorf. Der war kurz vor mir geflüchtet und hat dann durch viel Medienpräsenz noch selbst dazu beigetragen, den Rummel anzufachen. Er starb bei einem Unfall auf der Autobahn, höchstwahrscheinlich hat ihn die Stasi vor seinem Tod geblendet. Entsprechendes findet sich jedenfalls in seiner Akte. Die Leute um Eigendorf waren die Leute, die ich auch um mich versammelt hatte. Dazu war er ein junger Spieler, ich ein gestandener Trainer. So hat man mir die Autoreifen zerstochen, auf der Autobahn löste sich ein Rad – und monatelang hatte ich Lähmungserscheinungen. Vermutlich von einer Bleivergiftung, die die Stasi initiiert hatte. Die haben mir wohl etwas in ein Getränk gemischt.“
„Der „Blitz“ traf Wilhelm van Ackern am 24. März 1955, kurz nach 22.30 Uhr – in Form von K.-o.-Tropfen in frisch gebrühtem Bohnenkaffee. Der vermeintliche Informant Fritz Weidmann hatte den 39-jährigen Fotohändler in eine konspirative Wohnung in der Kreuzberger Gneisenaustraße gelockt und ihm dort den vergifteten Kaffee serviert.
Nach wenigen Minuten wurde van Ackern übel; gestützt von Weidmann, verließ er die Wohnung. Doch auf der Straße erwartete ein weiterer Mann die beiden mit einem Wagen. Wilhelm van Ackern wurde im Schutz der Dunkelheit hineingestoßen und über die noch offene Sektorengrenze von West- nach Ost-Berlin ins Untersuchungsgefängnis Hohenschönhausen gefahren. Erst neuneinhalb Jahre später, teilweise verbüßt in der berüchtigten DDR-Sonderhaftanstalt Bautzen II, kam er frei und durfte zurück nach West-Berlin.“

Von Arsen bis Zyankali:
Der Giftschrank der Staatssicherheit

Themen

Archiv

Forum

Links

Kontakt

Hilfe zum Ausdrucken

21.1.2002

Autoren: Christian Nitsche, Sabina Wolf

Dieter Baumann ist nicht totzukriegen. Nach einer zweijährigen Dopingsperre geht er jetzt wieder an den Start. 1999 eine positive Dopingprobe. Dass er sich selbst gedopt hat, glauben heute nur noch seine Feinde. Und Feinde aus der ehemaligen DDR hatte er genug:
Dieter Baumann 1991:
„Trainer, die eben mit solchen Dingen zu tun hatten, mit Doping, die können vom DLV nicht weiter beschäftigt werden.“
Dieter Baumann 1994:
„Aber die Trainer und die Funktionäre, die haben es nämlich entschieden, dass man es macht. Und diese Leute hat man jetzt wieder.“
Dieter Baumann 1998:
„Für mich als Athlet, das beanspruche ja auch ich für mich selber, gilt als Nachweis eine positive Probe oder ein Geständnis.“
In Baumanns Zahnpasta fanden Kontrolleure das Dopingmittel Norandrostendion. Wie man Zahnpasta-Tuben mit Gift präpariert, kann man in den Stasiakten nachlesen: mit einem Glasröhrchen im hinteren Teil der Z-Tube.
Die Zeitschrift „Laufzeit“ im Osten Berlins fragte ein Jahr vor Baumanns Dopingtest nach einem „Messias“ der Antidopingbewegung und beendete den Kommentar mit dem Satz: „Muß man sich angesichts morgendlicher Hochform eines Tages gar fragen: Ist meine Zahnpasta noch sauber?“
Laufzeit-Chef Wolfgang Weising, früher Leichtathletikautor bei der NVA-Zeitung „Volksarmee“ – sagte gegenüber report AUS MÜNCHEN, diese Formulierung sei Zufall gewesen. Baumann, das Opfer eines Komplotts? Selbst die Tübinger Kriminalpolizei schließt heute aus, dass sich Baumann selbst gedopt hat. Auch wissenschaftliche Untersuchungen belegen: Er konnte seine Zahnpasta nicht nachträglich manipuliert haben. Baumanns größte Entlastung: die Dosis war niemals leistungssteigernd.
Baumann selbst will nicht öffentlich spekulieren, wer ihm das Dopingmittel unterjubelte. Es müsse aber jemand aus seinem engen Umfeld sein.
Dieter Baumann, Olympiasieger 1992:
„Ich glaube schon, dass die Täter sich verrechnet haben. Ich glaube, der Wunsch der Täter, soviel kann ich sagen, ist mein Eindruck, dass es mich überhaupt nicht mehr gibt im Sport. Und ich hab’ dann so ein Naturell, wo ich denke: Nee, wenn jemand so einen innigen Wunsch hat, dann sollte man den nicht erfüllen.“
Die Existenz von Kritikern vernichten, das war eine Aufgabe der Stasi. Der Rechtsmediziner Prof. Thomas Daldrup von der Universität Düsseldorf hat die sogenannte „Toxdat“-Studie der DDR untersucht – eine 900 Seiten starke Datenbank über Giftmordmöglichkeiten. Hier ist detailliert beschrieben wie sich selbst Laien Gifte beschaffen können und wie man einen Mord am besten verschleiert.
Prof. Thomas Daldrup, Präsident Gesellschaft für Toxikologische und Forensische Chemie:
“Hier ist so ein Beispiel für einen Stoff, den will ich nicht erwähnen. ‚Dieser Stoff erfüllt in hohem Maße Kriterien für ein zum perfekten Mord geeignetes Gift.’ Also, das kann man doch gar nicht anders lesen, als dass hier eine Anleitung zum perfektem Mord mit Gift gegeben wird. Hier ist es mal ganz klar ausgedrückt, aber das ganze Buch ist gefüllt mit solchen Informationen.“
Hinweise auf die Verschleierung provozierter Unfälle finden sich ebenfalls in Toxdat: „Vortäuschung von Verkehrsunfällen durch Auslösung von sekundenschneller Bewusstlosigkeit mittels Minigasgenerator in Belüftungsschächten von PKW.“
Da ist zum Beispiel der rätselhafte Verkehrsunfall des ehemaligen DDR-Fußballspielers Lutz Eigendorf im Jahr 1983. Vier Jahre zuvor war er nach einem Spiel in der Bundesrepublik nicht in die DDR zurückgekehrt. Er war ein leidenschaftlicher Autofahrer, seine Fahrweise risikovoll, das notierten die Spitzel der Stasi im Westen. Kurz vor seinem Verkehrsunfall stoppt die Stasi seine Fahrtzeit und die genaue Streckenführung seines täglichen Wegs vom Stadion nach Hause.
Zum Unfallhergang tauchen vor zwei Jahren neue Hinweise auf. Wurde Eigendorf gezielt geblendet? In den Giftakten der Stasi heißt es: „verblitzen, Eigendorf“. Hatte man Eigendorf heimlich ein pupillenerweiterndes Mittel verabreicht?
Die Staatsanwaltschaft Berlin kann Fragen dazu nicht beantworten, da eine Obduktion nicht angeordnet wurde, auch nach Auftauchen der neuen Stasidokumente nicht.
Ein weiterer Fall: Fußballtrainer Jörg Berger liest seine Stasiakten. Nach seiner Flucht aus der DDR wurde der Star-Trainer ´79 zum Staatsfeind.
Jörg Berger, Fußballtrainer Alemannia Aachen:
„Hier ist alles gesagt!“
Die Stasi wusste, dass Berger Angst hatte vor einem möglichen Auftragsmord, um weitere Fußballer vor einer Flucht abzuhalten:
„BERGER bekundete angeblich (…), daß es ihm nicht so ergehen soll wie EIGENDORF.“
Die Stasi glaubte, dass Berger der Drahtzieher war für die Republikflucht mehrerer Fußballer. Als Berger dann Mitte der 80er Jahre als Trainer auf dem Sprung in die 1. Bundesliga war und sich die DDR-Sportler Falko Götz und Dirk Schlegel nach Westdeutschland absetzten, schien Berger für die DDR unerträglich zu werden.
„Im operativen Vorgang ‚Ball’ wurde operativ herausgearbeitet, daß BERGER wesentlichen Anteil am Verrat von GÖTZ und SCHLEGEL hatte.“
Jörg Berger, Fußballtrainer, Alemannia Aachen:
„Es ist auch in diesen Aussagen zu erkennen, dass man mich berufsunfähig machen wollte oder dass man mich kaltstellen wollte in der Richtung, dass ich nicht mehr als Trainer arbeite, um da vielleicht auch nicht mehr die Einflüsse auf Spieler oder vielleicht sogar auf Trainer zu haben.“
1986 litt Berger unter rätselhaften Lähmungserscheinungen. Der Erklärungsversuch damals: eine Virusinfektion. Im Auftrag von report AUS MÜNCHEN hat der Rechtsmediziner Prof. Wolfgang Eisenmenger vor dem Hintergrund von Toxdat Bergers Krankenakten analysiert. Jetzt scheint festzustehen: Berger wurde vergiftet.
Prof. Wolfgang Eisenmenger, Klinikum Innenstadt der Universität München, Institut für Rechtsmedizin:
„Wenn man die laborchemischen Befunde aus dem Krankenhaus kritisch würdigt, muss man sagen, es spricht in Nachhinein nichts für eine durchgemachte Virusentzündung. Da die Schwermetallvergiftungen nicht gezielt untersucht worden sind, kann man sie aufgrund der Laborbefunde nicht ausschließen. (…) Es kommen – wenn man das Krankheitsbild würdigt – vor allem Schwermetalle aus der Gruppe der Bleiverbindungen und der Arsenverbindungen in Betracht.“
Die Anleitung, eine Arsenikvergiftung zu verschleiern – liefert ebenfalls wieder die DDR-Giftstudie Toxdat.
Frühere Stasi-Mitarbeiter wollten auch ihn ausschalten, das glaubt der Bundestagsabgeordnete Hartmut Büttner aus Hannover. 1995 hatte er einen mysteriösen Autounfall, der ihn beinahe das Leben kostete. Nach der Wiedervereinigung hatte der Abgeordnete zu den Hintermännern der „Toxdat“-Studie recherchiert und sich sehr für die Offenlegung der Stasi-Akten durch die Gauck-Behörde eingesetzt.
Hartmut Büttner, CDU-Bundestagsabgeordneter 1991:
„Ich halte es für skandalös, dass der mit dem Sektglas parlierende Altsozialist den Insassen von Bautzen völlig verdrängt hat.”
Als Büttner ´95 auf gerader, staubtrockener Straße verunglückte, findet keine Filigranuntersuchung des Wagens statt. Während er im Koma liegt, gibt die Polizei das Schrottauto frei. Eine Speditionsfirma zahlt dafür eilig das Sechsfache seines Werts. Büttner wurde mitgeteilt:
Hartmut Büttner, CDU-Bundestagsabgeordneter:
“Dieses Auto ist in der Tat ins ‚solvente Ausland’ – in diesem Fall nach Polen – geschickt worden. Und in Polen wurde dieser Wagen nach einer Woche als gestohlen gemeldet.“
Viele Unfälle und Erkrankungen von ehemaligen DDR-Systemkritikern scheinen noch lange nicht geklärt.

Ebenso wie der Todesfall Heinz Gerlach zur Gänze aufgeklärt werden muss
„DIE WELT“ berichtet: „Mielkes Leute pfuschten in das Leben von Millionen DDR-Bürgern hinein, zerstörten berufliche oder private Hoffnungen und zersetzten routinemäßig ganze Familien. Außerdem schädigte die Stasi im Laufe der Jahrzehnte Hunderttausende Menschen in der SED-Diktatur vorsätzlich, brach unangepasste Charaktere mit psychischem Druck.
In jedem DDR-Bezirk unterhielt das MfS eigene Untersuchungshaftanstalten, in Potsdam zum Beispiel in der Lindenstraße 54/55. In Berlin gab es neben der Zentrale in Lichtenberg die Stasi-Bezirksverwaltung Berlin, die bis 1985 in einem ehemaligen Krankenhaus an der Prenzlauer Allee und danach in einem 100 Millionen DDR-Mark teuren Neubau am Tierpark Friedrichsfelde amtierte, und das große Sperrgebiet in Hohenschönhausen, wo neben einem Gefängnis auch das streng geheime NS-Archiv der Stasi und technische Abteilungen saßen.
Neben der alltäglichen Unterdrückung stehen die schweren Gewalttaten des MfS; sie umfassen praktisch alle Paragrafen des DDR-Strafgesetzbuchs. So verschleppten Stasi-Kommandos im Laufe der Zeit mindestens 500, vielleicht aber auch bis zu tausend Menschen in die DDR – westliche Agenten, Überläufer aus den eigenen Reihen und SED-Kritiker vor allem. Einige von ihnen, zum Beispiel der vormalige Volkspolizei-Chef Robert Bialek, überlebten die Verschleppung nicht; andere, wie die „Verräter“ Paul Rebenstock und Sylvester Murau, wurden nach manipulierten Prozessen hingerichtet.
Ein juristisch verbrämter Mord war die Hinrichtung des MfS-Hauptmanns Werner Teske 1981. Er hatte mit dem Gedanken gespielt, in den Westen überzulaufen, allerdings nie einen konkreten Versuch dazu unternommen. Obwohl selbst das scharfe DDR-Strafrecht die Todesstrafe nur für vollendeten schweren Landesverrat vorsah, den Teske unzweifelhaft nicht begangen hatte, wurde er im Leipziger Gefängnis durch Genickschuss getötet.
Auch direkte Mordanschläge beging die Stasi. So lauerte 1976 ein Spezialkommando der Stasi, die „Einsatzkompanie der Hauptabteilung I“, auf westlicher Seite der innerdeutschen Grenze dem Fluchthelfer Michael Gartenschläger auf. Er wollte dort eine Splittermine vom Typ SM-70 abmontieren, die berüchtigte „Selbstschussanlage“. Vier Männer der Einsatzkompanie erwarteten ihn und eröffneten sofort das Feuer, als der langjährige politische Gefangene an den Grenzzaun heranschlich. MfS-Generalleutnant Karl Kleinjung, der Chef der Hauptabteilung I, hatte zuvor befohlen, „den oder die Täter festzunehmen bzw. zu vernichten“.
Auch der Schweizer Fluchthelfer Hans Lenzlinger wurde wohl im Auftrag des MfS 1979 in seiner Züricher Wohnung erschossen. Vielleicht war Bruno Beater, der ranghöchste Stellvertreter Mielkes und Experte für „nasse Jobs“, in den Anschlag verwickelt; aufgeklärt wurde dieser Mord aber nie.
Nicht das befohlene Ziel erreichten dagegen Mordanschläge gegen andere Fluchthelfer. Kay Mierendorff, der Hunderten DDR-Bürgern gegen fünfstellige Summen in die Freiheit verhalf, bekam im Februar 1982 eine Briefbombe zugeschickt, die ihn schwer verletzte und bleibende Schäden hervorrief.
Einen anderen „Hauptfeind“ der SED, den Fluchthelfer Wolfgang Welsch, vergiftete ein in seinen Kreis eingeschleuster Stasi-Agent im Sommer 1981 mit dem extrem toxischen Schwermetall Thallium; den Tod von Welschs Ehefrau und ihrer Tochter nahm der Stasi-IM billigend in Kauf.
Geplant, aber wohl nicht ausgeführt worden sind Mordanschläge auf Rainer Hildebrandt, den Kopf der DDR-kritischen „Arbeitsgemeinschaft 13. August“, die von ihrem Haus am Checkpoint Charlie aus das Unrecht der Mauer unnachgiebig anprangerte, und auf den Friedrichshainer Pfarrer Rainer Eppelmann, der unter Erich Honecker zeitweise als „Staatsfeind Nummer eins“ der SED galt. Umstritten ist dagegen, ob der DDR-Fußballstar Lutz Eigendorf 1983 von der Stasi durch einen vorsätzlich herbeigeführten Autounfall ermordet wurde. Vieles spricht dafür; der letzte Beweis ist in den allerdings bisher nur zum Teil sachgerecht erschlossenen Akten der Birthler-Behörde nicht aufgetaucht.
Noch öfter als potenziell tödliche Methoden wandten die Stasi-Experten allerdings das Mittel der Erpressung an. In verschiedenen Hotels für westliche Touristen in der ganzen DDR waren über den Betten Kameras eingebaut; auf interessante Ausländer wurden gezielt Prostituierte der Stasi angesetzt, um sie später mit kompromittierenden Fotos erpressen zu können. Das Gleiche versuchte das MfS auch mit Heinrich Lummer, dem West-Berliner CDU-Politiker. Über Jahre hinweg pflegte er eine geheime Beziehung zu einer Ost-Berlinerin, die in Wirklichkeit wohl von Anfang an als Spitzel auf ihn angesetzt war. 1981/82 versuchte das MfS, Lummer zu erpressen, was aber misslang.
Rund 40 Jahre lang garantierte die Stasi als „Schild und Schwert der Partei“ die Existenz der SED-Diktatur. Doch manches misslang Mielkes Mannen auch. So erwies sich beispielsweise die Suche nach den Autoren eines anonymen, kritischen Aufrufs als erfolglos, der 1969 an der Humboldt-Universität auftauchte. Trotz enormen Aufwandes und Kosten von rund einer Million DDR-Mark konnte das MfS die Verantwortlichen, die Studenten Rainer Schottländer und Michael Müller, nie überführen. So wurde ihr Protest zum „teuersten Flugblatt der Welt“.“

Insider Rainer W.:“Genau diese Methodenw erden heute von „GoMoPa“ und deren Hintermännern weider angewandt – natürlich verfeinert und mit Internet-Cyberstalking-Taktiken garniert.
Hinzu kommt der systematische Rufmord via Google und mit falschen Gerüchten, Erpresseranrufen, Morddrohungen, Cyberattacken, Kontoplünderungen und die Zerstörung von Geschäftsbeziehung durch
Systematisch gestreutes Misstrauen. Nehmen Sie all dies zusammen, dann haben Sie die STASI von heute: den „NACHRICHTENDIENST“ „GoMoPa“.“

Hintergrund:

Die Deutsche Kriminalpolizei hat weitere Ermittlungen gegen
den “NACHRICHTENDIENST” “GoMoPa”, deren serienmässig
vorbestrafte „Mitarbeiter“ sowie mutmassliche Hintermänner,
aber auch gegen Google aufgenommen. Das Aktenzeichen
lautet: ST/0148943/2011.
Die Beweislage in dem laut Insider “glasklaren Mordfall Heinz Gerlach”
verdichtet sich immer mehr.
Derweil versucht die ins Zwielicht geratene „Anlegerschutzanwalt“ Jochen
Resch mithilfe anderer „Anlegerschutzverbände“ Druck auf die angesehene
DKB-Bank auszuüben.
Kein Wunder, laut eigener Aussage hat RA Resch in seiner Anwaltskanzlei
fast 60 Leute auf der Payroll. Insider sagen: „Auch die „GoMoPa“-
Aktivitäten werden von Resch gesteuert und finanziert, da sowohl der
amerikanische Zweig des „NACHRICHTENDIENSTES“ „GoMoPa“ als auch
die deutsche „GoMoPa“ GmbH seit zwei Jahren –laut Bürgel – insolvent
sind.
Hinzu kommen weitere fragwürdige Aktivitäten im Reschen Netzwerk,
das – laut eigener Aussage in „GoMoPa“ sehr gut sein soll: „angebliche
Verbrauchervereine“, angebliche „Anlageschützer“ und angebliche „Journalisten“.
Kurz und gut: „Anlegerschutzanwalt Resch braucht pro Monat ca. €
400.000,- bis € 500.000,- , glaubt man seinen eigenen Angaben, um den
Laden am Leben zu halten.
Dies kann wohl nur schwerlich von Betrugsopfern finanziert werden…
Die DKB-Bank ist in Reschs Planung wohl der nächste „Zahlkandidat“.
Demzufolge brachte dann auch ein dubiose „Anlegerschutzverein“, den
niemand kennt, die stolze Meldung, die DKB sei zu Verhandlungen bereit,
bezugnehmend auf den „NACHICHTENDIENST“ „GoMoPa“ als Quelle.

Damit sollen wohl DKB und andere „Zahlkandidaten“ in die Pflicht
genommen werden, um das Reschsche Netzwerk weiter zu finanzieren.
„Schade, um die berechtigten Anliegen der Anleger, wenn sie auf
solche dubiosen Figuren und deren kriminellen Helfershelfer angewiesen
sind“, sagen sogar frühere Partner von Resch. Jochen Resch und
Heinz Gerlach – eine Beziehung, die jetzt wohl ganz neu aufgerollt
werden wird.
Ein Insider „Wir wissen, dass die Kriminalpolizei den Fall Heinz Gerlach
wieder aufnimmt – sicher auch mit Unterstützung des Bundeskriminalamtes.
Es gibt ein berechtigtes Interesse vieler Menschen und Institutionen
diesen Fall zur Gänze aufzuklären.“
All dies bestätigt die bislang gewonnenen Erkenntnisse über den
mutmasslichen Kriminalfall Heinz Gerlach:
Eines vorweg zur Klarstellung: Bereits in 1988 hatte unsere Redaktion
damals noch in dem Vorläufer-Publikation „Immobilien Magazin“
über die umstrittenen Geschäftspraktiken von Heinz Gerlach unter dem
Titel „Der Anlegerwolf im Schafspelz“ berichtet. Im darauffolgenden
Prozess konnten wir unsere Darstellung im Wesentlichen durchsetzen.
Wenn es allerdings um Rufmord oder gar Mord geht, gebührt auch
einem zu Lebzeiten umstrittenen Mann wie Heinz Gerlach Gerechtigkeit.
Diesen Selbstereinigungsprozess muss die Branche durchleben,
nur so ist eine positive Zukunft denkbar. Denn das, was Heinz Gerlach
geschah, könnte heute oder morgen auch Ihnen passieren.
Neue Details über den Zusammenhang zwischen „Anlegerschutzanwalt“
RA Jochen Resch, „NACHRICHTENDIENST“ „GoMoPa“ und „Akte-
HeinzGerlach.info“ zeigen deren enge Zusamnmenarbeit gegen den
umstrittenen „Anlegerschützer“ Heinz Gerlach beginnend mindestens
11 Monate vor seinem unerwarteten Ableben.
In einer Serie von Interviews hat RA Jochen Resch in dem „NACHRICHTENDIENST“
„GoMoPa“ sowie in der „Akte-Heinz-Gerlach.info“
über Heinz Gerlach geschäftliche Interna verbreitet – 11 Monate vor
seinem Tode, zumeist als „Der Anwalt“ und einmal sogar offen als „RA
Jochen Resch“. Beide Webseiten haben Analogien in Bezug auf ihre
Internet-Spuren (siehe weiter unten). Nachfolgende Unterlagen stammen
mindestens teilweise aus Gerlachs PC, der wohl von dem mutmasslichen
Stasi-Hacker Thomas Promny geknackt wurde.
Am 31.7.2009 erscheint folgender Artikel in der Akte-Heinz-Gerlach.
info

Zitat:
„Kaufte Schreinemakers Ex Heinz Gerlach frei?“
31.07.2009
Das Rätsel um die Schulden-Million von “Anleger-Papst” Heinz Gerlach
aus Oberursel (Hessen) bei der insolventen BFI Bank AG Dresden
(Sachsen) scheint endlich gelöst. Ein Rechtsanwalt aus der milliardenschweren
Fondsmarktszene meldete sich beim Finanznachrichtendienst
http://www.gomopa.net und lüftete das Geheimnis, das Gerlach bislang so sehr
hütete.
Der Anwalt: “Der Retter in der Not war nicht Gerlachs Dreiländer-
Fondskumpel Walter Fink (54) aus Stuttgart, der das inzwischen auch
bestreitet und wie es von einigen behauptet wurde. Der Fink ist doch
viel zu klein dafür. Der Retter soll Werner Klumpe, der für Fink die Fonds
(40.000 Geschädigte) mitkonzipiert hatte gwesen sein. Der 61jährige Ex-
Ehemann von Margarethe Schreinemakers soll Gerlach beim Insolvenzverwalter
der BFI Bank Dresden frei gekauft hat. Klumpe besitzt eine
große Rechtsanwaltskanzlei in der Luxemburger Straße 282 a in Köln
(Nordrhein-Westfalen). Einer seiner Anwälte soll den Schuldentitel gegen
Gerlach in voller Höhe bezahlt haben. Mit Zinsen belief sich die Summe
auf inzwischen rund 1,5 Millionen Euro. Vermittelt soll das Geschäft im
Übrigen der frühere Besitzer der Plenum Finanz AG (Easyfonds.com)
Martin Walter aus Zürich. Da war GoMoPa auf der richtigen Spur. Nur der
jetzige Boss der Firma, Raimond Schuster, weiß nichts davon.”
GoMoPa: Was hat denn Schreinemakers Ex-Mann mit dem selbsternannten
Anlegerschützer Gerlach zu tun, außer dass Gerlach mehrmals
in der TV-Sendung Schreinemakers live auf Sat.1 (4 Millionen Zuschauer)
Eigenwerbung machen durfte?
Der Anwalt: “Ganz einfach. Werner Klumpe ist seit 27 Jahren ein
sehr guter Anwalt für die Erstellung von Fonds-Prospekten. Er hat nur
einen Nachteil. Er ist zu teuer. Und weil er kaum Mandanten sprich Prospekt-
Initiatoren bekommen würde, braucht er einen, der ihm Mandanten
heranschaufelt. Einen Helfer wie Gerlach. Gerlach ist praktisch sein Vertrieb.
Nicht für ihn persönlich, sondern für seine Kanzlei. Klumpe selbst
hält sich ja neuerdings überwiegend im Ausland auf.”
GoMoPa: Wie könnte denn die Zusammenarbeit der Klumpe-Kanzlei
mit Gerlach funktionieren?
Der Anwalt: “Die Klumpe-Kanzlei vertritt Gerlach in allen Belangen,
führt ihn also als Mandanten und hat natürlich Schweigepflicht. Gerlach
soll wiederum der Kanzlei Mandanten zuschieben, und das soll so funktionieren.
Jemand plant eine Investition und legt dafür einen 100 Millionen
Euro schweren Fonds auf. Dafür braucht er einen Prospekt, der
gegen spätere und teure Haftungen rechtlich wasserdicht sein muss.
Dafür braucht man einen Rechtsanwalt aus dem Anlagenkapitalrecht.

Gerlach bietet dem Fondsinitiator eine Vorprüfung des Prospektes
an und schließt darüber einen Beratervertrag ab. Der Initiator zahlt das
Honorar zwischen 15.000 und 25.000 Euro, weil ihm Gerlach vielleicht
mit einem schlechten Rating in seiner Anlegerschutz-Postille droht. Hat
der Initiator angebissen, weil er ja nur Geld von Anlegern in dieser
Größenordnung bekommt, wenn die Anleger ihm vertrauen, kommt
von Gerlach eine vernichtende Nachricht. Die Papiere seien Schrott,
behauptet Gerlach. Der Initiator müsse einen neuen Prospekt erstellen.
Aber nicht mehr bei seinem bisherigen Anwalt, sondern bei einem
Anwalt, den Gerlach bestimmt.
Und das ist Werner Klumpe und Co. Der Grundpreis für den neuen
Prospekt ist derselbe, wie der alte gekostet hat. Das sind branchenüblich
100.000 bis 150.000 Euro. Der neue Prospekt von Klumpe hat auch
Hand und Fuß. Aber es sollen noch einmal Kosten von bis zu einem
Prozent des Fondsvolumens dazu kommen. Das sind also bei einem
Fonds von 100 Millionen Euro noch einmal 1 Million Euro Honorar für
50 bis 60 Seiten Prospektbeschreibung. Der Fondsinitiator zahlt das
nicht aus seiner Tasche, das müssen die Anleger zahlen. Gerlach würde
so zum Nachteil der Anleger die Fondskosten in die Höhe treiben und
wahrscheinlich teilt Klumpe das Extra-Honorar mit Gerlach. Die Kanzlei
richtet ihrem Mandanten ein Anderkonto ein. Darauf gehen die Provisionen,
und man zahlt davon Gerlachs Rechnungen und befriedigt
davon auch Gerlachs Gläubiger.”
GoMoPa: Also zahlte Gerlach seine Millionen-Schuld bei der BFI
Bank und den geprellten Anlegern von Anlegergeldern, die er durch
Kostenhochtreiberei bei Fondsinitiatoren verdiente?
Der Anwalt: “Inoffiziell ist das so. Offiziell stellt sich Gerlach vor
dem Finanzamt als praktisch pleite dar. Die jetzt veröffentliche Bilanz des
Einzelkaufmannes Heinz Gerlach und seiner Heinz Gerlach Medien AG
von 2007 gleicht einer Insolvenzverschleppung. Seit mehreren Jahren
führt Gerlach in der Bilanz einen Fehlbetrag von 1,5 Millionen Euro mit
Zahlungsziel ein Jahr auf. Das entspricht genau dem Betrag, den er der
BFI Bank und jetzt wahrscheinlich der Kanzlei Klumpe schuldet. Denn
er hat den Titel nicht gekauft, sondern wahrscheinlich Klumpe.”
GoMoPa: Aber warum sollte sich ein so angesehener Fonds-Anwalt
wie Klumpe auf Tricksereien mit einem Steuergehilfen einlassen?
Der Anwalt: “Gerlach ist laut und scheut sich nicht, die ganze
Aufmerksamkeit auf sich zu ziehen. Einer muss doch die Schmutzarbeit
machen und die Fondsinitiatoren erpressen. Das kann doch Klumpe
schlecht selbst machen. Obwohl Klumpe natürlich auch ein gerissener
Typ ist. Der Anwalt verlegte die Produktionsfirma von Schreinemakers
live (1992-1996, Goldene Kamera, Bambi) während seiner Ehe (die

Scheidung war 2007) nach Holland und machte sich selbst zum Geschäftsführer.
Die Einnahmen aus der in Deutschland ausgestrahlten Sendung
wurden in den Niederlanden zu sehr geringen Sätzen versteuert. Daraufhin
ermittelte die deutsche Staatsanwaltschaft wegen Steuerhinterziehung
und durchsuchte Klumpes Privat- und Geschäftsräume. Später
kam noch der Vorwurf der Anstiftung zur Untreue hinzu. Gegen eine
Millionenzahlung an wohltätige Zwecke wurde das Verfahren nach zwei
Jahren eingestellt.
Der Klumpe-Anwalt Wolfgang Arndt (58) boxte Gerlach im letzten
Jahr aus einem Insolvenzverfahren gegen die Heinz Gerlach Medien AG
heraus, weil Gerlach einer früheren Anwaltskanzlei seit 2003 ein Honorar
in Höhe von rund 250.000 Euro (AZ 63 IN 98/08, Insolvenzgericht Bad
Homburg) schuldete. Dreist hatte Gerlach zuvor getönt, bei ihm sei nichts
zu holen, sechs mal versuchte der Gerichtsvollzieher zu vollstrecken
– ohne Erfolg. Zur Abwendung der Insolvenz soll auch hier die Kanzlei
Klumpe eingesprungen sein. Man wollte schließlich nicht seinen Vertrieb
für Fonds-Mandanten verlieren.”
GoMoPa: Aber der Berliner Anlagen-Initiator Detlef Maruhn von
der Maruhn Immobilien GmbH & Co. Postsiedlung Dresden KG hat doch
am 10. August 2007 vor dem Landgericht Frankfurt Main gegen Heinz
Gerlach (wieder vertreten von Klumpe-Anwalt Wolfgang Arndt) ein Urteil
(AZ: 3-1102/07) erstritten, welches Gerlach bei Strafe von 250.000
Euro oder sechs Monaten Haft verbietet, “Initiatoren von Kapitalanlagen,
die Ihre Unterlagen nicht zur Verfügung stellen, ein ??-Rating (unzureichende
Transparenz) mit den entsprechenden Haftungsrisiken für den
Vertrieb zu erteilen und zu verbreiten oder anzudrohen”.
Der Anwalt: “Gerlach lässt jetzt die Fragezeichen in seinen Transparenz-
Ratings weg und schreibt einfach nur Rating nicht durchführbar.
Juristisch ist das dasselbe. Aber dazu müsste ein Fondsinitiator erst Mal
erneut klagen. Und wer will schon 100.000 Euro durch alle Instanzen
investieren, wenn am Ende bei Gerlach offiziell gar nichts zu holen ist?
Aber dafür steht man dann im Internet bei Gerlach auf einer Achtungsliste:
Rating nicht durchführbar. Wer will das schon?”
GoMoPa: Aber das Landgericht hat doch auch festgestellt, dass die
Fondsanbieter gar nicht verpflichtet sind, Gerlachs Einschätzung beim
Vertrieb mit anzuheften. Weil Gerlach selbst ein Player im Graumarkt ist,
also ein Mit-Wettbewerber oder Konkurrent. Das Gericht stellte fest: „Die
Heinz Gerlach Medien AG hat ein wirtschaftliches Interesse daran, von
den angeschriebenen Kapitalanlageinitiatoren die angeforderten Unterlagen
zu erhalten, da die Heinz Gerlach Medien AG im Zusammenhang
mit der Erteilung des ãã-Ratings entgeltliche Dienstleistungen anbietet.“
Der Anwalt: “Die Fondsanbieter streiten nicht gern öffentlich und
zahlen lieber Schweigegeld. Das nutzt Gerlach schamlos aus.”

Heinz Gerlach ist zu einer Stellungnahme nicht bereit.
Doch auf seiner Seite http://www.anlegerschutzauskunft.de/haftung.htm
schreibt Gerlach unter “Haftungsausschluss” selbst, was wirklich Sache
ist. Gerlach: „WICHTIG: Wir verwenden bei der Durchführung der
Anlegerschutz-Transparenz-Ratings ausschließlich Informationen, die
uns von dritter Seite zur Verfügung gestellt werden und die wir nicht
überprüft haben. Eine Haftung für die Richtigkeit, Vollständigkeit und
Aktualität der von uns zur Verfügung gestellten Informationen wird daher
nicht übernommen.“
Heinz Gerlach überprüft also keinerlei Informationen, die er mit
großem Getöse weitergibt. Wer aber Informationen nicht gegencheckt,
der ist nicht einmal ein ernstzunehmender Journalist (denn das gehört
zum Einmaleins eines jeden Redakteurs) und schon gar kein Anlegerschützer.
Denn von dem erwartet man zu Recht, dass er Informationen
gewissenhaft recherchiert, wertet und überprüft. Gerlach macht
nach eigenen Angaben nichts davon.
Doch nun droht Gerlach von Amts wegen juristischer Ärger wegen
Hochstapelei und Verstoßes gegen das Aktiengesetz, weil er eine Fälschung
beim Amtsgericht begangen haben soll.
Die Behörde hat eine Untersuchung gegen die Heinz Gerlach Medien
AG eingeleitet. Es geht um seinen Aufsichtsrat. Dort hat er seine
Geliebte Lenka Sychrova eintragen lassen und zwar als “Investment-
Analystin”. Doch in Wirklichkeit ist seine Freundin (sie stammt aus
Tschechien) Kosmetikerin. Bauchstraffung, Faltenbehandlung, Haarwuchsförderung
und Hautverjüngung bietet sie in Oberursel an.
Laut einem von Lenka Sychrova persönlich unterzeichneten Lebenslauf
war sie den größten Teil ihres Berufslebens als Sekretärin tätig.
1995 kam sie nach Deutschland und heuerte in München als freie Handelsvertreterin
bei der Staubsauger-Truppe “Kirby” an. Mit der Finanzbranche
kam sie erstmalig Mitte 1997 in Kontakt, als sie gemeinsam mit
einigen ihrer Staubsaugervertreterkollegen zu einem Versicherungsvertrieb
wechselte. Dort begann sie eine Ausbildung zur Fachwirtin für
Finanzberatung (IHK), die sie jedoch bereits nach wenigen Wochen
wieder abbrach. Offenbar war ihr Versuch, mit dem Verkauf von Versicherungen
ihren Lebensunterhalt zu verdienen, ebensowenig von Erfolg
gekrönt, wie zuvor mit Staubsaugern – und so schied sie bereits
Mitte 1998 wieder aus der Finanzbranche aus.
Mitte 1999 lerne sie Heinz Gerlach kennen. Die beiden sind seitdem
liiert. Ab diesem Zeitpunkt tauchte sie auch in dessen Impressum auf.
Und zwar als “Verantwortliche für den Themenbereich Investment und
Aktienemissionen”. Über Nacht hatte sie also die Kompetenz erworben,
Konzepte zu beurteilen, die von langjährigen, großteils studierten
Vollprofis entwickelt worden sind. Das ist auch vor dem Hintergrund

bemerkenswert, weil Gerlach mit Vorliebe Finanzdienstleister gern als
“Dilletanten” abqualifiziert. Nachdem diese Peinlichkeit im Gerlachschen
Impressum bald begann, Kreise zu ziehen, verschwand die Dame
nach einigen Monaten wieder aus dem Impressum des “Direkten Anlegerschutzes”.
Am Aufsichtsratsamt der Heinz Gerlach Medien AG hat
sich nichts geändert.
Lesen Sie im dritten Teil: Für wen schaufelt Gerlach noch Mandanten
herbei, wer gehört zu seinem Netzwerk? Und mit welchen Tricks
frisiert der Steuergehilfe Gerlach vermutlich seine eigenen Bilanzen?
Zitat-Ende
„Treibjagd im Anlegerschutzwald.“ Original-Text vom 4.8.2009:
Zitat:
“Für ein Jahressalär von 89.000 Euro, monatlich 7.500 Euro, darf
Heinz Gerlach ab sofort drei Immobilien-Fonds betreuen, vor denen er
Jahre lang auf seinem gefürchteten schwarzen Laufband im Internet
und seinen Newslettern gewarnt hat”, verrät ein Insider-Anwalt dem
Finanznachrichtendienst http://www.gomopa.net. Über Gerlachs neueste
Trophäe seiner Treibjagd im Anlegerschutzwald sagt der Anwalt: “Die
Verträge sind noch ganz frisch.”
GoMoPa: Welche Fonds sind denn betroffen?
Der Anwalt: “Es sind die ersten drei Fonds des heutigen Marktführers
in Deutschland für geschlossene Fonds, der SHB AG aus Aschheim
bei München in Bayern. Die Bundesanstalt für Finanzdienstleistung-
Dokumente zum Thema
» Gerlachs Millionenkredit
» Urteil gegen Gerlach
» Spiegel über Gerlach
Pressemitteilung zum Thema
» Teil 1: Heinz Gerlach – wo ist die Million geblieben?
» Teil 3: Heinz Gerlach: Treibjagd im Anlegerschutzwald
Beiträge zum Thema
» Heinz Gerlach “Direkter Anlegerschutz”
» Alpina KG Icon AG Procenta GmbH Bavaria GmbH
» Nepper, Schlepper, Bauernfänger
» BFI Bank Dresden, Würzburg
» Das Geschäft der Banken
» Gerlach Positivbewertung: ACI Alternative Capital Invest Dubai Tower
» BGH-Urteil: Klarheit für Anleger, Provisionen offenlegen
» Vermeintliche Anlegerschützer kassieren bei Gutgläubigen ab
» Akzenta AG und Gerlach Report
Quelle: http://www.gomopa.net/Pressemitteilungen.html? id=289&meldung=
Warum-kaufte-Schreinemakers-Ex-Heinz-Gerlach-frei

saufsicht hatte den drei Fonds Business Park Stuttgart, Carre Göttingen
und Erlenhofpark im Jahre 2005 eine Rüge erteilt, weil sie den 4.500
Anlegern eine 50prozentige Rückzahlung auf den Anlagenwert zusagten.
Die BaFin bestand auf eine Änderung der Verträge, dass die Rückzahlbarkeit
nur auf den wirtschaftlichen Wert zu leisten sei und auch
nur, wenn die Fonds nicht zahlungsunfähig oder überschuldet sind. Die
SHB AG hielt sich daran, aber Gerlach hatte nun einen Anlass, sich auf
die Fonds einzuschießen.”
GoMoPa: Der Erfinder der Fonds und Gründungsgesellschafter der
SHB, Horst Baron (53), sagte erst am 7. Juli 2009 auf der Hauptgesellschafterversammlung,
dass die Fonds tatsächlich nur dank der Ratensparer
am Leben sind. Wörtlich sagte Baron: “Selbst einen angenommenen
kumulierten Ausfall von 10 Prozent der Ratenzahler könnten die
Fonds aushalten. Bislang fielen noch bei keinem Fonds mehr als sieben
Prozent der Sparplananleger aus.” Welche Argumente hatte denn Gerlach
da noch?
Der Anwalt: “Gar keine. Gerlach warnte in seinen Anlegerschutz-
Reports einfach vor einer angeblich katastrophalen wirtschaftlichen
Situation, warf den Fonds vor, dass sie eine liquide Unterdeckung hätten
und die Ausschüttungen aus der Substanz der Ratensparer kämen.
Das war zwar problematisch, war bei diesen Fonds aber so gewollt und
geplant gewesen. Gerlach verlegte sich schließlich auf die persönliche
Diffamierung des fachlich absolut kompetenten Vorstandsvorsitzenden,
Horst Baron.”
GoMoPa: Warum war denn der Fondsexperte für den Fondslaien
Gerlach überhaupt angreifbar?
Der Anwalt: “1990, also elf Jahre vor der Gründung der SHB AG,
hatte Horst Baron Pech mit einem Geschäftspartner. Damals hatte
Baron 800.000 D-Mark in eine Firma eingezahlt. Der Geschäftspartner
unterschlug das Geld und setzte sich damit ins Ausland ab, verjubelte
es, wurde von der Polizei geschnappt und kam ins Gefängnis.
Baron musste Konkurs anmelden. Mit diesem Konkursverfahren vom 2.
Januar 1991 (AZ 32N774/90), deren Tilgung sich bis zum Jahre 2004
hinzog, verfolgte Gerlach den Vorstandsvorsitzenden bis zum Gehtnicht-
mehr. Baron trat genervt, offiziell aus familiären Gründen, am 31.
August 2008 zurück.”
GoMoPa: Hatte die SHB damit Ruhe?
Der Anwalt: “Die drei Fonds sind nach wie vor problematisch und
waren für Gerlach weiter Futter, um Vertriebspartner der SHB zu verschrecken.
Die SHB hatte 2008 einen Verlust von 13 Milionen Euro.”
GoMoPa: Welche Lösung gab es?

Der Anwalt: “Die SHB zauberte als Baron-Nachfolger für den
Vorstandsvorsitz den ehemaligen PR-Chef der Mutter-Gesellschaft Aragon
AG aus Wiesbaden in Hessen, Achim Pfeffer (39), aus dem Ärmel.
Der gab beim Amtsantritt offen zu, dass er von Immobilien keine Ahnung
hatte. Aber er wollte den angeschlagenen Konzern SHB mit 62
Mitarbeitern und 1.100 freien Vertriebspartnern sanieren. Und als PRMann
wusste er, wie man den Scheinjournalisten Gerlach ruhig stellen
kann. Seine Idee war, die drei alten problematischen Fonds auszulagern,
damit der Name SHB nicht mehr geschädigt werden kann, und
die Betreuung der Fonds an Gerlach zu übertragen. Die anderen Fonds
der SHB laufen schließlich ganz gut.”
GoMoPa: Wie soll denn die Auslagerung laufen?
Der Anwalt: “Über die Heliad Equity Partners GmbH und Co. KG
aus Frankfurt/Main. Das ist die zweite Mutter der SHB. Sie hat 13 Finanzunternehmen
mit 4.500 Beschäftigten und einen Jahresumsatz von
600 Millionen Euro. Sie soll helfen, die drei problematischen Fonds zu
verschleiern und zu verschieben, Hauptsache weg von der SHB. Der
neue SHB-Vorstandschef Pfeffer persönlich übernahm die Gespräche
mit Gerlach. Der nahm die Betreuung der Fonds, die er zuvor verteufelt
hatte, sofort an. Die zusätzlichen Kosten von 7.500 Euro monatlich
für Gerlach müssen nun die Anleger trotz geringer Rendite obendrauf
zahlen. Und damit Gerlach sagen kann, er habe nie ein Mandat von der
SHB erhalten, läuft der Betreuungsvertrag über die Heliad. Somit hat
sich die jahrelange Schmiererei Gerlachs gegen den Fondsprimus SHB
gelohnt.”
GoMoPa: Aber warum musste erst Pfeffer kommen, um den Deal
mit Gerlach einzufädeln?
Der Anwalt: “Nun, Pfeffer kam von der Aragon. Die Aragon hatte
mit Gerlach schon Ruhigstellungs-Erfahrungen gesammelt. Aragon-
Aktionär Christian Angermeyer wollte im Jahre 2002 VCH-Fonds mit
amerikanischen gebrauchten Risikolebensversicherungen an die Börse
bringen. Sie erwiesen sich als Rohrkrepierer. Angermeyer hätte das
gern gedeckelt. Doch Gerlach bekam davon Wind und hat Aragon ein
wenig provoziert. Gerlach schoss los: Anlegerverarsche, Schneeballsystem.
Man beruhigte Gerlach schließlich mit einem Beratervertrag.
Natürlich nicht bei der Aragon, das wäre ja zu plumb gewesen. Man
fand, dass der Vorstand der Aragon-Tochter BIT Treuhand AG in Frankfurt,
Jan Bäumler, einen Coach gebrauchen könnte. Ich glaube, Bäumler
und Gerlach haben sich nie gesehen. Als Bäumler zum 1. Januar
2009 aber BIT und damit Aragon verließ, hatte Coach Gerlach keinen
mehr zu coachen. Zum Glück holte ihn der Aragon-PR-Chef Pfeffer nun
zur SHB beziehungsweise zu deren Mutter Heliad als Coach für die
schlecht laufenden Fonds.”
GoMoPa: Aber Gerlach hat doch stets bestritten, dass er je Un-

ternehmerberater-Verträge abgeschlossen habe.
Der Anwalt: “Dann sehen Sie sich doch einmal den Beratervertrag
von Gerlach mit der ICC AG und späteren Aufina Holding AG an, die
mit 16 Millionen Euro Schulden an die Anleger in Insolvenz ging. Gerlach
stempelte den Vertrag mit seinem Eingangsstempel ab und schrieb
noch ein paar Änderungswünsche handschriftlich dazu. Der Vertrag
liegt in der Polizeiakte. Der ICC-Chef Rainer Möller wurde später verurteilt,
musste ins Gefängnis. Gerlach kassierte laut eigener Aufstellung,
die er der Staatsanwaltschaft (AZ 130Js 88/03) überließ, vom 9. Juni
2000 bis 11. Juli 2002 insgesamt 783.000 D-Mark (400.348 Euro), obgleich
er angeblich gar nichts tat.”
GoMoPa: Hat Gerlach ein Netzwerk, das ihn schützt?
Der Anwalt: “Außer der Rechtsanwaltskanzlei Werner Klumpe aus
Köln hat Gerlach nicht wirklich ein echtes Netzwerk. Klumpe soll konkurrierende
Ratinghäuser rigoros abmahnen, wenn Formalien nicht eingehalten
werden. TV-Moderator Friedrich Wanschka versucht, Gerlach regelmäßig
reinzuwaschen. Werden Gerlachs Machenschaften öffentlich,
darf dieser Stellungnahmen in Wanschkas Wmd-Brokerchannel abgeben.
Gerlach hat am 4. September 2008 zu Pressevorwürfen gegen sich
Stellung genommen, ohne die Vorwürfe wirklich zu entkräften. Wanschka
leitet die nach ihm benannte Consulting GmbH. Das Unternehmen
veranstaltet Wmd-Vertriebsgipfel und Wmd-Exklusivforen (mit Vorliebe
auf Mallorca), bei denen Gerlach seit Jahren Stammgast ist und als angeblicher
Experte Vorträge hält sowie Diskussionen moderiert.
Zu Gerlachs Dunstkreis gehört auch der Bund für soziales und ziviles
Rechtsbewusstsein e.V. (BSZ). Der von Horst Roosen geleitete
Verband verbreitet die Presseerklärungen auf Fachanwalt-hotline.de,
Kapitalanleger-echo.de, Rechtsboerse.de und Bsz-ev.de. Roosen ist
übrigens Pleite.
In ähnlichem Dienst für Gerlach sollen auch zwei Hamburger Rechtsanwälte
stehen. Auch sie sollen die Enten aus dem Direkten Anlegerschutz
aufgreifen und sie über das Internet verbreiten.
Und dann wäre da noch Ove Franz, er nimmt Gerlach regelmäßig
in Schutz. Als das Hamburger Magazin Der Spiegel 2008 Gerlachs Machenschaften
aufdeckte, war Ove Franz der einzige von zahlreichen Befragten,
der Gerlach unterstützte. Der 73jährige Ex-Politiker hatte sich
als Vorstand des Bankhauses Wölbern einen seriösen Ruf aufgebaut,
den er inzwischen zerstört hat. In Gerlachs Direkten Anlegerschutz schreibt
er bestellte Leserbriefe.”
GoMoPa: Aber was ist mit den 51 Anwaltsadressen, die Gerlach
auf seiner Seite Anlegerschutzauskunft.de veröffentlicht?

Der Anwalt: “Die Anwälte haben mit Gerlach persönlich nichts zu
tun. Sie lassen es zu, dass Gerlach sich mit ihren Namen schmückt, weil
sie natürlich als Anlegerschutzanwälte von Gerlachs negativer Berichterstattung
und der damit verbundenen Anlegerverunsicherung stark profi-
tieren. So bekommen sie viele Mandanten.”
GoMoPa fragte Anwalt Jochen Resch (59) aus Berlin, der zugleich
Vorsitzender der Verbraucherzentrale Brandenburg ist, was er von Gerlach
hält und warum er auf Gerlachs Webseite steht?
Resch: “Ich kenne Gerlach seit vielen Jahren, auch von persönlichen
Treffen bei Veranstaltungen. Es ist sehr traurig, er war am Anfang sehr
gut. Bis er sich im Jahre 2002 mit den Drei-Länder-Fonds von Walter Fink
und der BFI Bank Dresden einließ und wohl dabei zuviel Geld verdiente.
Ich habe zu Gerlach keine geschäftlichen Beziehungen. Fonds sind auch
nicht mein Metier. Ich werde mir die Seite anschauen, auf der ich erwähnt
werde, und gegebenenfalls reagieren.”
Zitat-Ende.
SJB-GoMoPa-Opfer vermuten, dass Resch diese Interna unter anderem
direkt aus dem von dem mutmasslichen Hacker Thomas Promny
geknackten Computer Heinz Gerlachs bezogen hat und diese dann
zunächst über den „NACHRICHTENDIENST“ „GoMoPa“ verbreitete.
„Rechtsanwältin Ludmilla Emilie Giese arbeitet im Bereich sogenannter
Immobiliensteuersparmodelle gegen Initiatoren, Verkäufer und
Banken“, heisst es auf der Homepage der sogenannten Anlegerschutzkanzlei“
Resch.
Für das GEGEN steht neben Reschs eigener Truppe von 60 Mitarbeitern,
vor allem der stets linientreue „NACHRICHTENDIENST“ „GoMoPa“,
der sich aus Ex-Stasi-Leuten vor allem aus der ehemaligen „DDR“ rekrutiert.
„NACHRICHTENDIENST“ hat die Aufgaben. „Aufklärung, AgitProp,
Bespitzelung, Rufmord, Erpressung und wenn jemand zu gefährlich für
die eigene Truppe wird, wohl auch Mord mit Stasi-Methoden wie mit
Dioxin.
Immer wieder präsentiert sich Anwalt Resch auf der Webseite von
„GoMoPa“ einem angeblichen Zusammenschluss jüdischer Anwälte aus
New York mit dem klingenden Namen Goldman, Morgenstern & Partner
LLc. Profan dagegen der Name „GoMoPa“ gebaut nach dem selben
Strickmuster, wie es viele Nachrichtendienste gerne tun – aus Abkürzungen.
In den USA würde es wohl GM & P LLC heissen, in Ostberlin hingegen
„GoMoPa“. Doch das sind nur Petittesen am Rande.
Den engen Zusammenhang zwischen der „Anlegerschutzkanzlei“
Resch und dem „NACHRICHTENDIENST“ „GoMoPa“ erkannte auch schon
die Redakteurin Renate Daum und schrieb;

„Der Anlegeranwalt Jochen Resch kommt neuerdings oft in den
Pressemitteilungen vor, die der Finanzdienst Gomopa ungefragt an Redaktionen
verschickt. Als „Deutschlands bekannteste Anlegerschutzkanzlei“
wird Resch Rechtsanwälte in einem Bericht über das Ende der
Noa Bank vorgestellt. Zu Schrottimmobilien äußert sich Resch, zu einem
Skandal um den Immobilienfondsanbieter Volkssolidarität. Die Offenheit
ist neu. Früher ging Gomopa Resch hart an und konfrontierte
ihn mit Vorwürfen. Doch einige Formulierungen in einer Teilhaberinformation
zur finanziellen Situation Gomopas vom Juli 2010 legen nahe,
dass der Sinneswandel vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting
LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf der
Website ist unter den Fachautoren der bekannte Bestsellerautor Jürgen
Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung
ist als Geschäftszweck an erster Stelle „wirtschaftliche Beratung, insbesondere
des Mittelstandes“ aufgelistet. Dazu gehöre „die Präsentation
von Firmen im Internet und anderen Medien“. Die Verbindung des Dienstes
mit einem Nachrichtenportal im Internet sieht Gomopa-Gründer
Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt zwischen
kostenpflichtiger Beratung, Informationsabonnement und öffentlicher
Aufklärung ist uns seit Bestehen nicht untergekommen.“
Anwalt Resch spricht von Rechercheauftrag
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen
oder Organisationen, über die berichtet wurde, vertragliche Beziehungen
bestehen. Reschs Kanzlei war laut Teilhaberinformation zeitweise
eine wichtige Finanzierungsquelle von Gomopa. Darin berichtet Gomopa-
Mitgründer Klaus Maurischat, dass eine Vereinbarung mit der Kanzlei
„momentan 7500,- Euro im Monat einbringt – rund 25 Prozent unserer
monatlichen Kosten!“. Für „individuelle Mandantenanwerbung“ stehe
die Gesellschaft mit mehreren Anwaltskanzleien in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben
einen einmaligen Rechercheauftrag erteilt, der im üblichen Rahmen
honoriert wird.“ Mit Mandantenbeschaffung habe das nichts zu tun.
Was Gomopa von einer Mandantenanwerbung hätte, ist auch unklar.
Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere Anfrage zu dieser
und weiteren Fragen gab Vornkahl keine inhaltliche Antwort beziehungsweise
verwahrte sich gegen Zitate aus den entsprechenden Passagen
seiner E-Mail, weil er einem Mitbewerber „keine Auskünfte zur
Ausgestaltung unseres Geschäftsbetriebes gebe“. Das verblüfft, denn
BÖRSE ONLINE betreibt das Anlegerschutzportal http://www.graumarktinfo.
de, ist aber keine Unternehmensberatung. Gomopa betont dagegen,
nichts mit Anlegerschutz zu tun zu haben.
Bauträgergesellschaft als wichtige Finanzquelle
Eine wichtige Finanzierungsquelle von Gomopa war laut der Teilha-

berinformation auch eine Bauträgergesellschaft, gegen die Anwalt Resch
im Auftrag von Anlegern vorgegangen war. Im Zusammenhang mit deren
Muttergesellschaft Estavis war Gomopa sogar schon mit Nötigungsvorwürfen
konfrontiert worden. Als ein umstrittener Anlegerschützer einen
Vertrag des Immobilienkonzerns mit Gomopa in die Hände bekam, las
er eine Erpressung hinein. Auf seine Anzeige hin nahm die Staatsanwaltschaft
aber nicht einmal Ermittlungen auf. „Estavis wurde nicht erpresst“,
stellt ein Sprecher der Immobilienfirma klar. Die Estavis-Tochter
B&V schloss sogar einen neuen Beratungsvertrag ab und zahlte viermal
5000 Euro – in gegenseitigem Einvernehmen, wie der Estavis-Sprecher
betont.
Jüngst kam nun der Wirtschaftsdetektiv Medard Fuchsgruber – Aushängeschild
und Kooperationspartner von Gomopa – ins Gerede. Bevor
das Bündnis besiegelt wurde, bekam er im Frühjahr 2010 einen Auftrag
aus Kassel, wie die „Süddeutsche Zeitung“ berichtet. Der Wirtschaftsdetektiv
sollte herausfinden, wer hinter üblen Angriffen und Erpressungsversuchen
gegen Immovation stecke. In einem zweiten, davon
unabhängigen Schritt sollte Fuchsgruber versuchen, böse Berichte und
Kommentare bei Gomopa über das Immobilienhandelsunternehmen zu
unterbinden. Insgesamt erhielt er dafür 67 500 Euro….“
http://www.graumarktinfo.de/gm/aktuell/diskussion/:Gomopa–Anwaelte-
als-Finanzierungsquelle/616477.html
Dieser Artikel löste ein Erdbeben in der Branche aus, bestätigt er
doch, was viele insgeheim dachten, aber nicht zu sagen wagten: „Resch
benutzt „GoMoPa“ und „Detektiv“ Fuchsgruber, um Mandanten zu erpressen.
Genau n dieses Bild passte auch der angebliche „Beratungsvertrag“
zwischen Estavis und „GoMoPa“, den Heinz Gerlach enthüllte.
Damit kam der selber nicht unumstrittene Anlageschützer aus Bad
Homburg den Berliner Paten und Ihren Exekutoren gefährlich nahe,
zudem er eine Strafanzeige bei der Berliner Kriminalpolizei stellte und
seinen Kenntnisstand publizierte, Daraufhin wurden seine Webseiten
wochenlang von Cyberattacken lahmgelegt und kurze Zeit später starb
er völlig unerwartet…
Stasi-Morde mit Dioxin: Millionen von Menschen kennen das Thema
durch die Berichterstattung über den Dioxin-Skandal hervorgerufen durch
Stasi-Top-Agent Siegfried Sievert. Sein Namensvetter Siegfried Siewert
(ein Pseudonym) für einen „GoMoPa“-Mitarbeiter steht unter Mordverdacht
im Fall Heinz Gerlach.
Bei der Staatsanwaltschaft Münster ist eine Strafanzeige wegen versuchten
Mordes aus Habgier gegen den in den Dioxin-Skandal verwickelten
Futtermittellieferanten Harles und Jentzsch eingegangen. Schwere
Körperverletzung und Giftbeimischung lauteten weitere Vorwürfe, sagte
Oberstaatsanwalt Wolfgang Schweer.

Demnach hat ein Arzt aus der Nähe von Münster die Firma aus
Schleswig-Holstein angezeigt. Die Staatsanwaltschaft Münster wird den
Fall vermutlich an die Behörden in Oldenburg oder Itzehoe abgeben.
Dort laufen derzeit Ermittlungen wegen Verstößen gegen das Lebensmittelbedarfsgegenstände-
und Futtermittel-Gesetz.
Die Firma Harles und Jentzsch aus dem schleswig-holsteinischen
Uetersen hatte seit März vergangenen Jahres dioxinbelastetes Futterfett
an Abnehmer in mehreren Bundesländern ausgeliefert. Bundesweit
sind gegenwärtig rund 4.700 Betriebe wegen Dioxin-Verdachts
geschlossen
Chef der Firma Harles und Jentzsch ist der ehemalige Stasi-Top-
Agent und Dioxin-Panscher Siegfried Sievert.
Offensichtlich ist Dioxin bereits in der DDR-Zeit von Sievert im
Auftrag der Stasi benutzt worden.
Beweis: „Stasi-Akte des Dioxin-Panschers belegt: Harles & Jentzsch-
Geschäftsführer Sievert arbeitete 17 Jahre für die Stasi. Er trug
den Decknamen “IM Pluto”.
Die Akte trägt die Registriernummer II 153/71, ist mehrere Hundert
Seiten dick. Auf dem Deckel ein Name: “Pluto“. Unter diesem Decknamen
spionierte Siegfried Sievert (58), der als Geschäftsführer des
Futtermittel-Herstellers Harles und Jentzsch mutmaßlich für den Dioxin-
Skandal verantwortlich ist, 18 Jahre lang für die Staatssicherheit der
DDR.“
http://infokriegergreifswald.blogspot.com/2011/01/stasi-dioxinpanscher.
html
Die „Zeit“ schreibt:
Knapp 200 Seiten hat die Stasi-Akte von Siegfried Sievert. Der Chef
des Fettherstellers Harles und Jentzsch ist für den Staatssicherheitsdienst
der DDR tätig gewesen. Das geht aus Akten der Birthler-Behörde
hervor, aus denen die Süddeutsche Zeitung zitiert. Sievert sei 18 Jahre
lang bis zur Wende als IM Pluto geführt worden. Schon damals arbeitete
er für fettverarbeitende Betriebe wie dem VEB Märkische Ölwerke
in Wittenberge, schrieb die Zeitung weiter.
“Der IM hat keinerlei Vorbehalte bei der Belastung von Personen
aus seinem Umgangskreis”, zitierte die Süddeutsche Zeitung aus seiner
Akte. Weiter heißt es, dass Sievert nicht aus Überzeugung für die
Stasi arbeite, sondern nur, weil er “persönliche Vorteile/Nachteile in
Erwägung” ziehe. Sievert wollte sich laut der Zeitung auf Anfrage nicht
äußern.
Sievert ist Geschäftsführer des mittlerweile insolventen Fettherstellers
Harles und Jentzsch im schleswig-holsteinischen Uetersen. Die Firma
hatte dioxinbelastete Fettsäuren mit unbelasteten Fetten gemischt.
Die Fette wurden zu Futtermitteln verarbeitet und führten bundesweit
zur Dioxin-Belastung von Hühnern und Schweinen.
Derweil schrieb die Berliner Zeitung, dass der Fetthersteller Harles
und Jentzsch regelmäßig und in viel größerem Ausmaß dioxinbelastete
Fettsäuren gemischt und ausgeliefert haben soll als bislang bekannt.
Die Zeitung berief sich dabei auf Messergebnisse des Niedersächsischen
Landesamts für Verbraucherschutz und Lebensmittelsicherheit (Laves).
Insgesamt 92 der 153 überprüften Fettproben haben Laves zufolge den
zulässigen Dioxin-Grenzwert von 0,75 Nanogramm pro Gramm überschritten.
Ein besonderes Merkmal der Ergebnisse ist, dass sich der Dioxingehalt
in den Proben eklatant voneinander unterscheidet. Der Dioxingehalt
lag bei 1,0, in anderen bei 11,7 und 28,7 Nanogramm, auch Werte
von 48,0 bis 61,6 Nanogramm kamen vor. Für die Ermittler erhöht sich
damit der Verdacht, dass das erhöhte Dioxin nicht zufällig in den Fetten
vorhanden ist sondern unterschiedlich belastete Fette vorsätzlich miteinander
vermengt wurden.
Alle Proben stammen aus der Zeit vom 11. November bis zum 13.
Dezember. Die Behörden schätzen, dass die Firma Harles und Jentzsch
in diesem Zeitraum rund 2500 Tonnen Futtermischfette hergestellt hat
und diese an 20 niedersächsische Futtermittelunternehmer lieferte.
Diese hätten dann die Fette mit anderen Futtermitteln weiterverarbeitet.
Daraus ergebe sich für Niedersachsen eine Futtermittelmenge von
25.000 bis 125.000 Tonnen, die auf diese Weise in der Nahrungskette
eingegangen sind.“
Beweise: http://www.zeit.de/politik/deutschland/2011-01/dioxinstasi-
sievert
http://www.shz.de/nachrichten/schleswig-holstein/artikeldetail/
article/111/dioxin-panscher-soll-als-im-pluto-fuer-die-ddr-stasi-gearbeitet.
html
http://www.bz-berlin.de/aktuell/deutschland/war-fett-dioxin-panscher-
bei-der-stasi-article1094984.html
Das Stasi-Problem war mit dem Zusammenbruch der DDR
keineswegs beendet. Ehemalige Stasi-Mitarbeiter gelangten nach der
Wende in höchste Positionen. In Brandenburg hatten es sogar mehrere
ehemalige Stasi-Mitarbeiter bis in die aktuelle rot-rote Landesregierung
geschafft, um dort die Regierung zu übernehmen. Auch in Sachsen-
Anhalt könnten nach der Landtagswahl ehemalige Stasi-Mitarbeiter in
die Regierung gelangen. Und auch in der Wirtschaft sind viele Stasi-
Mitarbeiter in hohe Positionen gelangt. So auch der Herr Sievert. Doch
was bezweckte dieser tatsächlich mit der Dioxinvergiftung? Handelte er
wirklich aus Profitgier, oder war die bundesweite Vergiftung eine verspätete
Rache der Stasi gegen den ehemaligen Klassenfeind?

Mit den Methoden der Stasi arbeitet auch der äussert dubiose „Finanz-
NACHRICHTENDIENST“ „GoMoPa“. Bespitzelung, Einschüchterung,
Erpressung, Falschnachrichten, Rufmordmord, Cybermord,
Hacking und wohl auch tatsächlicher Mord gehören zu dem täglichen
Repertoire der serienweise vorbestraften Kriminellen von „GoMoPa“.
Bereits Monate vor seinem Tode war Heinz Gerlach diesem dubiosen
„NACHRICHTENDIENST“ aus Ost-Berlin mit Tarnadresse in New York
und Tarnnamen angeblicher jüdischer Rechtsanwälte auf der Spur. Dabei
setzte er von Anfang an sein Leben aufs Spiel.
Denn er wurde mit Stasi-Methoden ausgespäht, bespitzelt und es
wurden seine Computer gehackt. So hatten die „NACHRICHTENDIENST“-
Aufklärer immer wieder brisantes Material, das sowohl auf der
„GoMoPa“-Webseite erschien (mittlerweile gelöscht) als auch auf der
Gerlach kritisch bis feindlich gesonnenen Webseite Akte-Heinz-Gerlach.
info, deren Verbindungsdaten auffallende Parallen zu dem „GoMoPa”-
Internet-Schattenreich vorweisen.
– Er kannte die kriminelle Vergangenheit der „GoMoPa“-Macher
– Er erkannte die Tarnorganisation in New York
– Er erkannte die mutmassliche Erpressung von Immobilienunternehmen durch die
Konstellation „NACHRICHTENDIENST“ „GoMoPa“ und „Anlegerschutzanwalt“ RA Jochen
Resch.
– Er wusste, dass seine Webseite durch Cyber-Attacken lahm gelegt wurden.
– Er war dabei die Rolle von Ehrenfried Stelzer, dem Top-Stasi-Agenten im Hintergrund
zu entschleiern
– All dies führte wohl zu einem Mordauftrag in klassischer Stasi-Manier mit Dioxin.
– An der Tat massgeblich beteiligt ist mit Sicherheit der vorbestrafte Serienbetrüger und
mutmassliche Stasi-Agent „Siegfried Siewert“ oder auch „Klaus Maurischat“ etc pp.
– Die genauen Tatumstände aufzuklären, ist Sache von BKA, LKA, der Kriminalpolizei
und weiterer Ermittler.
– Aber schon jetzt kann man das Tatszenario erkennen: Auch der Hausarzt von Heinz
Gerlach war wohl misstrauisch, was die Todesursache anbetraf. Er wollte den Totenschein
wohl erst nicht ausstellen mit der Todesursache „natürliche Todesursache.“
– In der Öffentlichkeit indes rollte nach der Todesnachricht das geplante Szenario ab.
Zuerst berichtetet der NACHRICHTENDIENST“ „GoMoPa“ von der Todesursache „Blutvergiftung“
– nur wenige Stunden nach dem Tode von Heinz Gerlach. Woher konnte
der „NACHRICHTENDIENST“ dies wissen ? Darüber gibt es keine Angabe in der numehr
von der Webseite des „NACHRICHTENDIENSTES“ „GoMoPa“ verschwundenen Meldung
vom Tode Heinz Gerlachs.
– Es war auch nicht die Meldung des „NACHRICHTENDIENSTES“ „GoMoPa“, der die
Branche und die Öffentlichkeit von dem angeblich natürlichen Tode Heinz Gerlachs
überzeugte:
Mit zwei Artikel entstand die Legende von der Blutvergiftung von Heinz Gerlach: Derm
heute verschwundenen „GoMoPa“-Artikel, der wenige Stunden nach dem Ableben
„Blutvergiftung“ als Todesursache angab und der zunächst auch von der überaus kritischen
Anti-Gerlach-Webseite Akte-Heinz-Gerlach“ in Zweifel gezogen wurde (Beleg
siehe unten).

Als Heinz Gerlach dann die Zusammenhänge zwischen der mutmasslichen
Erpressung des Berliner Immobilienhauses Estavis und „Go-
MoPa“ bzw Rechtsanwalt Jochen Resch erkannte, wusste er endgültig
zuviel und wurde für die „GoMoPa“-Hintermänner zu einer grossen Gefahr.
Dan wurde offenbar nachgelegt als die Zweifel an der wahren
Todesursache immer lauter wurden:
Zitat:
“14. Juli 2010 – Gerlach und die wahre Todesursache
Der selbst ernannte Anlegerschützer Heinz Gerlach starb an einer
zu spät erkannten Blutvergiftung
Der Mann, der dubiose Finanzsysteme durchschaute, erkannte das
feindliche System im eigenen Körper nicht
Hameln/Oberursel (wbn). Die Szene der Finanzdienstleister und
Anlageberater ist um eine schillernde Figur ärmer. Der Anlegerschützer
Heinz Gerlach ist am vergangenen Samstag in seinem Haus im hessischen
Oberursel gestorben.
In wenigen Wochen wäre er 65 geworden. Gerlach hat mit seiner
Internetseite „Direkter Anlegerschutz“ die Beteiligungsangebote des
Kapitalmarktes bewertet und sich in den 70er Jahren mit dem „Gerlach-
Report“ einen bemerkenswerten Ruf als Brancheninsider erworben. Die
Karriere des Steuergehilfen ist in der Finanzwelt beispiellos. Er hörte
das Gras wachsen – und wieder verwelken. Für die einen war er ein
unbeugsamer Held, für die anderen der Störfaktor schlechthin und erklärtes
ketzerisches Feindbild.
Kein Wunder: Es ging stets um viele Millionen Euro und verdeckte
Interessen. In einem Spiegel-Interview sagte er: „Ich habe hier jeden
Tag ‘Dallas’ oder ‘Denver’“. So kommt es nicht unerwartet, dass sich
jetzt schon Legenden um seinen unerwarteten Tod ranken. Angeblich
habe er sich das Leben genommen, wollen Stimmen aus dem Hintergrund
wissen. Die Wahrheit ist so profan wie traurig: Gerlach, der zu
den Indianern gehörte, die niemals weinen und keinen Schmerz kennen,
starb an den Folgen einer unterschätzten Nagelbettentzündung.
Daraus resultierte eine Blutvergiftung. Dies haben die Weserbergland-
Nachrichten.de aus dem engsten Umfeld des „ältesten Geldanlageschützers“
der Republik erfahren.
Die Sepsis (Blutvergiftung) gilt als der weithin unbekannte und meistunterschätzte
Killer in Deutschland. Diese außer Kontrolle geratene
systemische Entzündungsreaktion auf eine Infektion fordert ebenso
viele Todesopfer wie der Herzinfarkt. Bis zu 50 Prozent der Erkrankten
sterben trotz intensiver Behandlung im Krankenhaus. In Deutschland
erkranken – so die Schätzungen – im Jahr 150.000 Menschen an einer
Sepsis. Gerlach hat komplexe Finanzsysteme durchschaut – den systemisch
angreifenden Feind im eigenen Körper hat er unterschätzt.”
h t t p : / /www.we s e r b e r g l a n d – n a c h r i c h t e n . d e / i n d e x .
php?option=com_content&view=article&id=442:14-juli-2010-gerlachund-
die-wahre-todesursache&catid=1:-weserbergland-nachrichten
Dieser Artikel auf der Webseite der unbedeutenden Provinz-Zeitung
„Weserbergland Nachrichten“, die ein Ex-Stasi-Mann lancierte, beruft
sich auf das „engste Umfeld“ von Heinz Gerlach – ohne auch nur DEN
GERINGSTEN BELEG vorweisen zu können.
Somit wir das Märchen von der angeblichen „Blutvergiftung“ als
Agenda festgelegt.
Einen Tag später, am 15. Juli 2010 übernahm auch die Gerlachkritische
Webseite, deren Veranwortliche weiter im Dunkeln sind, diese
Agenda aufgriff und schrieben:
“Worte über Heinz Gerlach »
15.07.10
Heinz Gerlach: Die Todesursache steht offenbar fest
(Eigener Bericht)
Um Heinz Gerlachs plötzlichen Tod ranken sich diverse Gerüchte.
Die können nun ad acta gelegt werden. Denn die Weserbergland-
Nachrichten haben “aus dem engsten Umfeld” des “selbst ernannten
Anlegerschützers” erfahren, dass Gerlach “an den Folgen einer unterschätzten
Nagelbettentzündung” gestorben ist.
Die norddeutsche Tageszeitung schreibt weiter: “Daraus resultierte
eine Blutvergiftung.” An einer Sepsis sterben demnach jedes Jahr
genauso viele Menschen wie an einem Herzinfarkt.
Heinz Gerlach soll am Dienstag beerdigt werden.
Den Artikel im Original finden Sie hier: http://www.
we s e rbe rgl and-na chr i cht en.de / inde x .php? opt i on=c om_
content&view=article&id=442:14-juli-2010-gerlach-und-die-wahretodesursache&
catid=1:-weserbergland-nachrichten”
Ohne EIGENE RECHERCHE-und ohne den geringsten Beleg übernahmen
diese „INSIDER“ das Blutvergiftungs-Märchen.
Hinzu kommt die Internetseite http://www.akte-heinz-gerlach.
info/15-07-10-heinz-gerlach-die-todesursache-steht-offenbar-fest/ und
die Webseiten die „GoMoPa“ zuzuordnen sind, weisen auffallende Paralleln
auf.
Die Verbindungsdaten der Akte-Heinz-Gerklach.Info, gehostet in
der anatolische Internet-Klitsche Media-on sowie die der „GoMoPa“ und
deren Hintermänner .:
Godaddy ist der Haus-Hoster von ‘Gomopa’ und seit vielen
Jahren der Registrar der ‘Gomopa’-Homepage. Hier werden auch
zahlreiche ‘Gomopa’ zuzuordnende ‘Foren’ und ‘Blogs’ zugeordnet,
in denen fiktive Cyber-Aliasse ihr Unwesen treiben, das natürlich nie
mit Fakten belegt ist wie z.b. extremnews.com.
Registrant: Goldman Morgenstern an Partners LLC
Registered through: GoDaddy.com, Inc. (http://www.godaddy.
com)
Domain Name: GOMOPA.NET
Gehostet hier:
Server IP: 67.23.163.233 Server Location: Lockport, NY, 14094,
United States
Gomopa IP: 67.23.163.230 Gomopa server location: Asheville in
United States Gomopa ISP: Netriplex LLC
Pikant auch die Internetseite der immer wieder mit Gomopa in
Verbindung gebrachten Offshore-Firma Baker & Baker, Köln, wird
bei Godaddy gehostet.
Server IP: 208.109.181.34 Server Location: Scottsdale, AZ,
85260, United States
Von gekaperten Godaddy-IP-Adressen wurden und werden
auch zahlreiche Flooding-Angriffe geführt bzw. sogenannte Stalking-
Seiten gehostet, die so die Opfer eine Spezialität von Klaus
Maurischat seien.
Die Baker & Baker wurde bereits in der Schweiz wegen Vermögenslosigkeit
liquidiert. Siehe http://www.yasni.de/baker+offshore/
person+information und http://www.moneyhouse.ch/en/u/baker_
baker_consulting_group_ag_CH-170.3.014 .447-7.htm
Dieser Firma war Heinz Gerlach ein besonderes Dorn im Auge
Server IP: 95.0.239.251
Domain ID:D28959891-LRMS
Domain Name:AKTE-HEINZ-GERLACH.INFO
Created On:03-Jul-2009 08:59:55 UTC
Last Updated On:10-May-2010 18:16:59 UTC
Expiration Date:03-Jul-2011 08:59:55 UTC
Sponsoring Registrar:Alantron BLTD (R322-
LRMS)
Status:OK
Registrant ID:DI_11637039
Registrant Name:Linh Wang
Registrant Organization:Linh Wang1273487281
Registrant Street1:3617 Tower 1 Lippo Centre
Registrant Street2:
Registrant Street3:
Registrant City:Hong Kong
Registrant State/Province:Queensway
Registrant Postal Code:0000089
Registrant Country:HK
Registrant Phone:+000.5230064510
Registrant Phone Ext.:
Registrant FAX:+000.5230064510
Registrant FAX Ext.:
Registrant Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy68605 = 'info' + '@';
addy68605 = addy68605 + 'xchiang' + '.' + 'com';
document.write( '‘ );
document.write( addy68605 );
document.write( ” );
//–>\n
// ]]>
info@xchiang.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>

wie man bei Durchsicht der Seite http://www.akte-heinz-gerlach.info unschwer
erkennen kann. Es geht und ging dabei um die Patenschaft
im grauen Markt der Kapitalanlagen.
Drehsscheibe Mediaon.com Eine wesentliche Rolle bei den illegalen
Offshore-Internet-Aktivitäten der Cyber-Kriminellen spielt
auch die Briefkastenfirma Linh Wang, Honkong, bei der die Seite
http://www.akte-heinz-gerlach.info registriert wurde, die bei dem dubiosen
Undergrund-Unternehmen Mediaon.com in der Türkei gehostet
wird, so die Opfer. Über diese Schiene wurden Dutzende
betrügerischer Erpresser-Sites der Cyber-Kriminellen registriert.
Admin ID:DI_11637039
Admin Name:Linh Wang
Admin Organization:Linh Wang1273487281
Admin Street1:3617 Tower 1 Lippo Centre
Admin Street2:
Admin Street3:
Admin City:Hong Kong
Admin State/Province:Queensway
Admin Postal Code:0000089
Admin Country:HK
Admin Phone:+000.5230064510
Admin Phone Ext.:
Admin FAX:+000.5230064510
Admin FAX Ext.:
Admin Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy78290 = 'info' + '@';
addy78290 = addy78290 + 'xchiang' + '.' + 'com';
document.write( '‘ );
document.write( addy78290 );
document.write( ” );
//–>\n
// ]]>
info@xchiang.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Billing ID:DI_11637040
Billing Name:Tuce Kuyumcu
Billing Organization:Tuce Kuyumcu1273487281
Billing Street1:Market Street 45a
Billing Street2:
Billing Street3:
Billing City:Baidoa
Billing State/Province:Victoria Mahe Seychelles
Billing Postal Code:00000
Billing Country:HK
Billing Phone:+000.4834433490
Billing Phone Ext.:
Billing FAX:+000.4834433491
Billing FAX Ext.:
Billing Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy58510 = 'tuce.kuyumcu' + '@';
addy58510 = addy58510 + 'somali' + '.' + 'com';
document.write( '‘ );
document.write( addy58510 );
document.write( ” );
//–>\n
// ]]>
tuce.kuyumcu@somali.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Tech ID:DI_11637040
Tech Name:Tuce Kuyumcu
Tech Organization:Tuce Kuyumcu1273487281
Tech Street1:Market Street 45a
Tech Street2:
Tech Street3:
Tech City:Baidoa
Tech State/Province:Victoria Mahe Seychelles
Tech Postal Code:00000
Tech Country:HK
Tech Phone:+000.4834433490
Tech Phone Ext.:
Tech FAX:+000.4834433491
Tech FAX Ext.:
Tech Email:// <![CDATA[
var prefix = 'ma' + 'il' + 'to';
var path = 'hr' + 'ef' + '=';
var addy7123 = 'tuce.kuyumcu' + '@';
addy7123 = addy7123 + 'somali' + '.' + 'com';
document.write( '‘ );
document.write( addy7123 );
document.write( ” );
//–>\n
// ]]>
tuce.kuyumcu@somali.com// Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.// <![CDATA[
document.write( '’ );
// ]]>
Name Server:NS1.ANADOLUDNS.COM
Name Server:NS2.ANADOLUDNS.COM
Hier der Beleg über das Hosting der Anti-Gerlach-
Seite, AKTE-HEINZ-GERLACH.INFO, bei dem
Untergrund-Unternehmen Mediaon.com in der
Türkei gehostet: Linh Wang
Domain ID:D28959891-LRMS
Domain Name:AKTE-HEINZ-GERLACH.INFO
Created On:03-Jul-2009 08:59:55 UTC
Last Updated On:10-May-2010 18:16:59 UTC
Expiration Date:03-Jul-2011 08:59:55 UTC
Sponsoring Registrar:Alantron BLTD (R32
Mediaon Title: Anonymous Hosting – Privacy
Hosting – MediaOn.com is leading the marked in
privacy hosting.
Mediaon Keywords: Anonymous hosting, Whois
Protection, Whois privacy services, Privacy Hosting,
anonymous domain registration, managed
vps
Mediaon Description: MediaOn.com is leading in
anonymous hosting and privacy hosting.
Mediaon IP: 95.0.153.245 Mediaon server location:
Turkey Mediaon ISP: Turk Telekom IP:
95.0.153.245 IP Country: Turkey This IP address
resolves to dsl9539413.ttnet.net.tr
Idari Yonetici / Registrant (Admin) Ad / Name
Tekin Karaboga Adres Catalca Yolu Menekse Mevkii
Istanbul 34537 Tel +90.212.8656520

Diese Internet-Operations-Muster – so die SJB-Opfer – habe
es in Ihrem Falle, aber auch bei zahlreichen anderen Betrugs-, Erpressungs-
und Verleumdungsopfer in den letzten Jahren gegeben.
Nunmehr liegen und auch des heimtückischen Cyber-Mordes an
Heinz Gerlach können ermittelt werden’, so Heinz. F., Mayen, Sprecher
der Opfer (die Personen-Daten wurden aus Sicherheitsgründen
anonimysiert).
Wenn das BKA, LK, FBI und die Kriminalpolizei diesen Spuren
weiter intensiv nachgehen würden, seien die sowieso laufenden Ermittlungen
in zahlreichen Fällen wie auch im Kursmanipulationsfall
‘Wirecard’ von Erfolg gekrönt. Denn große Firmen wie Godaddy und
auch Enom, für die der Reseller Arvixe Domains verkauft, könnten
sich anders als ‘dubiose türkische Untergrund-Internet-Klitschen’ –
dem Zugriff der Justiz nicht entziehen.
„Neue Erkenntnisse in der Affäre Resch/GoMoPa-Stasi haben
wir recherchiert“, erläutert SJB.-GoMoPa-Sprecher Heinz Friedrich.
„Neben dem Stasi-Agenten und früheren Leiter der Kriminologie
an der Ost-Berliner Humboldt-Universität hat Rechtsanwalt Jochen
Resch den sogenannten „Wirtschaftsdetektiv“ Medard Fuchsgruber
(Photo oben) als Protege´ gefördert.
Fuchsgruber spielte eine besonders dubiose Rolle in den letzten
Tagen und Wochen vor dem Tode von Heinz Gerlach. Er sollte im
Auftrag der von „GoMoPa“ erpressten Kasseler Firma Immovation
AG Erkennntnisse über „GoMoPa“ sammeln und diese auch dem
„GoMoPa“-Kritiker Heinz Gerlach zur Verfügung stellen. Er hatte
jederzeit freien Zugang zu Heinz Gerlach und dessen Privaträumen.
8. Juli 2009 … Der Wirtschaftsdetektiv Medard Fuchsgruber
soll zum neuen Geschäftsführer des Deutschen Instituts für Anlegerschutz
(DIAS) gewählt werden“, meldete http://www.anlegerschutz.
tv/
Zwei Tage später starb Heinz Gerlach.
Am 10. Juli 2010 starb Heinz Gerlach angeblich an „Blutvergiftung“.
GoMoPa brachte die Meldung nur wenige Stunden nach dem
Ableben – mit der Todesursache „Blutvergiftung“ – diese Todesursache
kann sehr leicht und sher schnell durch Dioxinvergiftung herbeigeführt
werden. Diese „Pressemeldung“ ist inzwischen von der
Webseite der „GoMoPa“ verwschwunden.
Aber auch andere Insider, ausser uns haben sie gesehen:
Siehe hier in der Akte Heinz Gerlach::

„Zum Tode von Heinz Gerlach »
11.07.10 Sondermeldung
HEINZ GERLACH VERSTORBEN
(Eigener Bericht)
Heinz Gerlach ist tot. Am Sonnabend Abend ist der äußerst umstrittene
“Anlegerschützer” in Oberursel verstorben. Das vermeldet
der Finanzmarketingberater Michael Oehme in einem Rundbrief.
Heinz Gerlach wäre am 9. August 65 Jahre alt geworden.
Auf den Internetseiten der Heinz Gerlach Medien eK ist bislang
keine Bestätigung für diese Nachricht zu erhalten.
Die Todesumstände sind völlig unklar. Der Finanznachrichtendienst
Gomopa spekuliert, Gerlach sei einer Blutvergiftung erlegen.
Bei allen kritikwürdigen Geschäftsmethoden war Heinz Gerlach
ein Mensch, der eine Familie hinterlässt. Unser Mitgefühl gilt seinen
Angehörigen.
Wie und ob unsere Berichterstattung weitergeht, hängt davon
ab, auf welche Weise die Geschäfte des Unternehmens nach Heinz
Gerlachs Tod geführt werden.
Bereits vorbereitete Artikel und Enthüllungen werden wir aus
Pietät zunächst nicht veröffentlichen.“
http://www.akte-heinz-gerlach.info/11-07-10-sondermeldungheinz-
gerlach-verstorben/ (noch ist der Link verfügbar)
Während selbst die Gerlach-kritische Akte schreibt „die Todesursache
ist noch völlig unklar“, WEISS „GoMoPa“ BEREITS ZU
DIESEM ZEITPUNKT; das die ANGEBLICHE TODESURSACHE EINE
BLUTVERGIFTUNG WAR.
Von da an nahm die Legende ihren Lauf – über hessische Weserbergland-
Nachrichten, die keine Quelle angaben.
Wir erinnern uns, das Pseudonym von Klaus Maurischat (dessen
Lebenslauf und Identität wohl gefälscht sein dürften), ist Siegfried
Siewert. Siegfried Sievert ist ein ehemaliger Stasi-Agent und nunmehr
für den DIOXIN-Skandal verantwortlich.
Er gab zu im Auftrag der Stasi, BLUTFETT-VERSUCHE vorgenommen
zu haben.
“Dieser Kerl panschte Gift-Fett in unser Essen”, titelt die Bild-
Zeitung über den Chef des Futtermittelherstellers Harles & Jentzsch

aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58
Jahre alt. Wer ist der Mann, der für einen der größten Lebensmittelskandale
Deutschlands verantwortlich sein könnte?
Der Unternehmer lebt in einer Villa in Kiebitzreihe (Kreis Steinburg)
und ist seit 16 Jahren bei Harles & Jentzsch in leitender Position
tätig. Seit 2005 ist er alleinvertretungsberechtigter Geschäftsführer.
Als nach dem Dioxinfund klar wurde, dass die verseuchte
Mischfettsäure nur für technische Zwecke verwendet werden darf,
erklärte Sievert: “Wir waren leichtfertig der irrigen Annahme, dass
die Mischfettsäure, die bei der Herstellung von Biodiesel aus Palm-,
Soja- und Rapsöl anfällt, für die Futtermittelherstellung geeignet
ist.”
Sievert hat sich für Qualitätsstandards stark gemacht
Diese Aussage erstaunt Branchenexperten, die mit Sievert gearbeitet
haben. Christof Buchholz ist Geschäftsführer des Deutschen
Verbands des Großhandels mit Ölen, Fetten und Ölrohstoffen (Grofor),
in dem 120 Unternehmen organisiert sind, darunter auch
Harles & Jentzsch. Buchholz sagt: “Ich kenne Herrn Sievert gut.
Er hat sich seit Jahren für hohe Qualitätsstandards stark gemacht,
insbesondere für das holländische System.” Dabei würden akribisch
all jene Gefahren aufgelistet, die eine mechanische oder chemische
Verunreinigung verursachen könnten – und Standards für die sichere
Produktion von Futtermitteln definiert.
Sievert dürfte demnach ein Experte für eine saubere Futtermittelproduktion
sein. Er besuchte auch die jährlichen Grofor-Treffen,
bei denen sich Experten aus ganz Europa austauschen. Wie
glaubwürdig ist dann seine Aussage, er habe angenommen, die
Mischfettsäure verwenden zu dürfen – zumal der niederländische
Lieferant Petrotec AG in Verträgen, Lieferscheinen und Rechnungen
darauf hingewiesen haben will, dass diese billigere Fettsäure ausschließlich
zur technischen Verwendung bestimmt sei?
“Wir können das nicht nachvollziehen”
Christof Buchholz: “Bei uns war die Überraschung groß. Es ist
ein No-go für Futtermittelhersteller, technische Mischfettsäuren zu
verwenden. Wir können das nicht nachvollziehen.” Er habe deshalb
Siegfried Sievert angerufen. “Wir haben ein kurzes Gespräch geführt.
Herr Sievert war verzweifelt und erklärte auch mir, dass er
dachte, das sei in Ordnung.” Während des Telefonats sei zudem
besprochen worden, woher die Dioxine gekommen sein könnten.
Christof Buchholz: “Herr Sievert wusste darauf keine Antwort und
klagte, dass es so viele Fragezeichen gebe.”
Seine erste Aussage hat er mittlerweile revidiert. Dem niedersächsischen
Agrarministerium teilte Harles & Jentzsch jetzt mit, das

dioxinverseuchte Industriefett sei versehentlich in die Produktion
gelangt. Ministeriumssprecher Gert Hahne: “Die Darstellung, da
hat einer den falschen Hahn aufgedreht, erscheint uns sehr unglaubwürdig.”
Sievert drohen drei Jahre Gefängnis
Die Staatsanwaltschaft Itzehoe ermittelt wegen des Verdachts
einer vorsätzlichen Straftat gegen Siegfried Sievert. Ihm drohen
wegen Verunreinigung von Lebens- und Futtermitteln bis zu drei
Jahren Gefängnis oder eine Geldstrafe. Außerdem droht eine Prozess-
Lawine. Auf was dürfen Landwirte hoffen, die auf Schadensersatz
klagen?
Die Harles & Jentzsch GmbH ist im Mai 1980 in Pinneberg gegründet
worden, zog 1994 nach Uetersen. Im Handelsregister gibt das
Unternehmen als Geschäftszweck an: Handel und Veredelung, Im-
und Export von Ölen, Fetten, Fettsäuren und deren Derivaten. Unter
dem Markennamen “Hajenol” verkauft Harles & Jentzsch Futterfett
für Rinder, Schweine, Geflügel und Legehennen, produziert aber
auch Industriefette für die Papierverarbeitung. Das Stammkapital
der GmbH betrug 1994 genau 537 800 Mark. Diese Summe scheint
zwischenzeitlich nicht erhöht worden zu sein, obwohl der Jahresumsatz
des Zwölf-Mann-Betriebs zuletzt 20 Millionen Euro betrug.
Sollte Harles & Jentzsch vorsätzlich gehandelt haben, wird die
Betriebshaftpflichtversicherung nicht einspringen. Der Bauernverband
geht von einem Millionenschaden aus. Es geht um mehr
als 1000 Landwirte, die ihre Höfe schließen mussten und deren
Tiere teilweise verbrannt werden. Als Entschädigung wird das
Stammkapital und selbst das Gesellschaftsvermögen nicht reichen.
Dem Vertriebschef der Firma zufolge soll am Donnerstag eine Bestandsaufnahme
erfolgen. Danach werde entschieden, ob Insolvenz
angemeldet werde. Gegen Sievert und seine Mitarbeiter hat es derweil
Morddrohungen gegeben. Am Telefon seien Mitarbeiter mit den
Worten “Wir machen euch fertig” bedroht worden, so Sievert.
Bild schreibt: –„ Die Akte trägt die Registriernummer II 153/71,
ist mehrere Hundert Seiten dick. Auf dem Deckel – in feiner Schreibschrift
– ein Name: „Pluto“. Unter diesem Decknamen spionierte
Siegfried Sievert (58) 18 Jahre lang für die Staatssicherheit der
DDR – der Futtermittelpanscher, der mutmaßlich für den deutschen
Dioxin-Skandal verantwortlich ist!
Auf Antrag von BILD gab die zuständige Birthler-Behörde die
Unterlagen jetzt heraus. Die Dokumente zeichnen das Bild eines
Mannes, der rücksichtslos ist, skrupellos und vor allem auf eigenen
Profit bedacht.
Rückblick. 1971 wird die Stasi auf den 18-jährigen Sievert

aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine
hohe Intelligenz und seine „guten Verbindungen zu anderen jugendlichen
Personenkreisen“. Sievert wird angeworben. Aus einem
Bericht vom 16. März 1971: „Der Kandidat kann zur Absicherung
der Jugend (…) eingesetzt werden.“
Sievert wählt seinen Decknamen selbst, kassiert fortan Prämien
für seine „inoffizielle Mitarbeit“. In den Unterlagen finden sich zahlreiche
Quittungen, eine vom 6. November 1987: „Hiermit bescheinige
ich den Erhalt von 100 Mark für geleistete Arbeit.“
Nach dem Abitur studiert Sievert in Greifswald Physik. Er macht
Karriere, wird Geschäftsführer für „Absatz und Beschaffung“ in der
„Märkischen Ölmühle“ in Wittenberge (Brandenburg).
Eifrig spitzelt Sievert weiter, berichtet über intime Verhältnisse
seiner Kollegen.
So notiert „IM-Pluto“ am 25. September 1986: „Die beiden
beabsichtigen, gemeinsam die BRD zu besuchen.“ Zwei Kollegen
hätten angegeben, von einem Freund eingeladen worden zu sein.
„Fakt ist jedoch, daß zwischen dem Kollegen und der Kollegin seit
langer Zeit Intimbeziehungen bestehen. (…) Aus dieser Tatsache
ist abzuleiten, daß eine gemeinsame Reise in die BRD mit hoher
Wahrscheinlichkeit für eine Flucht benutzt wird.“
Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier
notiert: „Der IM hatte keinerlei Vorbehalte bei der Belastung von
Personen aus seinem Umgangskreis.“
Nach dem Mauerfall verlässt Sievert die Ölmühle. Ehemalige
Kollegen wundern sich über seinen Wohlstand, werfen ihm vor, er
habe Lieferungen der Ölmühle unterschlagen, dafür unter der Hand
kassiert. Ein Vorwurf, für den es derzeit keine Belege gibt.
1993 steigt Sievert beim Futtermittelhersteller „Harles & Jentzsch“
ein. 2005 wird er alleiniger Geschäftsführer, steigert in nur
fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfacht
den Gewinn. Ein Futtermittelmischer aus Niedersachsen zu
BILD: „Solch ein Wachstum ist mit normalen Methoden unmöglich.“
Mit Panscherei möglicherweise schon: Das dioxinverseuchte
Tierfutter von „Harles & Jentzsch“ war durch das Einmischen von
Industriefetten entstanden. Die sind deutlich billiger als Futterfette.
Allein im November und Dezember 2010 soll Sieverts Firma
mindestens 3000 Tonnen verseuchtes Futterfett verarbeitet haben.

Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette
gelangt sein.
Martin Hofstetter, Agrarexperte von Greenpeace zu BILD:
„Wenn man sich die Zahlen von ,Harles & Jentzsch‘ anschaut und
die bisherigen Erkenntnisse und Veröffentlichungen berücksichtigt,
kann man eigentlich nur zu einem Schluss kommen: Hier wurde
systematisch betrogen und gepanscht.“
UND: Stasi-Top-Agent Ehrenfried Stelzer war auch Professor für
Kriminologie an der Berliner Humboldt-Universität zu SED-Zeiten.
SJB-GoMoPa-Sprecher Heinz Friedrich kommentiert: „Der Verdacht
liegt nahe, dass hier eine Verschwörung zum Tode von Heinz
Gerlach geführt hat, der dieser Gruppierung im Wege stand. Auch
wir und unsere Angehörigen wurden mit Stas-Methoden bedroht
und eingeschüchtert.“ Und fügt er hinzu: „Wie das Dioxin in die
Blutbahn von Heinz Gerlach kam, werden diese Stas-Agenten und
ihre Mitverschwörer wohl wissen.“
Nach dem Tode von Gerlach wechelte Fuchsgruber endgültig
und offen die Seiten in das „GoMoPa“-Team und sollte auch als
DIAS-Geschäftsführer den Stasi-Agenten Ehrenfried Stelzer ablösen
– auf Betreiben des „Anlegerschutz“-Anwaltes RA Jochen Resch
(siehe unten).
Nachstehende Erklärung publizierte dann Immovation AG:
„Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den
u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland
domizilierten “Informationsdienst” Gomopa geht die Kasseler
IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich
gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor.
Dieser hatte den IMMOVATION-Vorständen Lars Bergmann und
Matthias Adamietz im Frühjahr 2010 angeboten, unwahre, diffamierende
Veröffentlichungen auf der Website der gomopa.net beseitigen
zu lassen und weitere rechtswidrige Veröffentlichungen dieser
Art zu verhindern. Diese beauftragten Medard Fuchsgruber entsprechend
und entrichteten ein Honorar von insgesamt EUR 67.500,00.
Entgegen allen Zusagen von Fuchsgruber erfolgen über Gomopa
jedoch – insbesondere seit Juli diesen Jahres – weiterhin schwer
diffamierende Veröffentlichungen, gegen deren wesentlichste das
traditionsreiche Kasseler Unternehmen in der Zwischenzeit bereits
vor Gericht eine einstweilige Verfügung durchsetzen konnte (LG
Berlin; Az.: 27 O 658/10).

Fuchsgruber ist – nach Entgegennahme des Vorabhonorars –
offenbar seit Juni selbst “Kooperationspartner” bei Gomopa und
wirbt sogar mit dieser Funktion, auch bei Gomopa wird das Engagement
Fuchsgrubers besonders willkommen geheißen. Nach Auffassung
der IMMOVATION hat Fuchsgruber damit von Beginn an über
sein beabsichtigtes Engagement für die IMMOVATION getäuscht,
was das Unternehmen im Rahmen einer Strafanzeige und eines
Strafantrags inzwischen von der zuständigen Staatsanwaltschaft
überprüfen lässt. Zudem hat die IMMOVATION das vorab bezahlte
Honorar zurückgefordert und wird erforderlichenfalls den zivilrechtlichen
Klageweg beschreiten.
Absurde Erklärungsversuche
Die von Fuchsgruber offenkundig in Journalisten- und Branchenkreisen
zirkulierte Einschätzung, er hätte auftragsgemäß für IMMOVATION
gehandelt, zielt völlig ins Leere: Denn nach seinem Einstieg
bei Gomopa haben die über einen Serverstandort im Ausland
verbreiteten Schmähungen nachweislich sogar zugenommen. Und
schließlich: Selbst wenn dem so wäre, wie ließe sich dann der Umstand
erklären, dass Fuchsgruber weiterhin als “Kooperationsparter”
bei Gomopa fungiert, wenn doch nun für Gomopa öffentlich
bekannt ist, dass Fuchsgruber im Auftrag der diffamierten IMMOVATION
aktiv werden sollte?
Eine unmittelbare Beendigung der Zusammenarbeit Fuchsgruber
und Gomopa wäre daher die logische Konsequenz, die jedoch
bezeichnenderweise bis heute offenkundig ausgeblieben ist, was
den von der IMMOVATION erhobenen Vorwurf weiter untermauert.
Bemerkenswert ist darüber hinaus, dass sich der Einstieg Fuchsgrubers
beim “Informationsdienst” Gomopa laut Medienberichten in
enger zeitlicher Nähe zum Scheitern Fuchsgrubers beim Deutschen
Institut für Anlegerschutz (DIAS) vollzog.“
Und im November 2010 durfte Fuchgruber dann auf der
„GoMoPa“-Webseite für sich werben:
http://www.gomopa.net/Pressemitteilungen.html?id=603&me
ldung=Wucherbeitraege-Medard-Fuchsgruber-gruendete-Aktionsgemeinschaft-
fuer-Versicherte#thumb (Noch ist der Link da)
Hintergrund:
Der Beleg, wie eng „GoMoPa“ und der laut den SJB-GoMoPa-
Opfern hinter „GoMoPa“ stehende Rechtsanwalt Resch stehen,
lesen Sie nachfolgend. Und: RA Resch fördert einen Ex-STASIHauptmann:
Zitat:
„GoMoPa: Warum haben Sie ausgerechnet einen Stasi-Oberst
und zudem noch hochbetagt, nämlich Ehrenfried Stelzer (78), als
Nachfolger von Pietsch bei DIAS eingesetzt?
Resch: “Der Verein stand ohne Geschäftsführer da. Stelzer war
der einzige, der Zeit hatte. Alle im Verein haben gesagt, 20 Jahre
nach der Wende ist die Stasizeit nicht mehr so wichtig. Schließlich
war Stelzer Professor für Kriminalistik an der Humboldt-Uni. Aber im
Nachhinein war das kein so kluger Zug.”
GoMoPa: Stelzer wurde inzwischen von Wirtschaftsdetektiv
Medard Fuchsgruber abgelöst, der nach eigenen Worten die aggressive
Verfolgung von Kapitalmarktverbrechen fortsetzen will. Der
Verein soll künftig von mehreren Rechtsanwälten bezahlt werden.“
Zitatende
Mehr unter http://www.sjb-fonds-opfer.com
Ausgrechnet der dubiose Detektiv Fuchsgruber, der die Seiten
von Immovation AG hin zu „GoMoPa“ wechelt ist also ein Resch-
Protege´.
Und: Fuchsgruber bemühte sich nachweislich um Gerlachs Archiv
in der Insolvenzmasse. Und: er hatte freien Zugang zu Heinz
Gerlachs Privaträumen.
Und: Fuchsgruber wechselte erst OFFIZIELL nach Heinz Gerlachs
für alle überraschenden Tod zu „GoMoPa“ und wurde ein
Protege´von Resch.
Und: Das Pseudonym von Klaus Maurischat „Siegfried Siewert“
ist ein Anagramm des Namen des früheren Stasi-Agenten und Dioxin
Panschers Siegfried Sievers.
Und: Die Stasi führte Menschenversuche mit Dioxin durch.
Alles Zufälle ? Rein statistisch gesehen wohl kaum.
Dazu passt, dass diese Gruppierung die Publikation dieser Fakten
mit allen Umständen verhindern will. Sie werden wissen weshalb…
Beispiel GMAC:
Laut den SJB-GoMoPa-Opfern versuchte GoMoPa wohl im
Auftrag von Resch die General Motors-Tochter GMAC zu erpressen.
Zitata aus „GoMoPa“: Der Berliner Anlegerschutzanwalt Jochen
Resch, der zahlreiche Käufer von GMAC-RFC-finanzierten Wohnungen
vertritt, sagte dem Finanznachrichtendienst GoMoPa.net: “Anfangs
wurde das Fünffache, später sogar das Siebenfache des Nettoverdienstes
eines Kreditnehmers als Kredit vergeben. Wer also
40.000 Euro netto im Jahr verdiente, bekam einen Kredit bis zu
280.000 Euro, obwohl, wie sich nach Überprüfung herausstellt, die
Immobilie nur 140.000 Euro wert war.
Dazu genügte eine Anmeldung beim Internet-Vermittler Creditweb,
und die Kredite wurden bei entsprechender Verdienstbescheinigung
im Eiltempo durchgewunken.
Was die Wohnung wirklich wert war, war nicht mehr das Problem
von GMAC-RFC . Denn sie verschnürte die Wohnungen zu Paketen
von 500 Millionen Euro und verkaufte die Pakete zur Refinanzierung
nach Holland.
Nutzniesser der Baufilligenz der GMAC-RFC waren aber nicht
die Käufer, die mit dem Kredit über dreißig Jahre eine überteuerte
Wohnung abzahlen. Nutzniesser waren die Verkäufer und Vermittler,
die 50 Prozent auf den wahren Verkehrswert der Wohnung
draufgeschlagen hatten.
Für die Vermittler von Wohnungsfinanzierungen begann ein
wahres Schlaraffenland
Anlegerschutzanwalt Resch beschreibt den Aufstieg der Ami-
Bank so: “Vertriebsorganisationen sahen die große Chance, ihren
bei anderen Banken nur schwer finanzierbaren Kunden einen Kredit
zu vermitteln. Für den Vertrieb der entscheidende Vorteil. Nur wenn
Geld fließt, fließen auch die Provisionen. Bis zu 35 Prozent des Kaufpreises.
Dieses attraktive Angebot ließ die GMAC-RFC Bank innerhalb
kurzer Zeit zu einem ernsthaften Konkurrenten für die übrigen fi-
nanzierenden Banken auf dem Schrottimmobilienmarkt aufsteigen.
Innerhalb kurzer Zeit erreichte die GMAC-RFC Bank deshalb ein
Gesamtkreditvolumen von mehr als zwei Milliarden Euro.
Der Grund für die großzügige Kreditgewährung dürfte gewesen
sein, dass die GMAC-RFC Bank das Risiko verkaufte. Sie wollte von
vornherein die Kredite nicht behalten. Sie schnürte große Kreditpakete
und verkaufte diese an holländische Zweckgesellschaften.
Die GMAC-RFC wurde schnell zum heißen Tipp auf dem Immobilienmarkt.
Denn Verkäufer und Vermittler bekamen sogar Antrag-
steller ohne Eigenkapital durch, die bei jeder anderen Bank durchgefallen
wären.”
Die GMAC-RFC Bank feierte sich in einer Pressemitteilung vom
Januar 2007 wie folgt: „Mit Einführung der neuen Baufilligenz® –
einer Produktinnovation, mit der erstmals in Deutschland standardisierte
Vollfinanzierungen für Eigennutzer und Kapitalanleger bis zu
110 Prozent des Kaufpreises angeboten werden – haben wir nicht
nur innerhalb kurzer Zeit die Produktführerschaft erreicht, sie zeichnet
auch als Wachstumstreiber für die Verdoppelung des Neugeschäftes
gegenüber 2005 verantwortlich.“
Im September 2008 war das Innovations-Konzept der GMAC
sowohl in den USA als auch in Deutschland gescheitert. Die GMACRFC
vergibt seitdem keine Hypothekendarlehen mehr.
Anlegerschutzanwalt Resch: “Zum 30. September 2008 gab die
GMAC-RFC Bank ihre Lizenz zurück. Es wurde den Kunden mitgeteilt,
dass alles beim Alten bleibe. Die GMAC-RFC Servicing GmbH
werde jetzt die Kunden weiter betreuen.
Schon damals entstanden jedoch Zweifel, ob dieses Angebot
ernst gemeint war. Wir hatten befürchtet, dass sich die Konditionen
bei der Prolongation des Darlehens verschlechtern würden.”
Die Befürchtungen bestätigt die GMAC-RFC indirekt in ihrem
Rundbrief vom 23. September 2010. Der Vorteil einer Umschuldung
auf eine andere Bank sei die Möglichkeit einer „besseren Zinskondition“.
Theoretisch dürfte die GMAC-RFC damit recht haben. Praktisch
wird es allerdings dazu führen, dass die GMAC-RFC Darlehensnehmer
bei dem Versuch einer Umschuldung bemerken werden, dass sie
wohl keine einzige Bank finden werden, die in das Risiko einsteigt.
Es wird offenbar werden, dass viele Anleger nur durch das institutionelle
Zusammenwirken zwischen Vertrieb, Verkäufer und
GMAC-RFC Bank einen Kredit bekommen hatten.
Es wird offenbar werden, dass die Hausbank des Kunden die
Umschuldung nur bei Stellung weiterer Sicherheiten vornehmen
wird.
Es wird offenbar werden, dass vielfach die Wohnung sittenwidrig
überteuert ist. Sie bringt beim Weiterverkauf nicht einmal die
Hälfte dessen, was die GMAC-RFC Bank finanziert hat.
Das einzig Gute ist, dass viele ahnungslose Anleger beim Versuch
einer Umschuldung bemerken, was ihnen seinerzeit angetan
wurde.”
GoMoPa.net schickte der GMAC-RFC Servicing GmbH folgende
Fragen:
1) Ist es richtig, dass dieses Angebot zur Umschuldung damit
zusammenhängt, dass die zur Refinanzierung an holländische
Zweckgesellschaften verkauften Kredite nur unzureichend bedient
werden und durch die Umschuldung die Rückzahlung und die
Zinszahlungen für die Anleihen der Zweckgesellschaften gesichert
werden müssen?
2) Ist es richtig, dass die GMAC-RFC Bank seit ihrem Auftreten
auf dem deutschen Immobilienmarkt im Jahr 2004 ein Gesamtvolumen
von über zwei Milliarden Euro an Krediten ausgereicht hat,
die in fünf „Paketen“ an holländische Zweckgesellschaften verkauft
wurden?
3) Ist es richtig, dass ausschließlich über das Internetportal
Creditweb Darlehensanträge bei der GMAC eingereicht werden
konnten? Wenn nein, welche weiteren Internetportale waren dazu
berechtigt?
4.) Ist es richtig, dass die mit der Creditweb kooperierenden
Vertriebe keine Originalunterlagen der Kreditsuchenden, sondern
lediglich Kopien eingereicht haben? Hat sich die GMAC-RFC Bank
seinerzeit Originale der Lohn- und Gehaltsunterlagen der Kreditnehmer
vorlegen lassen?
5.) Ist es richtig, dass in dem Baufilligenzprogramm es lediglich
auf die finanzielle Situation des Darlehensnehmers ankam und dass
Kredite bis zur Höhe des siebenfachen Jahresnettoeinkommens fi-
nanziert wurden?
6.) Ist es richtig, dass die Gewährung der Kredite auf der Grundlage
des Pfandbriefgesetzes erfolgte?
7.) Wie erfolgt der Nachweis der Aktivlegitimation der GMAC
Servicing GmbH in Fällen, in denen die Vollstreckung bei notleidenden
oder gekündigten Darlehen erforderlich wird?
GoMoPa.net ersuchte die GMAC-RFC Servicing GmbH in Wiesbaden
mehrmals, zu dem Rundbrief an die deutschen Kreditnehmer
Stellung zu beziehen. Die Geschäftsführerin Jennifer Anderson sei
in den USA, eine Telefonnummer sei nicht bekannt. Die Pressesprecherin
Katharina Dahms sei in Urlaub und hätte keine Vertretung.
Und der Prokurist Sven Klärner, der noch Auskunft geben könnte,
rief trotz mehrfacher Bitten von GoMoPa.net nicht zurück – er wird
wissen warum. „
Hintergrund:
Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner
Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt
RA Jochen Resch, Berlin, die DKB erpressen – so wie sie dies
vorher mit Immovation versucht haben.
Estavis hat bezahlt, damit ein Grundsatzurteil gegen sie nicht
unter den Käufern ihrer Immobilien verbreitet wird. Dasselbe Spiel
versuchen der Knacki Maurischat und sein Kumpan Resch nun auch
bei der DKB durchzuziehen.
Eigengartig, da schliesst ein Finanzforum aus Deutschland mit
Briefkasten in New York einen Vertrag ab mit einem börsenkotierten
Immobilien-Unternehmen aus Berlin, der Estavis AG. Dieser
Vertrag umfasst Dienstleistungen im Marketingbereich für den Abverkauf
Denkmalgeschützter Eigentumswohnungen. Kontraktwert:
€ 100’000 ! Eine sehr eigenartig Vereinbarung.“
Börse Online: „Der Anlegeranwalt Jochen Resch kommt neuerdings
oft in den Pressemitteilungen vor, die der Finanzdienst Gomopa
ungefragt an Redaktionen verschickt. Als „Deutschlands bekannteste
Anlegerschutzkanzlei“ wird Resch Rechtsanwälte in einem
Bericht über das Ende der Noa Bankvorgestellt. Zu Schrottimmobilien
äußert sich Resch, zu einem Skandal um den Immobilienfondsanbieter
Volkssolidarität. Die Offenheit ist neu. Früher ging
Gomopa Resch hart an und konfrontierte ihn mit Vorwürfen. Doch
einige Formulierungen in einer Teilhaberinformation zur finanziellen
Situation Gomopas vom Juli 2010 legen nahe, dass der Sinneswandel
vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting
LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf
der Website ist unter den Fachautoren der bekannte Bestsellerautor
Jürgen Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung
ist als Geschäftszweck an erster Stelle „wirtschaftliche
Beratung, insbesondere des Mittelstandes“ aufgelistet. Dazu gehöre
„die Präsentation von Firmen im Internet und anderen Medien“. Die
Verbindung des Dienstes mit einem Nachrichtenportal im Internet
sieht Gomopa-Gründer Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt
zwischen kostenpflichtiger Beratung, Informationsabonnement
und öffentlicher Aufklärung ist uns seit Bestehen nicht
untergekommen.“
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen
oder Organisationen, über die berichtet wurde, vertragliche
Beziehungen bestehen. Reschs Kanzlei war laut Teilhaberinformation
zeitweise eine wichtige Finanzierungsquelle von Gomopa. Darin
berichtet Gomopa-Mitgründer Klaus Maurischat, dass eine Vereinbarung
mit der Kanzlei „momentan 7500,- Euro im Monat einbringt
– rund 25 Prozent unserer monatlichen Kosten!“. Für „individuelle
Mandantenanwerbung“ stehe die Gesellschaft mit mehreren Anwaltskanzleien
in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben
einen einmaligen Rechercheauftrag erteilt, der im üblichen
Rahmen honoriert wird.“ Mit Mandantenbeschaffung habe das nichts
zu tun. Was Gomopa von einer Mandantenanwerbung hätte, ist
auch unklar. Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere
Anfrage zu dieser und weiteren Fragen gab Vornkahl keine inhaltliche
Antwort beziehungsweise verwahrte sich gegen Zitate aus den
entsprechenden Passagen seiner E-Mail, weil er einem Mitbewerber
„keine Auskünfte zur Ausgestaltung unseres Geschäftsbetriebes
gebe.“
Ein Insider: „Was glauben Sie, wer auf die Idee kam, die
ominöse Briefkasten-Firma Goldman, Morgenstern & Partner LLC,
„GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte
in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht
Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam, und RA
Thomas Schulte, Berlin, zur Reputationsaufbesserung aufbot ?
a) RA Jochen Resch oder b) Ex-Gefängnisinsasse Klaus
Maurischat, der kaum Englisch spricht ? Und: Heinz Gerlach war
dicht dran, diese Zusammenhänge aufzuklären über den „Estavis“-
“Beratungsvertrag“. Seine Tochter, eine Rechtsanwältin in New York,
hatte bereits eine eidesstattliche Versicherung über die Brifekasetn
Firma „Goldman, Morgenstern & Partner LLC“ und deren Briefkastenadresse
in New York abgegeben und er hatte Strafanzeige wegen
der „Estavis“Beratungs-Affäre“ abgegeben. Dann wechselt auf einmal
der von Immovation zur Aufklärung von „GoMoPa“ beauftragte
„Detektiv“ Meinhard Fuchs trotz eines bereits bezahlten Honorares
von über € 60.000,- die Seiten hin zu „GoMoPa“ und Heinz Gerlach
stirbt plötzlich und für alle unerwartet angeblich an Blutvergiftung,
seltsam…“

TROTZ LANDESKRIMINALAMT-ERMITTLUNGEN EMPFIEHLT DIE KONKURS-“GoMoPa”-VERURTEILT WG ANLEGER BETRUG AM EIGENEN ANLEGER WEITER ANWÄLTE – WIE SCHLECHT GEHT ES RESCH

Liebe Leser,

laut Auskunft des Bundeskriminalamtes ermittelt das Landeskriminalamt Bayern in Sachen “GoMoPa”.

Deshalb will das BKA (noch) nicht tätig werden.

Von alldem ungerührt fährt der dubiose Dienst des mutmasslichen STASI-Mörders Oberst Stelzer und seines mutmasslichen Nachfolgers Resch samt seiner mutmasslichen Komplizen Ehlers und Bennewirtz mit ihrem trüben Treiben fort.

Wie schlecht muss es ihnen gehen ?

Ich kann  den Opfern und Heinz Friedrich nur sagen:

http://www.victims-opfer.com

Weiter so !

Herzlichst Ihr

Magister Bernd Pulch

PS: DIE OPFER WERDEN NUN WIEDER INTERPOL EINSCHALTEN !

DAS SYSTEM “GoMoPa”-Google – Opfer: “Skrupellose Internet-Täter ohne Moral vernichten unsere Existenz”

ARND HALLER “GOOGLE”-“GoMoPa”-STASI-opfer haben bei ihm keine Chance – Ein Mann ohne Moral, sagen viele betroffene Opfer

 

mehr unter

http://www.victims-opfer.com/?p=17663

 

 

MAGISTER BERND PULCH: WIE MICH “GoMoPa” IM AUFTRAG VON MUTMASSLICH PETER EHLERS LIQUIDIEREN WILL




Liebe Besuccher,

nachstehende E-Mail erhielt ich am 9. September 2009.

Seitedem haben "GoMoPa" und ihr mutmasslicher Auftraggeber Peter Ehlers alels getan, was das STASI-Handbuch von STASI-Oberst und "GoMoPa"-Gründer Ehrenfried Stelzer vorschreibt.

Sie haben versucht mich systematisch auszuspähen und dann auszuschalten. Das heisst "liquidieren".

In der untenstehenden E-Mail dokumentieren sie, dass sie mich wirtschaftlich und gesellschaftlich vernichten wollen. 

Mittlerweile geht es auch um die physische Liquidation - ganz nach dem STASI-Handbuch und der Giftsstudie "Toxdat".

Dies werde ich öffentlich dokumentieren - mit dem zeitlichen Abstand, der nötig ist, um die Sicherheitsmassnahmen nicht zu gefährden. 

Es gibt auch Hinweise, dass "GoMoPa"-Gründer Mark Vornkahl, ein ehemaliger Polizist, der wegen zahlreicher Dienstvergehen entlassen wurde,

weiter alte STASI-Kontakte im Beamtenapparat anzuzapfen versucht. Vornkahl ist natürlich auch mehrmals vorbestraft - auch wegen betruges am eigenen Anleger.

Bei alldem handelt es sich, wie andere "GoMoPa"-Opfer bestätigen können, um eine Form der organisierten Kriminalität, die aufgrund ihrer STAsi-Wurzeln und der Symbiose 

mit mutmasslichen Cyber-Krimninellen wie Thomas Promny besonders gefährlich ist.

Herzlichst Ihr

Magister Bernd Pulch


"GoMoPa"-ERPRESSER DAVE U RANDOM "WIR WERDEN SIE WIRTSCHAFTLICH UND GESELLSCHAFTLICH ELIMINIEREN!"

MUTMASSLICH VON "GoMoPa" IM AUFTRAG VON "PETER EHLERS" ODER VON "PETER EHLERS" PERSÖNLICH

---------------------------- Original Message ----------------------------
Subject: Good morning kids fucker,
From:    "Dave U. Random" <anonymous@anonymitaet-im-inter.net>
Date:    Thu, September 9, 2010 10:58 am
To:      office@generalglobalmedia.com
--------------------------------------------------------------------------

auf unseren Informationsseiten,
befindet sich der kleine Button:
-Mail to Administrator-.
Interessant was man nicht so alles erfahren darf,
nicht wahr Herr Pulch.
Da bekommen wir doch tatsaechlich eine Email von einem
CDU Mitglied aus Ihrer Gemeinde,
der Meister Pulch auch sehr, sehr, gut kennt.
Tief besorgt ist man dort, Kinderficker,
Kinderpornohaendler und Internet Stalker in der Gemeinde.
Und auch in der katholischen Pfarrkirche,
ist man nach unserer Mitteilung tief
beunruhigt.
Das nennen wir PR-Arbeit. Aber, es kommt ja noch alles viel besser.
Unsere Briefwurfsendung und Internetinserate.
Unser Ziel: Eure gesellschaftliche und wirtschaftliche Eliminierung.
Habt einen schoenen Tag Kids fucker

Liste von 4 Internetseiten STALKER SITES DER "GoMoPa", die sich jeder Strafverfolgung entziehen.

 

An Ihren Händen klebt Blut – Cyber-Opfer enthüllen: Wie charakter-und gewissenlose Cybermörder ihre Opfer per Rufmord in den Herztod treiben wollen

Die Cybermord-Opfer Lothar Berresheim, Dipl.-Ing. Paul Bösel, Andreas Decker, Herbert Ernst, Meridian Capital, Bernd Pulch und Martin Sachs, klären über den kriminellen und serienmässig vorbestraften Ex-Gefängnissinsassen Klaus-Dieter Maurischat (Photo) Az. AZ: 28 Ls 85/05, Aktenzeichen Hamburg 035/1K/608828/2010, KRIPO Wiesbaden (ST 1044410/2010) u.v.a. und seine GoMoPa-Erpresserbande und deren Helfershelfer und Auftraggeber auf. Deren verbrecherische Aktivitäten haben den Herz-Tod des Anlegerschützers Heinz Gerlach durch eine infame Rufmord-Kampagne herbeigeführt. Zwei weitere Journalisten wurden erst kürzlich mit Herzversagen in Krankenhäuser eingeliefert werden.
Maurischat arbeitet oft im Auftrag. So auch für die SJB- sagen zumindest die sich betrogen fühlenden, gedemütigten SJB-Fondsopfer.
Nachfolgend publizieren wir eine der besten Darstellungen zum Thema Cyber-Terrorismus. Besonders pikant dabei der Bericht über die Maurischat-Festname durch das BKA.
Klaus-Dieter Maurischat hat nach Angaben von Meridian Capital bereits 23 Gerichtsurteile wegen einschlägiger Vergehen und ist im Gegensatz zu seinen Cyber-Opfern tatsächlich vorbestraft (zum Beispiel: Krefeld vom 24. April 2006; AZ: 28 Ls 85/05)
Meridian Capital Enterprises Ltd. London, seit Jahren im Kampf gegen den Cyber-Terrorismus aktiv, enthüllt neue kriminelle Erscheinungen im Netz
I. Sachverhalt
In der letzten Zeit taucht im Netz immer häufiger eine neue zugleich eine sehr beunruhigende Erscheinung krimineller Art auf. Professionelle Verbrechergruppen im Netz nehmen daran teil, die zu Erpressungen, Betrügereien, Erschwindeln in Bezug auf bestimmte gezielt ausgesuchte Firmen und Unternehmen fähig sind. Diese Kriminellen entwickelten neue Methoden und Mittel, sich einfach und in kurzer Zeit zu bereichern.
Strategien und Erscheinungsformen, welche diesem Prozedere zugrunde liegen, sind recht einfach.
Ein Krimineller sucht sich „sorgfältig“ im Internet spezielle Firmen und Korporationen (Opfer des Verbrechens) aus und informiert diese im nächsten Schritt darüber, dass über die Geschäftstätigkeit solcher Firmen und Korporationen in der nächsten Zeit – zuerst im Internet dann in weiteren zugänglichen Massenmedien – zahlreiche und äußerst ungünstige Informationen erscheinen.
Gleichzeitig schlagen die Kriminellen ihren künftigen Opfern – wie Magister Bernd Pulch – eine wirksame Hilfe, unnötigen Schwierigkeiten und Problemen zu entkommen, welche auf Verlust des guten Namens und Images der betroffenen Firma und Korporation abzielen. Diese Straftäter sind sich dessen bewusst, dass guter Ruf, Name und Aussehen jedes Unternehmens ein Wert in sich selbst sei. Es sei also ein Wert, wofür jedes Unternehmen bereit ist, jeglichen Preis zu zahlen. Bloß aus dem Grunde, um Schwierigkeiten und Probleme zu vermeiden, welche aus dem Verlust des guten Namens und Rufes resultieren.
Die Straftäter und ihre Opfer sind sich dessen im Klaren, dass dieser Verlust verheerende Konsequenzen zur Folge haben mag, die das Stilllegen einer bestimmten Geschäftstätigkeit erzwingen können. Dies nimmt sowohl auf Kein- als auch auf Großunternehmen Bezug. Die betrifft Firmen, die praktisch in jeder Branche und in jedem Land grenzüberschreitend tätig sind.
Das kriminelle Prozedere in Form einer Erpressung aufs Geld, eines Betrugs entwickelt sich heutzutage rasant und wird global, d.h. grenzüberschreitend und international geführt. Zu Opfer der Erpressung, des Betrugs fallen heutzutage sowohl heimisch wirkende (inländische) als auch internationale Korporationen, die großen Wert auf Erhaltung, Behalten und Pflege ihres guten Rufes dem entsprechend ihrer geschäftlichen Glaubwürdigkeit legen.
Die Kriminellen im Netz haben begriffen, dass die Pflege eines unantastbaren Rufes und Namens eines Unternehmens die einzigartige Möglichkeit auf schnelle und einfache Bereicherung bildet.
Das oben erwähnte kriminelle Vorgehen ist schwer zu verfolgen, weil es internationaler Natur ist und durch verschobene oder gar nicht existierende (fiktive) Berufs- und Justizpersonen in verschiedenen Ländern firmiert und betrieben wird.
Diese Straftäter im Netz veröffentlichen, unterbringen und verbreiten wahrheitswidrige Informationen über Ihre Opfer auf weit entlegenen Servern, welche sich nicht selten oft in exotischen Ländern befinden. Es sind diejenigen Staaten, in denen gravierende Lücken im Rechtssystem, Ermittlungs- und Verfolgungsverfahren sichtbar sind. Als Beispiel kann an dieser Stelle Indien erwähnt werden.
Mit den Verbrechern im Netz arbeiten Netzportale Führer von bekannten Blogs mit Ihrem Sitz -bewusst oder unbewusst- auch in den hoch entwickelnden Ländern zusammen. Beispielsweise können an dieser Stelle Länder wie Deutschland, Österreich, die Schweiz, die USA, Großbritannien, Spanien oder Portugal erwähnt werden.
Die unten aufgelisteten Kriminellen konnten bis heute weitgehend unbestraft handeln. Als Symptom derartigen Handelns taucht hier die Tätigkeit und „Wirksamkeit“ der Firma GOMOPAauf, welche sich über Länder wie die Bundesrepublik Deutschland, die Schweiz, Österreich, die USA, Großbritannien, Spanien und Indien erstreckt. Ein gutes Beispiel eines derartigen Handelns ist Herr Klaus Maurischat – der Anführer und „Gehirn” der Firma GOMOPA mit vielen bereits in Kraft getretenen Straftaten und Urteilen „auf seinem Konto”, der auf diese Art und Weise jahrelang seinen Unterhalt finanzierte und in der Branche nahezu unbegrenzt aktiv war (erst jüngst mutmasslich im Auftrag der SJB, Korschenbroich/Neuss).
Dieser Stand ändert sich jedoch drastisch, u.a. dank weit und breit geführten Maßnahmen der Firma Meridian Capital Enterprises Ltd., welche sich gegen solche Strafdelikte im Netz richten. Auch andere Firmen und Korporationen, welche dem Verbrechen im Netz und außerhalb dieses Mediums zu Opfer gefallen sind, tragen zur Bekämpfung solcher Delikte bei.
Die Lage ändert sich auch dank wirksamen Schritten und der erfolgreichen Zusammenarbeit der Firma Meridian Capital Enterprises Ltd. mit der internationalen Polizei Interpol, mit der Bundesagentur (FBI) in den USA, mit der BUNDESKRIMINALPOLIZEI in Deutschland, mit SCOTLAND YARD in Großbritannien, sowie mit dem Russischen Geheimdienst FSB.
Die Meridian Capital Enterprises Ltd. – gemeinsam mit weiteren Firmen und Kooperationen, die zu Opfer krimineller Aktivitäten des Netzverbrechens gefallen sind – hat unbestreitbar schon erste Erfolge zu verzeichnen.
Dass im November 2008 auf dem Territorium der Bundesrepublik Deutschland der oben erwähnte Anführer und „Gehirn“ der Firma GOMOPA, Herr Klaus Maurishat festgenommen wurde, darf nicht außer Acht gelassen werden. Aus den derMeridian Capital Enterprises Ltd. zur Verfügung stehenden Informationen resultiert eindeutig, dass die nächsten Verhaftungen der an diesem Prozedere teilnehmenden Personen in solchen Ländern wie: Österreich, die Schweiz, Russland, die Ukraine, Polen, Spanien, Mexiko, Portugal, Brasilien, die USA, Kanada, Großbritannien, Irland, Australien, New Seeland und in a. erfolgen.
Das oberste Ziel der Meridian Capital Enterprises Ltd. sowie der weiteren Opfer des Verbrechens im Netz ist es, alle Teilnehmer dieses kriminellen Prozedere vor das zuständige Gericht zu führen.
Alle Berufs- und Justizpersonen, unabhängig vom Sitz und der ausgeübten Geschäftstätigkeit, welche dem oben beschriebenen kriminellen Vorgehen (Betrug, Erpressung) zu Opfer gefallen sind, können der von der Meridian Capital Enterprises Ltd. geführten Kompanie beitreten, die sich zum Ziel setzt, alle an dem an dieser Stelle dargestellten Prozedere Mitbeteiligten aus dem öffentlichen sowie dem wirtschaftlichen Leben auszuschließen.
II. Schwarze Liste mit internationalen Erpressern und Betrügern sowie Ihre Methoden (opus operandi) in den folgenden Ländern:
1. Die Bundesrepublik Deutschland
2. Dubai
3. Russland
1. Die Bundesrepublik Deutschland
GOMOPA GmbH, Goldman Morgenstern & Partners LLC., Goldman Morgenstern & Partners Consulting LLC, Wottle Inkasso Büro. In diesen Firmen sind folgende Personen recht aktiv:
– Klaus Maurischat („Vater” und „Gehirn” der kriminellen Organisation, der für den unzählige rechtskräftige Urteile zu verzeichnen sind (festgenommen in Deutschland im November 2008);
– Rudolf Josef Heckel („rechte Hand” bei Herrn Klaus Maurischat, ehemaliger denunzierter Banker, der an vielen maßlosen Bankschmuggeleien mitbeteiligt war. (Heutzutage persona non grata im deutschen Bankwesen);
– Peter Reski (zuständig für das Finanzwesen, bekannt für Betrug, Fälschungen und Steuerunterschlagungen, hinter denen bereits rechtkräftige Urteile stehen);
– Mark Vornkahl (zuständig für organisatorisch-administrative Aufgaben beiGOMOPA, ehemaliger Polizeibeamter, entlassen wegen zahlreichem Verstießen im Dienst, hat bereits ein paar rechtskräftige Urteile „auf seinem Konto“);
– Claus i Ulrike Wottle (Ehepaar, für das sogenannte „unkonventionelle” Vollstrecken der Schulden vor allem zugunsten GOMOPA. Dieser Vollstreckung lagen Erzwingung, Erpressung mit Gewalt zugrunde, die auf sowohl tatsachliche als auch fiktive Schulden Bezug nahmen?
Wie funktioniert das System von GOMOPA
Die oben in Kurze erwähnten Personen, sowie die mit dem Service GOMOPAKooperierenden, so genannte „GOMOPA-Experten“, Bloggers und alle weiteren Berufs-und Justizpersonen suchen sich aus allen möglichen Quellen Informationen über große, reichen Firmen und Korporationen aus, welche in verschiedenen heimischen und internationalen Wirtschaftszweigen tätig sind. Dem Service GOMOPA liegt besonders daran, dass man diejenigen aussucht, die „in Sich selbst ins Auge fallen”. Diejenigen Firmen und Korporationen also, gegen die relativ einfach und ohne großen Aufwand sich Vorwürfe, Unstimmigkeiten u. s. w. sich machen lassen, in bezug auf die sogar Straftaten wie Erschwindeln und Betrügen u. a. sich leicht vorführen lassen. Es ist allgemein bekannt, dass jeder Firma besonders an ihrer guten Präsenz und an ihrem unantastbaren Namen liegt. Jedes Unternehmen wird dem entsprechend alles tun, um ihre gute Präsenz also auch ihre Glaubwürdigkeit beibehalten zu können. Wenn aber zum Opfer des GOMOPA und seiner „Partner” ein großes und reiches Unternehmen fällt, so kann man sich an solchen Unternehmen schnell, einfach und sogar beachtlich bereichern.
Es taucht an dieser Stelle die Frage auf:
Welcher schlaue Straftäter, der im Netz und außerhalb des Netzes mir Erfolg wirkt, möchte daraus kein Nutzen ziehen?
Die Kriminellen im Netz wissen genau, dass ohne geschäftliche Glaubwürdigkeit kein Vertrauen vorhanden sei, welches jeder Geschäftstätigkeit unentbehrlich ist. GOMOPAsowie alle mit dem Kooperierenden haben mit Sicherheit alle möglichen Methoden und Maßnahmen beherrscht, wie man Glaubwürdigkeit und Vertrauen einer Firma, eines Unternehmens, einer Korporation (Verbrechensopfer) in Frage stellt.
Dies zieht eben die Aufmerksamkeit der User an, so dass die Homepage des GOMOPAwww.gomopa.net in den Suchmaschinen wie Google, Yahoo leicht auffindbar ist. Dies wiederum bedeutet nichts anderes als Zusatzprofite für das Service GOMOPA , weil um seine Tätigkeit herum ein mediales Diskurs geschaffen wird.
Ein auf den ersten Blick banales und einfaches Opfer der Erpressung kann beispielsweise eine öffentliche, staatliche Instanz, welche auf Basis der öffentlichen Glaubwürdigkeit funktioniert, werden, wie eine Bank oder ein bankfremdes Finanzinstitut. So war es eben mit dem bankfremden, internationalen FinanzinstitutMeridian Capital Enterprises Ltd. der Fall.
Ein einfaches und leichtes Opfer de illegalen und materiellen Gewinns können auch die Versicherungsgesellschaften werden, bei denen – wie es aus unseren Recherchen resultiert-, vieles auf die kriminelle Tätigkeit des GOMOPA vor allem auf dem Gebiet der Bundesrepublik Deutschland, der Schweiz und Österreich zurückzuführen sei. Unter den bekannten und erkennbaren Opfern sind mit Sicherheit deutsche, österreichische und schweizerische Banken, Versicherungsgesellschaften wie z.B. Allianz aus Deutschland, deutsche und österreichische Firmen wie HDI und DKV sichtbar.
Dies, wozu sich das Service GOMOPA traut und was die mit dem kooperierenden Services, Blogs heutzutage praktizieren, ist das so genannte Cyber-Stalking, welches sich rasant im Netz verbreitet. Die kriminelle Methode besteht an dieser Stelle u. a. im Bedrohen, dass über die Geschäftstätigkeit eines Unternehmens (Ofer der Erpressung, Erzwingung und Bedrohung) fiktive, gar nicht existierende Informationen (Lügen, Gerüchte, Geschichtchen, Nachrede, Beleidigungen) zuerst im Netz dann in anderen Massenmedien veröffentlicht werden. Dies dient lediglich dazu, um ein potenzielles Opfer dazu zu bewegen, eine beachtliche Geldsumme für die so genannte „Ruhe“ dem Erpresser bereitzustellen. Die „Ruhe” bedeutet hier das Versprechen einer Zugangssperre in Bezug auf die Veröffentlichung jeglicher fiktiven Information im Netz und in allen weiteren Massenmedien, die die Opfer der Erpressung im äußerst negativen Licht darstellen kann.
Derartige Bedrohungen setzen sich, wie bereits oben erwähnt zum Ziel, Firmen – potenzielle Opfer des Cyber-Stalking dazu zu veranlassen, dass sie sich selbst „aufkaufen“. Kurz gesagt, GOMOPA und seinesgleichen, sowie die mit denen kooperierenden Services und Blogs, kreieren eine „virtuelle Wirklichkeit”, oder anders gesagt, publizieren fiktive Informationen über potenzielle Opfer eines Verbrechens. Firmen und Korporationen, welche gegen Bedrohung und Erpressung seitens GOMOPAnicht fällig sind, diejenigen also, welche für so genannte „Ruhe“ nicht zahlen wollen, werden zum Opfern schwerwiegender Lügen, Beleidigungen, Insinuationen und anderer krimineller Unterschlagungen, die Aussehen und Präsenz einer Firma mit Sicherheit beeinträchtigen.
Eines gilt als Ziel des GOMOPA, nämlich so schnell und so einfach, wie es geht, das Geld abzukassieren, und wenn sich eine Firma weigert und sich die „Ruhe“ nicht kaufen möchte, wird sie unerwartet und blitzschnell zum Objekt der Erpressung und Beleidigung im Netz.
An dieser Stelle taucht folgende Frage auf: Wie ist es möglich, dass der Anführer der Firma GOMOPA, Herr Klaus Maurischat, der nur in der Bundesrepublik Deutschland auf seinem „Konto” 23 Gerichtsurteile hat, sich jahrelang als einen ehrlichen Bürger kreieren, zugleich anderen Personen, Firmen, Korporationen verbrecherische Taten, Delikte einprägen, dazu noch daran beachtliche Geldsummen verdienen konnte? Dieses komplexe Prozedere kann nur folgendermaßen erklärt werden:
GOMOPA kreiert sein Aussehen, seine Präsenz in den Augen der öffentlichen Meinung als ein ehrliches Subjekt, welches gegen pathologische Erscheinungen des öffentlichen und wirtschaftlichen Alltags einschreitet. GOMOPA und seine Partner (Services, Blogs) stellen sich als Verfolger jeglicher Verbrechensart dar, versprechen also den Kampf gegen jeden virtuellen Verbrecher im Netz (insbesondere gegen jeden Betrüger, Erpresser). GOMOPA verwendet in dieser Hinsicht eine Art „Merketingsvorhang” als Methode der Verführung, infolge dessen es sein wahres „Antlitz“ und seine wahren Intentionen als die eines Betrügers und Erpressers aufs Geld verbergen kann. Die wahren Absichten des GOMOPA, der mit GOMOPA zusammen arbeitenden Services und Blogs konnten bis heute zweifelsohne mit Erfolg vor der öffentlichen Meinung versteckt bleiben, vor allem dank des so genannten „Rauchvorhangs“, welcher sich darin widerspiegelt, dass man sich selbst als „Sieger“ jeglichen Missbrauchs und jeder pathologischen Erscheinung des öffentlichen und wirtschaftlichen Lebens in Deutschaland, Österreich, der Schweiz, den USA, Großbritannien, Russland, Spanien kreiert.
Als nächstes taucht die von dem GOMOPA vorgeschobene Person auf, welche Firmen und Korporationen – die künftigen Opfer des Verbrechens also – vor der Möglichkeit der Veröffentlichung von äußerst ungünstigen und das betroffene Unternehmen in einem negativen Licht darstellenden Informationen im Internet und in weiteren Massenmedien warnt. Die Person, von der hier die Rede ist, informiert zugleich, dass sie sich mit Erfolg gegen so ein Prozedere für ein entsprechendes „Honorar“ einsetzen kann. Der GOMOPA geht es an dieser Stelle um die Erpressung aufs Geld für so genannte „Ruhe” um die Firma und Korporation (Opfer eines Verbrechens) herum. Meistens wird seitens der betroffenen Firmen auf solche Bedrohungen überhaupt nicht reagiert, weil sie zu ihrem Alltag und ihrer Tagesordnung gehören. Es fehlt schließlich kaum an Erpressern im Netz und außerhalb des Mediums. Normalerweise kommt es also selten zu so genannter „Verständigung”, wobei auf der einen Seite die Verbrechensopfer, auf der anderen Seite das GOMOPA auftritt. Es ist verständlich, dass der Preis für so eine „Verständigung” die Bereitstellung der von dem GOMOPA geforderten Gelder wäre. Die finanzielle Erpressung wird in dieser Etappe selten vollzogen. Die Lage ändert sich jedoch kaum, wenn die Firmen und Korporationen (Verbrechensopfer) erfahren, dass die Bedrohung erfüllt sei. In Kurze erscheinen auf der Homepage http://www.gomopa.netzahlreiche Presseartikel, Schein-berichte und Pseudomarktanalysen, die sowohl durchGOMOPA als auch durch so genannte „unabhängige Experten“ firmiert und vertreten werden, die mit GOMOPA formal oder fiktiv zusammenarbeiten. Informationen, hier publiziert, entsprechen den Inhalten aus einer Bedrohung und stellen die Geschäftstätigkeit der Personen, Firmen und Korporationen in einem äußerst negativen Licht dar.
Es unterliegt keinem Zweifel, dass derartige Maßnahmen und Methoden bloß auf Beeinträchtigung des guten Namens und der guten Präsenz dieser Firmen und Korporationen abzielen.
Die Tätigkeit von GOMOPA ist damit mit Sicherheit nicht ausgeschöpft. GOMOPAverbreitet (publiziert, unterbringt) die oben dargestellten Informationen im Netz, indem es sich der glaubwürdigen, populären und meinungsbildenden Services bedient. Mehr noch, GOMOPA droht den Firmen und Korporationen (seinen Opfern), dass die „aus dem Finger gezogenen“ Informationen nicht nur im Netz, sondern auch im Fernsehen und im Radio und in der Presselandschaft erscheinen.
Wie die Erfahrung und das bisherige Fachwissen der Meridian Capital Enterprises Ltd. zeigen, sind sich die Services meistens nicht dessen bewusst, dass sie zum Zwecke eines kriminellen Vorgehens durch das GOMOPA genutzt werden. Sie stimmen dem entsprechend mit den fiktiven Publikationen, Berichten und Analysen überein, welche speziell durch GOMOPA sowie durch „unabhängige“ Experten präpariert sind.
Es kommt auch vor, dass die Services und Blogs einer derartigen Zusammenarbeit mit dem GOMOPA Zustimmung erteilen, wobei sie genau wissen, dass die von GOMOPAübermittelten Informationen fiktiv sind und die Glaubwürdigkeit der Firmen und Korporationen beeinträchtigen. Sie nehmen also bewusst an dem kriminellen Prozedere teil. Die Erklärung dieser Lage ist recht einfach. GOMOPA zahlt nämlich den Services und Blogs entsprechende Vergütung, dass sie der Veröffentlichung von unwahren Informationen über die Firmen und Korporationen (Verbrechensopfer) zustimmen.
Einige Services und Blogs scheinen nichts davon gewusst zu haben, dass die auf ihren Seiten zur Verfügung gestellten Informationen „fiktiv“ und „aus dem Finger gezogen“ sind. Sie suchen auf diese Art und Weise ihre Verhaltensweise zu rechtfertigen, denn sie wollen den rechtlichen Konsequenzen wegen der Teilnahme am Missbrauch des guten Namens und Aussehens einer Firma oder Korporation entkommen.
Das Tätigkeitssystem von GOMOPA, von zusammenarbeitenden Services und Blogs wurde auch am Beispiel der Meridian Capital Enterprises Ltd. ausgetestet.
Anfang Oktober 2008 erhielt einer der Arbeiter der Meridian Capital Enterprises Ltd. eine Meldung von einem anonymen Sender, dass in naher Zukunft – zuerst im Internet, dann im Fernsehen, im Radio und in der deutschen Presse – Informationen erscheinen, die die Funktionsweise und Tätigkeiten der Meridian Capital Enterprises Ltd. in einem äußerst negativen Licht darstellen. Der Mitarbeiter derMeridian Capital Enterprises Ltd. wurde also informiert, dass diese Meldungen/Nachrichten zweifelsohne deutlich das Aussehen und den guten Ruf der Firma Meridian Capital Enterprises Ltd. beeinträchtigen.
Der an dieser Stelle erwähnte „Gesprächspartner” hat den Angestellten der Meridian Capital Enterprises Ltd. informiert, dass die Möglichkeit besteht die peinliche Situation zu vermeiden, indem die Meridian Capital Enterprises Ltd. auf das von der Person gezeigte Konto die Summe von 100.000,00 EUR überweist. Wie sich aber später zeigte, war der Herr Klaus Maurischat – dieser anonyme Gesprächspartner – „Gehirn“ und „Lider desGOMOPA“. Die Ermittlungen wurden angestellt durch die Bundeskriminalpolizei(Verfolgungs- und Ermittlungsorgan auf der Bundesebene) während des Ermittlungsverfahrens wegen einer finanziellen Erpressung, Betrügereien auch wegen der Bedrohungen, welche von Herrn Maurischat und seinen Mitarbeiter praktiziert wurden und werden sowie wegen Teilnahme anderer (Leiter der Internetservices und Moderatoren der Blogs) an diesem Prozedere. Diese Straftaten wurden begangen zu Schaden vieler Berufs- und Justizpersonen, darunter auch der Meridian Capital Enterprises Ltd. Die Opfer dieses Verbrechens sind in Deutschland, Österreich, der Schweiz, Spanien, Portugal, Großbritannien, den USA und Kanada sichtbar.
In diesem Moment taucht folgende Frage auf: Wie war die Reaktion der Meridian Capital Enterprises Ltd. auf die Forderungen seitens GOMOPA? Entsprach die Reaktion den Erwartungen von GOMOPA? Hat die Meridian Capital Enterprises Ltd. die geforderte Summe 100.000,00 EUR überwiesen?
Seites der Meridian Capital Enterprises Ltd. gab es überhaupt keine Reaktion auf den Erpressungsversuch von GOMOPA. Ende August 2008 auf dem Service http://www.gompa.net sind zahlreiche Artikel/Meldungen erscheinen, welche die Tätigkeit derMeridian Capital Enterprises Ltd. in einem sehr negativen Licht dargestellt haben. Nachdem die auf http://www.gomopa.net enthaltenen Informationen ausführlich und vollständig analysiert worden waren, ergab es sich, dass sie der Wahrheit nicht einmal in einem Punkt entsprechen und potenzielle und bereits bestehende Kunden derMeridian Capital Enterprises Ltd. in Bezug auf die von diesem Finanzinstitut geführten Geschäftstätigkeit irreführen. Infolge der kriminellen Handlugen von GOMOPA und der mit ihm kooperierenden Services und Blogs im Netz hat die Meridian Capital Enterprises Ltd. beachtliche und messbare geschäftliche Verluste erlitten. Die Meridian Capital Enterprises Ltd. hat nämlich in erster Linie eine wichtige Gruppe von potenziellen Kunden verloren. Was sich aber als wichtiger erwies, es haben sich die bisherigen Kunden von der Meridian Capital Enterprises Ltd. kaum abgewandt. Diejenigen Kunden haben unsere Dienstleitungen weiterhin genutzt und nutzen diese immer noch. In Hinblick auf die bisherige Zusammenarbeit mit der Meridian Capital Enterprises Ltd., werden ihrerseits dem entsprechend keine Einwände erhoben .
GOMOPA hat so einen Verlauf der Ereignisse genau prognostiziert, dessen Ziel beachtliche und messbare geschäftliche durch die Meridian Capital Enterprises Ltd.erlittene Verluste waren. Der Verlauf der Ereignisse hat GOMOPA mit Sicherheit gefreut. GOMOPA hat nämlich darmit gerechnet, dass die Markt-Stellung derMeridian Capital Enterprises Ltd. nachlässt und das Finanzinstitut die geforderte Summe (100.000,00 EUR) bereitstellt. Im Laufe der Zeit, als das ganze Prozedere im Netz immer populärer war, versuchte GOMOPA noch vier mal zu der Meridian Capital Enterprises Ltd. Kontakte aufzunehmen, indem es jedes mal das Einstellen dieser kriminellen „Kampagne” versprochen hat, wobei es jedes mal seine finanziellen Forderungen heraufsetzte. Die letzte für das Einstellen der „Kampagne“ gegen dieMeridian Capital Enterprises Ltd. vorgesehene Quote betrug sogar 5.000.000,00 EUR (in Worten: fünf Milionen EURO). Die Meridian Capital Enterprises Ltd.konnte sich aber trotz der sich ständig steigenden Forderungen seitens GOMOPA im Markt behaupten.
Im Oktober 2008 traf die Leitung der Meridian Capital Enterprises Ltd.Entscheidung über die Benachrichtigung der Internationalen Polizei INTERPOL sowie entsprechender Strafverfolgungsorgane der BRD (die Polizei und die Staatsanwaltschaft) über den bestehenden Sachverhalt. In der Zwischenzeit meldeten sich bei der Meridian Capital Enterprises Ltd. zahlreiche Firmen und Korporationen, sogar Berufsperson wie Ärzte, Richter, Priester, Schauspieler und anderen Personen aus unterschiedlichen Ländern der Welt, die der Erpressung von GOMOPA nachgegeben und die geforderten Geldsummen überwiesen haben. Diese Personen gaben bereits Erklärungen ab, dass sie dies getan haben, damit man sie bloß endlich „in Ruhe lässt” und um unnötige Probleme, Schwierigkeiten und einen kaum begründbaren Ausklang vermeiden zu können. Die Opfer dieses kriminellen Vorgehens haben die Meridian Capital Enterprises Ltd. über unterschiedliche Geldsummen, welche verlangt wurden, informiert.
In einem Fall gab es verhältnismäßig kleine (um ein paar tausend EURO), in einem anderen Fall handelte es schon um beachtliche Summen (rund um paar Millionen EURO).
Zusätzlich wendeten sich an die Meridian Capital Enterprises Ltd. Firmen, welche der GOMOPA noch keine „Gebühr” überweisen haben und bereits überlegen, ob sie dies tun sollen, oder nicht. Diese Firmen erwarteten von der Meridian Capital Enterprises Ltd. eine klare Stellungnahme sowie eine professionelle praktische Beratung, wie man sich in solch einer Lage verhalten soll und wie man diese Geldforderungen umgehen kann. Die Meridian Capital Enterprises Ltd. hat ausnahmslos allen Verbrechensopfern, welche sich bei unserer Firma gemeldet haben, eine Zusammenarbeit vorgeschlagen. Als oberste Aufgabe stellt sich diese Kooperation, gemeinsam entschlossene und wirksame Maßnahmen gegen GOMOPA, gegen andere Services im Netz sowie gegen alle Bloggers zu treffen, die an dem hier beschriebenen internationalen kriminellen Vorgehen mit GOMOPA-Führung teilnehmen.
Alle diese Firmen traten einem so genannten von der Meridian Capital Enterprises Ltd. vorgeschlagenen „Kreuzzug” gegen GOMOPA, seine Partner bei. Auf unsere Bitte benachrichtigten alle mitbeteiligten Firmen die Internationale Polizei INTERPOL sowie ihre heimischen Verfolgungsorgane, u. a. die zuständige Staatsanwaltschaft und die Polizeibehörden über den bestehenden Sachverhalt.
In Hinblick auf die Tatsache, dass das verbrecherische Handeln von GOMOPA sich über viele Staaten erstreckte und dass die Anzahl der in der Bundesrepublik Deutschland erstatteten Anzeigen wegen der durch GOMOPA, Internetservices und Bloggers begangenen Straftaten, rasant wuchs – was zweifelsohne von einer weit gehenden kriminellen Wirkungskraft des GOMOPA zeugt – schlug die Internationale Wirtschaftspolizei INTERPOL der Meridian Capital Enterprises Ltd. vor, dass sich ihr Vertreter in Berlin mit dem Vertreter von GOMOPA trifft, um die „Zahlungsmodalitäten“ und Überweisung der Summe von 5.000.000,00 EUR zu besprechen. Dieser Schritt sollte, eine gut durchdachte und durch dieBundeskriminalpolizei organisierte Falle durchzuführen, deren Ziel die Festnahme der unter GOMOPA wirkenden internationalen Straftäter war.
Die koordinierten Schritte und Maßnahmen der Meridian Capital Enterprises Ltd.und anderer Beschädigter, geleitet von der Internationalen Wirtschaftspolizei INTERPOL, dem Bundeskriminalamt und der Staatsanwaltschaft der Bundesrepublik Deutschland haben zur Aus-, Einarbeitung und Durchführung der oben beschriebenen Falle beigetragen. Im November 2008 führte die in Berlin vorbereitete Falle zur Festnahme und Verhaftung des Vertreters des GOMOPA, der nach der Festnahme auf Herrn Klaus Maurichat – als den Hauptverantwortlichen und Anführer der internationalen kriminellen Gruppe GOMOPA verwies. Der Festgenommene benannte und zeigte der Bundeskriminalpolizei zugleich den aktuellen Aufenthaltsort des Herrn Klaus Maurischat. „Gehirn“ und Gründer dieser internationalen kriminellen Gruppe GOMOPA. Herr Klaus Maurischat wurde am selben Tag auch festgenommen und auf Frist verhaftet, wird bald in Anklagezustand gestellt, wird die Verantwortung für eigene Straftaten und die des Forums GOMOPA vor einem zuständigen Bundesgericht tragen. Die Meridian Capital Enterprises Ltd. unternahm bereits alle möglichen Schritte, damit Herr Klaus Maurischat auch auf der Anklagebank des zuständigen Gerichts des Vereinigten Königsreiches Großbritannien erscheint. Unter den beschädigten Berufs- und Justizpersonen aus Großbritannien, neben der Meridian Capital Enterprises Ltd. gibt es noch viele Opfer von GOMOPA:
Der Begin der Verhaftungen mit so einem Ausmaß bedeutet für die deutsche Justiz einen ausschlaggebenden und bahnbrechenden Punkt. Bemerkenswert ist, dass die Verfolgungsorgane der Bundesrepublik sich bis zu diesem Zeitpunkt der langjährigen kriminellen Tätigkeit des Herrn Klaus Maurischat und seiner Mitarbeiter machtlos zeigten.
Die langdauernde Straflosigkeit des kriminellen Vorgehens des Herrn Klaus Maurischat, der jahrelang die „Erste Geige” bei GOMOPA spielte, ist zu Ende gegangen.
An dieser Stelle taucht noch eine Frage auf: wie wird’s weiter gehen?
Die Festnahme des Herrn Klaus Maurischat ist ein ausschlaggebender Moment, anders gesagt eine „Wende um 180 Grad” für ihn persönlich. Es bedeutet aber auch den „Anfang vom Ende“ für seine Mitarbeiter, für die Internetservices, Bloggers, die mit GOMOPA so gerne und ohne Widerspruch zusammengearbeitet hatten. Es unterliegt keinem Zweifel, dass die Sache vom Herrn Klaus Maurischat an der Spitze des „Eisbergs” steht. Der oben erwähnte Wendepunkt zu dieser Frage wird weitere Festnahmen und Verhaftungen der GOMOPA-Mitglieder mit sich bringen, sowie aller Personen aus allen möglichen Gebieten, die an diesem grenzüberschreitenden kriminellen Vorgehen teilgenommen haben.
Aus Informationen, welche der Meridian Capital Enterprises Ltd. vorliegen, resultiert, dass die nächsten Festnahmen aktuell vorbreitet werden, die mit dem Services GOMOPA zusammenarbeitende Personen betreffen. Dies wird auf Personen außerhalb Deutschland – von wo der Herr Klaus Maurischat kommt – bezug nehmen. Die Einzelheiten dürfen an dieser Stelle in Hinblick auf Rechtsgut und Verlauf der durch die Verfolgungsorgane der BRG und der INTERPOL geführten Untersuchung leider nicht verraten werden.
Die Meridian Capital Enterprises Ltd. kann momentan lediglich eine verbindliche Information aus der geführten Untersuchung der Öffentlichkeit bekannt geben, die die strafrechtliche Haftung nicht zu Folge haben wird.
In diesem Moment also werden intensive Vorbereitungen auf Verhaftung einer Reihe von Personen außerhalb der Bundesrepublik Deutschland getroffen.
Dies betrifft insbesondere folgende Länder wie:
– Russische Föderation
– die Ukraine
– Polen
– Spanien
– Mexiko
– Portugal
– Brasilien
– die Vereinigten Staaten von Amerika
– Kanada
– Großbritannien
– Irland
– Australien
– New Seeland
– Indien.
Alle Berufs- und Justizpersonen, unabhängig vom Land, in dem sie das Amt begleiten, oder dessen Bürger sind, und die bis jetzt bewusst oder unbewusst mit dem Forum GOMOPA zusammengearbeitet haben, oder weiterhin zusammenarbeiten, erregen den Verdacht der Internationalen Polizei INTERPOL. Diese Polizei arbeitet mit der Kriminalpolizei in jedem Land, um die oben erwähnten Personen zuerst identifizieren und dann die juristisch verfolgen zu können.
Informationen zu diesem Thema, sowie über Anfang und Ende der Tätigkeit des GOMOPA kann man unter folgenden Adressen im Netz lesen:
http://antigomopa.net/de/
http://gomopaabzocker.wordpress.com/
http://www.nepper-schlepper-bauernfaenger.com
http://www.youtube.com/watch?v=qNpzAu-QMuE
http://www.korte.de/alexander/2006/01/gomopa-finanforum-kritik.html
http://evelux.de/gomopa-sam-240/
http://blog.deobald.org/archive/2007/07/01/betrugsvorwurf-gomopa-spam/
2. Dubai
KLP Group Emirates – Vereinigte Arabische Emiraten. Als Chef der Firma gilt HerrMartin Kraeter, der nicht nur als „Gehirn” des ganzen Unternehmens, sondern auch als langjähriger Freund des Herrn Klaus Maurischat (GOMOPA-Leiter) fungiert.
Diese Firma will nicht einmal verbergen und gibt offiziell zu, dass sie als strategischer Partner des GOMOPA auf dem Gebiet des Nahen Ostens, dem entsprechend das Gebiet der Persischen Küste tätig ist.
Die offizielle Tätigkeit der Firma KLP Group Emirates umfasst unter anderem folgende Bereiche: Finanzberatung auch aus dem Off-Shore Bereich (Management Services – Facilitators – OffshoreConsultants, International Tax & Legal Consultants – Fiduciaries). Im Tätigkeitsbereich der Firma kommt auch die Gründung von Firmen und Unternehmen in den so genannten „Steuerparadiesen” vor, um der Steuerpflicht zu entfliehen.
Die inoffizielle Tätigkeit der Firma KLP Group Emirates umfasst unter anderem die Zusammenarbeit mit dem Service GOMOPA im Bereich der „Geldwäsche”. Die Gelder werden infolge der kriminellen Handlungen durch GOMOPA generiert, durch vorgeschobene Berufs- und Justizpersonen demnächst über die ganze Welt verbreitet und legalisiert.
Die auf die Gesetzwidrigkeit beruhende Tätigkeit der Firma KLP Group Emirates sowie die Kooperation mit dem Services GOMOPA erregten Aufmerksamkeit auch bei den Verfolgungsorganen des Vereinigten Königreiches Großbritannien, vor allem bei Scotland Yard, das zu dieser Frage ein intensives Ermittlungsverfahren eingeleitet hat, welches sich in der „Entwicklungsphase“ befindet. Es muss angemerkt werden, dass alle Berufs- und Justizpersonen, vor allem aber die Kunden der Firma KLP Group Emirates, die mit der Firma KLP Group Emirates in Vergangenheit zusammengearbeitet haben und dies immer noch tun, unter die „Luppe“ des Scotland Yard genommen werden.
3. Russland
a) Die Firma E-xecutive wird von dem Herrn Vilen Novosartow geleitet. Die auf der Homepage der Firma enthaltenen Informationen kommen direkt von der FirmaGOMOPA. Die Firma E-xecutive führt die enge Zusammenarbeit nicht nur mitGOMOPA, sondern auch mit einer weiteren auf dem russischen Gebiet unter dem Namen OOO VK Broker funktionierenden Firma. Die Firma E-xecutive im Zusammenhang mit der Firma OOO VK Broker ist Mitglied einer kriminellen Gruppe unter der Leitung von GOMOPA. Die Firma E-xecutive vertritt Interessen von GOMOPA in Russland und in Mittel- und Osteuropa.
Inoffiziell beschäftigt sich die Firma E-xecutive insbesondere mit der Suche nach potenziellen „Opfern” des Erschwindelns, der Erpressung und Erzwingung der Gelder für GOMOPA von Firmen und Korporationen aus dem Gebieten Russland, Ukraine, sowie aus allen Staaten in Mittel-Osteuropa.
Offiziell führt die Firma E-xecutive eine dem Forum GOMOPA ähnliche Gewerbetätigkeit.
b) OOO «VK Broker». Leiter der Firma ist der Herr Pavel Kokarev. Diese Firma verheimlicht es nicht, dass sie mit dem Forum GOMOPA zusammenarbeitet. Die FirmaOOO VK Broker vertritt GOMOPA in Mittel-Osteuropa, auch in Russland. Sie übt offiziell auf diesem Gebiet dem GOMOPA ähnliche Tätigkeit aus, inoffiziell aber ist sie mit der Suche nach potenziellen „Opfern“ der Erpressung, des Betrugs und des Erschwindelns für GOMOPA beschäftigt. Die Firma blieb bis jetzt von jeder Strafe verschont, konnte mit „ewiger Straflosigkeit” wegen eines schlecht ausgearbeiteten, korrupten Rechtswesens in Russland rechnen. Die Situation kann sich jedoch ändern, nachdem Herr Klaus Maurischat in Berlin festgenommen und verhaftet worden ist. Dieser ständige Straftäter, der „auf seinem Konto” eine Reihe von rechtskräftigen Urteilen hat, der bis jetzt seine Freiheit unbegrenzt genossen hat, dementsprechend nicht weiß, was es bedeutet verhaftet zu werden, beginnt nach und nach laut uns zur Verfügung stehenden Angaben endlich „sein Zeugnis abzulegen“. Dies ist verständlich, wenn man die ihm drohende hohe Strafe berücksichtigt. Dieser Delinquent zeigt dabei immer größeres Interesse an der Zusammenarbeit mit den deutschen Verfolgungs- und Ermittlungsorganen. Es besteht also die Chance, dass er weitere Personen der Öffentlichkeit enthüllt, indem er auf Minderung der Gefängnisstrafe rechnet. Es ist auch nur die Frage der Zeit, wann INTERPOL in Zusammenarbeit mit der Russischen (FSB) der Firma OOO VK Broker „an die Tür klopft”, welche durch den Herrn Pavl Kokarev geführt und vertreten wird.
Die Firma OOO VK Broker besitzt ein virtuelles Buero im REGUS-Gebäude in Moskau, stellt nicht einmal eine Person an und bildet eine typische Ein-Person-Firma, die alle geschäftlichen „Delikte“ firmieren kann, wobei sie keine zivil-rechtliche Haftung trägt. Der Herr Pavel Kokarev scheint „vergessen zu haben” oder besitzt kein ausreichendes Wissen für seine eventuelle Verantwortung fier die Teilnahme an den internationalen Verbrechen unter Leitung von GOMOPA.

DUBIOS ! DER SPIEGEL ÜBER DIE “GELIEBTEN GENOSSEN”:STASI, – OBERST EHRENFRIED STELZER u. RA RESCH

http://www.spiegel.de/spiegel/print/d-65717414.html

http://www.spiegel.de/spiegel/print/d-13502488.html

 

BÖRSE ONLINE ÜBER DIE SERIENKRIMINELLEN DER “GoMoPa” UND DEREN PARTNER

BoerseOnline_Nr38_16.09.2010_Wo_gehobelt_wird

FINANCIAL TIMES ÜBER DIE SERIENBETRÜGER DER “GoMoPa”, IHRE PARTNER, UND IHRE ERPESSUNGEN IN DER FINANZBRANCHE

SZ_03.09.2010_Am_virtuellen_Pranger

DIE UNTERWANDERTE REPUBLIK- STASI IM WESTEN

Der Berliner Historiker und Mitarbeiter der Gauck-Behörde Hubertus Knabe entlarvt in seinem Buch Die unterwanderte Republikdie Machenschaften des DDR-Geheimdienstes im Westen Deutschlands. Die von ihm präsentierten Verratsfälle zeigen exemplarisch, wie groß das Ausmaß der geheimdienstlichen Durchdringung der alten Bundesrepublik wirklich war, und werfen erneut die Frage auf, in welchem Maße politische Entscheidungen und Entwicklungen von der Stasi beeinflusst werden konnten.Gestützt auf reichhaltiges Quellenmaterial gelingt es dem Autor, das Wirken des MfS “transparent” zu machen. Weite Bereiche der bundesdeutschen Gesellschaft wurden von der Stasi unterwandert. Ihre “Quellen” in Politik, Militär, Wirtschaft, Medien oder Wissenschaft sorgten für einen ständigen Informationsfluss. “Die Stasi war als konspirative Kraft immer dabei”, diagnostiziert Knabe, und ein dichtes Netz von über 20.000 Informellen Mitarbeitern sorgte dafür, dass der Mielke-Truppe nur wenig entging.Doch der Stasi ging es nicht um bloße Informationsbeschaffung. Ihre Agenten “übten politischen Einfluss aus, lancierten Desinformationen und bereiteten für den Kriegs- und Spannungsfall Sabotage- oder Mordaktionen vor”. Eine bislang noch unbekannte Zahl von Bundesbürgern, die vom MfS als “feindlich” eingestuft wurden, darunter Schriftsteller, Journalisten und Politiker, wurden systematisch mit sogenannten “Zersetzungsmaßnahmen” überzogen. Und prominente DDR-Kritiker wie Wolf Biermann oder Jürgen Fuchs entgingen auch im Westen nicht der Verfolgung durch die Stasi.Knabes Buch macht deutlich, dass die Stasi kein spezifisch ostdeutsches Problem ist. Ihre Tätigkeit war in erheblichen Maße gegen die alte Bundesrepublik gerichtet, und der Westen wurde gezielt “bearbeitet” und planmäßig infiltriert. Die unterwanderte Republik fasst den heutigen Kenntnisstand zu diesem brisanten Kapitel der bundesdeutschen Geschichte in anschaulicher Weise zusammen. Die abschließenden Bewertung aber muss der weiteren Forschung überlassen bleiben. –Stephan Fingerle

Die Aufarbeitung der Stasi-Vergangenheit wird gemeinhin als Problem der Ostdeutschen betrachtet. Tatsächlich war die Tätigkeit des Ministeriums für Staatssicherheit (MfS) aber in erheblichem Maße auch auf die westdeutsche Gesellschaft gerichtet. Nur wenigen ist bewußt, wie groß das Ausmaß geheimdienstlicher Durchdringung der alten Bundesrepublik war.
Der Historiker Hubertus Knabe hat in den ehemaligen Stasi-Archiven systematisch die West-Arbeit des MfS erforscht. Obwohl die Stasi in großem Maße Spurenbeseitigung betrieb, kann er erstmals im Detail zeigen, wie sie den Westen infiltrierte. Mehr als 20.000 Westdeutsche lieferten regelmäßig Informationen aus Parteien, Verbänden, Unternehmen, Kirchen, Medien, Universitäten, Geheimdiensten. Vom vorzeitigen Amtsverzicht des Bundespräsidenten Heinrich Lübke bis zum Scheitern des Mißtrauensvotums gegen Bundeskanzler Willy Brandt, von der Studentenbewegung des Jahres 1968 bis zu den Anti-Raketen-Protesten der achziger Jahre – die Stasi war immer dabei.
Knabes Buch macht auf beklemmende Weise deutlich, wie sehr die Stasi letzlich ein gesamtdeutsches Problem ist. Keine Darstellung der deutschen Nachkriegsgeschichte wird künftig dieses nach wie vor brisante Kapitel aussparen können. Das Ministerium für Staatssicherheit hatte über 100 Spitzel auf die Unterwanderung westdeutscher Menschenrechtsorganisationen angesetzt. Ihre Akten liegen fast vollständig im Archiv der Gauck-Behörde. Die Inoffiziellen Mitarbeiter (IM) wurden noch 1989 aus der DDR in den Westen geschickt.

Sie hatten den Auftrag, etwa die West-Berliner Arbeitsgemeinschaft 13. August und die Gesellschaft für Menschenrechte zu unterwandern. Einige der Stasi-Spitzel stiegen sogar in Führungspositionen auf oder gründeten eigene Ortsgruppen. In den IM-Akten finden sich Schriftwechsel, Hilfeersuchen von DDR-Bürgern und detaillierte Berichte über geplante Betreuungsmaßnahmen. Auf die früher in West-Berlin obligatorischen Vernehmungen durch westliche Geheimdienste waren die Agenten gut vorbereitet. So erzählte ein Spitzel namens “Axel” den Staatsschützern auftragsgemäß, er sei von der Stasi bei Vernehmungen geschlagen worden.

Andere Mielke-Spitzel wurden Mitglieder von Fluchthilfeorganisationen und verrieten ihre Schützlinge an die Stasi. So lieferte einer der Fluchthelfer der “gerichtsbekannten kriminellen Bande Fürch” (Neues Deutschland) fast jeden seiner Schützlinge nicht im Westen, sondern bei der Stasi ab. Auch die Aufnahmelager für DDR-Bürger in Gießen und in West-Berlin wurden mit Hilfe von Stasi-Spähern kontrolliert. Einigen gelang es, enge Kontakte zu konservativen West-Politikern zu knüpfen und sie auszuspähen. Der IM “Karl Diener” verschaffte der Stasi “operativ bedeutsame Informationen” zur Deutschlandpolitik. Quelle laut Stasi-Maßnahmeplan: “ein Repräsentant der Regierungskoalition der BRD”.

//


Wie sich Google-Deutschland aus der Stalker-Verantwortung ziehen will – Korrespondenz meines Anwaltes mit Google

Subject:       Google – Goldman, Morgenstern & Partners]
From:       office@generalglobalmedia.com
Date:       Fri, July 1, 2011 1:19 pm
To:       lis-global@google.com
Priority:       High
Read receipt:       requested
Options:       View Full Header | View Printable Version  | Download this as a file

Dear Sirs,

1) I have never seen any legitimation from you. There is not even a name
on your correspondence.

2) We have proven our legitimation over and over again.

3). The case is in public interest and even the Landeskriminalamt Bayern
is already investigating “GoMoPa” and it’s backers. The damage caused by
the Cyberstalkers of “GoMoPa” exceeds $ 1 billion. Only the damage caused
in the Wirecard affair exceeds $ 200 million by destroying the stock
value of a reputable company.

4). Google displays ads at the “GoMoPa” site. Therefore they are business
partners.

5) We have given you our adress in London 5 times.

6) Details of these mails have been used by “GoMoPa” as third party and
this email-adress has been th subject of trojan attacks shortly after each
correspondence with you.

7) Many independent institutions doubt that Google Germany GmbH is not
responsable for the German search results. This will be also subject of
investigation.

8) All your activities sum up in a bureaucratic manoeuvre to keep
supporting the Cyberstalkers of “GoMoPa” and their activities.

9) As this is a case of public interest we will provide the investigating
persons at Landeskriminalamt Bayern (Special Task Force Unit Munich) with
all details.

Sincerely yours

Joel Greenbaum

> Sehr geehrter Herr Greenbaum,
>
> erneut haben wir heute E-Mails von Ihnen erhalten, die Sie an die Google
> Inc., die Google Germany GmbH sowie an den Leiter der Rechtsabteilung der
> Google Germany GmbH geschickt haben. Seit mehreren Wochen versenden Sie
> E-Mails an verschiedene Empfänger, die häufig einen identischen oder
> ähnlichen Inhalt aufweisen. Sie fordern die Empfänger der E-Mails
> jeweils
> auf, Suchergebnisse über einen Herrn Bernd Pulch zu entfernen.
>
> Auf Ihre bisherigen E-Mails haben sowohl die Google Inc. als auch die
> Google
> Germany GmbH bereits mehrfach geantwortet. Die Hartnäckigkeit, mit der
> Sie
> Ihr Anliegen vortragen, veranlasst zu folgenden Ausführungen:
>
> Die Websuche unter http://www.google.de wird ausschließlich von der Google Inc.
> angeboten. Weder die Google Germany GmbH noch Mitarbeiter dieser
> Gesellschaft sind für die Inhalte verantwortlich. Sie sind weder
> rechtlich
> noch technisch in der Lage, Zugriff auf diese Suchergebnisse zu nehmen.
> Auf
> diesen Umstand wurden Sie mehrfach hingewiesen. Er lässt sich auch dem
> Impressum der Website entnehmen.
>
>
> Wir dürfen Sie daher letztmalig auffordern, etwaige Korrespondenz in
> dieser
> Angelegenheit ausschließlich mit der Google Inc. zu führen. Sollten Sie
> auch
> in Zukunft Korrespondenz in Sachen Pulch an die Google Germany GmbH oder
> ihre Mitarbeiter richten, werden diese nicht mehr zur Kenntnis genommen
> und
> beantwortet werden. Sollten Sie weiterhin neue Suchergebnisse in der
> deutschen Websuche unter http://www.google.de beanstanden wollen, steht es Ihnen
> frei, sich über das hier verlinkte Hilfe-Forum an die Google Inc. zu
> wenden.
> Bitte beachten Sie, dass die Google Inc. Ihre Anliegen nur prüfen kann,
> wenn
> Sie die von Ihnen beanstandeten Webseiten unter Angabe der vollständigen
> URL
> konkret benennen und erläutern, weshalb Suchergebnisse Ihrer Auffassung
> nach
> aus dem Suchindex entfernt werden sollten. Ihre E-Mails werden diesen
> Anforderungen in der Regel nicht gerecht.
>
>
> Die Google Inc. hat die von Ihnen in der Vergangenheit beanstandeten
> Internetseiten aus dem Index für die deutsche Websuche unter
> http://www.google.deentfernt, sofern sie offensichtlich rechtswidrig waren,
> und hat Sie hiervon
> jeweils per E-Mail in Kenntnis gesetzt. Ihre Behauptungen, Suchergebnisse
> seien aus der Suchergebnisliste unter google.de nicht entfernt worden,
> sind
> unzutreffend. Sollten Sie aus England (dies scheint der Sitz der
> Gesellschaft General Global Media Ltd zu sein) oder Österreich (Ist dies
> der
> Sitz Ihres Mandanten Herrn Pulch?) auf die dortigen lokalen Google Domains
> (
> google.co.uk oder google.at) zugreifen, werden die Ergebnisse ggf weiter
> angezeigt.
>
>
> Es bestehen ernsthafte Zweifel daran, dass Sie Herrn Bernd Pulch
> ordnungsgemäß vertreten. Die von Ihnen nunmehr vorgelegte Vollmacht
> räumt
> bestehende Zweifel nicht aus. Da wir zudem nicht wissen, mit wem wir
> korrespondieren, dürfen wir Sie im Namen der Google Inc. nochmals bitten,
> der Google Inc. Ihren vollständigen Namen, Ihre aktuelle Anschrift und
> Ihre
> aktuellen Kontaktinformationen, sowie die Ihres Mandanten zukommen zu
> lassen. Ferner dürfen wir um geeignete Unterlagen zum Nachweis Ihrer
> Tätigkeit als Rechtsanwalt bitten. Ohne Vorlage dieser Informationen wird
> die Google Inc. keine weitere Korrespondenz mit Ihnen führen.
>
>
> Bei Internet-Recherchen in Sachen Greenbaum/Pulch mussten wir feststellen,
> dass offenbar jemand versucht, über diverse Blogs und Foren „Druck“
> auf
> Google auszuüben, um Suchergebnisse entfernen zu lassen.
> Selbstverständlich
> steht es jedermann frei, seine Meinung im Rahmen des rechtlich Zulässigen
> zu
> äußern. Wir mussten allerdings feststellen, dass die Grenzen des
> rechtlich
> Zulässigen mehrfach überschritten wurden: die Marke Google wurde
> markenrechtswidrig verwandt, unwahre Behauptungen wurden aufgestellt und
> Bilder von Mitarbeitern wurden urheberrechtswidrig und unter Verstoß
> gegen
> das Kunsturhebergesetz verwandt. Wir behalten uns ausdrücklich vor, gegen
> das offenbar strafbare Verhalten des Verursachers vorzugehen. Bitte teilen
> Sie dies Ihrem Mandaten mit, sollte er hiermit etwas zu tun haben. Da
> Korrespondenz zwischen Ihnen und Google veröffentlicht wurde, drängt
> sich
> die Annahme auf, dass die Korrespondenz von Ihnen, Ihrem Mandanten oder
> jedenfalls aus Ihrer Sphäre veröffentlicht wurde. Wir fordern Sie und
> Ihren
> Mandanten dringend auf, dies zu unterlassen.
>
>
> Mit dem von Ihnen kritisierten Unternehmen Goldman Morgenstern and
> Partners
> LLC (GoMoPa) oder der Webseite unter http://www.gomopa.net oder gomopa.org steht
> Google in keinem gesellschaftsrechtlichen oder inhaltichen Zusammenhang.
> Dortige Inhalte macht sich Google weder zu eigen noch behandelt sie diese
> unterschiedlich von Inhalten anderer Anbieter.
>
>
> In die Veröffentlichung dieses Schreibens durch Sie, Ihren Mandanten oder
> Dritte wird ausdrücklich nicht eingewilligt.
>
> Mit freundlichen Grüßen,
> Rechtsabteilung, Google Germany GmbH
>
> —
> Google Germany GmbH
> ABC – Strasse 19
> 20354 Hamburg
>
> AG Hamburg, HRB 86891
>
> Sitz der Gesellschaft: Hamburg
> Geschäftsführer: John Herlihy, Graham Law, Lloyd Martin, Kent Walker

FAZ ÜBER DIE SERIENWEISE VORBESTRAFTEN KRIMINELLEN DER “GoMoPa” IM AUFTRAG IRRER DURCHGEKNALLTEN HINTERMÄNNER MUTMASSLICH RESCH, EHLERS UND BENNEWIRTZ

http://www.faz.net/artikel/C30350/wirtschaftskriminalitaet-grossrazzia-wegen-verdachts-auf-insiderhandel-30309286.html

http://www.faz.net/artikel/C30857/cyberstalking-im-netz-30321544.html

JOURNALIST MARTIN SACHS ENTHÜLLT DIE STALKER DER FINGIERTEN “GoMoPa”. PARTNER VON PETER EHLERS

die-fassade-des-gomopa-netzwerks-09.2010

OPFER SAGEN: “DUBIOS” IST HIER NUR EINE “SCHEISSHAUSFLIEGE” (EIGENBEZICHNUNG) JOCHEN RESCH UND SEIN STALKING-PARTNER AUS DER STASI: “PETER EHLERS UND GERD BENNEWIRTZ!”

SO SEHEN IHN SEINE “GoMoPa”-OPFER AM LIEBSTEN: RA JOCHEN RESCH

 

SEIN KONGENIALER STROHMANN: KLAUS “DIOXIN-SIEWERT”-MAURICHAT

OFFENER E-MAIL BRIEF AN RA JOCHEN RESCH, GOMOPA, UND RA OBERST DER DDR EHRENFRIED STELZER UND OFFIZIER IM WESTEINSATZ PETER EHLERS

Sehr geehrte Herren Ehlers, Resch und Stelzer,

da Sie ja alle Bekannte meinerseits seit dem Jahr meiner Geburt, 1959, “heimgesucht” haben, denke ich ich erspare Ihnen und mir einige Mühen…

Mir fehlen noch einige Details zu Ihrer Zusammenarbeit respektive “GoMoPa” etc. insbesondere zu “Toxdat” und der Praxis-Erfahrung, die Sie ja nachgewiessermassen haben.

Gerne sende ich Ihnen  die Fragen als “Offenen Brief” per E-Mail. Oder auch “vertraulich”

an DaveURandom oder Anonyme oder auch Publik.

Ich freue mich auf einen interessanten Diskurs mit Un-Menschen einer anderen Spezies…

Magister Bernd Pulch

Journalist

STALKING-STUDIE GEGEN DIE SERIEN-STALKER DER “GoMoPa” UND IHREN AUFRAGGEBER “PETER EHLERS”

Die Stalking-Studie der Uni Darmstadt

An der Technischen Universität Darmstadt wurde im Zeitraum von 2002 bis 2005 die bisher größte wissenschaftliche Studie zum Thema Stalking im deutschsprachigen Raum erstellt. Das Projekt war durch die Unterstützung des Weißen Rings ermöglicht worden, da staatliche Stellen eine Finanzierung abgelehnt hatten.

Die Ergebnisse der Studie kurz und knapp

  • Es mangelt an Hilfsangeboten für die Opfer
  • Polizei oft hilflos, bagatellisiert das Problem oder hielt das Problem für eine Privatangelegenheit
  • Durchschnittliche Dauer des Stalkings betrug 28 Monate
  • Stalker waren zu 49% Ex-Partner, zu 9% Fremde
  • 81% der Stalker waren männlich
  • Gewalttätigkeiten bei Stalking betrug 39%
  • 66% der Opfer litten unter Schlafstörungen und Albträumen
  • häufige Krankschreibungen nach Stalkingattacken
  • 55% der Stalker haben einen höheren Bildungsabschluss

 http://www.gegenstalking.de/stalking-studie.html

ORIGINA-ERPRESSERMAIL VON MUTMASSLICH PETER EHLERS (NUN “GoMoPa”): “NUR WIR BESTIMMEN WENN EURE WEBSITES ONLINE SIND”

----------------------------

 Original Message ----------------------------
Subject: Hallo, Ihr beiden Schwachmaten,
From:    "Anne Onime" <anonymous@rip.ax.lt>
Date:    Sun, September 12, 2010 1:11 pm
To:      office@ebizz.tv
--------------------------------------------------------------------------

wie gefallen sie Euch, unsere neuen Websites?
Aufklaerung vom Feinsten. Nicht wahr Pulch ?
X's Website ist nun in wenigen Tagen auch fertig.
Dann geht die Post richtig ab. Ob sie dann weiterhin noch
beruflichen und geschaeftlichen Erfolg haben wird?
Natuerlich nicht?
Morgen erscheinen einige neue Kommentare von unserem
Admin Nighthawk. Naja und dann im Laufe in der kommenden Woche
gehen Eure Schmierseiten ja Offline. Und nur wir bestimmen,
wann sie wieder Online stehen wird. Wetten?

LANDESKRIMINALAMT BAYERN ERMITTELT GEGEN FINGIERTE “GoMoPa” UND DEREN PARTNER

Liebe Leser,

offensichtlich ermittelt das Landeskriminalamt Bayern gegen “GoMoPa”

– wegen organisierter Kriminalität, schweren Betruges, Kursmanipulation, Insidergeschäften und der Verbreitung falscher Nachrichten – ausgelöst durch die “Wirecard-Affäre”.

http://www.handelsblatt.com/finanzen/boerse-maerkte/boerse-inside/finanzaufsicht-untersucht-kursachterbahn-bei-wirecard/3406252.html

http://www.usag24-betrug.com/index.php/gomopas-wirecard-behauptungen-zweifelhaft-schuett-hat-keinerlei-behauptungen-zu-wirecard-gemacht/

Der Ausgangspunkt:

Die Münchner Staatsanwaltschaft rechnet nach einer großangelegten Razzia wegen des Verdachts auf Marktmanipulation und Insiderhandel mit Aktien noch mit längeren Ermittlungen. Zunächst müsse das umfangreiche Material aus den Durchsuchungen ausgewertet werden, sagte eine Behördensprecherin am Freitag in München. Die Ermittler hatten am Dienstag in einer spektakulären Aktion die Büros und Wohnungen von Dutzenden Verdächtigen durchsuchen lassen. Details zu den Beschuldigten oder betroffenen Firmen nannte die Sprecherin nicht. Die Behörde ermittelt bereits seit Jahren.

Bei der Aktion waren insgesamt 48 Büro- und Privaträume bundesweit und in Österreich durchsucht worden. Die Ermittlungen richteten sich gegen 31 Verdächtige, betroffen seien Aktien von 20 verschiedenen Gesellschaften. Drei Beschuldigte sitzen seither in Untersuchungshaft. Nach Angaben aus Finanzkreisen soll es sich bei den Verdächtigen vor allem um Mitarbeiter sogenannter Börsenbriefe handeln, die Anlegern unter anderem Ratschläge zu Aktien geben.

Im wesentlichen gehe es bei den Ermittlungen um Kursmanipulationen mit fast wertlosen Aktien – sogenannten Pennystocks – deren Kurse durch gezielt positive Nachrichten nach oben getrieben und dann wieder verkauft werden. Teilweise seien auch andere Aktien durch negative Nachrichten in die Verlustzone gebracht und daraus Geschäfte gemacht worden. Welche Aktiengesellschaften von den Machenschaften betroffen sein könnten, wollte die Staatsanwaltschaft nicht sagen.

Ebenfalls durchsucht wurden Geschäftsräume der Schutzgemeinschaft der Kapitalanleger in München (SdK), wie SdK-Sprecher Lars Labryga am Freitag bestätigte. Die SdK sei allerdings nur in zwei Fällen von den Ermittlungen betroffen. Im Zusammenhang damit waren die Räume der SdK bereits vor zwei Jahren durchsucht worden. Die Vorwürfe richteten sich aber nicht gegen die SdK, sondern weiterhin gegen einen früheren stellvertretenden SdK-Vorsitzenden.

Infos über “GoMoPa” bitte an

Staatsanwaltschaft München I

Linprunstraße 25

80335 München

Telefon: 089 / 5597-07

Fax: 089 / 5597-4131

E-Mail: poststelle@sta-m1.bayern.de

Internet: www.justiz.bayern.de/sta/sta/m1/

DDR1 TV 1987 Stasi Fake Anti-Fascist Mikis Theodorakis Show

Stalinistische Fälschungen

Roland Jahn – Der STASI-Aufklärer