[Federal Register Volume 76, Number 185 (Friday, September 23, 2011)] [Rules and Regulations] [Pages 59192-59235] From the Federal Register Online via the Government Printing Office [www.gpo.gov] [FR Doc No: 2011-24259] [[Page 59191]] Vol. 76 Friday, No. 185 September 23, 2011 Part II Federal Communications Commission ----------------------------------------------------------------------- 47 CFR Parts 0 and 8 Preserving the Open Internet; Final Rule Federal Register / Vol. 76 , No. 185 / Friday, September 23, 2011 / Rules and Regulations [[Page 59192]] ----------------------------------------------------------------------- FEDERAL COMMUNICATIONS COMMISSION 47 CFR Parts 0 and 8 [GN Docket No. 09-191; WC Docket No. 07-52; FCC 10-201] Preserving the Open Internet AGENCY: Federal Communications Commission. ACTION: Final rule. ----------------------------------------------------------------------- SUMMARY: This Report and Order establishes protections for broadband service to preserve and reinforce Internet freedom and openness. The Commission adopts three basic protections that are grounded in broadly accepted Internet norms, as well as our own prior decisions. First, transparency: fixed and mobile broadband providers must disclose the network management practices, performance characteristics, and commercial terms of their broadband services. Second, no blocking: fixed broadband providers may not block lawful content, applications, services, or non-harmful devices; mobile broadband providers may not block lawful Web sites, or block applications that compete with their voice or video telephony services. Third, no unreasonable discrimination: fixed broadband providers may not unreasonably discriminate in transmitting lawful network traffic. These rules, applied with the complementary principle of reasonable network management, ensure that the freedom and openness that have enabled the Internet to flourish as an engine for creativity and commerce will continue. This framework thus provides greater certainty and predictability to consumers, innovators, investors, and broadband providers, as well as the flexibility providers need to effectively manage their networks. The framework promotes a virtuous circle of innovation and investment in which new uses of the network--including new content, applications, services, and devices--lead to increased end-user demand for broadband, which drives network improvements that in turn lead to further innovative network uses. DATES: Effective Date: These rules are effective November 20, 2011. FOR FURTHER INFORMATION CONTACT: Matt Warner, (202) 418-2419 or e-mail, matthew.warner@fcc.gov. SUPPLEMENTARY INFORMATION: This is a summary of the Commission's Report and Order (Order) in GN Docket No. 09-191, WC Docket No. 07-52, FCC 10- 201, adopted December 21, 2010 and released December 23, 2010. The complete text of this document is available on the Commission's Web site at http://www.fcc.gov. It is also available for inspection and copying during normal business hours in the FCC Reference Information Center, Portals II, 445 12th Street, SW., Room CY-A257, Washington, DC 20554. This document may also be purchased from the Commission's duplicating contractor, Best Copy and Printing, Inc., 445 12th Street, SW., Room CY-B402, Washington, DC 20554, telephone (800) 378-3160 or (202) 863-2893, facsimile (202) 863-2898, or via e-mail at http://www.bcpiweb.com. Synopsis of the Order I. Preserving the Free and Open Internet In this Order the Commission takes an important step to preserve the Internet as an open platform for innovation, investment, job creation, economic growth, competition, and free expression. To provide greater clarity and certainty regarding the continued freedom and openness of the Internet, we adopt three basic rules that are grounded in broadly accepted Internet norms, as well as our own prior decisions: i. Transparency. Fixed and mobile broadband providers must disclose the network management practices, performance characteristics, and terms and conditions of their broadband services; ii. No blocking. Fixed broadband providers may not block lawful content, applications, services, or non-harmful devices; mobile broadband providers may not block lawful Web sites, or block applications that compete with their voice or video telephony services; and iii. No unreasonable discrimination. Fixed broadband providers may not unreasonably discriminate in transmitting lawful network traffic. We believe these rules, applied with the complementary principle of reasonable network management, will empower and protect consumers and innovators while helping ensure that the Internet continues to flourish, with robust private investment and rapid innovation at both the core and the edge of the network. This is consistent with the National Broadband Plan goal of broadband access that is ubiquitous and fast, promoting the global competitiveness of the United States. In late 2009, we launched a public process to determine whether and what actions might be necessary to preserve the characteristics that have allowed the Internet to grow into an indispensable platform supporting our nation's economy and civic life, and to foster continued investment in the physical networks that enable the Internet. Since then, more than 100,000 commenters have provided written input. Commission staff held several public workshops and convened a Technological Advisory Process with experts from industry, academia, and consumer advocacy groups to collect their views regarding key technical issues related to Internet openness. This process has made clear that the Internet has thrived because of its freedom and openness--the absence of any gatekeeper blocking lawful uses of the network or picking winners and losers online. Consumers and innovators do not have to seek permission before they use the Internet to launch new technologies, start businesses, connect with friends, or share their views. The Internet is a level playing field. Consumers can make their own choices about what applications and services to use and are free to decide what content they want to access, create, or share with others. This openness promotes competition. It also enables a self-reinforcing cycle of investment and innovation in which new uses of the network lead to increased adoption of broadband, which drives investment and improvements in the network itself, which in turn lead to further innovative uses of the network and further investment in content, applications, services, and devices. A core goal of this Order is to foster and accelerate this cycle of investment and innovation. The record and our economic analysis demonstrate, however, that the openness of the Internet cannot be taken for granted, and that it faces real threats. Indeed, we have seen broadband providers endanger the Internet's openness by blocking or degrading content and applications without disclosing their practices to end users and edge providers, notwithstanding the Commission's adoption of open Internet principles in 2005.\1\ In light of these considerations, as well as the limited choices most consumers have for broadband service, broadband [[Page 59193]] providers' financial interests in telephony and pay television services that may compete with online content and services, and the economic and civic benefits of maintaining an open and competitive platform for innovation and communication, the Commission has long recognized that certain basic standards for broadband provider conduct are necessary to ensure the Internet's continued openness. The record also establishes the widespread benefits of providing greater clarity in this area-- clarity that the Internet's openness will continue, that there is a forum and procedure for resolving alleged open Internet violations, and that broadband providers may reasonably manage their networks and innovate with respect to network technologies and business models. We expect the costs of compliance with our prophylactic rules to be small, as they incorporate longstanding openness principles that are generally in line with current practices and with norms endorsed by many broadband providers. Conversely, the harms of open Internet violations may be substantial, costly, and in some cases potentially irreversible. --------------------------------------------------------------------------- \1\ In this Order we use ``broadband'' and ``broadband Internet access service'' interchangeably, and ``broadband provider'' and ``broadband Internet access provider'' interchangeably. ``End user'' refers to any individual or entity that uses a broadband Internet access service; we sometimes use ``subscriber'' or ``consumer'' to refer to those end users that subscribe to a particular broadband Internet access service. We use ``edge provider'' to refer to content, application, service, and device providers, because they generally operate at the edge rather than the core of the network. These terms are not mutually exclusive. --------------------------------------------------------------------------- The rules we proposed in the Open Internet NPRM and those we adopt in this Order follow directly from the Commission's bipartisan Internet Policy Statement, adopted unanimously in 2005 and made temporarily enforceable for certain broadband providers in 2005 and 2007; openness protections the Commission established in 2007 for users of certain wireless spectrum; and a notice of inquiry in 2007 that asked, among other things, whether the Commission should add a principle of nondiscrimination to the Internet Policy Statement. Our rules build upon these actions, first and foremost by requiring broadband providers to be transparent in their network management practices, so that end users can make informed choices and innovators can develop, market, and maintain Internet-based offerings. The rules also prevent certain forms of blocking and discrimination with respect to content, applications, services, and devices that depend on or connect to the Internet. An open, robust, and well-functioning Internet requires that broadband providers have the flexibility to reasonably manage their networks. Network management practices are reasonable if they are appropriate and tailored to achieving a legitimate network management purpose. Transparency and end-user control are touchstones of reasonableness. We recognize that broadband providers may offer other services over the same last-mile connections used to provide broadband service. These ``specialized services'' can benefit end users and spur investment, but they may also present risks to the open Internet. We will closely monitor specialized services and their effects on broadband service to ensure, through all available mechanisms, that they supplement but do not supplant the open Internet. Mobile broadband is at an earlier stage in its development than fixed broadband and is evolving rapidly. For that and other reasons discussed below, we conclude that it is appropriate at this time to take measured steps in this area. Accordingly, we require mobile broadband providers to comply with the transparency rule, which includes enforceable disclosure obligations regarding device and application certification and approval processes; we prohibit providers from blocking lawful Web sites; and we prohibit providers from blocking applications that compete with providers' voice and video telephony services. We will closely monitor the development of the mobile broadband market and will adjust the framework we adopt in this Order as appropriate. These rules are within our jurisdiction over interstate and foreign communications by wire and radio. Further, they implement specific statutory mandates in the Communications Act (``Act'') and the Telecommunications Act of 1996 (``1996 Act''), including provisions that direct the Commission to promote Internet investment and to protect and promote voice, video, and audio communications services. The framework we adopt aims to ensure the Internet remains an open platform--one characterized by free markets and free speech--that enables consumer choice, end-user control, competition through low barriers to entry, and the freedom to innovate without permission. The framework does so by protecting openness through high-level rules, while maintaining broadband providers' and the Commission's flexibility to adapt to changes in the market and in technology as the Internet continues to evolve. II. The Need for Open Internet Protections In the Open Internet NPRM (FCC 09-93 published at 74 FR 62638, November 30, 2009), we sought comment on the best means for preserving and promoting a free and open Internet. We noted the near-unanimous view that the Internet's openness and the transparency of its protocols have been critical to its unparalleled success. Citing evidence of broadband providers covertly blocking or degrading Internet traffic, and concern that broadband providers have the incentive and ability to expand those practices in the near future, we sought comment on prophylactic rules designed to preserve the Internet's prevailing norms of openness. Specifically, we sought comment on whether the Commission should codify the four principles stated in the Internet Policy Statement, plus proposed nondiscrimination and transparency rules, all subject to reasonable network management.\2\ --------------------------------------------------------------------------- \2\ The Open Internet NPRM recast the Internet Policy Statement principles as rules rather than consumer entitlements, but did not change the fact that protecting and empowering end users is a central purpose of open Internet protections. --------------------------------------------------------------------------- Commenters agree that the open Internet is an important platform for innovation, investment, competition, and free expression, but disagree about whether there is a need for the Commission to take action to preserve its openness. Commenters who favor Commission action emphasize the risk of harmful conduct by broadband providers, and stress that failing to act could result in irreversible damage to the Internet. Those who favor inaction contend that the Internet generally is open today and is likely to remain so, and express concern that rules aimed at preventing harms may themselves impose significant costs. In this part, we assess these conflicting views. We conclude that the benefits of ensuring Internet openness through enforceable, high-level, prophylactic rules outweigh the costs. The harms that could result from threats to openness are significant and likely irreversible, while the costs of compliance with our rules should be small, in large part because the rules appear to be consistent with current industry practices. The rules are carefully calibrated to preserve the benefits of the open Internet and increase certainty for all Internet stakeholders, with minimal burden on broadband providers. A. The Internet's Openness Promotes Innovation, Investment, Competition, Free Expression, and Other National Broadband Goals Like electricity and the computer, the Internet is a ``general purpose technology'' that enables new methods of production that have a major impact on the entire economy. The Internet's founders intentionally built a network that is open, in the sense that it has no gatekeepers limiting innovation and [[Page 59194]] communication through the network.\3\ Accordingly, the Internet enables an end user to access the content and applications of her choice, without requiring permission from broadband providers. This architecture enables innovators to create and offer new applications and services without needing approval from any controlling entity, be it a network provider, equipment manufacturer, industry body, or government agency. End users benefit because the Internet's openness allows new technologies to be developed and distributed by a broad range of sources, not just by the companies that operate the network. For example, Sir Tim Berners-Lee was able to invent the World Wide Web nearly two decades after engineers developed the Internet's original protocols, without needing changes to those protocols or any approval from network operators. Startups and small businesses benefit because the Internet's openness enables anyone connected to the network to reach and do business with anyone else, allowing even the smallest and most remotely located businesses to access national and global markets, and contribute to the economy through e-commerce \4\ and online advertising.\5\ Because Internet openness enables widespread innovation and allows all end users and edge providers (rather than just the significantly smaller number of broadband providers) to create and determine the success or failure of content, applications, services, and devices, it maximizes commercial and non-commercial innovations that address key national challenges--including improvements in health care, education, and energy efficiency that benefit our economy and civic life. --------------------------------------------------------------------------- \3\ The Internet's openness is supported by an ``end-to-end'' network architecture that was formulated and debated in standard- setting organizations and foundational documents. See, e.g., WCB Letter 12/10/10, Attach. at 17-29, Vinton G. Cerf & Robert E. Kahn, A Protocol for Packet Network Interconnection, COM-22 IEEE Transactions of Commc'ns Tech. 637-48 (1974); WCB Letter 12/10/10, Attach. at 30-39, J.H. Saltzer et al., End to End Arguments in System Design, Second Int'l Conf. on Distributed Computing Systems, 509-12 (1981); WCB Letter 12/10/10, Attach. at 49-55, B. Carpenter, Internet Engineering Task Force (``IETF''), Architectural Principles of the Internet, RFC 1958, 1-8 (June 1996), http://www.ietf.org/rfc/rfc1958.txt; Lawrence Roberts, Multiple Computer Networks and Intercomputer Communication, ACM Symposium on Operation System Principles (1967). Under the end-to-end principle, devices in the middle of the network are not optimized for the handling of any particular application, while devices at network endpoints perform the functions necessary to support networked applications and services. See generally WCB Letter 12/10/10, Attach. at 40-48, J. Kempf & R. Austein, IETF, The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture, RFC 3724, 1-14 (March 2004), ftp://ftp.rfc-editor.org/in-notes/rfc3724.txt. \4\ Business-to-consumer e-commerce was estimated to total $135 billion in 2009. See WCB Letter 12/10/10, Attach. at 81-180, Robert D. Atkinson et al., The Internet Economy 25 Years After.com, Info. Tech. & Innovation Found., at 24 (March 2010), available at http://www.itif.org/files/2010-25-years.pdf. \5\ The advertising-supported Internet sustains about $300 billion of U.S. GDP. See Google Comments at 7. --------------------------------------------------------------------------- The Internet's openness is critical to these outcomes, because it enables a virtuous circle of innovation in which new uses of the network--including new content, applications, services, and devices-- lead to increased end-user demand for broadband, which drives network improvements, which in turn lead to further innovative network uses. Novel, improved, or lower-cost offerings introduced by content, application, service, and device providers spur end-user demand and encourage broadband providers to expand their networks and invest in new broadband technologies.\6\ Streaming video and e-commerce applications, for instance, have led to major network improvements such as fiber to the premises, VDSL, and DOCSIS 3.0. These network improvements generate new opportunities for edge providers, spurring them to innovate further.\7\ Each round of innovation increases the value of the Internet for broadband providers, edge providers, online businesses, and consumers. Continued operation of this virtuous circle, however, depends upon low barriers to innovation and entry by edge providers, which drive end-user demand. Restricting edge providers' ability to reach end users, and limiting end users' ability to choose which edge providers to patronize, would reduce the rate of innovation at the edge and, in turn, the likely rate of improvements to network infrastructure. Similarly, restricting the ability of broadband providers to put the network to innovative uses may reduce the rate of improvements to network infrastructure. --------------------------------------------------------------------------- \6\ We note that broadband providers can also be edge providers. \7\ For example, the increasing availability of multimedia applications on the World Wide Web during the 1990s was one factor that helped create demand for residential broadband services. Internet service providers responded by adopting new network infrastructure, modem technologies, and network protocols, and marketed broadband to residential customers. See, e.g., WCB Letter 12/13/10, Attach. at 250-72, Chetan Sharma, Managing Growth and Profits in the Yottabyte Era (2009), http://www.chetansharma.com/yottabyteera.htm (Yottabyte). By the late 1990s, a residential end user could download content at speeds not achievable even on the Internet backbone during the 1980s. See, e.g., WCB Letter 12/13/10, Attach. at 226-32, Susan Harris & Elise Gerich, The NSFNET Backbone Service: Chronicling the End of an Era, 10 ConneXions (April 1996), available at http://www.merit.edu/networkresearch/projecthistory/nsfnet/nsfnet_article.php. Higher speeds and broadband's ``always on'' capability, in turn, stimulated more innovation in applications, from gaming to video streaming, which in turn encouraged broadband providers to increase network speeds. WCB Letter 12/13/10, Attach. at 233-34, Link Hoewing, Twitter, Broadband and Innovation, PolicyBlog, Dec. 4, 2010, policyblog.verizon.com/BlogPost/626/TwitterBroadbandandInnovation.aspx. --------------------------------------------------------------------------- Openness also is essential to the Internet's role as a platform for speech and civic engagement. An informed electorate is critical to the health of a functioning democracy, and Congress has recognized that the Internet ``offer[s] a forum for a true diversity of political discourse, unique opportunities for cultural development, and myriad avenues for intellectual activity.'' Due to the lack of gatekeeper control, the Internet has become a major source of news and information, which forms the basis for informed civic discourse. Many Americans now turn to the Internet to obtain news,\8\ and its openness makes it an unrivaled forum for free expression. Furthermore, local, State, and Federal government agencies are increasingly using the Internet to communicate with the public, including to provide information about and deliver essential services. --------------------------------------------------------------------------- \8\ See WCB Letter 12/10/10, Attach. at 133-41, Pew Research Ctr. for People and the Press, Americans Spend More Time Following the News; Ideological News Sources: Who Watches and Why 17, 22 (Sept. 12, 2010), people-press.org/report/652/ (stating that ``44% of Americans say they got news through one or more Internet or mobile digital source yesterday''); WCB Letter 12/10/10, Attach. at 131-32, TVB Local Media Marketing Solutions, Local News: Local TV Stations are the Top Daily News Source, http://www.tvb.org/planning_buying/120562 (estimating that 61% of Americans get news from the Internet) (``TVB''). However, according to the Pew Project for Excellence in Journalism, the majority of news that people access online originates from legacy media. See Pew Project for Excellence in Journalism, The State of the News Media: An Annual Report on American Journalism (2010), http://www.stateofthemedia.org/2010/overview_key_findings.php (``Of news sites with half a million visitors a month (or the top 199 news sites once consulting, government and information data bases are removed), 67% are from legacy media, most of them (48%) newspapers.''). --------------------------------------------------------------------------- Television and radio broadcasters now provide news and other information online via their own Web sites, online aggregation Web sites such as Hulu, and social networking platforms. Local broadcasters are experimenting with new approaches to delivering original content, for example by creating neighborhood-focused Web sites; delivering news clips via online video programming aggregators, including AOL and Google's YouTube; and offering news from citizen journalists. In addition, broadcast networks license their full-length entertainment programs for downloading or streaming to edge providers such as Netflix and Apple. [[Page 59195]] Because these sites are becoming increasingly popular with the public, online distribution has a strategic value for broadcasters, and is likely to provide an increasingly important source of funding for broadcast news and entertainment programming. Unimpeded access to Internet distribution likewise has allowed new video content creators to create and disseminate programs without first securing distribution from broadcasters and multichannel video programming distributors (MVPDs) such as cable and satellite television companies. Online viewing of video programming content is growing rapidly.\9\ --------------------------------------------------------------------------- \9\ See Google Comments at 28; Motorola Comments at 5; MPAA Comments at 5-6; DISH Reply at 4-5; WCB Letter 12/10/10, Attach. at 22-23, Online Video Goes Mainstream, eMarketer, Apr. 28, 2010, http://www.emarketer.com/Article.aspx?R=1007664 (estimating that 29% of Internet users younger than 25 say they watch all or most of their TV online, that as of April 2010 67% of U.S. Internet users watch online video each month, and that this figure will increase to 77% by 2014); WCB Letter 12/10/10, Attach. at 20-21, Chris Nuttall, Web TVs bigger for manufacturers than 3D, Financial Times, Aug. 29, 2010, http://www.ft.com/cms/s/2/0b34043a-9fe3-11df-8cc5-00144feabdc0.html (stating that 28 million Internet-enabled TV sets are expected to be sold in 2010, an increase of 125% from 2009); WCB Letter 12/13/10, Attach. at 291-92, Sandvine, News and Events: Press Releases, http://www.sandvine.com/news/pr_detail.asp?ID=288 (estimating that Netflix represents more than 20% of peak downstream Internet traffic). Cisco expects online viewing to exert significant influence on future demand for broadband capacity, ranking as the top source of Internet traffic by the end of 2010 and accounting for 91% of global Internet traffic by 2014. WCB Letter 12/10/10, Attach. at 40-42, Press Release, Cisco, Annual Cisco Visual Networking Index Forecast Projects Global IP Traffic To Increase More than Fourfold by 2014 (June 10, 2010), http://www.cisco.com/web/MT/news/10/news_100610.html. --------------------------------------------------------------------------- In the Open Internet NPRM, the Commission sought comment on possible implications that the proposed rules might have ``on efforts to close the digital divide and encourage robust broadband adoption and participation in the Internet community by minorities and other socially and economically disadvantaged groups.'' As we noted in the Open Internet NPRM, according to a 2009 study, broadband adoption varies significantly across demographic groups.\10\ We expect that open Internet protections will help close the digital divide by maintaining relatively low barriers to entry for underrepresented groups and allowing for the development of diverse content, applications, and services.\11\ --------------------------------------------------------------------------- \10\ See Pew Internet & Am. Life Project, Home Broadband Adoption (June 2009). Approximately 14 to 24 million Americans remain without broadband access capable of meeting the requirements set forth in Section 706 of the Telecommunications Act of 1996, as amended. Inquiry Concerning the Deployment of Advanced Telecommunications Capability to All Americans in a Reasonable and Timely Fashion, and Possible Steps to Accelerate Such Deployment Pursuant to Section 706 of the Telecommunications Act of 1996, as Amended by the Broadband Data Improvement Act et al., Sixth Broadband Deployment Report, 25 FCC Rcd 9556, 9557, para. 1 (2010) (Sixth Broadband Deployment Report). \11\ For example, Jonathan Moore founded Rowdy Orbit IPTV, an online platform featuring original programming for minority audiences, because he was frustrated by the lack of representation of people of color in traditional media. Dec. 15, 2009 Workshop Tr. at 39-40, video available at http://www.openinternet.gov/workshops/speech-democratic-engagement-and-the-open-internet.html. The Internet's openness--and the low costs of online entry--enables businesses like Rowdy Orbit to launch without having to gain approval from traditional media gatekeepers. Id. We will closely monitor the effects of the open Internet rules we adopt in this Order on the digital divide and on minority and disadvantaged consumers. See generally ColorOfChange Comments; Dec. 15, 2009 Workshop Tr. at 52-60 (remarks of Ruth Livier, YLSE); 100 Black Men of America et al. Comments at 1-2; Free Press Comments at 134-36; Center for Media Justice et al. Comments at 7-9. --------------------------------------------------------------------------- For all of these reasons, there is little dispute in this proceeding that the Internet should continue as an open platform. Accordingly, we consider below whether we can be confident that the openness of the Internet will be self-perpetuating, or whether there are threats to openness that the Commission can effectively mitigate. B. Broadband Providers Have the Incentive and Ability to Limit Internet Openness For purposes of our analysis, we consider three types of Internet activities: providing broadband Internet access service; providing content, applications, services, and devices accessed over or connected to broadband Internet access service (``edge'' products and services); and subscribing to a broadband Internet access service that allows access to edge products and services. These activities are not mutually exclusive. For example, individuals who generate and share content such as personal blogs or Facebook pages are both end users and edge providers, and a single firm could both provide broadband Internet access service and be an edge provider, as with a broadband provider that offers online video content. Nevertheless, this basic taxonomy provides a useful model for evaluating the risk and magnitude of harms from loss of openness. The record in this proceeding reveals that broadband providers potentially face at least three types of incentives to reduce the current openness of the Internet. First, broadband providers may have economic incentives to block or otherwise disadvantage specific edge providers or classes of edge providers, for example by controlling the transmission of network traffic over a broadband connection, including the price and quality of access to end users. A broadband provider might use this power to benefit its own or affiliated offerings at the expense of unaffiliated offerings. Today, broadband providers have incentives to interfere with the operation of third-party Internet-based services that compete with the providers' revenue-generating telephony and/or pay-television services. This situation contrasts with the first decade of the public Internet, when dial-up was the primary form of consumer Internet access. Independent companies such as America Online, CompuServe, and Prodigy provided access to the Internet over telephone companies' phone lines. As broadband has replaced dial-up, however, telephone and cable companies have become the major providers of Internet access service. Online content, applications, and services available from edge providers over broadband increasingly offer actual or potential competitive alternatives to broadband providers' own voice and video services, which generate substantial profits. Interconnected Voice- over-Internet-Protocol (VoIP) services, which include some over-the-top VoIP services,\12\ ``are increasingly being used as a substitute for traditional telephone service,'' \13\ and over-the-top [[Page 59196]] VoIP services represent a significant share of voice-calling minutes, especially for international calls. Online video is rapidly growing in popularity, and MVPDs have responded to this trend by enabling their video subscribers to use the Internet to view their programming on personal computers and other Internet-enabled devices. Online video aggregators such as Netflix, Hulu, YouTube, and iTunes that are unaffiliated with traditional MVPDs continue to proliferate and innovate, offering movies and television programs (including broadcast programming) on demand, and earning revenues from advertising and/or subscriptions. Several MVPDs have stated publicly that they view these services as a potential competitive threat to their core video subscription service. Thus, online edge services appear likely to continue gaining subscribers and market significance,\14\ which will put additional competitive pressure on broadband providers' own services. By interfering with the transmission of third parties' Internet-based services or raising the cost of online delivery for particular edge providers, telephone and cable companies can make those services less attractive to subscribers in comparison to their own offerings. --------------------------------------------------------------------------- \12\ The Commission's rules define interconnected VoIP as ``a service that: (1) Enables real-time, two-way voice communications; (2) requires a broadband connection from the user's location; (3) requires Internet protocol-compatible customer premises equipment (CPE); and (4) permits users generally to receive calls that originate on the public switched telephone network and to terminate calls to the public switched telephone network.'' 47 CFR 9.3. Over- the-top VoIP services require the end user to obtain broadband transmission from a third-party provider, and providers of over-the- top VoIP can vary in terms of the extent to which they rely on their own facilities. See SBC Commc'ns Inc. and AT&T Corp. Applications for Approval of Transfer of Control, WC Docket No, 05-65, Memorandum Opinion and Order, 20 FCC Rcd 18290, 18337-38, para. 86 (2005). \13\ Tel. Number Requirements for IP-Enabled Servs. Providers, Report and Order, Declaratory Ruling, Order on Remand, and NPRM, 22 FCC Rcd 19531, 19547, para. 28 (2007); see also Vonage Comments at 3-4. In merger reviews and forbearance petitions, the Commission has found the record ``inconclusive regarding the extent to which various over-the-top VoIP services should be included in the relevant product market for [mass market] local services.'' See, e.g., Verizon Commc'ns Inc. and MCI, Inc. Application for Approval of Transfer of Control, Memorandum Opinion and Order, 20 FCC Rcd 18433, 18480, para. 89 (2005); see also Petition of Qwest Corp. for Forbearance Pursuant to 47 U.S.C. sec. 160(c) in the Phoenix, Arizona Metropolitan Statistical Area, Memorandum Opinion and Order, 25 FCC Rcd 8622, 8650, para. 54 (2010) (Qwest Phoenix Order). In contrast to those proceedings, we are not performing a market power analysis in this proceeding, so we need not and do not here determine with specificity whether, and to what extent, particular over-the-top VoIP services constrain particular practices and/or rates of services governed by Section 201. Cf. Qwest Phoenix Order, 25 FCC Rcd at 8647-48, paras. 46-47 (discussing the general approach to product market definition); id. at 8651-52, paras. 55-56 (discussing the need for evidence that one service constrains the price of another service to include them in the same product market for purposes of a market power analysis). \14\ See, e.g., WCB Letter 12/10/10, Attach. at 5763, Ryan Fleming, New Report Shows More People Dropping Cable TV for Web Broadcasts, Digital Trends, Apr. 16, 2010, available at http://www.digitaltrends.com/computing/new-report-shows-that-more-and-more-people-are-dropping-cable-tv-in-favor-of-web-broadcasts. Congress recently recognized these developments by expanding disabilities access requirements to include advanced communications services. See Twenty-First Century Communications and Video Accessibility Act, Public Law 111-260; see also 156 CONG. REC. 6005 (daily ed. July 26, 2010) (remarks of Rep. Waxman) (this legislation before us * * * ensur[es] that Americans with disabilities can access the latest communications technology.); id. at 6004 (remarks of Rep. Markey) (``[T]he bill we are considering today significantly increases accessibility for Americans with disabilities to the indispensable telecommunications * * * tools of the 21st century.''); Letter from Rick Chessen, NCTA, to Marlene H. Dortch, Secretary, FCC, GN Docket No. 09-191 at 2 n.6 (filed Dec. 10, 2010). --------------------------------------------------------------------------- In addition, a broadband provider may act to benefit edge providers that have paid it to exclude rivals (for example, if one online video site were to contract with a broadband provider to deny a rival video site access to the broadband provider's subscribers). End users would be harmed by the inability to access desired content, and this conduct could lead to reduced innovation and fewer new services.\15\ Consistent with these concerns, delivery networks that are vertically integrated with content providers, including some MVPDs, have incentives to favor their own affiliated content.\16\ If broadband providers had historically favored their own affiliated businesses or those incumbent firms that paid for advantageous access to end users, some innovative edge providers that have today become major Internet businesses might not have been able to survive. --------------------------------------------------------------------------- \15\ See generally WCB Letter 12/10/10, Attach. at 23-27, Steven C. Salop & David Scheffman, Raising Rivals' Cost, 73 Am. Econ. Rev. 267-71 (1983); WCB Letter 12/10/10, Attach. at 1-23, Steven C. Salop & Thomas Krattenmaker, Anticompetitive Exclusion: Raising Rivals' Costs to Achieve Power over Price, 96 Yale L.J. 214 (1986). See also Andrew I. Gavil et al., Antitrust Law in Perspective: Cases, Concepts and Problems in Competition Policy 1153-92 (2d ed. 2008) (describing how policies fostering competition spur innovation). To similar effect, a broadband provider may raise access fees to disfavored edge providers, reducing their ability to profit by raising their costs and limiting their ability to compete with favored edge providers. \16\ See Google Comments at 30-31; Netflix Comments at 7 n.10; Vonage Reply at 4; WCB Letter 12/10/10, Attach. at 28-78, Austan Goolsbee, Vertical Integration and the Market for Broadcast and Cable Television Programming, Paper for the Federal Communications Commission 31-32 (Sept. 5, 2007) (Goolsbee Study) (finding that MVPDs excluded networks that were rivals of affiliated channels for anticompetitive reasons). Cf. WCB Letter 12/10/10, Attach. at 85-87, David Waterman & Andrew Weiss, Vertical Integration in Cable Television 142-143 (1997) (MVPD exclusion of unaffiliated content during an earlier time period); see also H.R. Rep. 102-628 (2d Sess.) at 41 (1992) (``The Committee received testimony that vertically integrated companies reduce diversity in programming by threatening the viability of rival cable programming services.''). In addition to the examples of actual misconduct that we provide, the Goolsbee Study provides empirical evidence that cable providers have acted in the past on anticompetitive incentives to foreclose rivals, supporting our concern that these and other broadband providers would act on analogous incentives in the future. We thus disagree that we rely on ``speculative harms alone'' or have failed to adduce ``empirical evidence.'' Baker Statement at * 1, * 4 (citing AT&T Reply Exh. 2 at 45 (J. Gregory Sidak & David J. Teece, Innovation Spillovers and the ``Dirt Road'' Fallacy: The Intellectual Bankruptcy of Banning Optional Transactions for Enhanced Delivery over the Internet, 6 J. Competition L. & Econ. 521, 571-72 (2010)). To the contrary, the empirical evidence and the misconduct that we describe below validate the economic theories that inform our decision in this Order. Moreover, as we explain below, by comparison to the benefits of the prophylactic measures we adopt, the costs associated with these open Internet rules are likely small. --------------------------------------------------------------------------- Second, broadband providers may have incentives to increase revenues by charging edge providers, who already pay for their own connections to the Internet, for access or prioritized access to end users. Although broadband providers have not historically imposed such fees, they have argued they should be permitted to do so. A broadband provider could force edge providers to pay inefficiently high fees because that broadband provider is typically an edge provider's only option for reaching a particular end user.\17\ Thus broadband providers have the ability to act as gatekeepers.\18\ --------------------------------------------------------------------------- \17\ Some end users can be reached through more than one broadband connection, sometimes via the same device (e.g., a smartphone that has Wi-Fi and cellular connectivity). Even so, the end user, not the edge provider, chooses which broadband provider the edge provider must rely on to reach the end user. \18\ Also known as a ``terminating monopolist.'' See, e.g., CCIA Comments at 7; Skype Comments at 10-11; Vonage Comments at 9-10; Google Reply at 8-14. A broadband provider can act as a gatekeeper even if some edge providers would have bargaining power in negotiations with broadband providers over access or prioritization fees. --------------------------------------------------------------------------- Broadband providers would be expected to set inefficiently high fees to edge providers because they receive the benefits of those fees but are unlikely to fully account for the detrimental impact on edge providers' ability and incentive to innovate and invest, including the possibility that some edge providers might exit or decline to enter the market. The unaccounted-for harms to innovation are negative externalities,\19\ and are likely to be particularly large because of the rapid pace of Internet innovation, and wide-ranging because of the role of the Internet as a general purpose technology. Moreover, fees for access or prioritized access could trigger an ``arms race'' within a given edge market segment. If one edge provider pays for access or prioritized access to end users, subscribers may tend to favor that provider's services, and competing edge providers may feel that they must respond by paying, too. --------------------------------------------------------------------------- \19\ A broadband provider may hesitate to impose costs on its own subscribers, but it will typically not take into account the effect that reduced edge provider investment and innovation has on the attractiveness of the Internet to end users that rely on other broadband providers--and will therefore ignore a significant fraction of the cost of foregone innovation. See, e.g., OIC Comments at 20-24. If the total number of broadband subscribers shrinks, moreover, the social costs unaccounted for by the broadband provider could also include the lost ability of the remaining end users to connect with the subscribers that departed (foregone direct network effects) and a smaller potential audience for edge providers. See, e.g., id. at 23. Broadband providers are also unlikely to fully account for the open Internet's power to enhance civic discourse through news and information, or for its ability to enable innovations that help address key national challenges such as education, public safety, energy efficiency, and health care. See ARL et al. Comments at 3; Google Reply at 39; American Recovery and Reinvestment Act of 2009, Public Law 111-5, 123 Stat. 115 (2009). --------------------------------------------------------------------------- Fees for access or prioritization to end users could reduce the potential profit [[Page 59197]] that an edge provider would expect to earn from developing new offerings, and thereby reduce edge providers' incentives to invest and innovate.\20\ In the rapidly innovating edge sector, moreover, many new entrants are new or small ``garage entrepreneurs,'' not large and established firms. These emerging providers are particularly sensitive to barriers to innovation and entry, and may have difficulty obtaining financing if their offerings are subject to being blocked or disadvantaged by one or more of the major broadband providers. In addition, if edge providers need to negotiate access or prioritized access fees with broadband providers,\21\ the resulting transaction costs could further raise the costs of introducing new products and might chill entry and expansion.\22\ --------------------------------------------------------------------------- \20\ See, e.g., ALA Comments at 3-4; ColorOfChange Comments at 3; Free Press Comments at 69; Google Comments at 34; Netflix Comments at 4; OIC Comments at 29-30; DISH Reply at 10. Such fees could also reduce an edge provider's incentive to invest in existing offerings, assuming the fees would be expected to increase to the extent improvements increased usage of the edge provider's offerings. \21\ Negotiations impose direct expenses and delay. See Google Comments at 34. There may also be significant costs associated with the possibility that the negotiating parties would reach an impasse. See ALA Comments at 2 (``The cable TV industry offers a telling example of the `pay to play' environment where some cable companies do not offer their customers access to certain content because the company has not successfully negotiated financial compensation with the content provider.''). Edge providers may also bear costs arising from their need to monitor the extent to which they actually receive prioritized delivery. \22\ See, e.g., Google Comments at 34-35; Shane Greenstein Notice of Ex Parte, GN Docket No. 09-191, Transaction Cost, Transparency, and Innovation for the Internet at 19, available at http://www.openinternet.gov/workshops/innovation-investment-and-the-open-internet.html; van Schewick Jan. 19, 2010 Ex Parte Letter, Opening Statement at 7 (arguing that the low costs of innovation not only make many more applications worth pursuing, but also allow a large and diverse group of people to become innovators, which in turn increases the overall amount and quality of innovation). There are approximately 1,500 broadband providers in the United States. See Wireline Competition Bureau, FCC, Internet Access Services: Status as of December 31, 2009 at 7, tbl. 13 (Dec. 2010) (FCC Internet Status Report), available at http://www.fcc.gov/Daily_Releases/Daily_Business/2010/db1208/DOC-303405A1.pdf. The innovative process frequently generates a large number of attempts, only a few of which turn out to be highly successful. Given the likelihood of failure, and that financing is not always readily available to support research and development, the innovation process in many sectors of the Internet's edge is likely to be highly sensitive to the upfront costs of developing and introducing new products. PIC Comments at 50 (``[I]t is unlikely that new entrants will have the ability (both financially and with regard to information) to negotiate with every ISP that serves the markets that they are interested in.''). --------------------------------------------------------------------------- Some commenters argue that an end user's ability to switch broadband providers eliminates these problems. But many end users may have limited choice among broadband providers, as discussed below. Moreover, those that can switch broadband providers may not benefit from switching if rival broadband providers charge edge providers similarly for access and priority transmission and prioritize each edge provider's service similarly. Further, end users may not know whether charges or service levels their broadband provider is imposing on edge providers vary from those of alternative broadband providers, and even if they do have this information may find it costly to switch. For these reasons, a dissatisfied end user, observing that some edge provider services are subject to low transmission quality, might not switch broadband providers (though they may switch to a rival edge provider in the hope of improving quality). Some commenters contend that, in the absence of open Internet rules, broadband providers that earn substantial additional revenue by assessing access or prioritization charges on edge providers could avoid increasing or could reduce the rates they charge broadband subscribers, which might increase the number of subscribers to the broadband network. Although this scenario is possible,\23\ no broadband provider has stated in this proceeding that it actually would use any revenue from edge provider charges to offset subscriber charges. In addition, these commenters fail to account for the likely detrimental effects of access and prioritization charges on the virtuous circle of innovation described above. Less content and fewer innovative offerings make the Internet less attractive for end users than would otherwise be the case. Consequently, we are unable to conclude that the possibility of reduced subscriber charges outweighs the risks of harm described herein.\24\ --------------------------------------------------------------------------- \23\ Economics literature recognizes that access charges could be harmful under some circumstances and beneficial under others. See, e.g., WCB Letter 12/10/10, Attach. at 1-62, E. Glen Weyl, A Price Theory of Multi-Sided Platforms, 100 Am. Econ. Rev. 1642, 1642-72 (2010) (the effects of allowing broadband providers to charge terminating rates to content providers are ambiguous); see also WCB Letter 12/10/10, Attach. at 180-215, John Musacchio et al., A Two-Sided Market Analysis of Provider Investment Incentives with an Application to the Net-Neutrality Issue, 8 Rev. of Network Econ. 22, 22-39 (2009) (noting that there are conditions under which ``a zero termination price is socially beneficial''). Moreover, the economic literature on two-sided markets is at an early stage of development. AT&T Comments, Exh. 3, Schwartz Decl. at 16; Jeffrey A. Eisenach (Eisenach) Reply at 11-12; cf., e.g., WCB Letter 12/10/10, Attach. at 156-79, Mark Armstrong, Competition in Two-Sided Markets, 37 Rand J. of Econ. 668 (2006); WCB Letter 12/10/10, Attach. at 216- 302, Jean-Charles Rochet & Jean Tirole, Platform Competition in Two- Sided Markets, 1 J. Eur. Econ. Ass'n 990 (2003). \24\ Indeed, demand for broadband Internet access service might decline even if subscriber fees fell, if the conduct of broadband providers discouraged demand by blocking end user access to preferred edge providers, slowing non-prioritized transmission, and breaking the virtuous circle of innovation. --------------------------------------------------------------------------- Third, if broadband providers can profitably charge edge providers for prioritized access to end users, they will have an incentive to degrade or decline to increase the quality of the service they provide to non-prioritized traffic. This would increase the gap in quality (such as latency in transmission) between prioritized access and non- prioritized access, induce more edge providers to pay for prioritized access, and allow broadband providers to charge higher prices for prioritized access. Even more damaging, broadband providers might withhold or decline to expand capacity in order to ``squeeze'' non- prioritized traffic, a strategy that would increase the likelihood of network congestion and confront edge providers with a choice between accepting low-quality transmission or paying fees for prioritized access to end users. Moreover, if broadband providers could block specific content, applications, services, or devices, end users and edge providers would lose the control they currently have over whether other end users and edge providers can communicate with them through the Internet. Content, application, service, and device providers (and their investors) could no longer assume that the market for their offerings included all U.S. end users. And broadband providers might choose to implement undocumented practices for traffic differentiation that undermine the ability of developers to create generally usable applications without having to design to particular broadband providers' unique practices or business arrangements.\25\ --------------------------------------------------------------------------- \25\ See OIC Comments at 24; Free Press Comments at 45. The transparency and reasonable network management guidelines we adopt in this Order, in particular, should reduce the likelihood of such fragmentation of the Internet. --------------------------------------------------------------------------- All of the above concerns are exacerbated by broadband providers' ability to make fine-grained distinctions in their handling of network traffic as a result of increasingly sophisticated network management tools. Such tools may be used for beneficial purposes, but they also increase broadband providers' ability to act on incentives to engage in [[Page 59198]] network practices that would erode Internet openness.\26\ --------------------------------------------------------------------------- \26\ See CCIA/CEA Comments at 4; Free Press Comments at 29-30, 143-46; Google Comments at 32-34; Netflix Comments at 3; OIC Comments at 14, 79-82; DISH Reply at 8-9; IPI Reply at 9; Vonage Reply at 5. For examples of network management tools, see, for example, WCB Letter 12/10/10, Attach. at 1-8, Allot Service Gateway, Pushing the DPI Envelope: An Introduction, at 2 (June 2007), available at http://www.sysob.com/download/AllotServiceGateway.pdf (``Reduce the performance of applications with negative influence on revenues (e.g. competitive VoIP services).''); WCB Letter 12/13/10, Attach. at 289-90, Procera Networks, PLR, http://www.proceranetworks.com/customproperties/tag/Products-PLR.html; WCB Letter 12/13/10, Attach. at 283-88, Cisco, http//:www.cisco.com/en/US/prod/collateral/ps7045/ps6129/ps6133/ps6150/prod_brochure0900aecd8025258e.pdf (marketing the ability of equipment to identify VoIP, video, and other traffic types). Vendors market their offerings as enabling broadband providers to ``make only modest incremental infrastructure investments and to control operating costs.'' WCB Letter 12/13/10, Attach. at 283, Cisco. --------------------------------------------------------------------------- Although these threats to Internet-enabled innovation, growth, and competition do not depend upon broadband providers having market power with respect to end users,\27\ most would be exacerbated by such market power. A broadband provider's incentive to favor affiliated content or the content of unaffiliated firms that pay for it to do so, its incentive to block or degrade traffic or charge edge providers for access to end users, and its incentive to squeeze non-prioritized transmission will all be greater if end users are less able to respond by switching to rival broadband providers. The risk of market power is highest in markets with few competitors, and most residential end users today have only one or two choices for wireline broadband Internet access service. As of December 2009, nearly 70 percent of households lived in census tracts where only one or two wireline or fixed wireless firms provided advertised download speeds of at least 3 Mbps and upload speeds of at least 768 Kbps \28\--the closest observable benchmark to the minimum download speed of 4 Mbps and upload speed of 1 Mbps that the Commission has used to assess broadband deployment. About 20 percent of households are in census tracts with only one provider advertising at least 3 Mbps down and 768 Kbps up. For Internet service with advertised download speeds of at least 10 Mbps down and upload speeds of at least 1.5 Mbps up, nearly 60 percent of households lived in census tracts served by only one wireline or fixed wireless broadband provider, while nearly 80 percent lived in census tracts served by no more than two wireline or fixed wireless broadband providers. --------------------------------------------------------------------------- \27\ Because broadband providers have the ability to act as gatekeepers even in the absence of market power with respect to end users, we need not conduct a market power analysis. \28\ See FCC Internet Status Report at 7, fig. 3(a). A broadband provider's presence in a census tract does not mean it offers service to all potential customers within that tract. And the data reflect subscriptions, not network capability. --------------------------------------------------------------------------- Including mobile broadband providers does not appreciably change these numbers.\29\ The roll-out of next generation mobile services is at an early stage, and the future of competition in residential broadband is unclear.\30\ The record does not enable us to make a predictive judgment that the future will be more competitive than the past. Although wireless providers are increasingly offering faster broadband services, we do not know, for example, how end users will value the trade-offs between the benefits of wireless service (e.g., mobility) and the benefits of fixed wireline service (e.g., higher download and upload speeds).\31\ We note that the two largest mobile broadband providers also offer wireline or fixed service; \32\ this could dampen their incentive to compete aggressively with wireline (or fixed) services.\33\ --------------------------------------------------------------------------- \29\ In December 2009, nearly 60% of households lived in census tracts where no more than two broadband providers offered service with 3 Mbps down and 768 Kbps up, while no mobile broadband providers offered service with 10 Mbps down and 1.5 Mbps up. Id. at 8, fig. 3(b). Mobile broadband providers generally have offered bandwidths lower than those available from fixed providers. See Yottabyte at 13-14. \30\ See National Broadband Plan at 40-42. A number of commenters discuss impediments to increased competition. See, e.g., Ad Hoc Comments at 9; Google Comments, at 18-22; IFTA Comments at 10-11; see also WCB Letter 12/10/10, Attach. at 9-16, Thomas Monath et al., Economics of Fixed Broadband Network Strategies, 41 IEEE Comm. Mag. 132, 132-39 (Sept. 2003). \31\ See Ad Hoc Comments at 9; Google Comments at 21; Vonage Comments at 8; IPI Reply at 14; WCB Letter 12/10/10, Attach. at 56- 65, Vikram Chandrasekhar & Jeffrey G. Andrews, Femtocell Networks: A Survey, 46 IEEE Comm. Mag., Sept. 2008, 59, at 59-60 (explaining mobile spectrum alone cannot compete with wireless connections to fixed networks). We also do not know how offers by a single wireless broadband provider for both fixed and mobile broadband services will perform in the marketplace. \32\ See OIC Comments at 71-72. Large cable companies that provide fixed broadband also have substantial ownership interests in Clear, the 4G wireless venture in which Sprint has a majority ownership interest. \33\ OIC Comments at 71-72; Skype Comments at 10. In cellular telephony, multimarket conduct has been found to dampen competition. See WCB Letter 12/10/10, Attach. at 1-24, P.M. Parker and L.H. R[ouml]ller, Collusive conduct in duopolies: Multimarket contact and cross ownership in the mobile telephone industry, 28 Rand J. Of Econ. 304, 304-322 (Summer 1997); WCB Letter 12/10/10, Attach. at 25-58, Meghan R. Busse, Multimarket contact and price coordination in the cellular telephone industry, 9 J. of Econ. & Mgmt. Strategy 287, 287-320 (Fall 2000). Moreover, some fixed broadband providers also provide necessary inputs to some mobile providers' offerings, such as backhaul transport to wireline facilities. --------------------------------------------------------------------------- In addition, customers may incur significant costs in switching broadband providers \34\ because of early termination fees; \35\ the inconvenience of ordering, installation, and set-up, and associated deposits or fees; possible difficulty returning the earlier broadband provider's equipment and the cost of replacing incompatible customer- owned equipment; the risk of temporarily losing service; the risk of problems learning how to use the new service; and the possible loss of a provider-specific e-mail address or Web site. --------------------------------------------------------------------------- \34\ ARL et al. Comments at 5; Google Comments at 21-22; Netflix Comments at 5; New Jersey Rate Counsel (NJRC) Comments at 17; OIC Comments at 40, 73; PIC Comments at 23; Skype Comments at 12; OIC Reply at 20-21; Paul Misener (Amazon.com) Comments at 2; see also WCB Letter 12/10/10, Attach. at 59-76, Patrick Xavier & Dimitri Ypsilanti, Switching Costs and Consumer Behavior: Implications for Telecommunications Regulation, 10(4) Info 2008, 13, 13-29 (2008). Churn is a function of many factors. See, e.g., WCB Letter 12/10/10, Attach. at 1-53, 97-153, AT&T Comments, WT Docket No. 10-133, at 51 (Aug. 2, 2010). The evidence in the record, e.g., AT&T Comments at 83, is not probative as to the extent of competition among broadband providers because it does not appropriately isolate a connection between churn levels and the extent of competition. \35\ Google Comments at 21-22. Of broadband end users with a choice of broadband providers, 32% said paying termination fees to their current provider was a major reason why they have not switched service. FCC, Broadband Decision: What Drives Consumers to Switch-- Or Stick With--Their Broadband Internet Provider 8 (Dec. 2010) (FCC Internet Survey), available at hraunfoss.fcc.gov/edocs_public/attachmatch/DOC-303264A1.pdf. --------------------------------------------------------------------------- C. Broadband Providers Have Acted To Limit Openness These dangers to Internet openness are not speculative or merely theoretical. Conduct of this type has already come before the Commission in enforcement proceedings. As early as 2005, a broadband provider that was a subsidiary of a telephone company paid $15,000 to settle a Commission investigation into whether it had blocked Internet ports used for competitive VoIP applications. In 2008, the Commission found that Comcast disrupted certain peer-to-peer (P2P) uploads of its subscribers, without a reasonable network management justification and without disclosing its actions. Comparable practices have been observed in the provision of mobile broadband services. After entering into a contract with a company to handle online payment services, a mobile wireless provider allegedly blocked customers' attempts to use competing services to make purchases using their mobile phones. A nationwide mobile provider restricted the types of lawful applications that could be accessed over its 3G mobile wireless network. [[Page 59199]] There have been additional allegations of blocking, slowing, or degrading P2P traffic. We do not determine in this Order whether any of these practices violated open Internet principles, but we note that they have raised concerns among edge providers and end users, particularly regarding lack of transparency. For example, in May 2008 a major cable broadband provider acknowledged that it had managed the traffic of P2P services. In July 2009, another cable broadband provider entered into a class action settlement agreement stating that it had ``ceased P2P Network Management Practices,'' but allowing the provider to resume throttling P2P traffic.\36\ There is evidence that other broadband providers have engaged in similar degradation.\37\ In addition, broadband providers' terms of service commonly reserve to the provider sweeping rights to block, degrade, or favor traffic. For example, one major cable provider reserves the right to engage, ``without limitation,'' in ``port blocking, * * * traffic prioritization and protocol filtering.'' Further, a major mobile broadband provider prohibits use of its wireless service for ``downloading movies using peer-to-peer file sharing services'' and VoIP applications. And a cable modem manufacturer recently filed a formal complaint with the Commission alleging that a major broadband Internet access service provider has violated open Internet principles through overly restrictive device approval procedures. --------------------------------------------------------------------------- \36\ See RCN Settlement Agreement sec. 3.2. RCN denied any wrongdoing, but it acknowledges that in order to ease network congestion, it targeted specific P2P applications. See Letter from Jean L. Kiddo, RCN, to Marlene Dortch, Secretary, FCC, GN Docket No. 09-191, WC Docket No. 07-52, at 2-5 (filed May 7, 2010). \37\ A 2008 study by the Max Planck Institute revealed significant blocking of BitTorrent applications in the United States. Comcast and Cox were both cited as examples of providers blocking traffic. See generally WCB Letter 12/10/10, Attach. at 75- 80, Marcel Dischinger et al., Max Planck Institute, Detecting BitTorrent Blocking (2008), available at broadband.mpi-sws.org/transparency/results/08_imc_blocking.pdf; see also WCB Letter 12/ 13/10, Attach. at 235-39, Max Planck Institute for Software Systems, Glasnost: Results from Tests for BitTorrent Traffic Blocking, broadband.mpi-sws.org/transparency/results; WCB Letter 12/13/10, Attach. at 298-315, Christian Kreibich et al., Netalyzr: Illuminating Edge Network Neutrality, Security, and Performance 15 (2010), available at http://www.icsi.berkeley.edu/pubs/techreports/TR-10-006.pdf. --------------------------------------------------------------------------- These practices have occurred notwithstanding the Commission's adoption of open Internet principles in the Internet Policy Statement; enforcement proceedings against Madison River Communications and Comcast for their interference with VoIP and P2P traffic, respectively; Commission orders that required certain broadband providers to adhere to open Internet obligations; longstanding norms of Internet openness; and statements by major broadband providers that they support and are abiding by open Internet principles. D. The Benefits of Protecting the Internet's Openness Exceed the Costs Widespread interference with the Internet's openness would likely slow or even break the virtuous cycle of innovation that the Internet enables, and would likely cause harms that may be irreversible or very costly to undo. For example, edge providers could make investments in reliance upon exclusive preferential arrangements with broadband providers, and network management technologies may not be easy to change.\38\ If the next revolutionary technology or business is not developed because broadband provider practices chill entry and innovation by edge providers, the missed opportunity may be significant, and lost innovation, investment, and competition may be impossible to restore after the fact. Moreover, because of the Internet's role as a general purpose technology, erosion of Internet openness threatens to harm innovation, investment in the core and at the edge of the network, and competition in many sectors, with a disproportionate effect on small, entering, and non-commercial edge providers that drive much of the innovation on the Internet.\39\ Although harmful practices are not certain to become widespread, there are powerful reasons for immediate concern, as broadband providers have interfered with the open Internet in the past and have incentives and an increasing ability to do so in the future. Effective open Internet rules can prevent or reduce the risk of these harms, while helping to assure Americans unfettered access to diverse sources of news, information, and entertainment, as well as an array of technologies and devices that enhance health, education, and the environment. --------------------------------------------------------------------------- \38\ As one example, Comcast's transition to a protocol-agnostic network management practice took almost nine months to complete. See Letter from Kathryn A. Zachem, V.P., Regulatory Affairs, Comcast Corp., to Marlene Dortch, Secretary, FCC, WC Docket No. 07-52 at 2 (filed July 10, 2008); Letter from Kathryn A. Zachem, V.P., Regulatory Affairs, Comcast Corp., to Marlene Dortch, Secretary, FCC, WC Docket No. 07-52 at Attach. B at 3, 9 (filed Sept. 19, 2008) (noting that the transition required ``lab tests, technical trials, customer feedback, vendor evaluations, and a third-party consulting analysis,'' as well as trials in five markets). \39\ See, e.g., ALA Comments at 2; IFTA Comments at 14. Even some who generally oppose open Internet rules agree that extracting access fees from entities that produce content or services without the anticipation of financial reward would have significant adverse effects. See WCB Letter 12/10/10, Attach. at 35-80, C. Scott Hemphill, Network Neutrality and the False Promise of Zero-Price Regulation, 25 Yale J. on Reg. 135, 161-62 (2008) (``[S]ocial production has distinctive features that make it unusually valuable, but also unusually vulnerable, to a particular form of exclusion. That mechanism of exclusion is not subject to the prohibitions of antitrust law, moreover, presenting a relatively stronger argument for regulation.''), cited in Prof. Tim Wu Comments at 9 n.22. --------------------------------------------------------------------------- By comparison to the benefits of these prophylactic measures, the costs associated with the open Internet rules adopted here are likely small. Broadband providers generally endorse openness norms--including the transparency and no blocking principles--as beneficial and in line with current and planned business practices (though they do not uniformly support rules making them enforceable).\40\ Even to the extent rules require some additional disclosure of broadband providers' practices, the costs of compliance should be modest. In addition, the high-level rules we adopt carefully balance preserving the open Internet against avoiding unduly burdensome regulation. Our rules against blocking and unreasonable discrimination are subject to reasonable network management, and our rules do not prevent broadband providers from offering specialized services such as facilities-based VoIP. In short, rules that reinforce the openness that has supported the growth of the Internet, and do not substantially change this highly successful status quo, should not entail significant compliance costs. --------------------------------------------------------------------------- \40\ We note that many broadband providers are, or soon will be, subject to open Internet requirements in connection with grants under the Broadband Technology Opportunities Program (BTOP). The American Recovery and Reinvestment Act of 2009 required that nondiscrimination and network interconnection obligations be ``contractual conditions'' of all BTOP grants. Public Law 111-5, sec. 6001(j), 123 Stat. 115 (codified at 47 U.S.C. sec. 1305). These nondiscrimination and interconnection conditions require BTOP grantees, among other things, to adhere to the principles in the Internet Policy Statement; to display any network management policies in a prominent location on the service provider's Web site; and to offer interconnection where technically feasible. --------------------------------------------------------------------------- Some commenters contend that open Internet rules are likely to reduce investment in broadband deployment. We disagree. There is no evidence that prior open Internet obligations have discouraged investment; \41\ and [[Page 59200]] numerous commenters explain that, by preserving the virtuous circle of innovation, open Internet rules will increase incentives to invest in broadband infrastructure. Moreover, if permitted to deny access, or charge edge providers for prioritized access to end users, broadband providers may have incentives to allow congestion rather than invest in expanding network capacity. And as described in Part III, below, our rules allow broadband providers sufficient flexibility to address legitimate congestion concerns and other network management considerations. Nor is there any persuasive reason to believe that in the absence of open Internet rules broadband providers would lower charges to broadband end users, or otherwise change their practices in ways that benefit innovation, investment, competition, or end users. --------------------------------------------------------------------------- \41\ See, e.g., Free Press Comments at 4, 23-25; Google Comments at 38-39; XO Comments at 12. In making prior investment decisions, broadband providers could not have reasonably assumed that the Commission would abstain from regulating in this area, as the Commission's decisions classifying cable modem service and wireline broadband Internet access service as information services included notices of proposed rulemaking seeking comment on whether the Commission should adopt rules to protect consumers. See Appropriate Framework for Broadband Access to the Internet Over Wireline Facilities et al., Report and Order and NPRM, 20 FCC Rcd 14853, 14929-35, paras. 146-59 (2005); Inquiry Concerning High-Speed Access to the Internet Over Cable & Other Facilities et al., Declaratory Ruling and NPRM, 17 FCC-- Rcd 4798, 4839-48, paras. 72-95 (2002) (seeking comment on whether the Commission should require cable operators to give unaffiliated ISPs access to broadband cable networks); see also AT&T Comments at 8 (``[T]he existing principles already address any blocking or degradation of traffic and thus eliminate any theoretical leverage providers may have to impose [unilateral `tolls'].''). --------------------------------------------------------------------------- The magnitude and character of the risks we identify make it appropriate to adopt prophylactic rules now to preserve the openness of the Internet, rather than waiting for substantial, pervasive, and potentially irreversible harms to occur before taking any action. The Supreme Court has recognized that even if the Commission cannot ``predict with certainty'' the future course of a regulated market, it may ``plan in advance of foreseeable events, instead of waiting to react to them.'' Moreover, as the Commission found in another context, ``[e]xclusive reliance on a series of individual complaints,'' without underlying rules, ``would prevent the Commission from obtaining a clear picture of the evolving structure of the entire market, and addressing competitive concerns as they arise. * * * Therefore, if the Commission exclusively relied on individual complaints, it would only become aware of specific * * * problems if and when the individual complainant's interests coincided with those of the interest of the overall `public.' '' Finally, we note that there is currently significant uncertainty regarding the future enforcement of open Internet principles and what constitutes appropriate network management, particularly in the wake of the court of appeals' vacatur of the Comcast Network Management Practices Order. A number of commenters, including leading broadband providers, recognize the benefits of greater predictability regarding open Internet protections.\42\ Broadband providers benefit from increased certainty that they can reasonably manage their networks and innovate with respect to network technologies and business models. For those who communicate and innovate on the Internet, and for investors in edge technologies, there is great value in having confidence that the Internet will remain open, and that there will be a forum available to bring complaints about violations of open Internet standards.\43\ End users also stand to benefit from assurances that services on which they depend ``won't suddenly be pulled out from under them, held ransom to extra payments either from the sites or from them.'' Providing clear yet flexible rules of the road that enable the Internet to continue to flourish is the central goal of the action we take in this Order.\44\ --------------------------------------------------------------------------- \42\ For example, AT&T has recognized that open Internet rules ``would reduce regulatory uncertainty, and should encourage investment and innovation in next generation broadband services and technologies.'' See WCB Letter 12/10/10, Attach. at 94, AT&T Statement on Proposed FCC Rules to Preserve an Open Internet, AT&T Public Policy Blog, Dec. 1, 2010, attpublicpolicy.com/government-policy/att-statement-on-proposed-fcc-rules-to-preserve-an-open-internet. Similarly, Comcast acknowledged that our proposed rules would strike ``a workable balance between the needs of the marketplace and the certainty that carefully-crafted and limited rules can provide to ensure that Internet freedom and openness are preserved.'' See David L. Cohen, FCC Proposes Rules to Preserve an Open Internet, comcastvoices, Dec. 1, 2010, blog.comcast.com/2010/12/fcc-proposes-rules-to-preserve-an-open-internet.html; see also, e.g., Final Brief for Intervenors NCTA and NBC Universal, Inc. at 11-13; 19-22, Comcast Corp. v. FCC, 600 F.3d 642 (DC Cir. 2010) (No. 08-1291). In addition to broadband providers, an array of industry leaders, venture capitalists, and public interest groups have concluded that our rules will promote investment in the Internet ecosystem by removing regulatory uncertainty. See Free Press Comments at 10; Google Comments at 40; PIC Comments at 28; WCB Letter 12/10/10, Attach. at 91 (statement of CALinnovates.org), 96 (statement of Larry Cohen, president of the Communications Workers of America), 98 (statement of Ron Conway, founder of SV Angel), 99 (statement of Craig Newmark, founder of craigslist), 105 (statement of Dean Garfield, president and CEO of the Information Technology Industry Council), 111 (Dec. 8, 2010 letter from Jeremy Liew, Managing Director, Lightspeed Venture Partners to Julius Genachowski, FCC Chairman), 112 (Dec. 1, 2010 letter from Jed Katz, Managing Director, Javelin Venture Partners to Julius Genachowski, FCC Chairman), 127 (statement of Gary Shapiro, president and CEO of the Consumer Electronics Association), 128 (statement of Ram Shriram, founder of Sherpalo Ventures), 132 (statements of Rey Ramsey, President and CEO of TechNet, and John Chambers, Chairman and CEO of Cisco), 133 (statement of John Doerr, Kleiner Perkins Caufield & Byers); XO Reply at 6. \43\ For this reason, we are not persuaded that alternative approaches, such as rules that lack a formal enforcement mechanism, a transparency rule alone, or reliance entirely on technical advisory groups to resolve disputes, would adequately address the potential harms and be less burdensome than the rules we adopt here. See, e.g., Verizon Comments at 130-34. In particular, we reject the notion that Commission action is unnecessary because the Department of Justice and the Federal Trade Commission (FTC) ``are well equipped to cure any market ills.'' Id. at 9. Our statutory responsibilities are broader than preventing antitrust violations or unfair competition. See, e.g., News Corp. and DIRECTV Group, Inc., 23 FCC Rcd 3265, 3277-78, paras. 23-25 (2008). We must, for example, promote deployment of advanced telecommunications capability, ensure that charges in connection with telecommunications services are just and reasonable, ensure the orderly development of local television broadcasting, and promote the public interest through spectrum licensing. See CDT Comments at 8-9; Comm'r Jon Liebowitz, FTC, Concurring Statement of Commissioner Jon Leibowitz Regarding the Staff Report: ``Broadband Connectivity Competition Policy'' (2007), available at http://www.ftc.gov/speeches/leibowitz/V070000statement.pdf (``[T]here is little agreement over whether antitrust, with its requirements for ex post case by case analysis, is capable of fully and in a timely fashion resolving many of the concerns that have animated the net neutrality debate.''). \44\ Contrary to the suggestion of some, neither the Department of Justice nor the FTC has concluded that the broadband market is competitive or that open Internet rules are unnecessary. See McDowell Statement at *4; Baker Statement at *3. In the submission in question, the Department observed that: (1) The wireline broadband market is highly concentrated, with most consumers served by at most two providers; (2) the prospects for additional wireline competition are dim due to the high fixed and sunk costs required to provide wireline broadband service; and (3) the extent to which mobile wireless offerings will compete with wireline offerings is unknown. See DOJ Ex Parte Jan. 4, 2010, GN Dkt. No. 09-51, at 8, 10, 13-14. The Department specifically endorsed requiring greater transparency by broadband providers, id. at 25-27, and recognized that in concentrated markets, like the broadband market, it is appropriate for policymakers to limit ``business practices that thwart innovation.'' Id. at 11. Finally, although the Department cautioned that care must be taken to avoid stifling infrastructure investment, it expressed particular concern about price regulation, which we are not adopting. Id. at 28. In 2007, the FTC issued a staff report on broadband competition policy. See FTC, Broadband Connectivity Competition Policy (June 2007). Like the Department, the FTC staff did not conclude that the broadband market is competitive. To the contrary, the FTC staff made clear that it had not studied the state of competition in any specific markets. Id. at 8, 105, 156. With regard to the merits of open Internet rules, the FTC staff report recited arguments pro and con, see, e.g., id. at 82, 105, 147-54, and called for additional study, id. at 7, 9-10, 157. --------------------------------------------------------------------------- III. Open Internet Rules To preserve the Internet's openness and broadband providers' ability to manage and expand their networks, we adopt high-level rules embodying four core principles: transparency, no blocking, no unreasonable discrimination, and reasonable network management. These rules are generally consistent with, and should not require [[Page 59201]] significant changes to, broadband providers' current practices, and are also consistent with the common understanding of broadband Internet access service as a service that enables one to go where one wants on the Internet and communicate with anyone else online.\45\ --------------------------------------------------------------------------- \45\ The definition of ``broadband Internet access service'' proposed in the Open Internet NPRM encompassed any ``Internet Protocol data transmission between an end user and the Internet.'' Open Internet NPRM, 24 FCC Rcd at 13128, App. A. Some commenters argued that this definition would cover a variety of services that do not constitute broadband Internet access service as end users and broadband providers generally understand that term, but that merely offer data transmission between a discrete set of Internet endpoints (for example, virtual private networks, or videoconferencing services). See, e.g., AT&T Comments at 96-100; Communications Workers of America (CWA) Comments at 10-12; Sprint Reply at 16-17; see also CDT Comments at 49-50 (distinguishing managed (or specialized) services from broadband Internet access service by defining the former, in part, as data transmission ``between an end user and a limited group of parties or endpoints'') (emphasis added). --------------------------------------------------------------------------- A. Scope of the Rules We find that open Internet rules should apply to ``broadband Internet access service,'' which we define as: A mass-market retail service by wire or radio that provides the capability to transmit data to and receive data from all or substantially all Internet endpoints, including any capabilities that are incidental to and enable the operation of the communications service, but excluding dial-up Internet access service. This term also encompasses any service that the Commission finds to be providing a functional equivalent of the service described in the previous sentence, or that is used to evade the protections set forth in this Part. The term ``broadband Internet access service'' includes services provided over any technology platform, including but not limited to wire, terrestrial wireless (including fixed and mobile wireless services using licensed or unlicensed spectrum), and satellite.\46\ --------------------------------------------------------------------------- \46\ In the Open Internet NPRM, we proposed separate definitions of the terms ``broadband Internet access,'' and ``broadband Internet access service.'' Open Internet NPRM, 24 FCC Rcd at 13128, App. A sec. 8.3. For purposes of these rules, we find it simpler to define just the service. --------------------------------------------------------------------------- ``Mass market'' means a service marketed and sold on a standardized basis to residential customers, small businesses, and other end-user customers such as schools and libraries. For purposes of this definition, ``mass market'' also includes broadband Internet access services purchased with the support of the E-rate program that may be customized or individually negotiated. The term does not include enterprise service offerings, which are typically offered to larger organizations through customized or individually negotiated arrangements. ``Broadband Internet access service'' encompasses services that ``provide the capability to transmit data to and receive data from all or substantially all Internet endpoints.'' To ensure the efficacy of our rules in this dynamic market, we also treat as a ``broadband Internet access service'' any service the Commission finds to be providing a functional equivalent of the service described in the previous sentence, or that is used to evade the protections set forth in these rules. A key factor in determining whether a service is used to evade the scope of the rules is whether the service is used as a substitute for broadband Internet access service. For example, an Internet access service that provides access to a substantial subset of Internet endpoints based on end users preference to avoid certain content, applications, or services; Internet access services that allow some uses of the Internet (such as access to the World Wide Web) but not others (such as e-mail); or a ``Best of the Web'' Internet access service that provides access to 100 top Web sites could not be used to evade the open Internet rules applicable to ``broadband Internet access service.'' Moreover, a broadband provider may not evade these rules simply by blocking end users' access to some Internet endpoints. Broadband Internet access service likely does not include services offering connectivity to one or a small number of Internet endpoints for a particular device, e.g., connectivity bundled with e-readers, heart monitors, or energy consumption sensors, to the extent the service relates to the functionality of the device.\47\ Nor does broadband Internet access service include virtual private network services, content delivery network services, multichannel video programming services, hosting or data storage services, or Internet backbone services (if those services are separate from broadband Internet access service). These services typically are not mass market services and/or do not provide the capability to transmit data to and receive data from all or substantially all Internet endpoints.\48\ --------------------------------------------------------------------------- \47\ To the extent these services are provided by broadband providers over last-mile capacity shared with broadband Internet access service, they would be specialized services. \48\ We also note that our rules apply only as far as the limits of a broadband provider's control over the transmission of data to or from its broadband customers. --------------------------------------------------------------------------- Although one purpose of our open Internet rules is to prevent blocking or unreasonable discrimination in transmitting online traffic for applications and services that compete with traditional voice and video services, we determine that open Internet rules applicable to fixed broadband providers should protect all types of Internet traffic, not just voice or video Internet traffic. This reflects, among other things, our view that it is generally preferable to neither require nor encourage broadband providers to examine Internet traffic in order to discern which traffic is subject to the rules. Even if we were to limit our rules to voice or video traffic, moreover, it is unlikely that broadband providers could reliably identify such traffic in all circumstances, particularly if the voice or video traffic originated from new services using uncommon protocols.\49\ Indeed, limiting our rules to voice and video traffic alone could spark a costly and wasteful cat-and-mouse game in which edge providers and end users seeking to obtain the protection of our rules could disguise their traffic as protected communications.\50\ --------------------------------------------------------------------------- \49\ This is true notwithstanding the increasing sophistication of network management tools, described above in Part II.B. See Arthur Callado et al., A Survey on Internet Traffic Identification, 11 IEEE Commnc'ns Surveys & Tutorials 37, 49 (2009). \50\ See IETF, Reflections on Internet Transparency, RFC 4924 at 5 (Jul. 2007) (RFC 4924) (``In practice, filtering intended to block or restrict application usage is difficult to successfully implement without customer consent, since over time developers will tend to re-engineer filtered protocols so as to avoid the filters. Thus over time, filtering is likely to result in interoperability issues or unnecessary complexity. These costs come without the benefit of effective filtering. * * *''); IETF, Considerations on the Use of a Service Identifier in Packet Headers, RFC 3639 at 3 (Oct. 2003) (RFC 3639) (``Attempts by intermediate systems to impose service-based controls on communications against the perceived interests of the end parties to the communication are often circumvented. Services may be tunneled within other services, proxied by a collaborating external host (e.g., an anonymous redirector), or simply run over an alternate port (e.g., port 8080 vs port 80 for HTTP).''). Cf. RFC 3639 at 4 (``From this perspective of network and application utility, it is preferable that no action or activity be undertaken by any agency, carrier, service provider, or organization which would cause end-users and protocol designers to generally obscure service identification information from the IP packet header.''). Our rules are nationwide and do not vary by geographic area, notwithstanding potential variations across local markets for broadband Internet access service. Uniform national rules create a more predictable policy environment for broadband providers, many of which offer services in multiple geographic areas. See, e.g., Level 3 Comments at 13; Charter Comments at iv. Edge providers will benefit from uniform treatment of their traffic in different localities and by different broadband providers. Broadband end users will also benefit from uniform rules, which protect them regardless of where they are located or which broadband provider they obtain service from. --------------------------------------------------------------------------- We recognize that there is one Internet (although it is comprised of a multitude of different networks), and that it should remain open and [[Page 59202]] interconnected regardless of the technologies and services end users rely on to access it. However, for reasons discussed in Part III.E below related to mobile broadband--including the fact that it is at an earlier stage and more rapidly evolving--we apply open Internet rules somewhat differently to mobile broadband than to fixed broadband at this time. We define ``fixed broadband Internet access service'' as a broadband Internet access service that serves end users primarily at fixed endpoints using stationary equipment, such as the modem that connects an end user's home router, computer, or other Internet access device to the network. This term encompasses fixed wireless broadband services (including services using unlicensed spectrum) and fixed satellite broadband services. We define ``mobile broadband Internet access service'' as a broadband Internet access service that serves end users primarily using mobile stations. Mobile broadband Internet access includes services that use smartphones as the primary endpoints for connection to the Internet.\51\ The discussion in this Part applies to both fixed and mobile broadband, unless specifically noted. Part III.E further discusses application of open Internet rules to mobile broadband. --------------------------------------------------------------------------- \51\ We note that Section 337(f)(1) of the Act excludes public safety services from the definition of mobile broadband Internet access service. --------------------------------------------------------------------------- For a number of reasons, these rules apply only to the provision of broadband Internet access service and not to edge provider activities, such as the provision of content or applications over the Internet. First, the Communications Act particularly directs us to prevent harms related to the utilization of networks and spectrum to provide communication by wire and radio. Second, these rules are an outgrowth of the Commission's Internet Policy Statement.\52\ The Statement was issued in 2005 when the Commission removed key regulatory protections from DSL service, and was intended to protect against the harms to the open Internet that might result from broadband providers' subsequent conduct. The Commission has always understood those principles to apply to broadband Internet access service only, as have most private-sector stakeholders.\53\ Thus, insofar as these rules translate existing Commission principles into codified rules, it is appropriate to limit the application of the rules to broadband Internet access service. Third, broadband providers control access to the Internet for their subscribers and for anyone wishing to reach those subscribers.\54\ They are therefore capable of blocking, degrading, or favoring any Internet traffic that flows to or from a particular subscriber. --------------------------------------------------------------------------- \52\ When the Commission adopted the Internet Policy Statement, it promised to incorporate the principles into ``ongoing policymaking activities.'' Internet Policy Statement, 20 FCC Rcd at 14988, para. 5. \53\ See, e.g., Appropriate Framework for Broadband Access to the Internet over Wireline Facilities, Report and Order and Notice of Proposed Rulemaking, 20 FCC Rcd 14853, 14976 (2005) (Wireline Broadband Order) (separate statement of Chairman Martin); id. at 14980 (Statement of Commissioner Copps, concurring); id. at 14983 (Statement of Commissioner Adelstein, concurring); Verizon June 8, 2009 Comments, GN Docket No. 09-51, at 86 (``These principles have helped to guide wireline providers' practices and to ensure that consumers' expectations for their public Internet access services are met.''). The Commission has conditioned wireline broadband provider merger approvals on the merged entity's compliance with these obligations. See, e.g., SBC Commc'ns Inc. and AT&T Corp. Applications for Approval of Transfer of Control, Memorandum Opinion and Order, 20 FCC Rcd 18290, 18392, para. 211 (2005). \54\ We thus find broadband providers distinguishable from other participants in the Internet marketplace. See, e.g., Verizon Comments at 36-39 (discussing a variety of other participants in the Internet ecosystem); Verizon Reply at 36-37 (same); NCTA Comments at 47-49 (same); NCTA Reply at 22 (same). --------------------------------------------------------------------------- We also do not apply these rules to dial-up Internet access service because telephone service has historically provided the easy ability to switch among competing dial-up Internet access services. Moreover, the underlying dial-up Internet access service is subject to protections under Title II of the Communications Act. The Commission's interpretation of those protections has resulted in a market for dial- up Internet access that does not present the same concerns as the market for broadband Internet access. No commenters suggested extending open Internet rules to dial-up Internet access service. Finally, we decline to apply our rules directly to coffee shops, bookstores, airlines, and other entities when they acquire Internet service from a broadband provider to enable their patrons to access the Internet from their establishments (we refer to these entities as ``premise operators'').\55\ These services are typically offered by the premise operator as an ancillary benefit to patrons. However, to protect end users, we include within our rules broadband Internet access services provided to premise operators for purposes of making service available to their patrons.\56\ Although broadband providers that offer such services are subject to open Internet rules, we note that addressing traffic unwanted by a premise operator is a legitimate network management purpose.\57\ --------------------------------------------------------------------------- \55\ See Communications Assistance for Law Enforcement Act and Broadband Access and Services, First Report and Order and Further Notice of Proposed Rulemaking, 20 FCC Rcd 14989, 15006-07, para. 36, n.99 (2005) (CALEA Order). Consistent with the Commission's approach in the CALEA Order, ``[w]e note * * * that the provider of underlying [broadband service] facilities to such an establishment would be subject to [the rules].'' Id. at 15007, para. 36. \56\ We note that the premise operator that purchases the Internet service remains the end user for purposes of our rules, however. Moreover, although not bound by our rules, we encourage premise operators to disclose relevant restrictions on broadband service they make available to their patrons. \57\ We also do not include within the rules free access to individuals' wireless networks, even if those networks are intentionally made available to others. See Electronic Frontier Foundation (EFF) Comments at 25-28. No commenter argued that open Internet rules should apply to individual operators of wireless networks in these circumstances. --------------------------------------------------------------------------- B. Transparency Promoting competition throughout the Internet ecosystem is a central purpose of these rules. Effective disclosure of broadband providers' network management practices and the performance and commercial terms of their services promotes competition--as well as innovation, investment, end-user choice, and broadband adoption--in at least five ways. First, disclosure ensures that end users can make informed choices regarding the purchase and use of broadband service, which promotes a more competitive market for broadband services and can thereby reduce broadband providers' incentives and ability to violate open Internet principles.\58\ Second, and relatedly, as end users' confidence in broadband providers' practices increases, so too should end users' adoption of broadband services--leading in turn to additional investment in Internet infrastructure as contemplated by Section 706 of the 1996 Act and other provisions of the communications laws.\59\ Third, [[Page 59203]] disclosure supports innovation, investment, and competition by ensuring that startups and other edge providers have the technical information necessary to create and maintain online content, applications, services, and devices, and to assess the risks and benefits of embarking on new projects. Fourth, disclosure increases the likelihood that broadband providers will abide by open Internet principles, and that the Internet community will identify problematic conduct and suggest fixes.\60\ Transparency thereby increases the chances that harmful practices will not occur in the first place and that, if they do, they will be quickly remedied, whether privately or through Commission oversight. Fifth, disclosure will enable the Commission to collect information necessary to assess, report on, and enforce the other open Internet rules. For all of these reasons, most commenters agree that informing end users, edge providers, and the Commission about the network management practices, performance, and commercial terms of broadband Internet access service is a necessary and appropriate step to help preserve an open Internet. --------------------------------------------------------------------------- \58\ Broadband providers may have an incentive not to provide such information to end users, as doing so can lessen switching costs for end users. Third-party information sources such as Consumer Reports and the trade press do not routinely provide such information. See CDT Comments at 31; CWA Comments at 21; DISH Comments at 2; Google Comments at ii, 64-66; Level 3 Comments at 13; Sandoval Reply at 60. Economic literature in this area also confirms that policies requiring firms to disclose information generally benefit competition and consumers. See, e.g., Mark Armstrong, Interactions Between Competition and Consumer Policy, 4 Competition Policy Int'l 97 113-16 (Spring 2008), eprints.ucl.ac.uk/7634/1/7634.pdf. \59\ See PIC Reply at 16-18; Free Press Comments at 43-45; Ad Hoc Comments at ii; CDT Comments at 5-7; ALA Comments at 3; National Hispanic Media Coalition (NHMC) Comments at 8; National Broadband Plan at 168, 174 (lack of trust in Internet is significant factor preventing non-adopters from subscribing to broadband services); 47 U.S.C. secs. 151, 230, 254, 1302. A recent FCC survey found that among non-broadband end users, 46% believed that the Internet is dangerous for kids, and 57% believed that it was too easy for personal information to be stolen online. John B. Horrigan, FCC Survey: Broadband Adoption & Use in America 17 (Mar. 2010), available at http://www.fcc.gov/DiversityFAC/032410/consumer-survey-horrigan.pdf. \60\ On a number of occasions, broadband providers have blocked lawful traffic without informing end users or edge providers. In addition to the Madison River and Comcast-BitTorrent incidents described above, broadband providers appear to have covertly blocked thousands of BitTorrent uploads in the United States throughout early 2008. See Marcel Dischinger et al.; Catherine Sandoval, Disclosure, Deception, and Deep-Packet Inspection, 78 Fordham L. Rev. 641, 666-84 (2009). --------------------------------------------------------------------------- The Open Internet NPRM sought comment on what end users and edge providers need to know about broadband service, how this information should be disclosed, when disclosure should occur, and where information should be available. The resulting record supports adoption of the following rule: A person engaged in the provision of broadband Internet access service shall publicly disclose accurate information regarding the network management practices, performance, and commercial terms of its broadband Internet access services sufficient for consumers to make informed choices regarding use of such services and for content, application, service, and device providers to develop, market, and maintain Internet offerings.\61\ --------------------------------------------------------------------------- \61\ For purposes of these rules, ``consumer'' includes any subscriber to the broadband provider's broadband Internet access service, and ``person'' includes any ``individual, group of individuals, corporation, partnership, association, unit of government or legal entity, however organized,'' cf. 47 CFR 54.8(a)(6). We also expect broadband providers to disclose information about the impact of ``specialized services,'' if any, on last-mile capacity available for, and the performance of, broadband Internet access service. The rule does not require public disclosure of competitively sensitive information or information that would compromise network security or undermine the efficacy of reasonable network management practices.\62\ For example, a broadband provider need not publicly disclose information regarding measures it employs to prevent spam practices at a level of detail that would enable a spammer to defeat those measures. --------------------------------------------------------------------------- \62\ Commenters disagree on the risks of requiring disclosure of information regarding technical, proprietary, and security-related management practices. Compare, e.g., American Cable Association (ACA) Comments at 17; AFTRA et al. Comments at ii, 16; Cox Comments at 11; Fiber-to-the-Home Council (FTTH) Comments at 3, 27; Libove Comments at 4; Sprint Comments at 16; T-Mobile Comments at 39, with, e.g., Free Press Comments at 117-18; Free Press Reply at 17-19; Digital Education Coalition (DEC) Comments at 14; NJRC Comments at 20-21. We may subsequently require disclosure of such information to the Commission; to the extent we do, we will ensure that such information is protected consistent with existing Commission procedures for treatment of confidential information. --------------------------------------------------------------------------- Despite broad agreement that broadband providers should disclose information sufficient to enable end users and edge providers to understand the capabilities of broadband services, commenters disagree about the appropriate level of detail required to achieve this goal. We believe that at this time the best approach is to allow flexibility in implementation of the transparency rule, while providing guidance regarding effective disclosure models. We expect that effective disclosures will likely include some or all of the following types of information, timely and prominently disclosed in plain language accessible to current and prospective end users and edge providers, the Commission, and third parties who wish to monitor network management practices for potential violations of open Internet principles: \63\ --------------------------------------------------------------------------- \63\ In setting forth the following categories of information subject to the transparency principle, we assume that the broadband provider has chosen to offer its services on standardized terms, although providers of ``information services'' are not obligated to do so. If the provider tailors its terms of service to meet the requirements of an individual end user, those terms must at a minimum be disclosed to the end user in accordance with the transparency principle. --------------------------------------------------------------------------- Network Practices Congestion Management: If applicable, descriptions of congestion management practices; types of traffic subject to practices; purposes served by practices; practices' effects on end users' experience; criteria used in practices, such as indicators of congestion that trigger a practice, and the typical frequency of congestion; usage limits and the consequences of exceeding them; and references to engineering standards, where appropriate.\64\ --------------------------------------------------------------------------- \64\ We note that the description of congestion management practices provided by Comcast in the wake of the Comcast-BitTorrent incident likely satisfies the transparency rule with respect to congestion management practices. See Comcast, Network Management Update, http://www.comcast.net/terms/network/update; Comcast, Comcast Corporation Description of Planned Network Management Practices to be Deployed Following the Termination of Current Practices, downloads.comcast.net/docs/Attachment_B_Future_Practices.pdf. --------------------------------------------------------------------------- Application-Specific Behavior: If applicable, whether and why the provider blocks or rate-controls specific protocols or protocol ports, modifies protocol fields in ways not prescribed by the protocol standard, or otherwise inhibits or favors certain applications or classes of applications. Device Attachment Rules: If applicable, any restrictions on the types of devices and any approval procedures for devices to connect to the network. (For further discussion of required disclosures regarding device and application approval procedures for mobile broadband providers, see infra.) Security: If applicable, practices used to ensure end-user security or security of the network, including types of triggering conditions that cause a mechanism to be invoked (but excluding information that could reasonably be used to circumvent network security). Performance Characteristics Service Description: A general description of the service, including the service technology, expected and actual access speed and latency, and the suitability of the service for real-time applications. Impact of Specialized Services: If applicable, what specialized services, if any, are offered to end users, and whether and how any specialized services may affect the last-mile capacity available for, and the performance of, broadband Internet access service. Commercial Terms Pricing: For example, monthly prices, usage-based fees, and fees for early termination or additional network services. Privacy Policies: For example, whether network management practices entail inspection of network traffic, and [[Page 59204]] whether traffic information is stored, provided to third parties, or used by the carrier for non-network management purposes. Redress Options: Practices for resolving end-user and edge provider complaints and questions. We emphasize that this list is not necessarily exhaustive, nor is it a safe harbor--there may be additional information, not included above, that should be disclosed for a particular broadband service to comply with the rule in light of relevant circumstances. Broadband providers should examine their network management practices and current disclosures to determine what additional information, if any, should be disclosed to comply with the rule. In the Open Internet NPRM, we proposed that broadband providers publicly disclose their practices on their Web sites and in promotional materials. Most commenters agree that a provider's Web site is a natural place for end users and edge providers to find disclosures, and several contend that a broadband provider's only obligation should be to post its practices on its Web site. Others assert that disclosures should also be displayed prominently at the point-of-sale, in bill inserts, and in the service contract. We agree that broadband providers must, at a minimum, prominently display or provide links to disclosures on a publicly available, easily accessible Web site that is available to current and prospective end users and edge providers as well as to the Commission, and must disclose relevant information at the point of sale. Current end users must be able to easily identify which disclosures apply to their service offering. Broadband providers' online disclosures shall be considered disclosed to the Commission for purposes of monitoring and enforcement. We may require additional disclosures directly to the Commission. We anticipate that broadband providers may be able to satisfy the transparency rule through a single disclosure, and therefore do not at this time require multiple disclosures targeted at different audiences.\65\ We also decline to adopt a specific format for disclosures, and instead require that disclosure be sufficiently clear and accessible to meet the requirements of the rule.\66\ We will, however, continue to monitor compliance with this rule, and may require adherence to a particular set of best practices in the future.\67\ --------------------------------------------------------------------------- \65\ But we expect that broadband providers will make disclosures in a manner accessible by people with disabilities. \66\ Some commenters advocate for a standard disclosure format. See, e.g., Adam Candeub et al. Reply at 7; Level 3 Comments at 13; Sprint Comments at 17. Others support a plain language requirement. See, e.g., NATOA Comments at 7; NJRC Comments at 19; IFTA Comments at 16. Other commenters, however, argue against the imposition of a standard format as inflexible and difficult to implement. See, e.g., Cox Comments at 10; National Telecommunications Cooperative Association (NTCA) Comments at 9; Qwest Comments at 11. The approach we adopt is similar to the approach adopted in the Commission's Truth-in-Billing Proceeding, where we set out basic guidelines. Truth-in-Billing and Billing Format, First Report and Order and Further NPRM, 14 FCC Rcd 7492, 7495-96, paras. 3-5 (1999). \67\ We may address this issue as part of a separate, ongoing proceeding regarding transparency for communications services more generally. Consumer Information and Disclosure, Notice of Inquiry, FCC 09-68 (rel. Aug. 28, 2010). Relatedly, the Commission has begun an effort, in partnership with broadband providers, to measure the actual speed and performance of broadband service, and we expect that the data generated by this effort will inform Commission efforts regarding disclosure. See Comment Sought on Residential Fixed Broadband Services Testing and Measurement Solution, Pleading Cycle Established, Public Notice, 25 FCC Rcd 3836 (2010) (SamKnows project); Comment Sought on Measurement of Mobile Broadband Network Performance and Coverage, Public Notice, 25 FCC Rcd 7069 (2010) (same). --------------------------------------------------------------------------- Although some commenters assert that a disclosure rule will impose significant burdens on broadband providers, no commenter cites any particular source of increased costs, or attempts to estimate costs of compliance. For a number of reasons, we believe that the costs of the disclosure rule we adopt in this Order are outweighed by the benefits of empowering end users and edge providers to make informed choices and of facilitating the enforcement of the other open Internet rules. First, we require only that providers post disclosures on their Web sites and provide disclosure at the point of sale, not that they bear the cost of printing and distributing bill inserts or other paper documents to all existing customers.\68\ Second, although we may subsequently determine that it is appropriate to require that specific information be disclosed in particular ways, the transparency rule we adopt in this Order gives broadband providers some flexibility to determine what information to disclose and how to disclose it. We also expressly exclude from the rule competitively sensitive information, information that would compromise network security, and information that would undermine the efficacy of reasonable network management practices. Third, as discussed below, by setting the effective date of these rules as November 20, 2011, we give broadband providers adequate time to develop cost effective methods of compliance. --------------------------------------------------------------------------- \68\ In a separate proceeding, the Commission has determined that the costs of making disclosure materials available on a service provider's Web site are outweighed by the public benefits where the disclosure requirement applies only to entities already using the Internet for other purposes. See Standardized and Enhanced Disclosure Requirements for Television Broadcast Licensee Public Interest Obligations, Report and Order, 23 FCC Rcd 1274, 1277-78, paras. 7-10 (2008). --------------------------------------------------------------------------- A key purpose of the transparency rule is to enable third-party experts such as independent engineers and consumer watchdogs to monitor and evaluate network management practices, in order to surface concerns regarding potential open Internet violations. We also note the existence of free software tools that enable Internet end users and edge providers to monitor and detect blocking and discrimination by broadband providers.\69\ Although current tools cannot detect all instances of blocking or discrimination and cannot substitute for disclosure of network management policies, such tools may help supplement the transparency rule we adopt in this Order.\70\ --------------------------------------------------------------------------- \69\ See Sandoval Comments at 4-5. For example, the Max Planck Institute analyzed data collected by the Glasnost tool from thousands of end user, and found that broadband providers were discriminating against application-specific traffic. See WCB Letter 12/13/10, Attach. at 235-39, Max Planck Institute for Software Systems, Glasnost: Results from Tests for BitTorrent Traffic Blocking, broadband.mpi-sws.org/transparency/results. Netalyzr is a National Science Foundation-funded project that tests a wide range of network characteristics. See International Computer Science Institute, Netalyzer, netalyzr.icsi.berkeley.edu. Similar tools are being developed for mobile broadband services. See, e.g., WindRider, Mobile Network Neutrality Monitoring System, http:// www.cs.northwestern.edu/~ict992/mobile.htm. \70\ For an example of a public-private partnership that could encourage the development of new tools to assess network management practices, see FCC Open Internet Apps Challenge, http://www.openinternet.gov/challenge. --------------------------------------------------------------------------- Although transparency is essential for preserving Internet openness, we disagree with commenters that suggest it is alone sufficient to prevent open Internet violations. The record does not convince us that a transparency requirement by itself will adequately constrain problematic conduct, and we therefore adopt two additional rules, as discussed below. C. No Blocking and No Unreasonable Discrimination 1. No Blocking The freedom to send and receive lawful content and to use and provide applications and services without fear of blocking is essential to the Internet's openness and to competition in adjacent markets such as voice communications and video and audio programming. Similarly, the ability to connect and use [[Page 59205]] any lawful devices that do not harm the network helps ensure that end users can enjoy the competition and innovation that result when device manufacturers can depend on networks' openness.\71\ Moreover, the no- blocking principle has been broadly accepted since its inclusion in the Commission's Internet Policy Statement. Major broadband providers represent that they currently operate consistent with this principle and are committed to continuing to do so.\72\ --------------------------------------------------------------------------- \71\ The Commission has long protected end users' rights to attach lawful devices that do not harm communications networks. See, e.g., Use of the Carterfone Device in Message Toll Telephone Service, 13 FCC 2d 420, 424 (1968); Amendment of Section 64.702 of the Commission's Rules and Regulations (Second Computer Inquiry), Final Decision, 77 FCC 2d 384, 388 (1980); see also Michael T. Hoeker, From Carterfone to the iPhone: Consumer Choice in the Wireless Telecommunications Marketplace, 17 CommLaw Conspectus 187, 192 (2008); Kevin Werbach, The Federal Computer Commission, 84 N.C. L. Rev. 1, 21 (2005). \72\ As Qwest states, ``Qwest and virtually all major broadband providers have supported the FCC Internet Policy Principles and voluntarily abide by those principles as good policy.'' Qwest PN Comments at 2-3, 5; see also, e.g., Comcast Comments at 27; Clearwire Comments at 1; Margaret Boles, AT&T on Comcast v. FCC Decision, AT&T Pub. Pol'y Blog (Apr. 6, 2010), attpublicpolicy.com/broadband-policy/att-statement-on-comcast-v-fcc-decision. --------------------------------------------------------------------------- In the Open Internet NPRM, the Commission proposed codifying the original three Internet Policy Statement principles that addressed blocking of content, applications and services, and devices. After consideration of the record, we consolidate the proposed rules into a single rule for fixed broadband providers: \73\ --------------------------------------------------------------------------- \73\ As described below, we adopt a tailored version of this rule for mobile broadband providers. A person engaged in the provision of fixed broadband Internet access service, insofar as such person is so engaged, shall not block lawful content, applications, services, or non-harmful --------------------------------------------------------------------------- devices, subject to reasonable network management. The phrase ``content, applications, services'' refers to all traffic transmitted to or from end users of a broadband Internet access service, including traffic that may not fit cleanly into any of these categories.\74\ The rule protects only transmissions of lawful content, and does not prevent or restrict a broadband provider from refusing to transmit unlawful material such as child pornography.\75\ --------------------------------------------------------------------------- \74\ See William Lehr et al. Comments at 27 (``While the proposed rules of the FCC appear to make a clear distinction between applications and services on the one hand (rule 3) and content (rule 1), we believe that there will be some activities that do not fit cleanly into these two categories''); PIC Comments at 39; RFC 4924 at 5. For this reason the rule may prohibit the blocking of a port or particular protocol used by an application, without blocking the application completely, unless such practice is reasonable network management. See Distributed Computing Industry Ass'n (DCIA) Comments at 7 (discussing work-arounds by P2P companies facing port blocking or other practices); Sandvine Reply at 3; RFC 4924. The rule also is neutral with respect to where in the protocol stack or in the network blocking could occur. \75\ The ``no blocking'' rule does not impose any independent legal obligation on broadband Internet access service providers to be the arbiter of what is lawful. See, e.g., WISPA Comments at 12- 13. --------------------------------------------------------------------------- We also note that the rule entitles end users to both connect and use any lawful device of their choice, provided such device does not harm the network.\76\ A broadband provider may require that devices conform to widely accepted and publicly-available standards applicable to its services.\77\ --------------------------------------------------------------------------- \76\ We note that MVPDs, pursuant to Section 629 and the Commission's implementing regulations, are already subject to similar requirements that give end users the right to attach devices to an MVPD system provided that the attached equipment does not cause electronic or physical harm or assist in the unauthorized receipt of service. See Implementation of Section 304 of the Telecommunications Act of 1996, Commercial Availability of Navigation Devices, Report and Order, 13 FCC Rcd 14775 (1998); 47 U.S.C.. 549; 47 CFR 76.1201-03. Nothing in this Order is intended to alter those existing rules. \77\ For example, a DOCSIS-based broadband provider is not required to support a DSL modem. See ACA Comments at 13-14; see also Satellite Broadband Commenters Comments at 8-9 (noting that an antenna and associated modem must comply with equipment and protocol standards set by satellite companies, but that ``consumers can [then] attach * * * any personal computer or wireless router they wish''). --------------------------------------------------------------------------- We make clear that the no-blocking rule bars broadband providers from impairing or degrading particular content, applications, services, or non-harmful devices so as to render them effectively unusable (subject to reasonable network management).\78\ Such a prohibition is consistent with the observation of a number of commenters that degrading traffic can have the same effects as outright blocking, and that such an approach is consistent with the traditional interpretation of the Internet Policy Statement. The Commission has recognized that in some circumstances the distinction between blocking and degrading (such as by delaying) traffic is merely ``semantic.'' --------------------------------------------------------------------------- \78\ We do not find it appropriate to interpret our rule to impose a blanket prohibition on degradation of traffic more generally. Congestion ordinarily results in degradation of traffic, and such an interpretation could effectively prohibit broadband providers from permitting congestion to occur on their networks. Although we expect broadband providers to continue to expand the capacity of their networks--and we believe our rules help ensure that they continue to have incentives to do so--we recognize that some network congestion may be unavoidable. See, e.g., AT&T Comments at 65; TWC Comments at 16-18; Internet Freedom Coalition Reply at 5. --------------------------------------------------------------------------- Some concerns have been expressed that broadband providers may seek to charge edge providers simply for delivering traffic to or carrying traffic from the broadband provider's end-user customers. To the extent that a content, application, or service provider could avoid being blocked only by paying a fee, charging such a fee would not be permissible under these rules.\79\ --------------------------------------------------------------------------- \79\ We do not intend our rules to affect existing arrangements for network interconnection, including existing paid peering arrangements. --------------------------------------------------------------------------- 2. No Unreasonable Discrimination Based on our findings that fixed broadband providers have incentives and the ability to discriminate in their handling of network traffic in ways that can harm innovation, investment, competition, end users, and free expression, we adopt the following rule: A person engaged in the provision of fixed broadband Internet access service, insofar as such person is so engaged, shall not unreasonably discriminate in transmitting lawful network traffic over a consumer's broadband Internet access service. Reasonable network management shall not constitute unreasonable discrimination. The rule strikes an appropriate balance between restricting harmful conduct and permitting beneficial forms of differential treatment. As the rule specifically provides, and as discussed below, discrimination by a broadband provider that constitutes ``reasonable network management'' is ``reasonable'' discrimination.\80\ We provide further guidance regarding distinguishing reasonable from unreasonable discrimination: --------------------------------------------------------------------------- \80\ We also make clear that open Internet protections coexist with other legal and regulatory frameworks. Except as otherwise described in this Order, we do not address the possible application of the no unreasonable discrimination rule to particular circumstances, despite the requests of certain commenters. See, e.g., AT&T Comments at 64-77, 108-12; PAETEC Comments at 13; see also AT&T Comments at 56 (arguing that some existing agreements could be at odds with limitations on pay for priority arrangements). Rather, we find it more appropriate to address the application of our rule in the context of an appropriate Commission proceeding with the benefit of a more comprehensive record. --------------------------------------------------------------------------- Transparency. Differential treatment of traffic is more likely to be reasonable the more transparent to the end user that treatment is. The Commission has previously found broadband provider practices to violate open Internet principles in part because they were not disclosed to end users. Transparency is particularly important with respect to the discriminatory treatment of traffic as it is often difficult for end users to determine the causes of slow or poor performance of content, applications, services, or devices. End-User Control. Maximizing end-user control is a policy goal Congress [[Page 59206]] recognized in Section 230(b) of the Communications Act, and end-user choice and control are touchstones in evaluating the reasonableness of discrimination.\81\ As one commenter observes, ``letting users choose how they want to use the network enables them to use the Internet in a way that creates more value for them (and for society) than if network providers made this choice,'' and ``is an important part of the mechanism that produces innovation under uncertainty.'' Thus, enabling end users to choose among different broadband offerings based on such factors as assured data rates and reliability, or to select quality-of- service enhancements on their own connections for traffic of their choosing, would be unlikely to violate the no unreasonable discrimination rule, provided the broadband provider's offerings were fully disclosed and were not harmful to competition or end users.\82\ We recognize that there is not a binary distinction between end-user controlled and broadband-provider controlled practices, but rather a spectrum of practices ranging from more end-user controlled to more broadband provider-controlled.\83\ And we do not suggest that practices controlled entirely by broadband providers are by definition unreasonable. --------------------------------------------------------------------------- \81\ ``The rapidly developing array of Internet and other interactive computer services * * * offer[ ] users a great degree of control over the information that they receive, as well as the potential for even greater control in the future as technology develops.'' 47 U.S.C. 230(a)(1)-(2) (emphasis added). \82\ In these types of arrangements ``[t]he broadband provider does not get any particular leverage, because the ability to select which traffic gets priority lies with individual subscribers. Meanwhile, an entity providing content, applications, or services does not need to worry about striking up relationships with various broadband providers to obtain top treatment. All it needs to worry about is building relationships with users and explaining to those users whether and how they may want to select the particular content, application, or service for priority treatment.'' CDT Comments at 27; see also Amazon Comments at 2-3; SureWest Comments at 32-33. \83\ We note that default settings set by broadband providers would likely be considered more broadband provider-controlled than end-user controlled. See generally Jason Scott Johnston, Strategic Bargaining and the Economic Theory of Contract Default Rules, 100 Yale L.J. 615 (1990); Daniel Kahneman et al., Anomalies: The Endowment Effect, Loss Aversion, and Status Quo Bias, 5 J. Econ. Persp. 193, 197-99 (1991). --------------------------------------------------------------------------- Some commenters suggest that open Internet protections would prohibit broadband providers from offering their subscribers different tiers of service or from charging their subscribers based on bandwidth consumed. We are, of course, always concerned about anti-consumer or anticompetitive practices, and we remain so here. However, prohibiting tiered or usage-based pricing and requiring all subscribers to pay the same amount for broadband service, regardless of the performance or usage of the service, would force lighter end users of the network to subsidize heavier end users. It would also foreclose practices that may appropriately align incentives to encourage efficient use of networks. The framework we adopt in this Order does not prevent broadband providers from asking subscribers who use the network less to pay less, and subscribers who use the network more to pay more. Use-Agnostic Discrimination. Differential treatment of traffic that does not discriminate among specific uses of the network or classes of uses is likely reasonable. For example, during periods of congestion a broadband provider could provide more bandwidth to subscribers that have used the network less over some preceding period of time than to heavier users. Use-agnostic discrimination (sometimes referred to as application-agnostic discrimination) is consistent with Internet openness because it does not interfere with end users' choices about which content, applications, services, or devices to use. Nor does it distort competition among edge providers. Standard Practices. The conformity or lack of conformity of a practice with best practices and technical standards adopted by open, broadly representative, and independent Internet engineering, governance initiatives, or standards-setting organizations is another factor to be considered in evaluating reasonableness. Recognizing the important role of such groups is consistent with Congress's intent that our rules in the Internet area should not ``fetter[ ]'' the free market with unnecessary regulation,\84\ and is consistent with broadband providers' historic reliance on such groups.\85\ We make clear, however, that we are not delegating authority to interpret or implement our rules to outside bodies. --------------------------------------------------------------------------- \84\ 47 U.S.C. 230(b)(2). \85\ Broadband providers' practices historically have relied on the efforts of such groups, which follow open processes conducive to broad participation. See, e.g., William Lehr et al. Comments at 24; Comcast Comments at 53-59; FTTH Comments at 12; Internet Society (ISOC) Comments at 1-2; OIC Comments at 50-52; Comcast Reply at 5-7. Moreover, Internet community governance groups develop and encourage widespread implementation of best practices, supporting an environment that facilitates innovation. --------------------------------------------------------------------------- In evaluating unreasonable discrimination, the types of practices we would be concerned about include, but are not limited to, discrimination that harms an actual or potential competitor to the broadband provider (such as by degrading VoIP applications or services when the broadband provider offers telephone service), that harms end users (such as by inhibiting end users from accessing the content, applications, services, or devices of their choice), or that impairs free expression (such as by slowing traffic from a particular blog because the broadband provider disagrees with the blogger's message). For a number of reasons, including those discussed above in Part II.B, a commercial arrangement between a broadband provider and a third party to directly or indirectly favor some traffic over other traffic in the broadband Internet access service connection to a subscriber of the broadband provider (i.e., ``pay for priority'') would raise significant cause for concern.\86\ First, pay for priority would represent a significant departure from historical and current practice. Since the beginning of the Internet, Internet access providers have typically not charged particular content or application providers fees to reach the providers' retail service end users or struck pay-for- priority deals, and the record does not contain evidence that U.S. broadband providers currently engage in such arrangements. Second this departure from longstanding norms could cause great harm to innovation and investment in and on the Internet. As discussed above, pay-for- priority arrangements could raise barriers to entry on the Internet by requiring fees from edge providers, as well as transaction costs arising from the need to reach agreements with one or more broadband providers to access a critical mass of potential end users. Fees imposed on edge providers may be excessive because few edge providers have the ability to bargain for lesser fees, and because no broadband provider internalizes the full costs of reduced innovation and the exit of edge providers from the market. Third, pay-for-priority arrangements may particularly harm non-commercial end users, including individual bloggers, libraries, schools, advocacy organizations, and other speakers, especially those who communicate through video or other content sensitive [[Page 59207]] to network congestion. Even open Internet skeptics acknowledge that pay for priority may disadvantage non-commercial uses of the network, which are typically less able to pay for priority, and for which the Internet is a uniquely important platform. Fourth, broadband providers that sought to offer pay-for-priority services would have an incentive to limit the quality of service provided to non-prioritized traffic. In light of each of these concerns, as a general matter, it is unlikely that pay for priority would satisfy the ``no unreasonable discrimination'' standard. The practice of a broadband Internet access service provider prioritizing its own content, applications, or services, or those of its affiliates, would raise the same significant concerns and would be subject to the same standards and considerations in evaluating reasonableness as third-party pay-for-priority arrangements.\87\ --------------------------------------------------------------------------- \86\ The Open Internet NPRM proposed a flat ban on discrimination and interpreted that requirement to prohibit broadband providers from ``charg[ing] a content, application, or service provider for enhanced or prioritized access to the subscribers of the broadband Internet access service provider.'' Open Internet NPRM, 24 FCC Rcd at 13104-05, paras. 104, 106. In the context of a ``no unreasonable discrimination'' rule that leaves interpretation to a case-by-case process, we instead adopt the approach to pay for priority described in this paragraph. \87\ We reject arguments that our approach to pay-for-priority arrangements is inconsistent with allowing content-delivery networks (CDNs). See, e.g., Cisco Comments at 11-12; TWC Comments at 21-22, 65, 89-90; AT&T Reply at 49-53; Bright House Reply at 9. CDN services are designed to reduce the capacity requirements and costs of the CDN's edge provider clients by hosting the content for those clients closer to end users. Unlike broadband providers, third-party CDN providers do not control the last-mile connection to the end user. And CDNs that do not deploy within an edge provider's network may still reach an end user via the user's broadband connection. See CDT Comments at 25 n.84; George Ou Comments (Preserving the Open and Competitive Bandwidth Market) at 3; see also Cisco Comments at 11; FTTH Comments at 23-24. Moreover, CDNs typically provide a benefit to the sender and recipient of traffic without causing harm to third-party traffic. Though we note disagreement regarding the impact of CDNs on other traffic, the record does not demonstrate that the use of CDNs has any material adverse effect on broadband end users' experience of traffic that is not delivered via a CDN. Compare Letter from S. Derek Turner, Free Press, to Chairman Genachowski et al., FCC, GN Docket No. 09-191, WC Docket No. 07-52, at 1-2 (filed July 29, 2010) with Letter from Richard Bennett, ITIF, to Chairman Genachowski et al., FCC, GN Docket No. 09-191, WC Docket No. 07-52, Attach. at 12 (filed Aug. 9, 2010). Indeed, the same benefits derived from using CDNs can be achieved if an edge provider's own servers happen to be located in close proximity to end users. Everything on the Internet that is accessible to an end user is not, and cannot be, in equal proximity from that end user. See John Staurulakis Inc. Comments at 5; Bret T. Swanson Reply at 4. Finally, CDN providers unaffiliated with broadband providers generally do not compete with edge providers and thus generally lack economic incentives (or the ability) to discriminate against edge providers. See Akamai Comments at 12; NASUCA Reply at 7; NCTA Reply at 25. We likewise reject proposals to limit our rules to actions taken at or below the ``network layer.'' See, e.g., Google Comments at 24-26; Vonage Reply at 2; CDT Reply at 18; Prof. Scott Jordan (Jordan) Comments at 3; see also Scott Jordan, A Layered Network Approach to Net Neutrality, Int'l J. of Commc'n 427, 432-33 (2007) (describing the OSI layers model and the actions of routers at and below the network layer) attached to Letter from Scott Jordan, Professor, University of California-Irvine, to Office of the Secretary, FCC, GN Docket No. 09-191, WC Docket No. 07-52 (filed Mar. 22, 2010). We are not persuaded that the proposed limitation is necessary or appropriate in this context. --------------------------------------------------------------------------- Because we agree with the diverse group of commenters who argue that any nondiscrimination rule should prohibit only unreasonable discrimination, we decline to adopt the more rigid nondiscrimination rule proposed in the Open Internet NPRM. A strict nondiscrimination rule would be in tension with our recognition that some forms of discrimination, including end-user controlled discrimination, can be beneficial. The rule we adopt provides broadband providers' sufficient flexibility to develop service offerings and pricing plans, and to effectively and reasonably manage their networks. We disagree with commenters who argue that a standard based on ``reasonableness'' or ``unreasonableness'' is too vague to give broadband providers fair notice of what is expected of them. This is not so. ``Reasonableness'' is a well-established standard for regulatee conduct.\88\ As other commenters have pointed out, the term ``reasonable'' is ``both administrable and indispensable to the sound administration of the nation's telecommunications laws.''\89\ --------------------------------------------------------------------------- \88\ As recently as 1995, Congress adopted the venerable ``reasonableness'' standard when it recodified provisions of the Interstate Commerce Act. ICC Termination Act of 1995, Public Law 104-88, sec. 106(a) (now codified at 49 U.S.C. 15501). \89\ AT&T Reply at 33-34 (``And no one has seriously suggested that Section 202 should itself be amended to remove the `unreasonable' qualifier on the ground that the qualifier is too `murky' or `complex.' Seventy-five years of experience have shown that qualifier to be both administrable and indispensable to the sound administration of the nation's telecommunications laws.''); see also Comcast Reply at 26 (``[T]he Commission should embrace the strong guidance against an overbroad rule and, instead, develop a standard based on `unreasonable and anticompetitive discrimination.' ''); Sprint Reply at 23 (``The unreasonable discrimination standard contained in Section 202(a) of the Act contains the very flexibility the Commission needs to distinguish desirable from improper discrimination.''); Thomas v. Chicago Park District, 534 U.S. 316, 324 (2002) (holding that denial of a permit ``when the intended use would present an unreasonable danger to the health and safety of park users or Park District employees'' is a standard that is ``reasonably specific and objective, and do[es] not leave the decision `to the whim of the administrator' '') (citation omitted); Cameron v. Johnson, 390 U.S. 611, 615-16 (1968) (stating that ``unreasonably'' ``is a widely used and well understood word, and clearly so when juxtaposed with `obstruct' and `interfere' ''). --------------------------------------------------------------------------- We also reject the argument that only ``anticompetitive'' discrimination yielding ``substantial consumer harm'' should be prohibited by our rules. We are persuaded those proposed limiting terms are unduly narrow and could allow discriminatory conduct that is contrary to the public interest. The broad purposes of this rule--to encourage competition and remove impediments to infrastructure investment while protecting consumer choice, free expression, end-user control, and the ability to innovate without permission--cannot be achieved by preventing only those practices that are demonstrably anticompetitive or harmful to consumers. Rather, the rule rests on the general proposition that broadband providers should not pick winners and losers on the Internet--even for reasons that may be independent of providers' competitive interests or that may not immediately or demonstrably cause substantial consumer harm.\90\ --------------------------------------------------------------------------- \90\ For example, slowing BitTorrent packets might only affect a few end users, but it would harm BitTorrent. More significantly, it would raise concerns among other end users and edge providers that their traffic could be slowed for any reason--or no reason at all-- which could in turn reduce incentives to innovate and invest, and change the fundamental nature of the Internet as an open platform. --------------------------------------------------------------------------- We disagree with commenters who argue that a rule against unreasonable discrimination violates Section 3(51) of the Communications Act for those broadband providers that are telecommunications carriers but do not provide their broadband Internet access service as a telecommunications service.\91\ Section 3(51) provides that a ``telecommunications carrier shall be treated as a common carrier under this Act only to the extent that it is engaged in providing telecommunications services.'' \92\ This limitation is not relevant to the Commission's actions here.\93\ The hallmark of common [[Page 59208]] carriage is an ``undertak[ing] to carry for all people indifferently.'' \94\ An entity ``will not be a common carrier where its practice is to make individualized decisions, in particular cases, whether and on what terms to deal'' with potential customers.\95\ The customers at issue here are the end users who subscribe to broadband Internet access services.\96\ With respect to those customers, a broadband provider may make individualized decisions. A broadband provider that chooses not to offer its broadband Internet access service on a common carriage basis can, for instance, decide on a case-by-case basis whether to serve a particular end user, what connection speed(s) to offer, and at what price. The open Internet rules become effective only after such a provider has voluntarily entered into a mutually satisfactory arrangement with the end user, which may be tailored to that user. Even then, as discussed above, the allowance for reasonable disparities permits customized service features such as those that enhance end user control over what Internet content is received. This flexibility to customize service arrangements for a particular customer is the hallmark of private carriage, which is the antithesis of common carriage.\97\ --------------------------------------------------------------------------- \91\ See, e.g., AT&T Comments at 209-11; Verizon Comments at 93- 95; CTIA PN Reply at 20-21. We do not read the Supreme Court's decision in FCC v. Midwest Video Corp. as addressing rules like the rules we adopt in this Order. 440 U.S. 689 (1979). There, the Court held that obligations on cable providers to ``hold out dedicated channels on a first-come, nondiscriminatory basis * * * relegated cable systems, pro tanto, to common-carrier status.'' Id. at 700-01. None of the rules adopted in this Order requires a broadband provider to ``hold out'' any capacity for the exclusive use of third parties or make a public offering of its service. \92\ 47 U.S.C. 153(51). Section 332(c)(2) contains a restriction similar to that of sec. 3(51): ``A person engaged in the provision of a service that is a private mobile service shall not, insofar as such person is so engaged, be treated as a common carrier for any purpose under this Act.'' Id. sec. 332(c)(2). Because we are not imposing any common carrier obligations on any broadband provider, including providers of ``private mobile service'' as defined in Section 332(d)(3), our requirements do not violate the limitation in Section 332(c)(2). \93\ Courts have acknowledged that the Commission is entitled to deference in interpreting the definition of ``common carrier.'' See AT&T v. FCC, 572 F.2d 17, 24 (2d Cir. 1978) (citing Red Lion Broad. Co. v. FCC, 395 U.S. 367, 381 (1969)). In adopting the rule against unreasonable discrimination, we rely, in part, on our authority under section 706, which is not part of the Communications Act. Congress enacted section 706 as part of the Telecommunications Act of 1996 and more recently codified the provision in Chapter 12 of Title 47, at 47 U.S.C. 1302. The seven titles that comprise the Communications Act appear in Chapter 5 of Title 47. Consequently, even if the rule against unreasonable discrimination were interpreted to require common carriage in a particular case, that result would not run afoul of Section 3(51) because a network operator would be treated as a common carrier pursuant to Section 706, not ``under'' the Communications Act. \94\ Nat'l Ass'n of Reg. Util. Comm'rs v. FCC, 525 F.2d 630, 641 (DC Cir. 1976) (NARUC I) (quoting Semon v. Royal Indemnity Co., 279 F.2d 737, 739 (5th Cir. 1960) and other cases); see also Verizon Comments at 93 (`` `[T]he primary sine qua non of common carrier status is a quasi-public character, which arises out of the undertaking `to carry for all people indifferently * * *.' '' (quoting Nat'l Ass'n of Reg. Util. Comm'rs v. FCC, 533 F.2d 601, 608 (DC Cir. 1976) (NARUC II)). But see CTIA Reply at 57 (suggesting that nondiscrimination is the sine qua non of common carrier regulation referred to in NARUC II). \95\ NARUC I, 525 F.2d at 641 (citing Semon, 279 F.2d at 739- 40). Commenters assert that any obligation that is similar to an obligation that appears in Title II of the Act is a ``common carrier'' obligation. See, e.g., AT&T Comments at 210-11. We disagree. Just because an obligation appears within Title II does not mean that the imposition of that obligation or a similar one results in ``treating'' an entity as a common carrier. For the meaning of common carriage treatment, which is not defined in the Act, we look to caselaw as discussed in the text. \96\ Even if edge providers were considered ``customers'' of the broadband provider, the broadband provider would not be a common carrier with regard to the role it plays in transmitting edge providers' traffic. Our rules permit broadband providers to engage in reasonable network management and, under certain circumstances, block traffic and devices, engage in reasonable discrimination, and prioritize traffic at subscribers' request. Blocking or deprioritizing certain traffic is far from ``undertak[ing] to carry for all [edge providers] indifferently.'' See NARUC I, 525 F.2d at 641. \97\ See Sw. Bell Tel. Co. v. FCC, 19 F.3d 1475, 1481 (DC Cir. 1994) (``If the carrier chooses its clients on an individual basis and determines in each particular case whether and on what terms to serve and there is no specific regulatory compulsion to serve all indifferently, the entity is a private carrier for that particular service and the Commission is not at liberty to subject the entity to regulation as a common carrier.'') (internal quotation marks omitted). Although promoting competition throughout the Internet ecosystem is a central purpose of these rules, we decline to adopt as a rule the Internet Policy Statement principle regarding consumers' entitlement to competition. We agree with those commenters that argue that the principle is too vague to be reduced to a rule and that the proposed rule as stated failed to provide any meaningful guidance regarding what conduct is and is not permissible. See, e.g., Verizon Comments at 4, 53; TPPF Comments at 7. A rule barring broadband providers from depriving end users of their entitlement to competition does not appear to be a viable method of promoting competition. We also do not wish to duplicate competitive analyses carried out by the Department of Justice, the FTC, or the Commission's merger review process. --------------------------------------------------------------------------- D. Reasonable Network Management Since at least 2005, when the Commission adopted the Internet Policy Statement, we have recognized that a flourishing and open Internet requires robust, well-functioning broadband networks, and accordingly that open Internet protections require broadband providers to be able to reasonably manage their networks. The open Internet rules we adopt in this Order expressly provide for and define ``reasonable network management'' in order to provide greater clarity to broadband providers, network equipment providers, and Internet end users and edge providers regarding the types of network management practices that are consistent with open Internet protections. In the Open Internet NPRM, the Commission proposed that open Internet rules be subject to reasonable network management, consisting of ``reasonable practices employed by a provider of broadband Internet access service to: (1) Reduce or mitigate the effects of congestion on its network or to address quality-of-service concerns; (2) address traffic that is unwanted by users or harmful; (3) prevent the transfer of unlawful content; or (4) prevent the unlawful transfer of content.'' The proposed definition also stated that reasonable network management consists of ``other reasonable network management practices.'' Upon reviewing the record, we conclude that the definition of reasonable network management should provide greater clarity regarding the standard used to gauge reasonableness, expressly account for technological differences among networks that may affect reasonable network management, and omit elements that do not relate directly to network management functions and are therefore better handled elsewhere in the rules--for example, measures to prevent the transfer of unlawful content. We therefore adopt the following definition of reasonable network management: A network management practice is reasonable if it is appropriate and tailored to achieving a legitimate network management purpose, taking into account the particular network architecture and technology of the broadband Internet access service. Legitimate network management purposes include: ensuring network security and integrity, including by addressing traffic that is harmful to the network; addressing traffic that is unwanted by end users (including by premise operators), such as by providing services or capabilities consistent with an end user's choices regarding parental controls or security capabilities; and reducing or mitigating the effects of congestion on the network. The term ``particular network architecture and technology'' refers to the differences across access platforms such as cable, DSL, satellite, and fixed wireless. As proposed in the Open Internet NPRM, we will further develop the scope of reasonable network management on a case-by-case basis, as complaints about broadband providers' actual practices arise. The novelty of Internet access and traffic management questions, the complex nature of the Internet, and a general policy of restraint in setting policy for Internet access service providers weigh in favor of a case-by-case approach. In taking this approach, we recognize the need to balance clarity with flexibility.\98\ We discuss below certain [[Page 59209]] principles and considerations that will inform the Commission's case- by-case analysis. Further, although broadband providers are not required to seek permission from the Commission before deploying a network management practice, they or others are free to do so, for example by seeking a declaratory ruling.\99\ --------------------------------------------------------------------------- \98\ Some parties contend that there will be uncertainty associated with open Internet rules, subject to reasonable network management, which will limit provider flexibility, stifle innovation, and slow providers' response time in managing their networks. See, e.g., ADTRAN Comments at 11-13; Barbara Esbin (Esbin) Comments at 7. For example, some parties express concern that that the definition proposed in the Open Internet NPRM provided insufficient guidance regarding what standard will be used to determine whether a given practice is ``reasonable.'' See, e.g., ADTRAN Comments at 13; AT&T Comments at 13; CDT Comments at 38; PIC Comments at 35-36, 39; Texas PUC Comments at 6-7; Verizon Reply at 8, 75, 78. Others contend that although clarity is needed, the Commission should not list categories of activities considered reasonable. See, e.g., Free Press Comments at 82, 85-86. We seek to balance these interests through general rules designed to give providers sufficient flexibility to implement necessary network management practices, coupled with guidance regarding certain principles and considerations that will inform the Commission's case-by-case analysis. \99\ See 47 CFR 1.2 (providing for ``a declaratory ruling terminating a controversy or removing uncertainty''). --------------------------------------------------------------------------- We reject proposals to define reasonable network management practices more expansively or more narrowly than stated above. We agree with commenters that the Commission should not adopt the ``narrowly or carefully tailored'' standard discussed in the Comcast Network Management Practices Order.\100\ We find that this standard is unnecessarily restrictive and may overly constrain network engineering decisions. Moreover, the ``narrowly tailored'' language could be read to import strict scrutiny doctrine from constitutional law, which we are not persuaded would be helpful here. Broadband providers may employ network management practices that are appropriate and tailored to the network management purpose they seek to achieve, but they need not necessarily employ the most narrowly tailored practice theoretically available to them. --------------------------------------------------------------------------- \100\ See Comcast Network Management Practices Order, 23 FCC Rcd at 13055-56, para. 47 (stating that, to be considered ``reasonable'' a network management practice ``should further a critically important interest and be narrowly or carefully tailored to serve that interest''); see also AT&T Comments at 186-87 (arguing that the Comcast standard is too narrow); Level 3 Comments at 14; PAETEC Comments at 17-18. But see Free Press Comments at 91-92 (stating that the Commission should not retreat from the fundamental framework of the Comcast standard). A ``reasonableness'' standard also has the advantage of being administrable and familiar. --------------------------------------------------------------------------- We also acknowledge that reasonable network management practices may differ across platforms. For example, practices needed to manage congestion on a fixed satellite network may be inappropriate for a fiber-to-the-home network. We also recognize the unique network management challenges facing broadband providers that use unlicensed spectrum to deliver service to end users. Unlicensed spectrum is shared among multiple users and technologies and no single user can control or assure access to the spectrum. We believe the concept of reasonable network management is sufficiently flexible to afford such providers the latitude they need to effectively manage their networks.\101\ --------------------------------------------------------------------------- \101\ See Appendix A, sec. 8.11. We recognize that the standards for fourth-generation (4G) wireless networks include the capability to prioritize particular types of traffic, and that other broadband Internet access services may incorporate similar features. Whether particular uses of these technologies constitute reasonable network management will depend on whether they are appropriate and tailored to achieving a legitimate network management purpose. --------------------------------------------------------------------------- The principles guiding case-by-case evaluations of network management practices are much the same as those that guide assessments of ``no unreasonable discrimination,'' and include transparency, end- user control, and use- (or application-) agnostic treatment. We also offer guidance in the specific context of the legitimate network management purposes listed above. Network Security or Integrity and Traffic Unwanted by End Users. Broadband providers may implement reasonable practices to ensure network security and integrity, including by addressing traffic that is harmful to the network.\102\ Many commenters strongly support allowing broadband providers to implement such network management practices. Some commenters, however, express concern that providers might implement anticompetitive or otherwise problematic practices in the name of protecting network security. We make clear that, for the singling out of any specific application for blocking or degradation based on harm to the network to be a reasonable network management practice, a broadband provider should be prepared to provide a substantive explanation for concluding that the particular traffic is harmful to the network, such as traffic that constitutes a denial-of- service attack on specific network infrastructure elements or exploits a particular security vulnerability. --------------------------------------------------------------------------- \102\ In the context of broadband Internet access service, techniques to ensure network security and integrity are designed to protect the access network and the Internet against actions by malicious or compromised end systems. Examples include spam, botnets, and distributed denial of service attacks. Unwanted traffic includes worms, malware, and viruses that exploit end-user system vulnerabilities; denial of service attacks; and spam. See IETF, Report from the IAB workshop on Unwanted Traffic March 9-10, 2006, RFC 4948, at 31 (Aug. 2007), available at http://www.rfc-editor.org/rfc/rfc4948.txt. --------------------------------------------------------------------------- Broadband providers also may implement reasonable practices to address traffic that a particular end user chooses not to receive. Thus, for example, a broadband provider could provide services or capabilities consistent with an end user's choices regarding parental controls, or allow end users to choose a service that provides access to the Internet but not to pornographic Web sites. Likewise, a broadband provider serving a premise operator could restrict traffic unwanted by that entity, though such restrictions should be disclosed. Our rule will not impose liability on a broadband provider where such liability is prohibited by Section 230(c)(2) of the Act.\103\ --------------------------------------------------------------------------- \103\ See 47 U.S.C. 230(c)(2) (no provider of an interactive computer service shall be held liable on account of ``(A) any action voluntarily taken in good faith to restrict access to or availability of material that the provider or user considers to be obscene, lewd, lascivious, filthy, excessively violent, harassing, or otherwise objectionable, whether or not such material is constitutionally protected; or (B) any action taken to enable or make available to information content providers or others the technical means to restrict access to material described in [subparagraph (A)]''). --------------------------------------------------------------------------- We note that, in some cases, mechanisms that reduce or eliminate some forms of harmful or unwanted traffic may also interfere with legitimate network traffic. Such mechanisms must be appropriate and tailored to the threat; should be evaluated periodically as to their continued necessity; and should allow end users to opt-in or opt-out if possible.\104\ Disclosures of network management practices used to address network security or traffic a particular end user does not want to receive should clearly state the objective of the mechanism and, if applicable, how an end user can opt in or out of the practice. --------------------------------------------------------------------------- \104\ For example, a network provider might be able to assess a network endpoint's posture--see IETF, Network Endpoint Assessment (NEA): Overview and Requirements, RFC 5209 (Jun. 2008); Internet Engineering Task Force, PA-TNC: A Posture Attribute (PA) Protocol Compatible with Trusted Network Connect (TNC), RFC 5792 (Mar. 2010)--and tailor port blocking accordingly. With the posture assessment, an end user might then opt out of the network management mechanism by upgrading the operating system or installing a suitable firewall. --------------------------------------------------------------------------- Network Congestion. Numerous commenters support permitting the use of reasonable network management practices to address the effects of congestion, and we agree that congestion management may be a legitimate network management purpose. For example, broadband providers may need to take reasonable steps to ensure that heavy users do not crowd out others. What constitutes congestion and what measures are reasonable to address it may vary depending on the technology platform for a particular broadband Internet access service. For example, if cable modem subscribers in a particular neighborhood are experiencing congestion, it may be reasonable for a broadband provider to temporarily limit [[Page 59210]] the bandwidth available to individual end users in that neighborhood who are using a substantially disproportionate amount of bandwidth. We emphasize that reasonable network management practices are not limited to the categories described here, and that broadband providers may take other reasonable steps to maintain the proper functioning of their networks, consistent with the definition of reasonable network management we adopt. As we stated in the Open Internet NPRM, ``we do not presume to know now everything that providers may need to do to provide robust, safe, and secure Internet access to their subscribers, much less everything they may need to do as technologies and usage patterns change in the future.'' Broadband providers should have flexibility to experiment, innovate, and reasonably manage their networks. E. Mobile Broadband There is one Internet, which should remain open for consumers and innovators alike, although it may be accessed through different technologies and services. The record demonstrates the importance of freedom and openness for mobile broadband networks, and the rationales for adopting high-level open Internet rules, discussed above, are for the most part as applicable to mobile broadband as they are to fixed broadband. Consumer choice, freedom of expression, end-user control, competition, and the freedom to innovate without permission are as important when end users are accessing the Internet via mobile broadband as via fixed. And there have been instances of mobile providers blocking certain third-party applications, particularly applications that compete with the provider's own offerings; relatedly, concerns have been raised about inadequate transparency regarding network management practices. We also note that some mobile broadband providers affirmatively state they do not oppose the application of openness rules to mobile broadband. However, as explained in the Open Internet NPRM and subsequent Public Notice, mobile broadband presents special considerations that suggest differences in how and when open Internet protections should apply. Mobile broadband is an earlier-stage platform than fixed broadband, and it is rapidly evolving. For most of the history of the Internet, access has been predominantly through fixed platforms--first dial-up, then cable modem and DSL services. As of a few years ago, most consumers used their mobile phones primarily to make phone calls and send text messages, and most mobile providers offered Internet access only via ``walled gardens'' or stripped down Web sites. Today, however, mobile broadband is an important Internet access platform that is helping drive broadband adoption, and data usage is growing rapidly. The mobile ecosystem is experiencing very rapid innovation and change, including an expanding array of smartphones, aircard modems, and other devices that enable Internet access; the emergence and rapid growth of dedicated-purpose mobile devices like e-readers; the development of mobile application (``app'') stores and hundreds of thousands of mobile apps; and the evolution of new business models for mobile broadband providers, including usage-based pricing. Moreover, most consumers have more choices for mobile broadband than for fixed (particularly fixed wireline) broadband.\105\ Mobile broadband speeds, capacity, and penetration are typically much lower than for fixed broadband, though some providers have begun offering 4G service that will enable offerings with higher speeds and capacity and lower latency than previous generations of mobile service.\106\ In addition, existing mobile networks present operational constraints that fixed broadband networks do not typically encounter. This puts greater pressure on the concept of ``reasonable network management'' for mobile providers, and creates additional challenges in applying a broader set of rules to mobile at this time. Further, we recognize that there have been meaningful recent moves toward openness in and on mobile broadband networks, including the introduction of third-party devices and applications on a number of mobile broadband networks, and more open mobile devices. In addition, we anticipate soon seeing the effects on the market of the openness conditions we imposed on mobile providers that operate on upper 700 MHz C Block (``C Block'') spectrum,\107\ which includes Verizon Wireless, one of the largest mobile wireless carriers in the U.S. --------------------------------------------------------------------------- \105\ Compare National Broadband Plan at 37 (Exh. 4-A) with 39- 40 (Exh. 4-E). However, in many areas of the country, particularly in rural areas, there are fewer options for mobile broadband. See Fourteenth Wireless Competition Report at para. 355, tbl. 39 & chart 48. This may result in some consumers having fewer options for mobile broadband than for fixed. \106\ Some fixed broadband providers contend that current mobile broadband offerings directly compete with their offerings. See Letter from Michael D. Saperstein, Jr., Director of Regulatory Affairs, Frontier Communications, to Marlene Dortch, Secretary, FCC, GN Docket No. 09-191 (filed Dec. 15, 2010) (discussing entry of wireless service into the broadband market and its effect on wireline broadband subscribership) and Attach. at 1 (citing reports that LTE is ``a very practical and encouraging substitution for DSL, particularly when you look at rural markets''); Letter from Malena F. Barzilai, Federal Government Affairs, Windstream Communications, Inc., to Marlene Dortch, Secretary, FCC, GN Docket No. 09-191 (filed Dec. 15, 2010). As part of our ongoing monitoring, we will track such competition and any impact these rules may have on it. \107\ The first network using spectrum subject to these rules has recently started offering service. See Press Release, Verizon Wireless, Blazingly Fast: Verizon Wireless Launches The World's Largest 4G LTE Wireless Network On Sunday, Dec. 5 (Dec. 5, 2010), available at news.vzw.com/news/2010/12/pr2010-12-03.html. Specifically, licensees subject to the rule must provide an open platform for third-party applications and devices. See 700 MHz Second Report and Order, 22 FCC Rcd 15289; 47 CFR 27.16. The rules we adopt in this Order are independent of those open platform requirements. We expect our observations of how the 700 MHz open platform rules affect the mobile broadband sector to inform our ongoing analysis of the application of openness rules to mobile broadband generally. 700 MHz Second Report and Order, 22 FCC Rcd at 15364-65, 15374, paras. 205, 229. A number of commenters support the Commission's waiting to determine whether to apply openness rules to mobile wireless until the effects of the C Block openness requirement can be observed. See, e.g., AT&T PN Reply, at 32-37; Cricket PN Reply at 11. We also note that some providers tout openness as a competitive advantage. See, e.g., Clearwire Comments at 7; Verizon Reply at 47-52. --------------------------------------------------------------------------- In light of these considerations, we conclude it is appropriate to take measured steps at this time to protect the openness of the Internet when accessed through mobile broadband. We apply certain of the open Internet rules, requiring compliance with the transparency rule and a basic no-blocking rule.\108\ --------------------------------------------------------------------------- \108\ We note that section 332(a) requires us, ``[i]n taking actions to manage the spectrum to be made available for use by the private mobile service,'' to consider various factors, including whether our actions will ``improve the efficiency of spectrum use and reduce the regulatory burden,'' and ``encourage competition.'' 47 U.S.C. 332(a)(2), (3). To the extent section 332(a) applies to our actions in this Order, we note that we have considered these factors. --------------------------------------------------------------------------- 1. Application of Openness Principles to Mobile Broadband a. Transparency The wide array of commenters who support a disclosure requirement generally agree that all broadband providers, including mobile broadband providers, should be required to disclose their network management practices. Although some mobile broadband providers argue that the dynamic nature of mobile network management makes meaningful disclosure difficult, we conclude that end users need a clear understanding of network management practices, performance, and commercial terms, regardless of the broadband platform they use to access the Internet. Although a number of mobile broadband [[Page 59211]] providers have adopted voluntary codes of conduct regarding disclosure, we believe that a uniform rule applicable to all mobile broadband providers will best preserve Internet openness by ensuring that end users have sufficient information to make informed choices regarding use of the network; and that content, application, service, and device providers have the information needed to develop, market, and maintain Internet offerings. The transparency rule will also aid the Commission in monitoring the evolution of mobile broadband and adjusting, as appropriate, the framework adopted in this Order. Therefore, as stated above, we require mobile broadband providers to follow the same transparency rule applicable to fixed broadband providers. Further, although we do not require mobile broadband providers to allow third-party devices or all third-party applications on their networks, we nonetheless require mobile broadband providers to disclose their third-party device and application certification procedures, if any; to clearly explain their criteria for any restrictions on use of their network; and to expeditiously inform device and application providers of any decisions to deny access to the network or of a failure to approve their particular devices or applications. With respect to the types of disclosures required to satisfy the rule, we direct mobile broadband providers to the discussion in Part III.B, above. Additionally, mobile broadband providers should follow the guidance the Commission provided to licensees of the upper 700 MHz C Block spectrum regarding compliance with their disclosure obligations, particularly regarding disclosure to third-party application developers and device manufacturers of criteria and approval procedures (to the extent applicable).\109\ For example, these disclosures include, to the extent applicable, establishing a transparent and efficient approval process for third parties, as set forth in Section 27.16(d).\110\ --------------------------------------------------------------------------- \109\ 700 MHz Second Report and Order, 22 FCC Rcd at 15371-72, para. 224 (``[A] C Block licensee must publish [for example, by posting on the provider's Web site] standards no later than the time at which it makes such standards available to any preferred vendors (i.e., vendors with whom the provider has a relationship to design products for the provider's network). We also require the C Block licensee to provide to potential customers notice of the customers' rights to request the attachment of a device or application to the licensee's network, and notice of the licensee's process for customers to make such requests, including the relevant network criteria.''). \110\ See 47 CFR 27.16(d) (``Access requests. (1) Licensees shall establish and publish clear and reasonable procedures for parties to seek approval to use devices or applications on the licensees' networks. A licensee must also provide to potential customers notice of the customers' rights to request the attachment of a device or application to the licensee's network, and notice of the licensee's process for customers to make such requests, including the relevant network criteria. (2) If a licensee determines that a request for access would violate its technical standards or regulatory requirements, the licensee shall expeditiously provide a written response to the requester specifying the basis for denying access and providing an opportunity for the requester to modify its request to satisfy the licensee's concerns.''). --------------------------------------------------------------------------- b. No Blocking We adopt a no blocking rule that guarantees end users' access to the Web and protects against mobile broadband providers' blocking applications that compete with their other primary service offering-- voice and video telephony--while ensuring that mobile broadband providers can engage in reasonable network management: A person engaged in the provision of mobile broadband Internet access service, insofar as such person is so engaged, shall not block consumers from accessing lawful Web sites, subject to reasonable network management; nor shall such person block applications that compete with the provider's voice or video telephony services, subject to reasonable network management. We understand a ``provider's voice or video telephony services'' to include a voice or video telephony service provided by any entity in which the provider has an attributable interest.\111\ We emphasize that the rule protects any and all applications that compete with a mobile broadband provider's voice or video telephony services. Further, degrading a particular Web site or an application that competes with the provider's voice or video telephony services so as to render the Web site or application effectively unusable would be considered tantamount to blocking (subject to reasonable network management). --------------------------------------------------------------------------- \111\ For the purposes of these rules, an attributable interest includes equity ownership interest in or de facto control of, or by, the entity that provides the voice or video telephony service. An attributable interest also includes any exclusive arrangement for such voice or video telephony service, including de facto exclusive arrangements. --------------------------------------------------------------------------- End users expect to be able to access any lawful Web site through their broadband service, whether fixed or mobile. Web browsing continues to generate the largest amount of mobile data traffic, and applications and services are increasingly being provisioned and used entirely through the Web, without requiring a standalone application to be downloaded to a device. Given that the mobile Web is well-developed relative to other mobile applications and services, and enjoys similar expectations of openness that characterize Web use through fixed broadband, we find it appropriate to act here. We also recognize that accessing a Web site typically does not present the same network management issues that downloading and running an app on a device may present. At this time, a prohibition on blocking access to lawful Web sites (including any related traffic transmitted or received by any plug-in, scripting language, or other browser extension) appropriately balances protection for the ability of end users to access content, applications, and services through the Web and assurance that mobile broadband providers can effectively manage their mobile broadband networks. Situations have arisen in which mobile wireless providers have blocked third-party applications that arguably compete with their telephony offerings.\112\ This type of blocking confirms that mobile broadband providers may have strong incentives to limit Internet openness when confronted with third-party applications that compete with their telephony services. Some commenters express concern that wireless providers could favor their own applications over the applications of unaffiliated developers, under the guise of reasonable network management. A number of commenters assert that blocking or hindering the delivery of services that compete with those offered by the mobile broadband provider, such as over-the-top VoIP, should be prohibited. According to Skype, for example, there is ``a consensus that at a minimum, a `no blocking' rule should apply to voice and video applications that compete with broadband network operators' own service offerings.'' Clearwire argues that the Commission should restrict only practices that appear to have an element of anticompetitive intent. Although some commenters support a broader no-blocking rule, we believe that a targeted prophylactic rule is appropriate at this [[Page 59212]] time,\113\ and necessary to deter this type of behavior in the future. --------------------------------------------------------------------------- \112\ See, e.g., Letter from James W. Cicconi, AT&T Services, Inc., to Ruth Milkman, Chief, Wireless Telecommunications Bureau, FCC, RM-11361, RM-11497 at 6-8 (filed Aug. 21, 2009); DISH PN Reply at 7 (``VoIP operators such as Skype have faced significant difficulty in gaining access across wireless Internet connections.''). Mobile providers blocking VoIP services is an issue not only in the United States, but worldwide. In Europe, the Body of European Regulators for Electronic Communications reported, among other issues, a number of cases of blocking or charging extra for VoIP services by certain European mobile operators. See European Commission, Information Society and Media Directorate-General Report on the Public Consultation on ``The Open Internet and Net Neutrality in Europe'' 2, (Nov. 9, 2010), ec.europa.eu/information--society/ policy/ecomm/library/public--consult/net--neutrality/index--en.htm. \113\ See Letter from Jonathan Spalter, Chairman, Mobile Future, to Marlene H. Dortch, Secretary, FCC, GN Docket Nos. 09-191 & 10- 127, at 3 n.16 (filed Dec. 13, 2010) (supporting tailored prohibition on blocking applications), citing AT&T Comments at 65; T-Mobile Comments, Declaration of Grant Castle at 4. The no blocking rule that we adopt for mobile broadband involves distinct treatment of applications that compete with the provider's voice and video telephony services, whereas we have adopted a broader traffic-based approach for fixed broadband. We acknowledge that this rule for mobile broadband may lead in some limited measure to the traffic- identification difficulties discussed with respect to fixed broadband. We find, however, that the reasons for taking our cautious approach to mobile broadband outweigh this concern, particularly in light of our intent to monitor developments involving mobile broadband, including this and other aspects of the practical implementation of our rules. --------------------------------------------------------------------------- The prohibition on blocking applications that compete with a broadband provider's voice or video telephony services does not apply to a broadband provider's operation of application stores or their functional equivalent. In operating app stores, broadband providers compete directly with other types of entities, including device manufacturers and operating system developers,\114\ and we do not intend to limit mobile broadband providers' flexibility to curate their app stores similar to app store operators that are not subject to these rules. --------------------------------------------------------------------------- \114\ For example, app stores are operated by manufacturers and operating system developers such as Nokia, Apple, RIM, Google, Microsoft, and third parties such as GetJar. See also AT&T PN Comments at 63-66 (emphasizing the competitiveness of the market for mobile apps, including the variety of sources from which consumers may obtain applications); T-Mobile PN Comments at 21 (``The competitive wireless marketplace will continue to discipline app store owners * * * that exclude third-party apps from their app stores entirely, eliminating the need for Commission action.''). We note, however, that for a few devices, such as Apple's iPhone, there may be fewer options for accessing and distributing apps. --------------------------------------------------------------------------- As indicated in Part III.D above, the reasonable network management definition takes into account the particular network architecture and technology of the broadband Internet access service. Thus, in determining whether a network management practice is reasonable, the Commission will consider technical, operational, and other differences between wireless and other broadband Internet access platforms, including differences relating to efficient use of spectrum. We anticipate that conditions in mobile broadband networks may necessitate network management practices that would not be necessary in most fixed networks, but conclude that our definition of reasonable network management is flexible enough to accommodate such differences. 2. Ongoing Monitoring Although some commenters support applying the no unreasonable discrimination rule to mobile broadband,\115\ for the reasons discussed above, we decline to do so, preferring at this time to put in place basic openness protections and monitor the development of the mobile broadband marketplace. We emphasize that our decision to proceed incrementally with respect to mobile broadband at this time should not suggest that we implicitly approve of any provider behavior that runs counter to general open Internet principles. Beyond those practices expressly prohibited by our rules, other conduct by mobile broadband providers, particularly conduct that would violate our rules for fixed broadband, may not necessarily be consistent with Internet openness and the public interest. --------------------------------------------------------------------------- \115\ See, e.g, Free Press Comments at 125-26; OIC Comments at 36-39. See also, e.g., Leap Comments at 17-22; Sprint Reply at 24- 26. A number of commenters suggest that openness rules should be applied identically to all broadband platforms. See, e.g., CenturyLink Comments at 22-23; Comcast Comments at 32; DISH Network PN Comments at 17; NCTA PN Comments at 11; Qwest PN Comments at 12- 19; SureWest PN Comments at 18-20; TWC PN Comments at 33-35; Vonage PN Comments at 10-18; Windstream PN Comments at 6-19. --------------------------------------------------------------------------- We are taking measured steps to protect openness for mobile broadband at this time in part because we want to better understand how the mobile broadband market is developing before determining whether adjustments to this framework are necessary. To that end, we will closely monitor developments in the mobile broadband market, with a particular focus on the following issues: (1) The effects of these rules, the C Block conditions, and market developments related to the openness of the Internet as accessed through mobile broadband; (2) any conduct by mobile broadband providers that harms innovation, investment, competition, end users, free expression or the achievement of national broadband goals; (3) the extent to which differences between fixed and mobile rules affect fixed and mobile broadband markets, including competition among fixed and mobile broadband providers; and (4) the extent to which differences between fixed and mobile rules affect end users for whom mobile broadband is their only or primary Internet access platform.\116\ We will investigate and evaluate concerns as they arise. We also will adjust our rules as appropriate. To aid the Commission in these tasks, we will create an Open Internet Advisory Committee, as discussed below, with a mandate that includes monitoring and regularly reporting on the state of Internet openness for mobile broadband. --------------------------------------------------------------------------- \116\ We note that mobile broadband is the only or primary broadband Internet access platform used by many Americans. --------------------------------------------------------------------------- Further, we reaffirm our commitment to enforcing the open platform requirements applicable to upper 700 MHz C Block licensees. The first networks using this spectrum are now becoming operational. F. Other Laws and Considerations Open Internet rules are not intended to expand or contract broadband providers' rights or obligations with respect to other laws or safety and security considerations, including the needs of emergency communications and law enforcement, public safety, and national security authorities. Similarly, open Internet rules protect only lawful content, and are not intended to inhibit efforts by broadband providers to address unlawful transfers of content. For example, there should be no doubt that broadband providers can prioritize communications from emergency responders, or block transfers of child pornography. To make clear that open Internet protections can and must coexist with these other legal frameworks, we adopt the following clarifying provisions: Nothing in this part supersedes any obligation or authorization a provider of broadband Internet access service may have to address the needs of emergency communications or law enforcement, public safety, or national security authorities, consistent with or as permitted by applicable law, or limits the provider's ability to do so. Nothing in this part prohibits reasonable efforts by a provider of broadband Internet access service to address copyright infringement or other unlawful activity. 1. Emergency Communications and Safety and Security Authorities Commenters are broadly supportive of our proposal to state that open Internet rules do not supersede any obligation a broadband provider may have--or limit its ability--to address the needs of emergency communications or law enforcement, public safety, or homeland or national security authorities (together, ``safety and security authorities''). Broadband providers have obligations under statutes such as the Communications Assistance for Law Enforcement Act, the Foreign Intelligence Surveillance Act, and the Electronic Communications Privacy Act that could in some circumstances intersect with open Internet protections, and most commenters recognize the benefits of clarifying that these obligations are not inconsistent with open Internet rules. Likewise, in connection with an emergency, there [[Page 59213]] may be Federal, state, Tribal, and local public safety entities; homeland security personnel; and other authorities that need guaranteed or prioritized access to the Internet in order to coordinate disaster relief and other emergency response efforts, or for other emergency communications. In the Open Internet NPRM we proposed to address the needs of law enforcement in one rule and the needs of emergency communications and public safety, national, and homeland security authorities in a separate rule. We are persuaded by the record that these rules should be combined, as the interests at issue are substantially similar.\117\ We also agree that the rule should focus on the needs of ``law enforcement * * * authorities'' rather than the needs of ``law enforcement.'' The purpose of the safety and security provision is first to ensure that open Internet rules do not restrict broadband providers in addressing the needs of law enforcement authorities, and second to ensure that broadband providers do not use the safety and security provision without the imprimatur of a law enforcement authority, as a loophole to the rules. As such, application of the safety and security rule should be tied to invocation by relevant authorities rather than to a broadband provider's independent notion of law enforcement. --------------------------------------------------------------------------- \117\ See PIC Comments at 42-44. We intend the term ``national security authorities'' to include homeland security authorities. --------------------------------------------------------------------------- Some commenters urge us to limit the scope of the safety and security rule, or argue that it is unnecessary because other statutes give broadband providers the ability and responsibility to assist law enforcement. Several commenters urge the Commission to revise its proposal to clarify that broadband providers may not take any voluntary steps that would be inconsistent with open Internet principles, beyond those steps required by law. They argue, for example, that a broad exception for voluntary efforts could swallow open Internet rules by allowing broadband providers to cloak discriminatory practices under the guise of protecting safety and security.\118\ --------------------------------------------------------------------------- \118\ See EFF Comments at 20-22. EFF would require a pre- deployment waiver from the Commission if the needs of law enforcement would require broadband providers to act inconsistently with open Internet rules. Id. at 22. --------------------------------------------------------------------------- We agree with commenters that the safety and security rule should be tailored to avoid the possibility of broadband providers using their discretion to mask improper practices. But it would be a mistake to limit the rule to situations in which broadband providers have an obligation to assist safety and security personnel. For example, such a limitation would prevent broadband providers from implementing the Cellular Priority Access Service (also known as the Wireless Priority Service (WPS)), which allows for but does not legally require the prioritization of public safety communications on wireless networks. We do not think it necessary or advisable to provide for pre-deployment review by the Commission, particularly because time may be of the essence in meeting safety and security needs.\119\ --------------------------------------------------------------------------- \119\ The National Emergency Number Association (NENA) would encourage or require network managers to provide public safety users with advance notice of changes in network management that could affect emergency services. See NENA Comments at 5-6. Although we do not adopt such a requirement, we encourage broadband providers to be mindful of the potential impact on emergency services when implementing network management policies, and to coordinate major changes with providers of emergency services when appropriate. --------------------------------------------------------------------------- 2. Transfers of Unlawful Content and Unlawful Transfers of Content In the NPRM, we proposed to treat as reasonable network management ``reasonable practices to * * * prevent the transfer of unlawful content; or * * * prevent the unlawful transfer of content.'' For reasons explained above we decline to include these practices within the scope of ``reasonable network management.'' However, we conclude that a clear statement that open Internet rules do not prohibit broadband providers from making reasonable efforts to address the transfer of unlawful content or unlawful transfers of content is helpful to ensure that open Internet rules are not used as a shield to enable unlawful activity or to deter prompt action against such activity. For example, open Internet rules should not be invoked to protect copyright infringement, which has adverse consequences for the economy, nor should they protect child pornography. We emphasize that open Internet rules do not alter copyright laws and are not intended to prohibit or discourage voluntary practices undertaken to address or mitigate the occurrence of copyright infringement.\120\ --------------------------------------------------------------------------- \120\ See, e.g., Stanford University--DMCA Complaint Resolution Center; User Generated Content Principles, http://www.ugcprinciples.com (cited in Letter from Linda Kinney, MPAA, to Marlene H. Dortch, Secretary, FCC, GN Docket Nos. 09-191, 10-137, WC Docket No. 07-52 at 1 (filed Nov. 29, 2010)). Open Internet rules are not intended to affect the legal status of cooperative efforts by broadband Internet access service providers and other service providers that are designed to curtail infringement in response to information provided by rights holders in a manner that is timely, effective, and accommodates the legitimate interests of providers, rights holders, and end users. --------------------------------------------------------------------------- G. Specialized Services In the Open Internet NPRM, the Commission recognized that broadband providers offer services that share capacity with broadband Internet access service over providers' last-mile facilities, and may develop and offer other such services in the future. These ``specialized services,'' such as some broadband providers' existing facilities-based VoIP and Internet Protocol-video offerings, differ from broadband Internet access service and may drive additional private investment in broadband networks and provide end users valued services, supplementing the benefits of the open Internet. At the same time, specialized services may raise concerns regarding bypassing open Internet protections, supplanting the open Internet, and enabling anticompetitive conduct. For example, open Internet protections may be weakened if broadband providers offer specialized services that are substantially similar to, but do not meet the definition of, broadband Internet access service, and if consumer protections do not apply to such services. In addition, broadband providers may constrict or fail to continue expanding network capacity allocated to broadband Internet access service to provide more capacity for specialized services. If this occurs, and particularly to the extent specialized services grow as substitutes for the delivery of content, applications, and services over broadband Internet access service, the Internet may wither as an open platform for competition, innovation, and free expression. These concerns may be exacerbated by consumers' limited choices for broadband providers, which may leave some end users unable to effectively exercise their preferences for broadband Internet access service (or content, applications, or services available through broadband Internet access service) over specialized services. We agree with the many commenters who advocate that the Commission exercise its authority to closely monitor and proceed incrementally with respect to specialized services, rather than adopting policies specific to such services at this time. We will carefully observe market developments to verify that specialized services promote investment, innovation, competition, and end-user benefits without undermining or threatening the open Internet.\121\ We note also that our rules [[Page 59214]] define broadband Internet access service to encompass ``any service that the Commission finds to be providing a functional equivalent of [broadband Internet access service], or that is used to evade the protections set forth in these rules.'' \122\ --------------------------------------------------------------------------- \121\ Our decision not to adopt rules regarding specialized services at this time involves an issue distinct from the regulatory classification of services such as VoIP and IPTV under the Communications Act, a subject we do not address in this Order. Likewise, the Commission's actions here do not affect any existing obligation to provide interconnection, unbundled network elements, or special access or other wholesale access under Sections 201, 251, 256, and 271 of the Act. 47 U.S.C. 201, 251, 256, 271. \122\ Some commenters, including Internet engineering experts and analysts, emphasize the importance of distinguishing between the open Internet and specialized services and state that ``this distinction must continue as a most appropriate and constructive basis for pursuing your policy goals.'' Various Advocates for the Open Internet PN Reply at 3; see also id. at 2. --------------------------------------------------------------------------- We will closely monitor the robustness and affordability of broadband Internet access services, with a particular focus on any signs that specialized services are in any way retarding the growth of or constricting capacity available for broadband Internet access service. We fully expect that broadband providers will increase capacity offered for broadband Internet access service if they expand network capacity to accommodate specialized services. We would be concerned if capacity for broadband Internet access service did not keep pace. We also expect broadband providers to disclose information about specialized services' impact, if any, on last-mile capacity available for, and the performance of, broadband Internet access service. We may consider additional disclosure requirements in this area in our related proceeding regarding consumer transparency and disclosure. We would also be concerned by any marketing, advertising, or other messaging by broadband providers suggesting that one or more specialized services, taken alone or together, and not provided in accordance with our open Internet rules, is ``Internet'' service or a substitute for broadband Internet access service. Finally, we will monitor the potential for anticompetitive or otherwise harmful effects from specialized services, including from any arrangements a broadband provider may seek to enter into with third parties to offer such services. The Open Internet Advisory Committee will aid us in monitoring these issues. IV. The Commission's Authority To Adopt Open Internet Rules Congress created the Commission ``[f]or the purpose of regulating interstate and foreign commerce in communication by wire and radio so as to make available, so far as possible, to all people of the United States * * * a rapid, efficient, Nation-wide, and world-wide wire and radio communication service with adequate facilities at reasonable charges, for the purpose of the national defense, [and] for the purpose of promoting safety of life and property through the use of wire and radio communication.'' Section 2 of the Communications Act grants the Commission jurisdiction over ``all interstate and foreign communication by wire or radio.'' As the Supreme Court explained in the radio context, Congress charged the Commission with ``regulating a field of enterprise the dominant characteristic of which was the rapid pace of its unfolding'' and therefore intended to give the Commission sufficiently ``broad'' authority to address new issues that arise with respect to ``fluid and dynamic'' communications technologies.\123\ Broadband Internet access services are clearly within the Commission's subject matter jurisdiction and historically have been supervised by the Commission. Furthermore, as explained below, our adoption of basic rules of the road for broadband providers implements specific statutory mandates in the Communications Act and the Telecommunications Act of 1996. --------------------------------------------------------------------------- \123\ Nat'l Broad. Co., Inc. v. United States, 319 U.S. 190, 219-20 (1943) (Congress did not ``attempt[] an itemized catalogue of the specific manifestations of the general problems'' that it entrusted to the Commission); see also FCC v. Pottsville Broad. Co., 309 U.S. 134, 137, 138 (1940) (the Commission's statutory responsibilities and authority amount to ``a unified and comprehensive regulatory system'' for the communications industry that allows a single agency to ``maintain, through appropriate administrative control, a grip on the dynamic aspects'' of that ever-changing industry). --------------------------------------------------------------------------- Congress has demonstrated its awareness of the importance of the Internet and advanced services to modern interstate communications. In Section 230 of the Act, for example, Congress announced ``the policy of the United States'' concerning the Internet, which includes ``promot[ing] the continued development of the Internet'' and ``encourag[ing] the development of technologies which maximize user control over what information is received by individuals, families, and schools who use the Internet,'' while also ``preserv[ing] the vibrant and competitive free market that presently exists for the Internet and other interactive computer services'' and avoiding unnecessary regulation. Other statements of congressional policy further confirm the Commission's statutory authority. In Section 254 of the Act, for example, Congress charged the Commission with designing a Federal universal program that has as one of several objectives making ``[a]ccess to advanced telecommunications and information services'' available ``in all regions of the Nation,'' and particularly to schools, libraries, and health care providers. To the same end, in Section 706 of the 1996 Act, Congress instructed the Commission to ``encourage the deployment on a reasonable and timely basis of advanced telecommunications capability to all Americans (including, in particular, elementary and secondary schools and classrooms)'' and, if it finds that advanced telecommunications capability is not being deployed to all Americans ``on a reasonable and timely basis,'' to ``take immediate action to accelerate deployment of such capability.'' This mandate provides the Commission both ``authority'' and ``discretion'' ``to settle on the best regulatory or deregulatory approach to broadband.'' As the legislative history of the 1996 Act confirms, Congress believed that the laws it drafted would compel the Commission to protect and promote the Internet, while allowing the agency sufficient flexibility to decide how to do so.\124\ As explained in detail below, Congress did not limit its instructions to the Commission to one Section of the communications laws. Rather, it expressed its instructions in multiple Sections which, viewed as a whole, provide broad authority to promote competition, investment, transparency, and an open Internet through the rules we adopt in this Order. --------------------------------------------------------------------------- \124\ S. Rep. No. 104-23, at 51 (1995) (``The goal is to accelerate deployment of an advanced capability that will enable subscribers in all parts of the United States to send and receive information in all its forms--voice, data, graphics, and video--over a high-speed switched, interactive, broadband, transmission capability.''). --------------------------------------------------------------------------- A. Section 706 of the 1996 Act Provides Authority for the Open Internet Rules As noted, Section 706 of the 1996 Act directs the Commission (along with state commissions) to take actions that encourage the deployment of ``advanced telecommunications capability.'' ``[A]dvanced telecommunications capability,'' as defined in the statute, includes broadband Internet access.\125\ [[Page 59215]] Under Section 706(a), the Commission must encourage the deployment of such capability by ``utilizing, in a manner consistent with the public interest, convenience, and necessity,'' various tools including ``measures that promote competition in the local telecommunications market, or other regulating methods that remove barriers to infrastructure investment.'' For the reasons stated in Parts II.A, II.D and III.B, above, our open Internet rules will have precisely that effect. --------------------------------------------------------------------------- \125\ 47 U.S.C. 1302(d)(1) (defining ``advanced telecommunications capability'' as ``high-speed, switched, broadband telecommunications capability that enables users to originate and receive high-quality voice, data, graphics, and video telecommunications using any technology''). See National Broadband Plan for our Future, Notice of Inquiry, 24 FCC Rcd 4342, 4309, App. para. 13 (2009) (``advanced telecommunications capability'' includes broadband Internet access); Inquiry Concerning the Deployment of Advanced Telecomms. Capability to All Americans in a Reasonable and Timely Fashion, 14 FCC Rcd 2398, 2400, para. 1 (Section 706 addresses ``the deployment of broadband capability''), 2406 para. 20 (same). Even when broadband Internet access is provided as an ``information service'' rather than a ``telecommunications service,'' see Nat'l Cable & Telecomm. Ass'n v. Brand X Internet Servs., 545 U.S. 967, 977-78 (2005), it involves ``telecommunications.'' 47 U.S.C. 153(24). Given Section 706's explicit focus on deployment of broadband access to voice, data, and video communications, it is not important that the statute does not use the exact phrase ``Internet network management.'' --------------------------------------------------------------------------- In Comcast, the DC Circuit identified Section 706(a) as a provision that ``at least arguably * * * delegate[s] regulatory authority to the Commission,'' and in fact ``contain[s] a direct mandate--the Commission `shall encourage.' '' \126\ The court, however, regarded the Commission as ``bound by'' a prior order that, in the court of appeals' understanding, had held that Section 706(a) is not a grant of authority. In the Advanced Services Order, to which the court referred, the Commission held that Section 706(a) did not permit it to encourage advanced services deployment through the mechanism of forbearance without complying with the specific requirements for forbearance set forth in Section 10 of the Communications Act. The issue presented in the 1998 proceeding was whether the Commission could rely on the broad terms of Section 706(a) to trump those specific requirements. In the Advanced Services Order, the Commission ruled that it could not do so, noting that it would be ``unreasonable'' to conclude that Congress intended Section 706(a) to ``allow the Commission to eviscerate [specified] forbearance exclusions after having expressly singled out [those exclusions] for different treatment in Section 10.'' The Commission accordingly concluded that Section 706(a) did not give it independent authority--in other words, authority over and above what it otherwise possessed \127\--to forbear from applying other provisions of the Act. The Commission's holding thus honored the interpretive canon that ``[a] specific provision * * * controls one[ ] of more general application.'' --------------------------------------------------------------------------- \126\ See Comcast, 600 F.3d at 658; see also 47 U.S.C. 1302(a) (``The Commission * * * shall encourage the deployment on a reasonable and timely basis of advanced telecommunications capability to all Americans * * * by utilizing * * * price cap regulation, regulatory forbearance, measures that promote competition in the local telecommunications market, or other regulating methods that remove barriers to infrastructure investment.''). Because Section 706 contains a ``direct mandate,'' we reject the argument pressed by some commenters (see, e.g., AT&T Comments at 217-18; Verizon Comments at 100-01; Qwest Comments at 58-59; Letter from Rick Chessen, Senior Vice President, Law and Regulatory Policy, NCTA, to Marlene H. Dortch, Secretary, FCC, GN Docket Nos. 09-191 & 10-127, WC Docket No. 07-52, at 7 (filed Dec. 10, 2010) (NCTA Dec. 10, 2010 Ex Parte Letter)) that Section 706 confers no substantive authority. \127\ Consistent with longstanding Supreme Court precedent, we have understood this authority to include our ancillary jurisdiction to further congressional policy. See, e.g., Amendment of Section 64.702 of the Commission's Rules and Regulations (Second Computer Inquiry), Final Decision, 77 FCC 2d 384, 474 (1980), aff'd, Computer & Commc'ns Indus. Ass'n. v. FCC, 693 F.2d 198, 211-14 (DC Cir. 1982) (CCIA). --------------------------------------------------------------------------- While disavowing a reading of Section 706(a) that would allow the agency to trump specific mandates of the Communications Act, the Commission nonetheless affirmed in the Advanced Services Order that Section 706(a) ``gives this Commission an affirmative obligation to encourage the deployment of advanced services'' using its existing rulemaking, forbearance and adjudicatory powers, and stressed that ``this obligation has substance.'' The Advanced Services Order is, therefore, consistent with our present understanding that Section 706(a) authorizes the Commission (along with state commissions) to take actions, within their subject matter jurisdiction and not inconsistent with other provisions of law, that encourage the deployment of advanced telecommunications capability by any of the means listed in the provision.\128\ --------------------------------------------------------------------------- \128\ To the extent the Advanced Services Order can be construed as having read Section 706(a) differently, we reject that reading of the statute for the reasons discussed in the text. --------------------------------------------------------------------------- In directing the Commission to ``encourage the deployment on a reasonable and timely basis of advanced telecommunications capability to all Americans * * * by utilizing * * * price cap regulation, regulatory forbearance, measures that promote competition in the local telecommunications market, or other regulating methods that remove barriers to infrastructure investment,'' Congress necessarily invested the Commission with the statutory authority to carry out those acts. Indeed, the relevant Senate Report explained that the provisions of Section 706 are ``intended to ensure that one of the primary objectives of the [1996 Act]--to accelerate deployment of advanced telecommunications capability--is achieved,'' and stressed that these provisions are ``a necessary fail-safe'' to guarantee that Congress's objective is reached. It would be odd indeed to characterize Section 706(a) as a ``fail-safe'' that ``ensures'' the Commission's ability to promote advanced services if it conferred no actual authority. Here, under our reading, Section 706(a) authorizes the Commission to address practices, such as blocking VoIP communications, degrading or raising the cost of online video, or denying end users material information about their broadband service, that have the potential to stifle overall investment in Internet infrastructure and limit competition in telecommunications markets. This reading of Section 706(a) obviates the concern of some commenters that our jurisdiction under the provision could be ``limitless'' or ``unbounded.'' To the contrary, our Section 706(a) authority is limited in three critical respects. First, our mandate under Section 706(a) must be read consistently with Sections 1 and 2 of the Act, which define the Commission's subject matter jurisdiction over ``interstate and foreign commerce in communication by wire and radio.'' \129\ As a result, our authority under Section 706(a) does not, in our view, extend beyond our subject matter jurisdiction under the Communications Act. Second, the Commission's actions [[Page 59216]] under Section 706(a) must ``encourage the deployment on a reasonable and timely basis of advanced telecommunications capability to all Americans.'' Third, the activity undertaken to encourage such deployment must ``utilize[e], in a manner consistent with the public interest, convenience, and necessity,'' one (or more) of various specified methods. These include: ``price cap regulation, regulatory forbearance, measures that promote competition in the local telecommunications market, or other regulating methods that remove barriers to infrastructure investment.'' Actions that do not fall within those categories are not authorized by Section 706(a). Thus, as the DC Circuit has noted, while the statutory authority granted by Section 706(a) is broad, it is ``not unfettered.'' \130\ --------------------------------------------------------------------------- \129\ 47 U.S.C. 151, 152. The Commission historically has recognized that services carrying Internet traffic are jurisdictionally mixed, but generally subject to Federal regulation. See, e.g., Nat'l Ass'n of Regulatory Util. Comm'rs Petition for Clarification or Declaratory Ruling that No FCC Order or Rule Limits State Authority to Collect Broadband Data, Memorandum Opinion and Order, 25 FCC Rcd 5051, 5054, paras. 8-9 & n. 24 (2010). Where, as here, ``it is not possible to separate the interstate and intrastate aspects of the service,'' the Commission may preempt state regulation where ``Federal regulation is necessary to further a valid Federal regulatory objective, i.e., state regulation would conflict with Federal regulatory policies.'' Minn. Pub. Utils. Comm'n v. FCC, 483 F.3d 570, 578 (8th Cir. 2007); see also La. Pub. Serv. Comm'n v. FCC, 476 U.S. 355, 375 n. 4 (1986). Except to the extent a state requirement conflicts on its face with a Commission decision herein, the Commission will evaluate preemption in light of the fact-specific nature of the relevant inquiry, on a case-by-case basis. We recognize, for example, that states play a vital role in protecting end users from fraud, enforcing fair business practices, and responding to consumer inquiries and complaints. See, e.g., Vonage Order, 19 FCC Rcd at 22404-05, para. 1. We have no intention of impairing states' or local governments' ability to carry out these duties unless we find that specific measures conflict with Federal law or policy. In determining whether state or local regulations frustrate Federal policies, we will, among other things, be guided by the overarching congressional policies described in Section 230 of the Act and Section 706 of the 1996 Act. 47 U.S.C. 230, 1302. \130\ Ad Hoc Telecomms. Users Comm., 572 F.3d at 906-07 (``The general and generous phrasing of sec. 706 means that the FCC possesses significant albeit not unfettered, authority and discretion to settle on the best regulatory or deregulatory approach to broadband.''). --------------------------------------------------------------------------- Section 706(a) accordingly provides the Commission a specific delegation of legislative authority to promote the deployment of advanced services, including by means of the open Internet rules adopted in this Order. Our understanding of Section 706(a) is, moreover, harmonious with other statutory provisions that confer a broad mandate on the Commission. Section 706(a)'s directive to ``encourage the deployment [of advanced telecommunications capability] on a reasonable and timely basis'' using the methods specified in the statute is, for example, no broader than other provisions of the Commission's authorizing statutes that command the agency to ensure ``just'' and ``reasonable'' rates and practices, or to regulate services in the ``public interest.'' Indeed, our authority under Section 706(a) is generally consistent with--albeit narrower than--the understanding of ancillary jurisdiction under which this Commission operated for decades before the Comcast decision.\131\ The similarities between the two in fact explain why the Commission has not heretofore had occasion to describe Section 706(a) in this way: In the particular proceedings prior to Comcast, setting out the understanding of Section 706(a) that we articulate in this Order would not meaningfully have increased the authority that we understood the Commission already to possess.\132\ --------------------------------------------------------------------------- \131\ In Comcast, the court stated that `` `[t]he Commission * * * may exercise ancillary jurisdiction only when two conditions are satisfied: (1) The Commission's general jurisdictional grant under Title I [of the Communications Act] covers the regulated subject and (2) the regulations are reasonably ancillary to the Commission's effective performance of its statutorily mandated responsibilities.' '' 600 F.3d at 646 (quoting Am. Library Ass'n v. FCC, 406 F.3d 689, 691-92 (DC Cir. 2005)) (alterations in original). The court further ruled that the second prong of this test requires the Commission to rely on specific delegations of statutory authority. 600 F.3d at 644, 654. \132\ Ignoring that Section 706(a) expressly contemplates the use of ``regulating methods'' such as price regulation, some commenters read prior Commission orders as suggesting that Section 706 authorizes only deregulatory actions. See AT&T Comments at 216 (citing Petition for Declaratory Ruling that pulver.com's Free World Dialup is Neither Telecomm. Nor A Telecomms. Serv., Memorandum Opinion and Order, 19 FCC Rcd 3307, 3319, para. 19 n. 69 (2004) (Pulver Order)); Esbin Comments at 52 (citing Inquiry Concerning High-Speed Access to the Internet Over Cable and Other Facilities et al., Declaratory Ruling and Notice of Proposed Rulemaking, 17 FCC Rcd 4798, 4801, 4826, 4840, paras. 4, 47, 73, (2002) (Cable Modem Declaratory Ruling) and Appropriate Framework for Broadband Access to the Internet Over Wireline Facilities et al., Report and Order and Notice of Proposed Rulemaking, 20 FCC Rcd 14853, 14894 para. 77 (2005) (Wireline Broadband Report and Order)). They are mistaken. The Pulver Order stated only that Section 706 did not contemplate the application of ``economic and entry/exit regulation inherent in Title II'' to information service Internet applications. Pulver Order, 19 FCC Rcd at 3379, para. 19 n. 69 (emphasis added). The open Internet rules that we adopt in this Order do not regulate Internet applications, much less impose Title II (i.e., common carrier) regulation on such applications. Moreover, at the same time the Commission determined in the Cable Modem Declaratory Ruling and the Wireline Broadband Report and Order that cable modem service and wireline broadband services (such as DSL) could be provided as information services not subject to Title II, it proposed new regulations under other sources of authority including Section 706. See Cable Modem Declaratory Ruling, 17 FCC Rcd at 4840, para. 73; Wireline Broadband Report and Order, 20 FCC Rcd at 14929-30, 14987, para. 146. On the same day the Commission adopted the Wireline Broadband Report and Order, it also adopted the Internet Policy Statement, which rested in part on Section 706. 20 FCC Rcd 14986, para. 2 (2005). Our prior orders therefore do not construe Section 706 as exclusively deregulatory. And to the extent that any prior order does suggest such a construction, we now reject it. See Ad Hoc Telecomms. Users Comm., 572 F.3d at 908 (Section 706 ``direct[s] the FCC to make the major policy decisions and to select the mix of regulatory and deregulatory tools the Commission deems most appropriate in the public interest to facilitate broadband deployment and competition'') (emphasis added). --------------------------------------------------------------------------- Section 706(b) of the 1996 Act provides additional authority to take actions such as enforcing open Internet principles. It directs the Commission to undertake annual inquiries concerning the availability of advanced telecommunications capability to all Americans and requires that, if the Commission finds that such capability is not being deployed in a reasonable and timely fashion, it ``shall take immediate action to accelerate deployment of such capability by removing barriers to infrastructure investment and by promoting competition in the telecommunications market.'' In July 2010, the Commission ``conclude[d] that broadband deployment to all Americans is not reasonable and timely'' and noted that ``[a]s a consequence of that conclusion,'' Section 706(b) was triggered. Section 706(b) therefore provides express authority for the pro-investment, pro-competition rules we adopt in this Order. B. Authority To Promote Competition and Investment in, and Protect End Users of, Voice, Video, and Audio Services The Commission also has authority under the Communications Act to adopt the open Internet rules in order to promote competition and investment in voice, video, and audio services. Furthermore, for the reasons stated in Part II, above, even if statutory provisions related to voice, video, and audio communications were the only sources of authority for the open Internet rules (which is not the case), it would not be sound policy to attempt to implement rules concerning only voice, video, or audio transmissions over the Internet.\133\ --------------------------------------------------------------------------- \133\ Many broadband providers offer their service on a common carriage basis under Title II of the Act. See Framework for Broadband Internet Serv., Notice of Inquiry, 25 FCC Rcd 7866, 7875, para. 21 (2010). With respect to these providers, the rules we adopt in this Order are additionally supported on that basis. With the possible exception of transparency requirements, however, the open Internet rules are unlikely to create substantial new duties for these providers in practice. --------------------------------------------------------------------------- 1. The Commission Has Authority To Adopt Open Internet Rules To Further Its Responsibilities Under Title II of the Act Section 201 of the Act delegates to the Commission ``express and expansive authority'' to ensure that the ``charges [and] practices * * * in connection with'' telecommunications services are ``just and reasonable.'' As described in Part II.B, interconnected VoIP services, which include some over-the-top VoIP services, ``are increasingly being used as a substitute for traditional telephone service.''\134\ Over- the-top services therefore do, or will, contribute to the marketplace discipline of voice telecommunications services regulated under Section 201.\135\ Furthermore, [[Page 59217]] companies that provide both voice communications and broadband Internet access services (for example, telephone companies that are broadband providers) have the incentive and ability to block, degrade, or otherwise disadvantage the services of their online voice competitors. Because the Commission may enlist market forces to fulfill its Section 201 responsibilities, we possess authority to prevent these anticompetitive practices through open Internet rules.\136\ --------------------------------------------------------------------------- \134\ Tel. No. Requirements for IP-Enabled Servs. Providers, Report and Order, Declaratory Ruling, Order on Remand, and NPRM, 22 FCC Rcd 19531, 19547, para. 28 (2007). By definition, interconnected VoIP services allow calls to and from traditional phone networks. \135\ See NCTA Dec. 10, 2010 Ex Parte Letter (arguing that the Commission could exercise authority ancillary to several provisions of Title II of the Act, including Sections 201 and 202, ``to ensure that common carrier services continue to be offered on just and reasonable terms and conditions'' and to ``facilitate consumer access to broadband-based alternatives to common carrier services such as Voice over Internet Protocol''); Vonage Comments at 11-12 (``The Commission's proposed regulations would help preserve the competitive balance between providers electing to operate under Title II and those operating under Title I.''); Google Comments at 45-46 (``The widespread use of VoIP and related services as cheaper and more feature-rich alternatives to Title II services has significant effects on traditional telephone providers' practices and pricing, as well [as] on network interconnection between Title II and IP networks that consumers use to reach each other, going to the heart of the Commission's Title II responsibilities.'') (footnotes and citations omitted); Letter from Devendra T. Kumar, Counsel to Skype Communications S.A.R.L., to Marlene H. Dortch, Secretary, FCC, GN Docket No. 09-191, WC Docket No. 07-52 (filed Nov. 30, 2010) (arguing that the Commission has authority ancillary to Section 201 to protect international VoIP calling); XO Comments at 20 (noting the impact of, inter alia, VoIP on the Commission's ``traditional framework'' for regulating voice services under Title II); Letter from Alan Inouye et al., on behalf of ALA, ARL and EDUCAUSE, to Chairman Julius Genachowski et al., GN Docket No. 09- 191, WC Docket No. 07-52 at 4-5 (filed Dec. 13, 2010) (citing examples of how libraries and higher education institutions are using broadband services, including VoIP, to replace traditional common carrier services). In previous orders, the Commission has embraced the use of VoIP to avoid or constrain high international calling rates. See Universal Serv. Contribution Methodology et al., Report and Order and Notice of Proposed Rulemaking, 21 FCC Rcd 7518, 7546, para. 55 & n.187 (2006) (``[I]nterconnected VoIP service is often marketed as an economical way to make interstate and international calls, as a lower-cost substitute for wireline toll service.''), rev'd in part sub nom. Vonage Holdings Corp. v. FCC, 489 F.3d 1232 (DC Cir. 2007); Reporting Requirements for U.S. Providers of Int'l Telecomms. Servs., Notice of Proposed Rulemaking, 19 FCC Rcd 6460, 6470, para. 22 (2004) (``Improvements in the packet-switched transmission technology underlying the Internet now allow providers of VoIP to offer international voice transmission of reasonable quality at a price lower than current IMTS rates.'') (footnote omitted); Int'l Settlements Policy Reform, Notice of Proposed Rulemaking, 17 FCC Rcd 19954, 19964, para. 13 (2002) (``This ability to engage in least-cost routing, as well as alternative, non-traditional services such as IP Telephony or Voice- Over-IP, in conjunction with the benchmarks policy have created a market dynamic that is pressuring international settlement rates downward.''). In addition, NCTA has explained that, ``[b]y enabling consumers to make informed choices regarding broadband Internet access service,'' the Commission could conclude that transparency requirements ``would help promote the competitiveness of VoIP and other broadband-based communications services'' and ``thereby facilitate the operation of market forces to discipline the charges and other practices of common carriers, in fulfillment of the Commission's obligations under Sections 201 and 202'' of the Act. NCTA Dec. 10, 2010 Ex Parte Letter at 2-3. \136\ We reject the argument asserted by some commenters (see, e.g., AT&T Comments at 218-19; Verizon Comments at 98-99) that the various grants of rulemaking authority in the Act, including the express grant of rulemaking authority in Section 201(b) itself, do not authorize the promulgation of rules pursuant to Section 201(b). See AT&T Corp. v. Iowa Utils. Bd., 525 U.S. 366, 378 (1999) (``We think that the grant in sec. 201(b) means what it says: The FCC has rulemaking authority to carry out the `provisions of this Act.' ''). --------------------------------------------------------------------------- Section 251(a)(1) of the Act imposes a duty on all telecommunications carriers ``to interconnect directly or indirectly with the facilities of other telecommunications carriers.'' Many over- the-top VoIP services allow end users to receive calls from and/or place calls to traditional phone networks operated by telecommunications carriers. The Commission has not determined whether any such VoIP providers are telecommunications carriers. To the extent that VoIP services are information services (rather than telecommunications services), any blocking or degrading of a call from a traditional telephone customer to a customer of a VoIP provider, or vice-versa, would deny the traditional telephone customer the intended benefits of telecommunications interconnection under Section 251(a)(1). Over-the-top VoIP customers account for a growing share of telephone usage. If calls to and from these VoIP customers were not delivered efficiently and reliably by broadband providers, all users of the public switched telephone network would be limited in their ability to communicate, and Congress's goal of ``efficient, Nation-wide, and world-wide'' communications across interconnected networks would be frustrated. To the extent that VoIP services are telecommunications services, a broadband provider's interference with traffic exchanged between a provider of VoIP telecommunications services and another telecommunications carrier would interfere with interconnection between two telecommunications carriers under Section 251(a)(1).\137\ --------------------------------------------------------------------------- \137\ See also 47 U.S.C. 256(b)(1) (directing the Commission to ``establish procedures for * * * oversight of coordinated network planning by telecommunications carriers and other providers of telecommunications service for the effective and efficient interconnection of public telecommunications networks used to provide telecommunications service''); Comcast, 600 F.3d at 659 (acknowledging Section 256's objective, while adding that Section 256 does not `` `expand[ ] * * * any authority that the Commission' otherwise has under law'') (quoting 47 U.S.C. 256(c)). --------------------------------------------------------------------------- 2. The Commission Has Authority To Adopt Open Internet Rules To Further Its Responsibilities Under Titles III and VI of the Act ``The Commission has been charged with broad responsibilities for the orderly development of an appropriate system of local television broadcasting,'' \138\ which arise from the Commission's more general public interest obligation to ``ensure the larger and more effective use of radio.'' \139\ Similarly, the Commission has broad jurisdiction to oversee MVPD services, including direct-broadcast satellite (DBS).\140\ Consistent with these mandates, our jurisdiction over video and audio services under Titles III and VI of the Communications Act provides additional authority for open Internet rules. --------------------------------------------------------------------------- \138\ See United States v. Sw. Cable Co., 392 U.S. 157, 177 (1968); see also id. at 174 (``[T]hese obligations require for their satisfaction the creation of a system of local broadcasting stations, such that `all communities of appreciable size (will) have at least one television station as an outlet for local self- expression.' ''); 47 U.S.C. 307(b) (Commission shall ``make such distribution of licenses, * * * among the several States and communities as to provide a fair, efficient, and equitable distribution of radio service to each of the same''), 303(f) & (h) (authorizing the Commission to allocate broadcasting zones or areas and to promulgate regulations ``as it may deem necessary'' to prevent interference among stations) (cited in Sw. Cable, 392 U.S. at 173-74). \139\ Nat'l Broad. Co., 319 U.S. at 216 (public interest to be served is the ``larger and more effective use of radio'') (citation and internal quotation marks omitted). \140\ See 47 U.S.C. 303(v); see also N.Y. State Comm'n on Cable Television v. FCC, 749 F.2d 804, 807-12 (DC Cir. 1984) (upholding the Commission's exercise of ancillary authority over satellite master antenna television service); 47 U.S.C. 548 (discussed below). --------------------------------------------------------------------------- First, such rules are necessary to the effective performance of our Title III responsibilities to ensure the ``orderly development * * * of local television broadcasting'' \141\ and the ``more effective use of radio.'' \142\ As discussed in Parts II.A and II.B, Internet video distribution is increasingly important to all video programming services, including local television broadcast service. Radio stations also are providing audio and video content on the Internet. At the same time, [[Page 59218]] broadband providers--many of which are also MVPDs--have the incentive and ability to engage in self-interested practices that may include blocking or degrading the quality of online programming content, including broadcast content, or charging unreasonable additional fees for faster delivery of such content. Absent the rules we adopt in this Order, such practices jeopardize broadcasters' ability to offer news (including local news) and other programming over the Internet, and, in turn, threaten to impair their ability to offer high-quality broadcast content.\143\ --------------------------------------------------------------------------- \141\ Sw. Cable, 392 U.S. at 177; see 47 U.S.C. 303(f) & (h) (establishing Commission's authority to allocate broadcasting zones or areas and to promulgate regulations ``as it may deem necessary'' to prevent interference among stations) (cited in Sw. Cable, 392 U.S. at 173-74). \142\ Nat'l Broad. Co., 319 U.S. at 216; see also 47 U.S.C. 303(g) (establishing Commission's duty to ``generally encourage the larger and more effective use of radio in the public interest''), 307(b) (``[T]he Commission shall make such distribution of licenses * * * among the several States and communities as to provide a fair, efficient, and equitable distribution of radio service to each of the same.''). \143\ NCTA has noted that ``[t]he Commission could decide that, based on the growing importance of broadcast programming distributed over broadband networks to both television viewers and the business of broadcasting itself, ensuring that broadcast video content made available over broadband networks is not subject to unreasonable discrimination or anticompetitive treatment is necessary to preserve and strengthen the system of local broadcasting.'' NCTA Dec. 10, 2010 Ex Parte Letter at 3; see also id. (``Facilitating the availability of broadcast content on the Internet may also help to foster more efficient and intensive use of spectrum, thereby supporting the Commission's duty in Section 303(g) to `generally encourage the larger and more effective use of radio in the public interest.' '') (quoting 47 U.S.C. 303(g)). --------------------------------------------------------------------------- The Commission likewise has authority under Title VI of the Act to adopt open Internet rules that protect competition in the provision of MVPD services. A cable or telephone company's interference with the online transmission of programming by DBS operators or stand-alone online video programming aggregators that may function as competitive alternatives to traditional MVPDs \144\ would frustrate Congress's stated goals in enacting Section 628 of the Act, which include promoting ``competition and diversity in the multichannel video programming market''; ``increase[ing] the availability of satellite cable programming and satellite broadcast programming to persons in rural and other areas not currently able to receive such programming''; and ``spur[ring] the development of communications technologies.'' \145\ --------------------------------------------------------------------------- \144\ The issue whether online-only video programming aggregators are themselves MVPDs under the Communications Act and our regulations has been raised in pending program access complaint proceedings. See, e.g., VDC Corp. v. Turner Network Sales, Inc., Program Access Complaint (Jan. 18, 2007); Sky Angel U.S., LLC v. Discovery Commc'ns LLC, Program Access Complaint (Mar. 24, 2010). Nothing in this Order should be read to state or imply any determination on this issue. \145\ 47 U.S.C. sec. 548(a). The Act defines ``video programming'' as ``programming provided by, or generally considered comparable to programming provided by, a television broadcast station.'' 47 U.S.C. sec. 522(20). Although the Commission stated nearly a decade ago that video `` `streamed' over the Internet'' had ``not yet achieved television quality'' and therefore did not constitute ``video programming'' at that time, see Cable Modem Declaratory Ruling, 17 FCC Rcd at 4834, para. 63 n.236, intervening improvements in streaming technology and broadband availability enable such programming to be ``comparable to programming provided by * * * a television broadcast station,'' 47 U.S.C. sec. 522(20). This finding is consistent with our prediction more than five years ago that ``[a]s video compression technology improves, data transfer rates increase, and media adapters that link TV to a broadband connection become more widely used, * * * video over the Internet will proliferate and improve in quality.'' Ann. Assessment of the Status of Competition in the Mkt. for the Delivery of Video Programming, Notice of Inquiry, 19 FCC Rcd 10909, 10932, para. 74 (2004) (citation omitted). --------------------------------------------------------------------------- When Congress enacted Section 628 in 1992, it was specifically concerned about the incentive and ability of cable operators to use their control of video programming to impede competition from the then- nascent DBS industry.\146\ Since that time, the Internet has opened a new competitive arena in which MVPDs that offer broadband service have the opportunity and incentive to impede DBS providers and other competing MVPDs--and the statute reaches this analogous arena as well. Section 628(b) prohibits cable operators from engaging in ``unfair or deceptive acts or practices the purpose or effect of which is to prevent or hinder significantly the ability of an MVPD to deliver satellite cable programming or satellite broadcast programming to consumers.'' An ``unfair method of competition or unfair act or practice'' under Section 628(b) includes acts that can be anticompetitive.\147\ Thus, Section 628(b) proscribes practices by cable operators that (i) can impede competition, and (ii) have the purpose or effect of preventing or significantly hindering other MVPDs from providing consumers their satellite-delivered programming (i.e., programming transmitted to MVPDs via satellite for retransmission to subscribers).\148\ Section 628(c)(1), in turn, directs the Commission to adopt rules proscribing unfair practices by cable operators and their affiliated satellite cable programming vendors. Section 628(j) provides that telephone companies offering video programming services are subject to the same rules as cable operators. --------------------------------------------------------------------------- \146\ See Cable Act of 1992, Public Law 102-385, sec. 2(a)(5), 106 Stat. 1460, 1461 (``Vertically integrated program suppliers * * * have the incentive and ability to favor their affiliated cable operators over nonaffiliated cable operators and programming distributors using other technologies.''); H.R. Rep. No. 102-862, at 93 (1992) (Conf. Rep.), reprinted in 1992 U.S.C.C.A.N. 1231, 1275 (``In adopting rules under this section, the conferees expect the Commission to address and resolve the problems of unreasonable cable industry practices, including restricting the availability of programming and charging discriminatory prices to non-cable technologies.''); S. Rep. No. 102-92, at 26 (1991), reprinted in 1992 U.S.C.C.A.N. 1133, 1159 (``[C]able programmers may simply refuse to sell to potential competitors. Small cable operators, satellite dish owners, and wireless cable operators complain that they are denied access to, or charged more for, programming than large, vertically integrated cable operators.''). \147\ Review of the Commission's Program Access Rules and Examination of Programming Tying Arrangements, First Report and Order, 25 FCC Rcd 746, 779, para. 48 & n. 190 (2010) (citing Exclusive Contracts for Provision of Video Serv. in Multiple Dwelling Units and Other Real Estate Devs., Report and Order and Further Notice of Proposed Rulemaking, 22 FCC Rcd 20235, 20255, para. 43, aff'd, NCTA, 567 F.3d 659); see also NTCA, 567 F.3d at 664-65 (referring to ``unfair dealing'' and ``anticompetitive practices''). \148\ See 47 U.S.C. 548(b); NCTA, 567 F.3d at 664. In NCTA, the court held that the Commission reasonably concluded that the ``broad and sweeping terms'' of Section 628(b) authorized it to ban exclusive agreements between cable operators and building owners that prevented other MVPDs from providing their programming to residents of those buildings. The court observed that ``the words Congress chose [in Section 628(b)] focus not on practices that prevent MVPDs from obtaining satellite cable or satellite broadcast programming, but on practices that prevent them from `providing' that programming `to subscribers or consumers.' '' NCTA, 567 F.3d at 664 (emphasis in original). --------------------------------------------------------------------------- The open Internet rules directly further our mandate under Section 628. Cable operators, telephone companies, and DBS operators alike are seeking to keep and win customers by expanding their MVPD offerings to include online access to their programming.\149\ For example, in providing its MVPD service, DISH (one of the nation's two DBS providers) relies significantly on online dissemination of programming, including video-on-demand and other programming, that competes with similar offerings by cable operators.\150\ [[Page 59219]] As DISH explains, ``[a]s more and more video consumption moves online, the competitive viability of stand-alone MVPDs depends on their ability to offer an online video experience of the same quality as the online video offerings of integrated broadband providers.'' The open Internet rules will prevent practices by cable operators and telephone companies, in their role as broadband providers, that have the purpose or effect of significantly hindering (or altogether preventing) delivery of video programming protected under Section 628(b).\151\ The Commission therefore is authorized to adopt open Internet rules under Section 628(b), (c)(1), and (j).\152\ --------------------------------------------------------------------------- \149\ DISH Reply at 4-5 (``Pay-TV services continue to evolve at a rapid pace and providers increasingly are integrating their vast offerings of linear channels with online content,'' while ``consumers are adopting online video services as a complement to traditional, linear pay-TV services'' and ``specifically desire Internet video as a complement to * * * [MVPDs'] traditional TV offerings.'') (footnotes and citations omitted). We find unpersuasive the contention that this Order fails to ``grapple with the implications of the market forces that are driving MVPDs * * * to add Internet connectivity to their multichannel video offerings.'' McDowell Statement at *24 (footnote omitted). Our analysis takes account of these developments, which are discussed at length in Part II.A, above. \150\ Id. at 5-8 & n. 20 (discussing ``DishOnline service,'' which ``allows DISH to offer over 3,000 movies and TV shows through its `DishOnline' Internet video service,'' and noting that ``the success of DishOnline is critically dependent on broadband access provided and controlled by DISH's competitors in the MVPD market''); DISH PN Comments at 2-3; DISH Network, Watch Live TV Online OR Recorded Programs with DishOnline, http://www.dish-systems.com/products/dish_online.php (`` `DISHOnline.com integrates DISH Network's expansive TV programming lineup with the vast amount of online video content, adding another dimension to our `pay once, take your TV everywhere' product platform.' ''). Much of the regular subscription programming that DISH offers online is satellite- delivered programming. See DISH Network, Watch Live TV Online OR Recorded Programs with DishOnline, http://www.dish-systems.com/products/dish_online.php (noting that customers can watch content from cable programmers such as the Discovery Channel and MTV). Thus, we reject NCTA's argument that ``[t]here is no basis for asserting that any cable operator or common carrier's practices with respect to Internet-delivered video could * * * `prevent or significantly hinder' an MVPD from providing satellite cable programming.'' NCTA Dec. 10, 2010 Ex Parte Letter at 5. \151\ Notwithstanding suggestions to the contrary, the Commission is not required to wait until anticompetitive harms are realized before acting. Rather, the Commission may exercise its ancillary jurisdiction to ``plan in advance of foreseeable events, instead of waiting to react to them.'' Sw. Cable, 392 U.S. at 176-77 (citation and internal quotation marks omitted); see also Star Wireless, LLC v. FCC, 522 F.3d at 475. \152\ See Open Internet NRPM, 24 FCC Rcd at 13099, para. 85 (discussing role of the Internet in fostering video programming competition and the Commission's authority to regulate video services). --------------------------------------------------------------------------- Similarly, open Internet rules enable us to carry out our responsibilities under Section 616(a) of the Act, which confers additional express statutory authority to combat discriminatory network management practices by broadband providers. Section 616(a) directs the Commission to adopt regulations governing program carriage agreements ``and related practices'' between cable operators or other MVPDs and video programming vendors.\153\ The program carriage regulations must include provisions that prevent MVPDs from ``unreasonably restrain[ing] the ability of an unaffiliated video programming vendor to compete fairly by discriminating in video programming distribution,'' on the basis of a vendor's affiliation or lack of affiliation with the MVPD, in the selection, terms, or conditions of carriage of the vendor's programming.\154\ MVPD practices that discriminatorily impede competing video programming vendors' online delivery of programming to consumers affect the vendors' ability to ``compete fairly'' for viewers, just as surely as MVPDs' discriminatory selection of video programming for carriage on cable systems has this effect. We find that discriminatory practices by MVPDs in their capacity as broadband providers, such as blocking or charging fees for termination of online video programming to end users, are ``related'' to program carriage agreements and within our mandate to adopt regulations under Section 616(a).\155\ --------------------------------------------------------------------------- \153\ An MVPD is ``a person such as, but not limited to, a cable operator, a multichannel multipoint distribution service, a direct broadcast satellite service, or a television receive-only satellite program distributor, who makes available for purchase, by subscribers or customers, multiple channels of video programming.'' 47 U.S.C. 522(13). A ``video programming vendor'' is any ``person engaged in the production, creation, or wholesale distribution of video programming for sale.'' 47 U.S.C. 536(b). A number of video programming vendors make their programming available online. See, e.g., Hulu.com, http://www.hulu.com/about; Biography Channel, http://www.biography.com; Hallmark Channel, http://www.hallmarkchannel.com. \154\ 47 U.S.C. 536(a)(1)-(3); see also 47 CFR 76.1301 (implementing regulations to address practices specified in Section 616(a)(1)-(3)). \155\ The Act does not define ``related practices'' as that phrase is used in Section 616(a). Because the term is neither explicitly defined in the statute nor susceptible of only one meaning, we construe it, consistent with dictionary definitions, to cover practices that are ``akin'' or ``connected'' to those specifically identified in Section 616(a)(1)-(3). See Black's Law Dictionary 1158 (5th ed. 1979); Webster's Third New Int'l Dictionary 1916 (1993). The argument that Section 616(a) has no application to Internet access service overlooks that the statute expressly covers these ``related practices.'' --------------------------------------------------------------------------- C. Authority To Protect the Public Interest Through Spectrum Licensing Open Internet rules for wireless services are further supported by our authority, under Title III of the Communications Act, to protect the public interest through spectrum licensing. Congress has entrusted the Commission with ``maintain[ing] the control of the United States over all the channels of radio transmission.'' Licensees hold Commission-granted authorizations to use that spectrum subject to conditions the Commission imposes on that use.\156\ In considering whether to grant a license to use spectrum, therefore, the Commission must ``determine * * * whether the public interest, convenience, and necessity will be served by the granting of such application.'' \157\ Likewise, when identifying classes of licenses to be awarded by auction and the characteristics of those licenses, the Commission ``shall include safeguards to protect the public interest'' and must seek to promote a number of goals, including ``the development and rapid deployment of new technologies, products, and services.'' Even after licenses are awarded, the Commission may change the license terms ``if in the judgment of the Commission such action will promote the public interest, convenience, and necessity.'' The Commission may exercise this authority on a license-by-license basis or through a rulemaking, even if the affected licenses were awarded at auction. --------------------------------------------------------------------------- \156\ 47 U.S.C. 304, 316(a)(1). We thus disagree with commenters who suggest in general that there is nothing in Title III to support the imposition of open Internet rules. See, e.g., EFF Comments at 6 n. 13. \157\ 47 U.S.C. 309(a); see also 47 U.S.C. 307(a) (``The Commission, if public convenience, interest, or necessity will be served thereby, subject to the limitations of this [Act], shall grant to any applicant therefor a station license provided for by this [Act].''). --------------------------------------------------------------------------- The Commission previously has required wireless licensees to comply with open Internet principles, as appropriate in the particular situation before it. In 2007, when it modified the service rules for the 700 MHz band, the Commission took ``a measured step to encourage additional innovation and consumer choice at this critical stage in the evolution of wireless broadband services.'' Specifically, the Commission required C block licensees ``to allow customers, device manufacturers, third-party application developers, and others to use or develop the devices and applications of their choosing in C Block networks, so long as they meet all applicable regulatory requirements and comply with reasonable conditions related to management of the wireless network (i.e., do not cause harm to the network).'' The open Internet conditions we adopt in this Order likewise are necessary to advance the public interest in innovation and investment.\158\ --------------------------------------------------------------------------- \158\ In addition, the use of mobile VoIP applications is likely to constrain prices for CMRS voice services, similar to what we described earlier with regard to VoIP and traditional phone services. --------------------------------------------------------------------------- AT&T contends that the Commission cannot apply ``neutrality'' regulations to wireless broadband services outside the upper 700 MHz C Block spectrum because any such regulations ``would unlawfully rescind critical rulings in the Commission's 700 MHz Second Report and Order on which providers relied in making multi-billion dollar investments,'' \159\ and that adopting these regulations more broadly to all mobile providers would violate the Administrative Procedure Act. We disagree. As explained above, the Commission retains the statutory authority to impose new requirements on existing licenses beyond those that were in place at the time of grant, whether the licenses were assigned by [[Page 59220]] auction or by other means.\160\ In this case, parties were made well aware that the agency might extend openness requirements beyond the C Block, diminishing any reliance interest they might assert.\161\ To the extent that AT&T argues that application of openness principles reduced auction bids on the C Block spectrum, we find that the reasons for the price differences between the C Block and other 700 MHz spectrum blocks are far more complex. A number of factors, including unique auction dynamics and significant differences between the C Block spectrum and other blocks of 700 MHz spectrum contributed to these price differences. In balancing the public interest factors we are required to consider, we have determined that adopting a targeted set of rules that apply to all mobile broadband providers is necessary at this time. --------------------------------------------------------------------------- \159\ AT&T PN Reply at 32. AT&T asserts that winners of non-C- Block licenses paid a premium for licenses not subject to the open platform requirements that applied to the upper 700 MHz C Block licenses. Id. at 33-34. \160\ The Commission may act by rulemaking to modify or impose rules applicable to all licensees or licensees in a particular class; in order to modify specific licenses held by particular licensees, however, the Commission generally is required to follow the modification procedure set forth in 47 U.S.C. 316. See Comm. for Effective Cellular Rules v. FCC, 53 F.3d 1309, 1319-20 (DC Cir. 1995). \161\ See generally 700 MHz Second Report and Order, 22 FCC Rcd at 15358-65. In the 700 MHz Second Report and Order, the Commission stated that its decision to limit open-platform requirements to the C Block was based on the record before it ``at this time,'' id. at 15361, and noted that openness issues in the wireless industry were being considered more broadly in other proceedings. Id. at 15363. The public notice setting procedures for the 2008 auction advised bidders that the rules governing auctioned licenses would be subject to ``pending and future proceedings'' before the Commission. See Auction of 700 MHz Band Licenses Scheduled for January 24, 2008, Public Notice, 22 FCC Rcd 18141, 18156, para. 42 (2007). --------------------------------------------------------------------------- D. Authority To Collect Information To Enable the Commission To Perform Its Reporting Obligations to Congress Additional sections of the Communications Act provide authority for our transparency requirement in particular. Section 4(k) provides for an annual report to Congress that ``shall contain * * * such information and data collected by the Commission as may be considered of value in the determination of questions connected with the regulation of interstate * * * wire and radio communication'' and provide ``recommendations to Congress as to additional legislation which the Commission deems necessary or desirable.'' \162\ The Commission has previously relied on Section 4(k), among other provisions, as a basis for its authority to gather information.\163\ The Comcast court, moreover, ``readily accept[ed]'' that ``certain assertions of Commission authority could be `reasonably ancillary' to the Commission's statutory responsibility to issue a report to Congress. For example, the Commission might impose disclosure requirements on regulated entities in order to gather data needed for such a report.'' \164\ We adopt such disclosure requirements here. --------------------------------------------------------------------------- \162\ 47 U.S.C. 154(k). In a similar vein, Section 257 of the Act directs the Commission to report to Congress every three years on ``market entry barriers'' that the Commission recommends be eliminated, including ``barriers for entrepreneurs and other small businesses in the provision and ownership of telecommunications services and information services.'' 47 U.S.C. 257(a) & (c); see also Comcast, 600 F.3d at 659; NCTA Dec. 10, 2010 Ex Parte Letter at 3 (``[S]ection 257's reporting mandate provides a basis for the Commission to require providers of broadband Internet access service to disclose the terms and conditions of service in order to assess whether such terms hamper small business entry and, if so, whether any legislation may be required to address the problem.'') (footnote omitted). \163\ See, e.g., New Part 4 of the Commission's Rules Concerning Disruptions to Commc'ns, Report and Order and Further Notice of Proposed Rulemaking, 19 FCC Rcd 16830, 16837, paras. 1, 12 (2004) (extending Commission's reporting requirements for communications disruptions to certain providers of non-wireline communications, in part based on Section 4(k)); DTV Consumer Educ. Initiative, Report & Order, 23 FCC Rcd 4134, 4147, paras. 1, 2, 28 (2008) (requiring various entities, including broadcasters, to submit quarterly reports to the Commission detailing their consumer education efforts related to the DTV transition, in part based on section 4(k)); Review of the Commission's Broad. Cable and Equal Emp't Opportunity Rules and Policies, Second Report and Order and Third Notice of Proposed Rulemaking, 17 FCC Rcd 24018, 24077, paras. 5, 195 (2002) (promulgating recordkeeping and reporting requirements for broadcast licensees and other regulated entities to show compliance with equal opportunities hiring rules, in part based on section 4(k)). \164\ 600 F.3d at 659. All, or nearly all, providers of broadband Internet access service are regulated by the Commission insofar as they operate under certificates to provide common carriage service, or under licenses to use radio spectrum. --------------------------------------------------------------------------- Finally, the Commission has broad authority under Section 218 of the Act to obtain ``full and complete information'' from common carriers and their affiliates. To the extent broadband providers are affiliated with communications common carriers, Section 218 allows the Commission to require the provision of information such as that covered by the transparency rule we adopt in this Order.\165\ We believe that these disclosure requirements will assist us in carrying out our reporting obligations to Congress. --------------------------------------------------------------------------- \165\ Cf. US West, Inc. v. FCC, 778 F.2d 23, 26-27 (DC Cir. 1985) (acknowledging Commission's authority under Section 218 to impose reporting requirements on holding companies that owned local telephone companies). --------------------------------------------------------------------------- E. Constitutional Issues Some commenters contend that open Internet rules violate the First Amendment and amount to an unconstitutional taking under the Fifth Amendment. We examine these constitutional arguments below, and find them unfounded. 1. First Amendment Several broadband providers argue that open Internet rules are inconsistent with the free speech guarantee of the First Amendment. These commenters generally contend that because broadband providers distribute their own and third-party content to customers, they are speakers entitled to First Amendment protections. Therefore, they argue, rules that prevent broadband providers from favoring the transmission of some content over other content violate their free speech rights. Other commenters contend that none of the proposed rules implicate the First Amendment, because providing broadband service is conduct that is not correctly understood as speech. In arguing that broadband service is protected by the First Amendment, AT&T compares its provision of broadband service to the operation of a cable television system, and points out that the Supreme Court has determined that cable programmers and cable operators engage in speech protected by the First Amendment. The analogy is inapt. When the Supreme Court held in Turner I that cable operators were protected by the First Amendment, the critical factor that made cable operators ``speakers'' was their production of programming and their exercise of ``editorial discretion over which programs and stations to include'' (and thus which to exclude). Unlike cable television operators, broadband providers typically are best described not as ``speakers,'' but rather as conduits for speech. The broadband Internet access service at issue here does not involve an exercise of editorial discretion that is comparable to cable companies' choice of which stations or programs to include in their service. In this proceeding broadband providers have not, for instance, shown that they market their services as benefiting from an editorial presence.\166\ To the contrary, Internet end users expect that they can obtain access to all or substantially all content that is available on the Internet, without the editorial [[Page 59221]] intervention of their broadband provider.\167\ --------------------------------------------------------------------------- \166\ See, e.g., AT&T, AT&T U-verse, http://www.att-services.net/att-u-verse.html (AT&T U-verse: ``Customers can get the information they want, when they want it''); Verizon, FiOS Internet, http://www22.verizon.com/Residential/FiOSInternet/Overview.htm and Verizon, High Speed Internet, http://www22.verizon.com/Residential/HighSpeedInternet (Verizon FiOS and High Speed Internet: ``Internet, plus all the free extras''). \167\ See Verizon Comments at 117 (``[B]roadband providers today provide traditional Internet access services that offer subscribers access to all lawful content and have strong economic incentives to continue to do so.'') (emphasis added). --------------------------------------------------------------------------- Consistent with that understanding, broadband providers maintain that they qualify for statutory immunity from liability for copyright violations or the distribution of offensive material precisely because they lack control over what end users transmit and receive.\168\ In addition, when defending themselves against subpoenas in litigation involving alleged copyright violations, broadband providers typically take the position that they are simply conduits of information provided by others.\169\ --------------------------------------------------------------------------- \168\ See 17 U.S.C. 512(a) (a ``service provider shall not be liable * * * for infringement of copyright by reason of the provider's transmitting, routing, or providing connections for'' material distributed by others on its network); 47 U.S.C. 230(c)(1) (``[N]o provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider''); see also Recording Indus. Ass'n of Am., Inc. v. Verizon Internet Servs., Inc., 351 F.3d 1229, 1234 (DC Cir. 2003) (discussing in context of subpoena issued to Verizon under the Digital Millennium Copyright Act Section 512(a)'s ``four safe harbors, each of which immunizes ISPs from liability from copyright infringement''), cert. denied, 543 U.S. 924 (2004). For example ``Verizon.net, the home page for Verizon Internet customers, contains a notice explicitly claiming copyright over the contents of the page. In contrast, the terms of service of Verizon Internet access explicitly disclaim any affiliation with content transmitted over the network.'' PK Reply at 22. \169\ See, e.g., Charter Commc'ns, Inc., Subpoena Enforcement Matter, 393 F.3d 771, 777 (8th Cir. 2005) (subpoenas served on Charter were not authorized because ``Charter's function'' as a broadband provider ``was limited to acting as a conduit for the allegedly copyright protected material'' at issue); Verizon Internet Servs., 351 F.3d at 1237 (accepting Verizon's argument that Federal copyright law ``does not authorize the issuance of a subpoena to an ISP acting as a mere conduit for the transmission of information sent by others''). --------------------------------------------------------------------------- To be sure, broadband providers engage in network management practices designed to protect their Internet services against spam and malicious content, but that practice bears little resemblance to an editor's choosing which programs, among a range of programs, to carry.\170\ Furthermore, this Order does not limit broadband providers' ability to modify their own Web pages, or transmit any lawful message that they wish, just like any other speaker. Broadband providers are also free under this Order to offer a wide range of ``edited'' services. If, for example, a broadband provider wanted to offer a service limited to ``family friendly'' materials to end users who desire only such content, it could do so under the rules we promulgate in this Order. --------------------------------------------------------------------------- \170\ We recognize that in two cases, Federal district courts have concluded that the provision of broadband service is ``speech'' protected by the First Amendment. In Itasca, the district court reasoned that broadband providers were analogous to cable and satellite television companies, which are protected by the First Amendment. Ill. Bell Tel. Co. v. Vill. of Itasca, 503 F. Supp. 2d 928, 947-49 (N.D. Ill. 2007). And in Broward County, the district court determined that the transmission function provided by broadband service could not be separated from the content of the speech being transmitted. Comcast Cablevision of Broward Cnty., Inc. v. Broward Cnty., 124 F. Supp. 2d 685, 691-92 (S.D. Fla. 2000). For the reasons stated, we disagree with the reasoning of those decisions. --------------------------------------------------------------------------- AT&T and NCTA argue that open Internet rules interfere with the speech rights of content and application providers to the extent they are prevented from paying broadband providers for higher quality service. Purchasing a higher quality of termination service for one's own Internet traffic, though, is not speech--just as providing the underlying transmission service is not. Telephone common carriers, for instance, transmit users' speech for hire, but no court has ever suggested that regulation of common carriage arrangements triggers First Amendment scrutiny. Even if open Internet rules did implicate expressive activity, they would not violate the First Amendment. Because the rules are based on the characteristics of broadband Internet access service, independent of content or viewpoint, they would be subject to intermediate First Amendment scrutiny.\171\ The regulations in this Order are triggered by a broadband provider offering broadband Internet access, not by the message of any provider. Indeed, the point of open Internet rules is to protect traffic regardless of its content. Verizon's argument that such regulation is presumptively suspect because it makes speaker-based distinctions likewise lacks merit: Our action is based on the transmission service provided by broadband providers rather than on what providers have to say. In any event, speaker-based distinctions are permissible so long as they are ```justified by some special characteristic of' the particular medium being regulated''--here the ability of broadband providers to favor or disfavor Internet traffic to the detriment of innovation, investment, competition, public discourse, and end users. --------------------------------------------------------------------------- \171\ See Turner I, 512 U.S. at 642. Regulations generally are content neutral if justified without reference to content or viewpoint. Id. at 643; BellSouth Corp. v. FCC, 144 F.3d 58, 69 (DC Cir. 1998); Time Warner Entm't Co., L.P. v. FCC, 93 F.3d 957, 966-67 (DC Cir. 1996). --------------------------------------------------------------------------- Under intermediate scrutiny, a content-neutral regulation will be sustained if ``it furthers an important or substantial government interest * * * unrelated to the suppression of free expression,'' and if ``the means chosen'' to achieve that interest ``do not burden substantially more speech than is necessary.'' The government interests underlying this Order--preserving an open Internet to encourage competition and remove impediments to infrastructure investment while enabling consumer choice, end-user control, free expression, and the freedom to innovate without permission--ensure the public's access to a multiplicity of information sources and maximize the Internet's potential to further the public interest. As a result, these interests satisfy the intermediate-scrutiny standard.\172\ Indeed, the interest in keeping the Internet open to a wide range of information sources is an important free speech interest in its own right. As Turner I affirmed, ``assuring that the public has access to a multiplicity of information sources is a governmental purpose of the highest order, for it promotes values central to the First Amendment.'' \173\ This Order protects the speech interests of all Internet speakers. --------------------------------------------------------------------------- \172\ These interests are consistent with the Communications Act's charge to the Commission to make available a ``rapid and efficient'' national communications infrastructure, 47 U.S.C. 151; to promote, consistent with a ``vibrant and competitive free market,'' ``the continued development of the Internet and other interactive computer services''; and to ``encourage the development of technologies which maximize user control over what information is received,'' 47 U.S.C. 230(b)(1)-(3). Indeed, AT&T concedes that ``[t]here is little doubt that preservation of an open and free Internet is an `important or substantial government interest.' '' AT&T Comments at 237 (quoting Turner I, 512 U.S. at 662). \173\ 512 U.S. at 663. The Turner I Court continued: ``Indeed, it has long been a basic tenet of national communications policy that the widest possible dissemination of information from diverse and antagonistic sources is essential to the welfare of the public.'' Id. (internal quotation marks omitted). See also FCC v. Nat'l Citizens Comm. for Broad., 436 U.S. 775, 795 (1978) (NCCB) (quoting Associated Press v. United States, 326 U.S. 1, 20 (1945)). --------------------------------------------------------------------------- Time Warner and Verizon contend that the government lacks important or substantial interests because the harms from prohibited practices supposedly are speculative. This ignores actual instances of harmful practices by broadband providers, as discussed in Part II.B. In any event, the Commission is not required to stay its hand until substantial harms already have occurred. On the contrary, the Commission's predictive judgments as to the development of a problem and likely injury to the public interest are entitled to great deference. In sum, the rules we adopt are narrowly tailored to advance the important government interests at stake. [[Page 59222]] The rules apply only to that portion of the end user's link to the Internet over which the end user's broadband provider has control. They forbid only those actions that could unfairly impede the public's use of this important resource. Broadband providers are left with ample opportunities to transmit their own content, to maintain their own Web sites, and to engage in reasonable network management. In addition, they can offer edited services to their end users. The rules are narrowly tailored because they address the problem at hand, and go no farther.\174\ --------------------------------------------------------------------------- \174\ AT&T contends (AT&T Comments at 219-20) that our rules would conflict with prohibitions contained in Section 326 of the Act against ``censorship'' of ``radio communications'' or interference with ``the right of free speech by means of radio communication.'' 47 U.S.C. 326. For the same reasons that our rules do not violate the First Amendment, they do not violate Section 326's statutory prohibition. --------------------------------------------------------------------------- 2. Fifth Amendment Takings Contrary to the claims of some broadband providers, open Internet rules pose no issue under the Fifth Amendment's Takings Clause. Our rules do not compel new services or limit broadband providers' flexibility in setting prices for their broadband Internet access services, but simply require transparency and prevent broadband providers--when they voluntarily carry Internet traffic--from blocking or unreasonably discriminating in their treatment of that traffic. Moreover, this Order involves setting policies for communications networks, an activity that has been one of this Commission's central duties since it was established in 1934. Absent compelled permanent physical occupations of property,\175\ takings analysis involves ``essentially ad hoc, factual inquiries'' regarding such factors as the degree of interference with ``investment- backed expectations,'' the ``economic impact of the regulation'' and ``the character of the government action.'' In this regard, takings law makes clear that property owners cannot, as a general matter, expect that existing legal requirements regarding their property will remain entirely unchanged. As discussed in Part II, the history of broadband Internet access services offers no basis for reasonable reliance on a policy regime in which providers are free to conceal or discriminate without limit, and the rules we adopt in this Order should not impose substantial new costs on broadband providers.\176\ Accordingly, our Order does not raise constitutional concerns under regulatory takings analysis. --------------------------------------------------------------------------- \175\ Verizon contends that ``[t]o the extent the proposed rules would prohibit the owner of a broadband network from setting the terms on which other providers can occupy its property, the rule would give those providers the equivalent of a permanent easement on the network--a form of physical occupation.'' Verizon Comments at 119 (citing Loretto v. Teleprompter Manhattan CATV Corp., 458 U.S. 419, 430 (1982)). Not so. Such transmissions are neither ``occupations'' nor ``permanent.'' See Loretto, 458 U.S. at 435 n.12; see also Cablevision Sys. Corp. v. FCC, 570 F.3d 83, 98 (2d Cir. 2009) (upholding Commission's finding that a must-carry obligation did not constitute a physical occupation because ``the transmission of WRNN's signal does not involve a physical occupation of Cablevision's equipment or property''). In addition, to the extent broadband providers voluntarily allow any customer to transmit or receive information, the imposition of reasonable non- discrimination requirements would not be a taking under Loretto. See Hilton Washington Corp. v. District of Columbia, 777 F.2d 47 (DC Cir. 1985); Yee v. City of Escondido, 503 U.S. 519, 531 (1992). \176\ This history likewise refutes the assertion that prior Commission decisions ``engendered serious reliance interests'' that would be unsettled by our adoption of open Internet rules. Baker Statement at *11 n.41 (citation and internal quotation marks omitted). --------------------------------------------------------------------------- V. Enforcement Prompt and effective enforcement of the rules adopted in this Order is crucial to preserving an open Internet and providing clear guidance to stakeholders. We anticipate that many of the disputes that will arise regarding alleged open Internet violations--particularly those centered on engineering-focused questions--will be resolvable by the parties without Commission involvement. We thus encourage parties to endeavor to resolve disputes through direct negotiation focused on relevant technical issues, and to consult with independent technical bodies. Many commenters endorse this approach.\177\ --------------------------------------------------------------------------- \177\ See, e.g., Bright House Networks Comments at 10; CCIA Comments at 2, 34; Google-Verizon Joint Comments at 4 (``A robust role for technical and industry groups should be encouraged to address any challenges or problems that may arise and to help guide the practices of all players. * * *''); WISPA Comments at 14-16; DISH Network Reply at 24-26; Qwest Reply at 32. --------------------------------------------------------------------------- Should issues develop that are not resolved through private processes, the Commission will provide backstop mechanisms to address such disputes.\178\ In the Open Internet NPRM, the Commission proposed to enforce open Internet rules through case-by-case adjudication, a proposal that met with almost universal support among commenters. The Commission also sought comment on whether it should adopt complaint procedures specifically governing alleged violations of open Internet rules, and whether any of the Commission's existing rules provide a suitable model. --------------------------------------------------------------------------- \178\ Providers and other parties may also seek guidance from the Commission on questions about the application of the open Internet rules in particular contexts, for instance by requesting a declaratory ruling. See 47 CFR 1.2. --------------------------------------------------------------------------- A. Informal Complaints Many commenters urge the Commission to adopt informal complaint procedures that equip end users and edge providers with a simple and cost-effective option for calling attention to open Internet rule violations. We agree that end users, edge providers, and others should have an efficient vehicle to bring potential open Internet violations to the Commission, and indeed, such a vehicle is already available. Parties may submit complaints to the Commission pursuant to Section 1.41 of the Commission's rules. Unlike formal complaints, no filing fee is required. We recommend that end users and edge providers submit any complaints through the Commission's Web site, at http://esupport.fcc.gov/complaints.htm. The Consumer and Governmental Affairs Bureau will also make available resources explaining these rules and facilitating the filing of informal complaints. Although individual informal complaints will not typically result in written Commission orders, the Enforcement Bureau will examine trends or patterns in complaints to identify potential targets for investigation and enforcement action.\179\ --------------------------------------------------------------------------- \179\ As with our other complaint rules, the availability of complaint procedures does not bar the Commission from initiating separate and independent enforcement proceedings for potential violations. See 47 CFR 0.111(a)(16). --------------------------------------------------------------------------- B. Formal Complaints Many commenters propose that the Commission adopt formal complaint procedures to address open Internet disputes. We agree that such procedures should be available in the event an open Internet dispute cannot be resolved through other means. Formal complaint processes permit anyone--including individual end users and edge providers--to file a claim alleging that another party has violated a statute or rule, and asking the Commission to rule on the dispute. A number of commenters suggest that existing Commission procedural rules could readily be utilized to govern open Internet complaints. We conclude that adopting a set of procedures based on our Part 76 cable access complaint rules will best suit the needs of open Internet disputes that may arise.\180\ Although similar to the [[Page 59223]] complaint rules under Section 208, we find that the part 76 rules are more streamlined and thus preferable.\181\ --------------------------------------------------------------------------- \180\ The Commission is authorized to resolve formal complaints--and adopt procedural rules governing the process-- pursuant to Sections 4(i) and 4(j) of the Act. 47 U.S.C.. 154(i), 154(j). In addition, Section 403 of the Act enables the Commission to initiate inquiries and enforce orders on its own motion. 47 U.S.C. 403. Inherent in such authority is the ability to resolve disputes concerning violations of the open Internet rules. \181\ The Part 76 rules were promulgated to address complaints against cable systems. See 1998 Biennial Regulatory Review--Part 76--Cable Television Service Pleading and Complaint Rules, Report and Order, 14 FCC Rcd 418, 420, para. 6 (1999) (``1998 Biennial Review''). For example, a local television station may bring a complaint, pursuant to the Part 76 rules, claiming that it was wrongfully denied carriage on a cable system. See 47 CFR 76.61. Some complaints alleging open Internet violations may be analogous, such as those brought by a content or application provider claiming that broadband providers--many of which are cable companies--are unlawfully blocking or degrading access to end users. --------------------------------------------------------------------------- Under the rules we adopt in this Order, any person may file a formal complaint. Before filing a complaint, a complainant must first notify the defendant in writing that it intends to file a complaint with the Commission for violation of rules adopted in this Order.\182\ After the complaint has been filed, the defendant must submit an answer, and the complainant may submit a reply. In some cases, the facts might be uncontested, and the proceeding can be completed based on the pleadings. In other cases, a thorough analysis of the challenged conduct might require further factual development and briefing.\183\ Based on the record developed, Commission staff (or the Commission itself) will issue an order determining the lawfulness of the challenged practice. --------------------------------------------------------------------------- \182\ As with other formal complaint procedures, a filing fee will be required. See 47 CFR 1.1106. \183\ The rules give the Commission discretion to order other procedures as appropriate, including briefing, status conferences, oral argument, evidentiary hearings, discovery, or referral to an administrative law judge. See 47 CFR 8.14(e) through (g). --------------------------------------------------------------------------- As in other contexts, complainants in open Internet proceedings will ultimately bear the burden of proof to demonstrate by a preponderance of the evidence that an alleged violation of the rules has occurred. A number of commenters propose, however, that once a complainant makes a prima facie showing that an open Internet rule has been violated, the burden should shift to the broadband provider to demonstrate that the challenged practice is reasonable. This approach is appropriate in the context of certain open Internet complaints, when the evidence necessary to apply the open Internet rules is predominantly in the possession of the broadband provider. Accordingly, we require a complainant alleging a violation of the open Internet rules to plead fully and with specificity the basis of its claims and to provide facts, supported when possible by documentation or affidavit, sufficient to establish a prima facie case of an open Internet violation. In turn, the broadband provider must answer each claim with particularity and furnish facts, supported by documentation or affidavit, demonstrating the reasonableness of the challenged practice. At that point, the complainant will have the opportunity to demonstrate that the practice is not reasonable. Should experience reveal the need to adjust the burden of proof in open Internet disputes, we will do so as appropriate. Several commenters urge the Commission to adopt timelines for the complaint process. We recognize the need to resolve alleged violations swiftly, and accordingly will allow requests for expedited treatment of open Internet complaints under the Enforcement Bureau's Accelerated Docket procedures.\184\ --------------------------------------------------------------------------- \184\ See 47 CFR 1.730. Furthermore, for good cause, pursuant to 47 CFR 1.3, the Commission may shorten the deadlines or otherwise revise the procedures herein to expedite the adjudication of complaints. --------------------------------------------------------------------------- In resolving formal complaints, the Commission will draw on resources from across the agency--including engineering, economic, and legal experts--to resolve open Internet complaints in a timely manner. In addition, we will take into account standards and best practices adopted by relevant standard-setting organizations, and such organizations and outside advisory groups also may provide valuable technical assistance in resolving disputes. Further, in order to facilitate prompt decision-making, when possible we will resolve open Internet formal complaints at the bureau level, rather than the Commission level.\185\ --------------------------------------------------------------------------- \185\ The rules adopted in this Order explicitly authorize the Enforcement Bureau to resolve complaints alleging open Internet violations. --------------------------------------------------------------------------- C. FCC Initiated Actions As noted above, in addition to ruling on complaints, the Commission has the authority to initiate enforcement actions on its own motion. For instance, Section 403 of the Act permits the Commission to initiate an inquiry concerning any question arising under the Act, and Section 503(b) authorizes us to issue citations and impose forfeiture penalties for violations of our rules. Should the Commission find that a broadband Internet provider is engaging in activity that violates the open Internet rules, we will take appropriate enforcement action, including the issuance of forfeitures. VI. Effective Date, Open Internet Advisory Committee, and Commission Review Some of the rules adopted in this Order contain new information collection requirements subject to the Paperwork Reduction Act (PRA). Our rules addressing transparency are among those requiring PRA approval. The disclosure rule is essential to the proper functioning of our open Internet framework, and we therefore make all the rules we adopt in this Order effective November 20, 2011. To assist the Commission in monitoring the state of Internet openness and the effects of our rules, we intend to create an Open Internet Advisory Committee. The Committee, to be created in consultation with the General Services Administration pursuant to the Federal Advisory Committee Act, will be an inclusive and transparent body that will hold public meetings. It will be comprised of a balanced group including consumer advocates; Internet engineering experts; content, application, and service providers; network equipment and end- user-device manufacturers and suppliers; investors; broadband service providers; and other parties the Commission may deem appropriate. The Committee will aid the Commission in tracking developments with respect to the freedom and openness of the Internet, in particular with respect to issues discussed in this Order, including technical standards and issues relating to mobile broadband and specialized services. The Committee will report to the Commission and make recommendations it deems appropriate concerning our open Internet framework. In light of the pace of change of technologies and the market for broadband Internet access service, and to evaluate the efficacy of the framework adopted in this Order for preserving Internet openness, the Commission will review all of the rules in this Order no later than two years from their effective date, and will adjust its open Internet framework as appropriate. VII. Procedural Matters A. Final Regulatory Flexibility Analysis As required by the Regulatory Flexibility Act of 1980, as amended (RFA), an Initial Regulatory Flexibility Analysis (IRFA) was included in the Open Internet NPRM in GN Docket No. 09-191 and WC Docket No. 07- 52. The Commission sought written public [[Page 59224]] comment on the proposals in these dockets, including comment on the IRFA. This Final Regulatory Flexibility Analysis (FRFA) conforms to the RFA. Need for, and Objectives of, the Rules In this Order the Commission takes an important step to preserve the Internet as an open platform for innovation, investment, job creation, economic growth, competition, and free expression. To provide greater clarity and certainty regarding the continued freedom and openness of the Internet, we adopt three basic rules that are grounded in broadly accepted Internet norms, as well as our own prior decisions: i. Transparency. Fixed and mobile broadband providers must disclose the network management practices, performance characteristics, and terms and conditions of their broadband services; ii. No blocking. Fixed broadband providers may not block lawful content, applications, services, or non-harmful devices; mobile broadband providers may not block lawful Web sites, or block applications that compete with their voice or video telephony services; and iii. No unreasonable discrimination. Fixed broadband providers may not unreasonably discriminate in transmitting lawful network traffic. We believe these rules, applied with the complementary principle of reasonable network management, will empower and protect consumers and innovators while helping ensure that the Internet continues to flourish, with robust private investment and rapid innovation at both the core and the edge of the network. This is consistent with the National Broadband Plan goal of broadband access that is ubiquitous and fast, promoting the global competitiveness of the United States. In late 2009, we launched a public process to determine whether and what actions might be necessary to preserve the characteristics that have allowed the Internet to grow into an indispensable platform supporting our nation's economy and civic life, and to foster continued investment in the physical networks that enable the Internet. Since then, more than 100,000 commenters have provided written input. Commission staff held several public workshops and convened a Technological Advisory Process with experts from industry, academia, and consumer advocacy groups to collect their views regarding key technical issues related to Internet openness. This process has made clear that the Internet has thrived because of its freedom and openness--the absence of any gatekeeper blocking lawful uses of the network or picking winners and losers online. Consumers and innovators do not have to seek permission before they use the Internet to launch new technologies, start businesses, connect with friends, or share their views. The Internet is a level playing field. Consumers can make their own choices about what applications and services to use and are free to decide what content they want to access, create, or share with others. This openness promotes competition. It also enables a self-reinforcing cycle of investment and innovation in which new uses of the network lead to increased adoption of broadband, which drives investment and improvements in the network itself, which in turn lead to further innovative uses of the network and further investment in content, applications, services, and devices. A core goal of this Order is to foster and accelerate this cycle of investment and innovation. The record and our economic analysis demonstrate, however, that the openness of the Internet cannot be taken for granted, and that it faces real threats. Indeed, we have seen broadband providers endanger the Internet's openness by blocking or degrading content and applications without disclosing their practices to end users and edge providers, notwithstanding the Commission's adoption of open Internet principles in 2005. In light of these considerations, as well as the limited choices most consumers have for broadband service, broadband providers' financial interests in telephony and pay television services that may compete with online content and services, and the economic and civic benefits of maintaining an open and competitive platform for innovation and communication, the Commission has long recognized that certain basic standards for broadband provider conduct are necessary to ensure the Internet's continued openness. The record also establishes the widespread benefits of providing greater clarity in this area--clarity that the Internet's openness will continue; that there is a forum and procedure for resolving alleged open Internet violations; and that broadband providers may reasonably manage their networks and innovate with respect to network technologies and business models. We expect the costs of compliance with our prophylactic rules to be small, as they incorporate longstanding openness principles that are generally in line with current practices and with norms endorsed by many broadband providers. Conversely, the harms of open Internet violations may be substantial, costly, and in some cases potentially irreversible. The rules we proposed in the Open Internet NPRM and those we adopt in this Order follow directly from the Commission's bipartisan Internet Policy Statement, adopted unanimously in 2005 and made temporarily enforceable for certain providers in 2005 and 2006; openness protections the Commission established in 2007 for users of certain wireless spectrum; and a notice of inquiry in 2007 that asked, among other things, whether the Commission should add a principle of nondiscrimination to the Internet Policy Statement. Our rules build upon these actions, first and foremost by requiring broadband providers to be transparent in their network management practices, so that end users can make informed choices and innovators can develop, market, and maintain Internet-based offerings. The rules also prevent certain forms of blocking and discrimination with respect to content, applications, services, and devices that depend on or connect to the Internet. An open, robust, and well-functioning Internet requires that broadband providers have the flexibility to reasonably manage their networks. Network management practices are reasonable if they are appropriate and tailored to achieving a legitimate network management purpose. Transparency and end-user control are touchstones of reasonableness. We recognize that broadband providers may offer other services over the same last-mile connections used to provide broadband service. These ``specialized services'' can benefit end users and spur investment, but they may also present risks to the open Internet. We will closely monitor specialized services and their effects on broadband service to ensure, through all available mechanisms, that they supplement but do not supplant the open Internet. Mobile broadband is at an earlier stage in its development than fixed broadband and is evolving rapidly. For that and other reasons discussed below, we conclude that it is appropriate at this time to take measured steps in this area. Accordingly, we require mobile providers to comply with the transparency rule, which includes enforceable disclosure obligations regarding device and application certification and approval processes; we prohibit providers from blocking lawful Web sites; and we prohibit providers from blocking applications that compete with providers' voice and video telephony services. We will closely [[Page 59225]] monitor the development of the mobile broadband market and will adjust the framework we adopt in this Order as appropriate. These rules are within our jurisdiction over interstate and foreign communications by wire and radio. Further, they implement specific statutory mandates in the Communications Act (``Act'') and the Telecommunications Act of 1996 (``1996 Act''), including provisions that direct the Commission to promote Internet investment and to protect and promote voice, video, and audio communications services. The framework we adopt in this Order aims to ensure the Internet remains an open platform--one characterized by free markets and free speech--that enables consumer choice, end-user control, competition through low barriers to entry, and the freedom to innovate without permission. The framework does so by protecting openness through high- level rules, while maintaining broadband providers' and the Commission's flexibility to adapt to changes in the market and in technology as the Internet continues to evolve. Summary of the Significant Issues Raised by the Public Comments in Response to the IRFA and Summary of the Assessment of the Agency of Such Issues A few commenters discussed the IRFA from the Open Internet NPRM. The Center for Regulatory Effectiveness (CRE) argued that the Open Internet NPRM's IRFA was defective because it ineffectively followed 5 U.S.C. secs. 603(a) (``Such analysis shall describe the impact of the proposed rule on small entities.'') and 603(c) (``Each initial regulatory flexibility analysis shall also contain a description of any significant alternatives to the proposed rule which accomplish the stated objectives of applicable statutes and which minimize any significant economic impact of the proposed rule on small entities.''). CRE does not provide any case law to support its interpretation that the Commission is in violation of these aspects of the statute, nor does CRE attempt to argue that SBEs have actually or theoretically been harmed. Rather, CRE is concerned that by not following its reading of these parts of the law, the Commission is being hypocritical by not being transparent enough. CRE recommends that the Commission publish a revised IRFA for public comment. We disagree: we believe that the IRFA was adequate and that the opportunity for SBEs to comment in a publicly accessible docket should remove any potential harm to openness that CRE is concerned with, as well as any harms to SBEs that could occur by not following CRE's interpretation of the law. The Smithville Telephone Company (Smithville) notes that many ILECs have vastly fewer employees than the 1500 or less that is required to be recognized as a small business under the SBA. For instance, Smithville states that it has seven employees. Smithville also observes that some other small ILECs in Mississippi have staffs of 8, 4, 2, 3, and 21. Smithville argues that companies of this size do not have the resources to fully analyze issues and participate in Commission proceedings. Smithville would like the Commission to use the data that it regularly receives from carriers to set a carrier size where exemptions from proposed rules and less complex reporting requirements can be set. In the present case, however, we determine that this is not necessary. We expect the costs of compliance with these rules to be small, as the high-level rules incorporate longstanding openness principles that appear to be generally in line with most broadband providers' current practices. We note that Smithville does not cite any particular source of increased costs, or attempt to estimate costs of compliance. Nonetheless, the Commission attempts to ease any burden that the transparency rule may cause by only requiring disclosure on a Web site and at the point of sale, making the transparency rule flexible. In addition, by setting the effective date of these rules as November 20, 2011, the Order gives broadband providers adequate time to develop cost-effective methods of compliance. Finally, to the extent that the transparency rule imposes a new obligation on small businesses, we find that the flexibility built into the rule addresses any compliance concerns. The American Cable Association (ACA) notes that the Commission has an obligation to ``include in the FRFA a comprehensive discussion of the economic impact its actions will have on small cable operators.'' The ACA cites its other comments, which ask the Commission to clarify that the codified principles would not obligate broadband service providers to (1) ``employ specific network management practices,'' (2) ``impose affirmative obligations dealing with unlawful content or the unlawful transfer of content,'' (3) ``accommodate lawful devices that are not supported by a broadband provider's network,'' and (4) ``provide information regarding a company's network management practices through any reporting, recordkeeping, or means other than through a company's Web site or Web page.'' Addressing ACA's arguments with regard to cable operators, and fixed broadband providers in particular, (1), the Commission is not requiring specific network management practices. The Commission only requires that any network management be reasonable; the Commission does not require that any specific practice be employed. Regarding (2), the rules do not impose affirmative obligations dealing with unlawful content or the unlawful transfer of content. We state that the ``no blocking'' rule does not prevent or restrict a broadband provider from refusing to transmit material such as child pornography. In response to (3), the Order clarifies that the ``no blocking'' rule protects only devices that do not harm the network and only requires fixed broadband service providers to allow devices that conform to publicly available industry standards applicable to the providers' services. Directly addressing ACA's concern, the Order notes that a DOCSIS-based provider is not required to support a DSL modem. In response to (4), the disclosure requirement in this Order does not require additional forms of disclosure, other than, at a minimum, requiring broadband providers to prominently display or provide links to disclosures on a publicly available, easily accessible Web site that is available to current and prospective end users and edge providers as well as to the Commission, and disclosing relevant information at the point of sale. Description and Estimate of the Number of Small Entities to Which the Rules Apply The RFA directs agencies to provide a description of, and, where feasible, an estimate of, the number of small entities that may be affected by the rules adopted herein. The RFA generally defines the term ``small entity'' as having the same meaning as the terms ``small business,'' ``small organization,'' and ``small governmental jurisdiction.'' In addition, the term ``small business'' has the same meaning as the term ``small business concern'' under the Small Business Act. A ``small business concern'' is one which: (1) Is independently owned and operated; (2) is not dominant in its field of operation; and (3) satisfies any additional criteria established by the Small Business Administration (SBA). 1. Total Small Entities Our action may, over time, affect small entities that are not easily categorized at present. We therefore [[Page 59226]] describe here, at the outset, three comprehensive, statutory small entity size standards. First, nationwide, there are a total of approximately 27.2 million small businesses, according to the SBA. In addition, a ``small organization'' is generally ``any not-for-profit enterprise which is independently owned and operated and is not dominant in its field.'' Nationwide, as of 2002, there were approximately 1.6 million small organizations. Finally, the term ``small governmental jurisdiction'' is defined generally as ``governments of cities, towns, townships, villages, school districts, or special districts, with a population of less than fifty thousand.'' Census Bureau data for 2002 indicate that there were 87,525 local governmental jurisdictions in the United States. We estimate that, of this total, 84,377 entities were ``small governmental jurisdictions.'' Thus, we estimate that most governmental jurisdictions are small. 2. Internet Access Service Providers Internet Service Providers. The 2007 Economic Census places these firms, whose services might include voice over Internet Protocol (VoIP), in either of two categories, depending on whether the service is provided over the provider's own telecommunications facilities (e.g., cable and DSL ISPs), or over client-supplied telecommunications connections (e.g., dial-up ISPs). The former are within the category of Wired Telecommunications Carriers, which has an SBA small business size standard of 1,500 or fewer employees. These are also labeled ``broadband.'' The latter are within the category of All Other Telecommunications, which has a size standard of annual receipts of $25 million or less. These are labeled non-broadband. The most current Economic Census data for all such firms are 2007 data, which are detailed specifically for ISPs within the categories above. For the first category, the data show that 396 firms operated for the entire year, of which 159 had nine or fewer employees. For the second category, the data show that 1,682 firms operated for the entire year. Of those, 1,675 had annual receipts below $25 million per year, and an additional two had receipts of between $25 million and $ 49,999,999. Consequently, we estimate that the majority of ISP firms are small entities. The ISP industry has changed since 2007. The 2007 data cited above may therefore include entities that no longer provide Internet access service and may exclude entities that now provide such service. To ensure that this FRFA describes the universe of small entities that our action might affect, we discuss in turn several different types of entities that might be providing Internet access service. 3. Wireline Providers Incumbent Local Exchange Carriers (Incumbent LECs). Neither the Commission nor the SBA has developed a small business size standard specifically for incumbent local exchange services. The appropriate size standard under SBA rules is for the category Wired Telecommunications Carriers. Under that size standard, such a business is small if it has 1,500 or fewer employees. According to Commission data, 1,311 carriers have reported that they are engaged in the provision of incumbent local exchange services. Of these 1,311 carriers, an estimated 1,024 have 1,500 or fewer employees and 287 have more than 1,500 employees. Consequently, the Commission estimates that most providers of incumbent local exchange service are small businesses that may be affected by our proposed action. Competitive Local Exchange Carriers (Competitive LECs), Competitive Access Providers (CAPs), Shared-Tenant Service Providers, and Other Local Service Providers. Neither the Commission nor the SBA has developed a small business size standard specifically for these service providers. The appropriate size standard under SBA rules is for the category Wired Telecommunications Carriers. Under that size standard, such a business is small if it has 1,500 or fewer employees. According to Commission data, 1005 carriers have reported that they are engaged in the provision of either competitive access provider services or competitive local exchange carrier services. Of these 1005 carriers, an estimated 918 have 1,500 or fewer employees and 87 have more than 1,500 employees. In addition, 16 carriers have reported that they are ``Shared-Tenant Service Providers,'' and all 16 are estimated to have 1,500 or fewer employees. In addition, 89 carriers have reported that they are ``Other Local Service Providers.'' Of the 89, all have 1,500 or fewer employees. Consequently, the Commission estimates that most providers of competitive local exchange service, competitive access providers, Shared-Tenant Service Providers, and other local service providers are small entities that may be affected by our action. We have included small incumbent LECs in this present RFA analysis. As noted above, a ``small business'' under the RFA is one that, inter alia, meets the pertinent small business size standard (e.g., a telephone communications business having 1,500 or fewer employees), and ``is not dominant in its field of operation.'' The SBA's Office of Advocacy contends that, for RFA purposes, small incumbent LECs are not dominant in their field of operation because any such dominance is not ``national'' in scope. We have therefore included small incumbent LECs in this RFA analysis, although we emphasize that this RFA action has no effect on Commission analyses and determinations in other, non-RFA contexts. Interexchange Carriers. Neither the Commission nor the SBA has developed a small business size standard specifically for providers of interexchange services. The appropriate size standard under SBA rules is for the category Wired Telecommunications Carriers. Under that size standard, such a business is small if it has 1,500 or fewer employees. According to Commission data, 300 carriers have reported that they are engaged in the provision of interexchange service. Of these, an estimated 268 have 1,500 or fewer employees and 32 have more than 1,500 employees. Consequently, the Commission estimates that the majority of IXCs are small entities that may be affected by our action. Operator Service Providers (OSPs). Neither the Commission nor the SBA has developed a small business size standard specifically for operator service providers. The appropriate size standard under SBA rules is for the category Wired Telecommunications Carriers. Under that size standard, such a business is small if it has 1,500 or fewer employees. According to Commission data, 33 carriers have reported that they are engaged in the provision of operator services. Of these, an estimated 31 have 1,500 or fewer employees and 2 has more than 1,500 employees. Consequently, the Commission estimates that the majority of OSPs are small entities that may be affected by our proposed action. 4. Wireless Providers--Fixed and Mobile For reasons discussed above in the text of the Order, the Commission has distinguished wireless fixed broadband Internet access service from wireless mobile broadband Internet access service. Specifically, the Commission decided that fixed broadband Internet access service providers, whether wireline or wireless, must disclose their network management practices and the performance characteristics and commercial terms of their broadband services; may not block lawful content, applications, services or non-harmful [[Page 59227]] devices; and may not unreasonably discriminate in transmitting lawful network traffic. Also for the reasons discussed above, the Commission decided that wireless mobile broadband Internet access service providers must disclose their network management practices and performance characteristics and commercial terms of their broadband service and may not block lawful Web sites or block applications that compete with their voice or video telephony service. Thus, to the extent the wireless services listed below are used by wireless firms for fixed and mobile broadband Internet access services, the actions in this Order may have an impact on those small businesses as set forth above and further below. In addition, for those services subject to auctions, we note that, as a general matter, the number of winning bidders that claim to qualify as small businesses at the close of an auction does not necessarily represent the number of small businesses currently in service. Also, the Commission does not generally track subsequent business size unless, in the context of assignments and transfers or reportable eligibility events, unjust enrichment issues are implicated. Wireless Telecommunications Carriers (except Satellite). Since 2007, the Census Bureau has placed wireless firms within this new, broad, economic census category. Prior to that time, such firms were within the now-superseded categories of ``Paging'' and ``Cellular and Other Wireless Telecommunications.'' Under the present and prior categories, the SBA has deemed a wireless business to be small if it has 1,500 or fewer employees. For the category of Wireless Telecommunications Carriers (except Satellite), preliminary data for 2007 show that there were 11,927 firms operating that year. While the Census Bureau has not released data on the establishments broken down by number of employees, we note that the Census Bureau lists total employment for all firms in that sector at 281,262. Since all firms with fewer than 1,500 employees are considered small, given the total employment in the sector, we estimate that the vast majority of wireless firms are small. Wireless Communications Services. This service can be used for fixed, mobile, radiolocation, and digital audio broadcasting satellite uses. The Commission defined ``small business'' for the wireless communications services (WCS) auction as an entity with average gross revenues of $40 million for each of the three preceding years, and a ``very small business'' as an entity with average gross revenues of $15 million for each of the three preceding years. The SBA has approved these definitions. The Commission auctioned geographic area licenses in the WCS service. In the auction, which commenced on April 15, 1997 and closed on April 25, 1997, seven bidders won 31 licenses that qualified as very small business entities, and one bidder won one license that qualified as a small business entity. 1670-1675 MHz Services. This service can be used for fixed and mobile uses, except aeronautical mobile. An auction for one license in the 1670-1675 MHz band commenced on April 30, 2003 and closed the same day. One license was awarded. The winning bidder was not a small entity. Wireless Telephony. Wireless telephony includes cellular, personal communications services, and specialized mobile radio telephony carriers. As noted, the SBA has developed a small business size standard for Wireless Telecommunications Carriers (except Satellite). Under the SBA small business size standard, a business is small if it has 1,500 or fewer employees. According to Trends in Telephone Service data, 413 carriers reported that they were engaged in wireless telephony. Of these, an estimated 261 have 1,500 or fewer employees and 152 have more than 1,500 employees. Therefore, more than half of these entities can be considered small. Broadband Personal Communications Service. The broadband personal communications services (PCS) spectrum is divided into six frequency blocks designated A through F, and the Commission has held auctions for each block. The Commission initially defined a ``small business'' for C- and F-Block licenses as an entity that has average gross revenues of $40 million or less in the three previous calendar years. For F-Block licenses, an additional small business size standard for ``very small business'' was added and is defined as an entity that, together with its affiliates, has average gross revenues of not more than $15 million for the preceding three calendar years. These small business size standards, in the context of broadband PCS auctions, have been approved by the SBA. No small businesses within the SBA-approved small business size standards bid successfully for licenses in Blocks A and B. There were 90 winning bidders that claimed small business status in the first two C-Block auctions. A total of 93 bidders that claimed small business status won approximately 40 percent of the 1,479 licenses in the first auction for the D, E, and F Blocks. On April 15, 1999, the Commission completed the reauction of 347 C-, D-, E-, and F-Block licenses in Auction No. 22. Of the 57 winning bidders in that auction, 48 claimed small business status and won 277 licenses. On January 26, 2001, the Commission completed the auction of 422 C and F Block Broadband PCS licenses in Auction No. 35. Of the 35 winning bidders in that auction, 29 claimed small business status. Subsequent events concerning Auction 35, including judicial and agency determinations, resulted in a total of 163 C and F Block licenses being available for grant. On February 15, 2005, the Commission completed an auction of 242 C-, D-, E-, and F-Block licenses in Auction No. 58. Of the 24 winning bidders in that auction, 16 claimed small business status and won 156 licenses. On May 21, 2007, the Commission completed an auction of 33 licenses in the A, C, and F Blocks in Auction No. 71. Of the 12 winning bidders in that auction, five claimed small business status and won 18 licenses. On August 20, 2008, the Commission completed the auction of 20 C-, D-, E-, and F-Block Broadband PCS licenses in Auction No. 78. Of the eight winning bidders for Broadband PCS licenses in that auction, six claimed small business status and won 14 licenses. Specialized Mobile Radio Licenses. The Commission awards ``small entity'' bidding credits in auctions for Specialized Mobile Radio (SMR) geographic area licenses in the 800 MHz and 900 MHz bands to firms that had revenues of no more than $15 million in each of the three previous calendar years. The Commission awards ``very small entity'' bidding credits to firms that had revenues of no more than $3 million in each of the three previous calendar years. The SBA has approved these small business size standards for the 900 MHz Service. The Commission has held auctions for geographic area licenses in the 800 MHz and 900 MHz bands. The 900 MHz SMR auction began on December 5, 1995, and closed on April 15, 1996. Sixty bidders claiming that they qualified as small businesses under the $15 million size standard won 263 geographic area licenses in the 900 MHz SMR band. The 800 MHz SMR auction for the upper 200 channels began on October 28, 1997, and was completed on December 8, 1997. Ten bidders claiming that they qualified as small businesses under the $15 million size standard won 38 geographic area licenses for the upper 200 channels in the 800 MHz SMR band. A second auction for the 800 MHz band was held [[Page 59228]] on January 10, 2002 and closed on January 17, 2002 and included 23 BEA licenses. One bidder claiming small business status won five licenses. The auction of the 1,053 800 MHz SMR geographic area licenses for the General Category channels began on August 16, 2000, and was completed on September 1, 2000. Eleven bidders won 108 geographic area licenses for the General Category channels in the 800 MHz SMR band and qualified as small businesses under the $15 million size standard. In an auction completed on December 5, 2000, a total of 2,800 Economic Area licenses in the lower 80 channels of the 800 MHz SMR service were awarded. Of the 22 winning bidders, 19 claimed small business status and won 129 licenses. Thus, combining all four auctions, 41 winning bidders for geographic licenses in the 800 MHz SMR band claimed status as small businesses. In addition, there are numerous incumbent site-by-site SMR licenses and licensees with extended implementation authorizations in the 800 and 900 MHz bands. We do not know how many firms provide 800 MHz or 900 MHz geographic area SMR service pursuant to extended implementation authorizations, nor how many of these providers have annual revenues of no more than $15 million. In addition, we do not know how many of these firms have 1,500 or fewer employees, which is the SBA-determined size standard. We assume, for purposes of this analysis, that all of the remaining extended implementation authorizations are held by small entities, as defined by the SBA. Lower 700 MHz Band Licenses. The Commission previously adopted criteria for defining three groups of small businesses for purposes of determining their eligibility for special provisions such as bidding credits. The Commission defined a ``small business'' as an entity that, together with its affiliates and controlling principals, has average gross revenues not exceeding $40 million for the preceding three years. A ``very small business'' is defined as an entity that, together with its affiliates and controlling principals, has average gross revenues that are not more than $15 million for the preceding three years. Additionally, the lower 700 MHz Service had a third category of small business status for Metropolitan/Rural Service Area (MSA/RSA) licenses--``entrepreneur''--which is defined as an entity that, together with its affiliates and controlling principals, has average gross revenues that are not more than $3 million for the preceding three years. The SBA approved these small size standards. An auction of 740 licenses (one license in each of the 734 MSAs/RSAs and one license in each of the six Economic Area Groupings (EAGs)) commenced on August 27, 2002, and closed on September 18, 2002. Of the 740 licenses available for auction, 484 licenses were won by 102 winning bidders. Seventy-two of the winning bidders claimed small business, very small business or entrepreneur status and won a total of 329 licenses. A second auction commenced on May 28, 2003, closed on June 13, 2003, and included 256 licenses: 5 EAG licenses and 476 Cellular Market Area licenses. Seventeen winning bidders claimed small or very small business status and won 60 licenses, and nine winning bidders claimed entrepreneur status and won 154 licenses. On July 26, 2005, the Commission completed an auction of 5 licenses in the Lower 700 MHz band (Auction No. 60). There were three winning bidders for five licenses. All three winning bidders claimed small business status. In 2007, the Commission reexamined its rules governing the 700 MHz band in the 700 MHz Second Report and Order. An auction of 700 MHz licenses commenced January 24, 2008 and closed on March 18, 2008, which included, 176 Economic Area licenses in the A Block, 734 Cellular Market Area licenses in the B Block, and 176 EA licenses in the E Block. Twenty winning bidders, claiming small business status (those with attributable average annual gross revenues that exceed $15 million and do not exceed $40 million for the preceding three years) won 49 licenses. Thirty three winning bidders claiming very small business status (those with attributable average annual gross revenues that do not exceed $15 million for the preceding three years) won 325 licenses. Upper 700 MHz Band Licenses. In the 700 MHz Second Report and Order, the Commission revised its rules regarding Upper 700 MHz licenses. On January 24, 2008, the Commission commenced Auction 73 in which several licenses in the Upper 700 MHz band were available for licensing: 12 Regional Economic Area Grouping licenses in the C Block, and one nationwide license in the D Block. The auction concluded on March 18, 2008, with 3 winning bidders claiming very small business status (those with attributable average annual gross revenues that do not exceed $15 million for the preceding three years) and winning five licenses. 700 MHz Guard Band Licensees. In 2000, in the 700 MHz Guard Band Order, the Commission adopted size standards for ``small businesses'' and ``very small businesses'' for purposes of determining their eligibility for special provisions such as bidding credits and installment payments. A small business in this service is an entity that, together with its affiliates and controlling principals, has average gross revenues not exceeding $40 million for the preceding three years. Additionally, a very small business is an entity that, together with its affiliates and controlling principals, has average gross revenues that are not more than $15 million for the preceding three years. SBA approval of these definitions is not required. An auction of 52 Major Economic Area licenses commenced on September 6, 2000, and closed on September 21, 2000. Of the 104 licenses auctioned, 96 licenses were sold to nine bidders. Five of these bidders were small businesses that won a total of 26 licenses. A second auction of 700 MHz Guard Band licenses commenced on February 13, 2001, and closed on February 21, 2001. All eight of the licenses auctioned were sold to three bidders. One of these bidders was a small business that won a total of two licenses. Air-Ground Radiotelephone Service. The Commission has previously used the SBA's small business size standard applicable to Wireless Telecommunications Carriers (except Satellite), i.e., an entity employing no more than 1,500 persons. There are fewer than 10 licensees in the Air-Ground Radiotelephone Service, and under that definition, we estimate that almost all of them qualify as small entities under the SBA definition. For purposes of assigning Air-Ground Radiotelephone Service licenses through competitive bidding, the Commission has defined ``small business'' as an entity that, together with controlling interests and affiliates, has average annual gross revenues for the preceding three years not exceeding $40 million. A ``very small business'' is defined as an entity that, together with controlling interests and affiliates, has average annual gross revenues for the preceding three years not exceeding $15 million. These definitions were approved by the SBA. In May 2006, the Commission completed an auction of nationwide commercial Air-Ground Radiotelephone Service licenses in the 800 MHz band (Auction No. 65). On June 2, 2006, the auction closed with two winning bidders winning two Air-Ground Radiotelephone Services licenses. Neither of the winning bidders claimed small business status. AWS Services (1710-1755 MHz and 2110-2155 MHz bands (AWS-1); 1915- [[Page 59229]] 1920 MHz, 1995-2000 MHz, 2020-2025 MHz and 2175-2180 MHz bands (AWS-2); 2155-2175 MHz band (AWS-3)). For the AWS-1 bands, the Commission has defined a ``small business'' as an entity with average annual gross revenues for the preceding three years not exceeding $40 million, and a ``very small business'' as an entity with average annual gross revenues for the preceding three years not exceeding $15 million. For AWS-2 and AWS-3, although we do not know for certain which entities are likely to apply for these frequencies, we note that the AWS-1 bands are comparable to those used for cellular service and personal communications service. The Commission has not yet adopted size standards for the AWS-2 or AWS-3 bands but proposes to treat both AWS-2 and AWS-3 similarly to broadband PCS service and AWS-1 service due to the comparable capital requirements and other factors, such as issues involved in relocating incumbents and developing markets, technologies, and services. 3650-3700 MHz band. In March 2005, the Commission released a Report and Order and Memorandum Opinion and Order that provides for nationwide, non-exclusive licensing of terrestrial operations, utilizing contention-based technologies, in the 3650 MHz band (i.e., 3650-3700 MHz). As of April 2010, more than 1270 licenses have been granted and more than 7433 sites have been registered. The Commission has not developed a definition of small entities applicable to 3650- 3700 MHz band nationwide, non-exclusive licensees. However, we estimate that the majority of these licensees are Internet Access Service Providers (ISPs) and that most of those licensees are small businesses. Fixed Microwave Services. Microwave services include common carrier, private-operational fixed, and broadcast auxiliary radio services. They also include the Local Multipoint Distribution Service (LMDS), the Digital Electronic Message Service (DEMS), and the 24 GHz Service, where licensees can choose between common carrier and non- common carrier status. At present, there are approximately 31,428 common carrier fixed licensees and 79,732 private operational-fixed licensees and broadcast auxiliary radio licensees in the microwave services. There are approximately 120 LMDS licensees, three DEMS licensees, and three 24 GHz licensees. The Commission has not yet defined a small business with respect to microwave services. For purposes of the IRFA, we will use the SBA's definition applicable to Wireless Telecommunications Carriers (except satellite)--i.e., an entity with no more than 1,500 persons. Under the present and prior categories, the SBA has deemed a wireless business to be small if it has 1,500 or fewer employees. For the category of Wireless Telecommunications Carriers (except Satellite), preliminary data for 2007 show that there were 11,927 firms operating that year. While the Census Bureau has not released data on the establishments broken down by number of employees, we note that the Census Bureau lists total employment for all firms in that sector at 281,262. Since all firms with fewer than 1,500 employees are considered small, given the total employment in the sector, we estimate that the vast majority of firms using microwave services are small. We note that the number of firms does not necessarily track the number of licensees. We estimate that virtually all of the Fixed Microwave licensees (excluding broadcast auxiliary licensees) would qualify as small entities under the SBA definition. Broadband Radio Service and Educational Broadband Service. Broadband Radio Service systems, previously referred to as Multipoint Distribution Service (MDS) and Multichannel Multipoint Distribution Service (MMDS) systems, and ``wireless cable,'' transmit video programming to subscribers and provide two-way high speed data operations using the microwave frequencies of the Broadband Radio Service (BRS) and Educational Broadband Service (EBS) (previously referred to as the Instructional Television Fixed Service (ITFS)). In connection with the 1996 BRS auction, the Commission established a small business size standard as an entity that had annual average gross revenues of no more than $40 million in the previous three calendar years. The BRS auctions resulted in 67 successful bidders obtaining licensing opportunities for 493 Basic Trading Areas (BTAs). Of the 67 auction winners, 61 met the definition of a small business. BRS also includes licensees of stations authorized prior to the auction. At this time, we estimate that of the 61 small business BRS auction winners, 48 remain small business licensees. In addition to the 48 small businesses that hold BTA authorizations, there are approximately 392 incumbent BRS licensees that are considered small entities. After adding the number of small business auction licensees to the number of incumbent licensees not already counted, we find that there are currently approximately 440 BRS licensees that are defined as small businesses under either the SBA or the Commission's rules. In 2009, the Commission conducted Auction 86, the sale of 78 licenses in the BRS areas. The Commission offered three levels of bidding credits: (i) A bidder with attributed average annual gross revenues that exceed $15 million and do not exceed $40 million for the preceding three years (small business) will receive a 15 percent discount on its winning bid; (ii) a bidder with attributed average annual gross revenues that exceed $3 million and do not exceed $15 million for the preceding three years (very small business) will receive a 25 percent discount on its winning bid; and (iii) a bidder with attributed average annual gross revenues that do not exceed $3 million for the preceding three years (entrepreneur) will receive a 35 percent discount on its winning bid. Auction 86 concluded in 2009 with the sale of 61 licenses. Of the ten winning bidders, two bidders that claimed small business status won 4 licenses; one bidder that claimed very small business status won three licenses; and two bidders that claimed entrepreneur status won six licenses. In addition, the SBA's Cable Television Distribution Services small business size standard is applicable to EBS. There are presently 2,032 EBS licensees. All but 100 of these licenses are held by educational institutions. Educational institutions are included in this analysis as small entities. Thus, we estimate that at least 1,932 licensees are small businesses. Since 2007, Cable Television Distribution Services have been defined within the broad economic census category of Wired Telecommunications Carriers; that category is defined as follows: ``This industry comprises establishments primarily engaged in operating and/or providing access to transmission facilities and infrastructure that they own and/or lease for the transmission of voice, data, text, sound, and video using wired telecommunications networks. Transmission facilities may be based on a single technology or a combination of technologies.'' The SBA has developed a small business size standard for this category, which is: all such firms having 1,500 or fewer employees. To gauge small business prevalence for these cable services we must, however, use the most current census data that are based on the previous category of Cable and Other Program Distribution and its associated size standard; that size standard was: all such firms having $13.5 million or less in annual receipts. According to Census Bureau data for 2002, there were a total of 1,191 firms [[Page 59230]] in this previous category that operated for the entire year. Of this total, 1,087 firms had annual receipts of under $10 million, and 43 firms had receipts of $10 million or more but less than $25 million. Thus, the majority of these firms can be considered small. 5. Satellite Service Providers Satellite Telecommunications Providers. Two economic census categories address the satellite industry. The first category has a small business size standard of $15 million or less in average annual receipts, under SBA rules. The second has a size standard of $25 million or less in annual receipts. The most current Census Bureau data in this context, however, are from the (last) economic census of 2002, and we will use those figures to gauge the prevalence of small businesses in these categories. The category of Satellite Telecommunications ``comprises establishments primarily engaged in providing telecommunications services to other establishments in the telecommunications and broadcasting industries by forwarding and receiving communications signals via a system of satellites or reselling satellite telecommunications.'' For this category, Census Bureau data for 2002 show that there were a total of 371 firms that operated for the entire year. Of this total, 307 firms had annual receipts of under $10 million, and 26 firms had receipts of $10 million to $24,999,999. Consequently, we estimate that the majority of Satellite Telecommunications firms are small entities that might be affected by our action. The second category of All Other Telecommunications comprises, inter alia, ``establishments primarily engaged in providing specialized telecommunications services, such as satellite tracking, communications telemetry, and radar station operation. This industry also includes establishments primarily engaged in providing satellite terminal stations and associated facilities connected with one or more terrestrial systems and capable of transmitting telecommunications to, and receiving telecommunications from, satellite systems.'' For this category, Census Bureau data for 2002 show that there were a total of 332 firms that operated for the entire year. Of this total, 303 firms had annual receipts of under $10 million and 15 firms had annual receipts of $10 million to $24,999,999. Consequently, we estimate that the majority of All Other Telecommunications firms are small entities that might be affected by our action. 6. Cable Service Providers Because Section 706 requires us to monitor the deployment of broadband regardless of technology or transmission media employed, we anticipate that some broadband service providers may not provide telephone service. Accordingly, we describe below other types of firms that may provide broadband services, including cable companies, MDS providers, and utilities, among others. Cable and Other Program Distributors. Since 2007, these services have been defined within the broad economic census category of Wired Telecommunications Carriers; that category is defined as follows: ``This industry comprises establishments primarily engaged in operating and/or providing access to transmission facilities and infrastructure that they own and/or lease for the transmission of voice, data, text, sound, and video using wired telecommunications networks. Transmission facilities may be based on a single technology or a combination of technologies.'' The SBA has developed a small business size standard for this category, which is: all such firms having 1,500 or fewer employees. To gauge small business prevalence for these cable services we must, however, use current census data that are based on the previous category of Cable and Other Program Distribution and its associated size standard; that size standard was: all such firms having $13.5 million or less in annual receipts. According to Census Bureau data for 2002, there were a total of 1,191 firms in this previous category that operated for the entire year. Of this total, 1,087 firms had annual receipts of under $10 million, and 43 firms had receipts of $10 million or more but less than $25 million. Thus, the majority of these firms can be considered small. Cable Companies and Systems. The Commission has also developed its own small business size standards, for the purpose of cable rate regulation. Under the Commission's rules, a ``small cable company'' is one serving 400,000 or fewer subscribers, nationwide. Industry data indicate that, of 1,076 cable operators nationwide, all but eleven are small under this size standard. In addition, under the Commission's rules, a ``small system'' is a cable system serving 15,000 or fewer subscribers. Industry data indicate that, of 7,208 systems nationwide, 6,139 systems have under 10,000 subscribers, and an additional 379 systems have 10,000-19,999 subscribers. Thus, under this second size standard, most cable systems are small. Cable System Operators. The Communications Act of 1934, as amended, also contains a size standard for small cable system operators, which is ``a cable operator that, directly or through an affiliate, serves in the aggregate fewer than 1 percent of all subscribers in the United States and is not affiliated with any entity or entities whose gross annual revenues in the aggregate exceed $250,000,000.'' The Commission has determined that an operator serving fewer than 677,000 subscribers shall be deemed a small operator, if its annual revenues, when combined with the total annual revenues of all its affiliates, do not exceed $250 million in the aggregate. Industry data indicate that, of 1,076 cable operators nationwide, all but ten are small under this size standard. We note that the Commission neither requests nor collects information on whether cable system operators are affiliated with entities whose gross annual revenues exceed $250 million, and therefore we are unable to estimate more accurately the number of cable system operators that would qualify as small under this size standard. 7. Electric Power Generators, Transmitters, and Distributors Electric Power Generators, Transmitters, and Distributors. The Census Bureau defines an industry group comprised of ``establishments, primarily engaged in generating, transmitting, and/or distributing electric power. Establishments in this industry group may perform one or more of the following activities: (1) Operate generation facilities that produce electric energy; (2) operate transmission systems that convey the electricity from the generation facility to the distribution system; and (3) operate distribution systems that convey electric power received from the generation facility or the transmission system to the final consumer.'' The SBA has developed a small business size standard for firms in this category: ``A firm is small if, including its affiliates, it is primarily engaged in the generation, transmission, and/or distribution of electric energy for sale and its total electric output for the preceding fiscal year did not exceed 4 million megawatt hours.'' According to Census Bureau data for 2002, there were 1,644 firms in this category that operated for the entire year. Census data do not track electric output and we have not determined how many of these firms fit the SBA size standard for small, with no more than 4 million megawatt hours of electric output. Consequently, we [[Page 59231]] estimate that 1,644 or fewer firms may be considered small under the SBA small business size standard. Description of Projected Reporting, Recordkeeping, and Other Compliance Requirements for Small Entities As indicated above, the Internet's legacy of openness and transparency has been critical to its success as an engine for creativity, innovation, and economic development. To help preserve this fundamental character of the Internet, the Order requires that broadband providers must, at a minimum, prominently display or provide links to disclosures on a publicly available, easily accessible Web site that is available to current and prospective end users and edge providers as well as to the Commission, and at the point of sale. Providers should ensure that all Web site disclosures are accessible by persons with disabilities. We do not require additional forms of disclosure. Broadband providers' disclosures to the public include disclosure to the Commission; that is, the Commission will monitor public disclosures and may require additional disclosures directly to the Commission. We anticipate that broadband providers may be able to satisfy the transparency rule through a single disclosure, and therefore do not require multiple disclosures targeted at different audiences. This affects all classes of small entities mentioned in Appendix B, part C, and requires professional skills of entering information onto a Web page and an understanding of the entities' network practices, both of which are easily managed by staff of these types of small entities. Steps Taken To Minimize the Significant Economic Impact on Small Entities, and Significant Alternatives Considered The RFA requires an agency to describe any significant alternatives that it has considered in reaching its proposed approach, which may include (among others) the following four alternatives: (1) The establishment of differing compliance or reporting requirements or timetables that take into account the resources available to small entities; (2) the clarification, consolidation, or simplification of compliance or reporting requirements under the rule for small entities; (3) the use of performance, rather than design, standards; and (4) an exemption from coverage of the rule, or any part thereof, for small entities. The rules adopted in this Order are generally consistent with current industry practices, so the costs of compliance should be small. Although some commenters assert that a disclosure rule will impose significant burdens on broadband providers, no commenter cites any particular source of increased costs, or attempts to estimate costs of compliance. For a number of reasons, we believe that the costs of the disclosure rule we adopt in this Order are outweighed by the benefits of empowering end users to make informed choices and of facilitating the enforcement of the other open Internet rules. First, we require only that providers post disclosures on their Web sites and at the point of sale, not that they bear the cost of printing and distributing bill inserts or other paper documents to all existing customers. Second, although we may subsequently determine that it is appropriate to require that specific information be disclosed in particular ways, the transparency rule we adopt in this Order gives broadband providers flexibility to determine what information to disclose and how to disclose it. We also expressly exclude from the rule competitively sensitive information, information that would compromise network security, and information that would undermine the efficacy of reasonable network management practices. Third, by setting the effective date of these rules as November 20, 2011, we give broadband providers adequate time to develop cost effective methods of compliance. Thus, the rule gives broadband providers--including small entities--sufficient time and flexibility to implement the rules in a cost-effective manner. Finally, these rules provide certainty and clarity that are beneficial both to broadband providers and to their customers. Report to Congress The Commission has sent a copy of the Order, including this FRFA, in a report to Congress and the Government Accountability Office pursuant to the Congressional Review Act. In addition, the Commission will send a copy of the Order, including this FRFA, to the Chief Counsel for Advocacy of the SBA. B. Paperwork Reduction Act of 1995 Analysis This document contains new information collection requirements subject to the Paperwork Reduction Act of 1995 (PRA), Public Law 104- 13. C. Congressional Review Act The Commission has sent a copy of this Report and Order to Congress and the Government Accountability Office pursuant to the Congressional Review Act, see 5 U.S.C. 801(a)(1)(A). D. Data Quality Act The Commission certifies that it has complied with the Office of Management and Budget Final Information Quality Bulletin for Peer Review, 70 FR 2664, January 14 (2005), and the Data Quality Act, Public Law 106-554 (2001), codified at 44 U.S.C. 3516 note, with regard to its reliance on influential scientific information in the Report and Order in GN Docket No. 09-191 and WC Docket No. 07-52. E. Accessible Formats To request materials in accessible formats for people with disabilities (braille, large print, electronic files, audio format), send an e-mail to fcc504@fcc.gov or call the Consumer & Governmental Affairs Bureau at 202-418-0530 (voice), 202-418-0432 (tty). Contact the FCC to request reasonable accommodations for filing comments (accessible format documents, sign language interpreters, CARTS, etc.) by e-mail: FCC504@fcc.gov; phone: (202) 418-0530 (voice), (202) 418- 0432 (TTY). VIII. Ordering Clauses Accordingly, it is ordered that, pursuant to Sections 1, 2, 3, 4, 201, 218, 230, 251, 254, 256, 257, 301, 303, 304, 307, 309, 316, 332, 403, 503, 602, 616, and 628, of the Communications Act of 1934, as amended, and Section 706 of the Telecommunications Act of 1996, as amended, 47 U.S.C. secs. 151, 152, 153, 154, 201, 218, 230, 251, 254, 256, 257, 301, 303, 304, 307, 309, 316, 332, 403, 503, 522, 536, 548, 1302, this Report and Order is adopted. It is further ordered that Part 0 of the Commission's rules is amended as set forth in Appendix B. It is further ordered that Part 8 of the Commission's Rules, 47 CFR Part 8, is added as set forth in Appendix A and B. It is further ordered that this Report and Order shall become effective November 20, 2011. It is further ordered that the Commission's Consumer and Governmental Affairs Bureau, Reference Information Center, shall send a copy of this Report and Order, including the Final Regulatory Flexibility Analysis, to the Chief Counsel for Advocacy of the Small Business Administration. List of Subjects 47 CFR Part 0 Cable television, Communications, Common carriers, Communications common carriers, Radio, Satellites, Telecommunications, Telephone. [[Page 59232]] 47 CFR Part 8 Cable television, Communications, Common carriers, Communications common carriers, Radio, Satellites, Telecommunications, Telephone. Federal Communications Commission. Marlene H. Dortch, Secretary. For the reasons discussed in the preamble, the Federal Communications Commission amends 47 CFR part 0 to read as follows: PART 0--COMMISSION ORGANIZATION 0 1. The authority citation for part 0 continues to read as follows: Authority: Sec. 5, 48 Stat. 1068, as amended; 47 U.S.C. 155, 225, unless otherwise noted. 0 2. Section 0.111 is amended by adding paragraph (a)(24) to read as follows: Sec. 0.111 Functions of the Bureau. (a) * * * (24) Resolve complaints alleging violations of the open Internet rules. * * * * * 0 3. Add part 8 to read as follows: PART 8--PRESERVING THE OPEN INTERNET Sec. 8.1 Purpose. 8.3 Transparency. 8.5 No Blocking. 8.7 No Unreasonable Discrimination. 8.9 Other Laws and Considerations. 8.11 Definitions. 8.12 Formal Complaints. 8.13 General pleading requirements. 8.14 General formal complaint procedures. 8.15 Status conference. 8.16 Confidentiality of proprietary information. 8.17 Review. Authority: 47 U.S.C. secs. 151, 152, 153, 154, 201, 218, 230, 251, 254, 256, 257, 301, 303, 304, 307, 309, 316, 332, 403, 503, 522, 536, 548, 1302. Sec. 8.1 Purpose. The purpose of this part is to preserve the Internet as an open platform enabling consumer choice, freedom of expression, end-user control, competition, and the freedom to innovate without permission. Sec. 8.3 Transparency. A person engaged in the provision of broadband Internet access service shall publicly disclose accurate information regarding the network management practices, performance, and commercial terms of its broadband Internet access services sufficient for consumers to make informed choices regarding use of such services and for content, application, service, and device providers to develop, market, and maintain Internet offerings. Sec. 8.5 No Blocking. (a) A person engaged in the provision of fixed broadband Internet access service, insofar as such person is so engaged, shall not block lawful content, applications, services, or non-harmful devices, subject to reasonable network management. (b) A person engaged in the provision of mobile broadband Internet access service, insofar as such person is so engaged, shall not block consumers from accessing lawful Web sites, subject to reasonable network management; nor shall such person block applications that compete with the provider's voice or video telephony services, subject to reasonable network management. Sec. 8.7 No Unreasonable Discrimination. A person engaged in the provision of fixed broadband Internet access service, insofar as such person is so engaged, shall not unreasonably discriminate in transmitting lawful network traffic over a consumer's broadband Internet access service. Reasonable network management shall not constitute unreasonable discrimination. Sec. 8.9 Other Laws and Considerations. (a) Nothing in this part supersedes any obligation or authorization a provider of broadband Internet access service may have to address the needs of emergency communications or law enforcement, public safety, or national security authorities, consistent with or as permitted by applicable law, or limits the provider's ability to do so. (b) Nothing in this part prohibits reasonable efforts by a provider of broadband Internet access service to address copyright infringement or other unlawful activity. Sec. 8.11 Definitions. (a) Broadband Internet access service. A mass-market retail service by wire or radio that provides the capability to transmit data to and receive data from all or substantially all Internet endpoints, including any capabilities that are incidental to and enable the operation of the communications service, but excluding dial-up Internet access service. This term also encompasses any service that the Commission finds to be providing a functional equivalent of the service described in the previous sentence, or that is used to evade the protections set forth in this part. (b) Fixed broadband Internet access service. A broadband Internet access service that serves end users primarily at fixed endpoints using stationary equipment. Fixed broadband Internet access service includes fixed wireless services (including fixed unlicensed wireless services), and fixed satellite services. (c) Mobile broadband Internet access service. A broadband Internet access service that serves end users primarily using mobile stations. (d) Reasonable network management. A network management practice is reasonable if it is appropriate and tailored to achieving a legitimate network management purpose, taking into account the particular network architecture and technology of the broadband Internet access service. Sec. 8.12 Formal Complaints. Any person may file a formal complaint alleging a violation of the rules in this part. Sec. 8.13 General pleading requirements. (a) General pleading requirements. All written submissions, both substantive and procedural, must conform to the following standards: (1) A pleading must be clear, concise, and explicit. All matters concerning a claim, defense or requested remedy should be pleaded fully and with specificity. (2) Pleadings must contain facts that, if true, are sufficient to warrant a grant of the relief requested. (3) Facts must be supported by relevant documentation or affidavit. (4) The original of all pleadings and submissions by any party shall be signed by that party, or by the party's attorney. Complaints must be signed by the complainant. The signing party shall state his or her address and telephone number and the date on which the document was signed. Copies should be conformed to the original. Each submission must contain a written verification that the signatory has read the submission and to the best of his or her knowledge, information and belief formed after reasonable inquiry, it is well grounded in fact and is warranted by existing law or a good faith argument for the extension, modification or reversal of existing law; and that it is not interposed for any improper purpose. If any pleading or other submission is signed in violation of this provision, the Commission shall upon motion or upon its own initiative impose appropriate sanctions. (5) Legal arguments must be supported by appropriate judicial, Commission, or statutory authority. [[Page 59233]] Opposing authorities must be distinguished. Copies must be provided of all non-Commission authorities relied upon which are not routinely available in national reporting systems, such as unpublished decisions or slip opinions of courts or administrative agencies. (6) Parties are responsible for the continuing accuracy and completeness of all information and supporting authority furnished in a pending complaint proceeding. Information submitted, as well as relevant legal authorities, must be current and updated as necessary and in a timely manner at any time before a decision is rendered on the merits of the complaint. (7) Parties seeking expedited resolution of their complaint may request acceptance on the Enforcement Bureau's Accelerated Docket pursuant to the procedures at Sec. 1.730 of this chapter. (b) Copies to be Filed. The complainant shall file an original copy of the complaint, accompanied by the correct fee, in accordance with part 1, subpart G (see Sec. 1.1106 of this chapter) and, on the same day: (1) File three copies of the complaint with the Office of the Commission Secretary; (2) Serve two copies on the Market Disputes Resolution Division, Enforcement Bureau; (3) Serve the complaint by hand delivery on either the named defendant or one of the named defendant's registered agents for service of process, if available, on the same date that the complaint is filed with the Commission. (c) Prefiling notice required. Any person intending to file a complaint under this section must first notify the potential defendant in writing that it intends to file a complaint with the Commission based on actions alleged to violate one or more of the provisions contained in this part. The notice must be sufficiently detailed so that its recipient(s) can determine the specific nature of the potential complaint. The potential complainant must allow a minimum of ten (10) days for the potential defendant(s) to respond before filing a complaint with the Commission. (d) Frivolous pleadings. It shall be unlawful for any party to file a frivolous pleading with the Commission. Any violation of this paragraph shall constitute an abuse of process subject to appropriate sanctions. Sec. 8.14 General formal complaint procedures. (a) Complaints. In addition to the general pleading requirements, complaints must adhere to the following requirements: (1) Certificate of service. Complaints shall be accompanied by a certificate of service on any defendant. (2) Statement of relief requested--(i) The complaint shall state the relief requested. It shall state fully and precisely all pertinent facts and considerations relied on to demonstrate the need for the relief requested and to support a determination that a grant of such relief would serve the public interest. (ii) The complaint shall set forth all steps taken by the parties to resolve the problem. (iii) A complaint may, on request of the filing party, be dismissed without prejudice as a matter of right prior to the adoption date of any final action taken by the Commission with respect to the petition or complaint. A request for the return of an initiating document will be regarded as a request for dismissal. (3) Failure to prosecute. Failure to prosecute a complaint, or failure to respond to official correspondence or request for additional information, will be cause for dismissal. Such dismissal will be without prejudice if it occurs prior to the adoption date of any final action taken by the Commission with respect to the initiating pleading. (b) Answers to complaints. Unless otherwise directed by the Commission, any party who is served with a complaint shall file an answer in accordance with the following requirements: (1) The answer shall be filed within 20 days of service of the complaint. (2) The answer shall advise the parties and the Commission fully and completely of the nature of any and all defenses, and shall respond specifically to all material allegations of the complaint. Collateral or immaterial issues shall be avoided in answers and every effort should be made to narrow the issues. Any party against whom a complaint is filed failing to file and serve an answer within the time and in the manner prescribed by these rules may be deemed in default and an order may be entered against defendant in accordance with the allegations contained in the complaint. (3) Facts must be supported by relevant documentation or affidavit. (4) The answer shall admit or deny the averments on which the adverse party relies. If the defendant is without knowledge or information sufficient to form a belief as to the truth of an averment, the defendant shall so state and this has the effect of a denial. When a defendant intends in good faith to deny only part of an averment, the answer shall specify so much of it as is true and shall deny only the remainder, and state in detail the basis of that denial. (5) Averments in a complaint are deemed to be admitted when not denied in the answer. (c) Reply. In addition to the general pleading requirements, replies must adhere to the following requirements: (1) The complainant may file a reply to a responsive pleading that shall be served on the defendant and shall also contain a detailed full showing, supported by affidavit, of any additional facts or considerations relied on. Unless expressly permitted by the Commission, replies shall not contain new matters. (2) Failure to reply will not be deemed an admission of any allegations contained in the responsive pleading, except with respect to any affirmative defense set forth therein. (3) Unless otherwise directed by the Commission, replies must be filed within ten (10) days after submission of the responsive pleading. (d) Motions. Except as provided in this section, or upon a showing of extraordinary circumstances, additional motions or pleadings by any party will not be accepted. (e) Additional procedures and written submissions. (1) The Commission may specify other procedures, such as oral argument or evidentiary hearing directed to particular aspects, as it deems appropriate. In the event that an evidentiary hearing is required, the Commission will determine, on the basis of the pleadings and such other procedures as it may specify, whether temporary relief should be afforded any party pending the hearing and the nature of any such temporary relief. (2) The Commission may require the parties to submit any additional information it deems appropriate for a full, fair, and expeditious resolution of the proceeding, including copies of all contracts and documents reflecting arrangements and understandings alleged to violate the requirements set forth in the Communications Act and in this part, as well as affidavits and exhibits. (3) The Commission may, in its discretion, require the parties to file briefs summarizing the facts and issues presented in the pleadings and other record evidence. (i) These briefs shall contain the findings of fact and conclusions of law which that party is urging the Commission to adopt, with specific citations to the record, and supported by relevant authority and analysis. (ii) The schedule for filing any briefs shall be at the discretion of the Commission. Unless ordered otherwise [[Page 59234]] by the Commission, such briefs shall not exceed fifty (50) pages. (iii) Reply briefs may be submitted at the discretion of the Commission. Unless ordered otherwise by the Commission, reply briefs shall not exceed thirty (30) pages. (f) Discovery. (1) The Commission may in its discretion order discovery limited to the issues specified by the Commission. Such discovery may include answers to written interrogatories, depositions, document production, or requests for admissions. (2) The Commission may in its discretion direct the parties to submit discovery proposals, together with a memorandum in support of the discovery requested. Such discovery requests may include answers to written interrogatories, admissions, document production, or depositions. The Commission may hold a status conference with the parties, pursuant to Sec. 8.15, to determine the scope of discovery, or direct the parties regarding the scope of discovery. If the Commission determines that extensive discovery is required or that depositions are warranted, the Commission may advise the parties that the proceeding will be referred to an administrative law judge in accordance with paragraph (g) of this section. (g) Referral to administrative law judge. (1) After reviewing the pleadings, and at any stage of the proceeding thereafter, the Commission may, in its discretion, designate any proceeding or discrete issues arising out of any proceeding for an adjudicatory hearing before an administrative law judge. (2) Before designation for hearing, the Commission shall notify, either orally or in writing, the parties to the proceeding of its intent to so designate, and the parties shall be given a period of ten (10) days to elect to resolve the dispute through alternative dispute resolution procedures, or to proceed with an adjudicatory hearing. Such election shall be submitted in writing to the Commission. (3) Unless otherwise directed by the Commission, or upon motion by the Enforcement Bureau Chief, the Enforcement Bureau Chief shall not be deemed to be a party to a proceeding designated for a hearing before an administrative law judge pursuant to this paragraph (g). (h) Commission ruling. The Commission (or the Enforcement Bureau on delegated authority), after consideration of the pleadings, shall issue an order ruling on the complaint. Sec. 8.15 Status conference. (a) In any proceeding subject to the part 8 rules, the Commission may in its discretion direct the attorneys and/or the parties to appear for a conference to consider: (1) Simplification or narrowing of the issues; (2) The necessity for or desirability of amendments to the pleadings, additional pleadings, or other evidentiary submissions; (3) Obtaining admissions of fact or stipulations between the parties as to any or all of the matters in controversy; (4) Settlement of the matters in controversy by agreement of the parties; (5) The necessity for and extent of discovery, including objections to interrogatories or requests for written documents; (6) The need and schedule for filing briefs, and the date for any further conferences; and (7) Such other matters that may aid in the disposition of the proceeding. (b) Any party may request that a conference be held at any time after an initiating document has been filed. (c) Conferences will be scheduled by the Commission at such time and place as it may designate, to be conducted in person or by telephone conference call. (d) The failure of any attorney or party, following advance notice with an opportunity to be present, to appear at a scheduled conference will be deemed a waiver and will not preclude the Commission from conferring with those parties or counsel present. (e) During a status conference, the Commission may issue oral rulings pertaining to a variety of matters relevant to the conduct of the proceeding including, inter alia, procedural matters, discovery, and the submission of briefs or other evidentiary materials. These rulings will be promptly memorialized in writing and served on the parties. When such rulings require a party to take affirmative action, such action will be required within ten (10) days from the date of the written memorialization unless otherwise directed by the Commission. Sec. 8.16 Confidentiality of proprietary information. (a) Any materials filed in the course of a proceeding under this part may be designated as proprietary by that party if the party believes in good faith that the materials fall within an exemption to disclosure contained in the Freedom of Information Act (FOIA), 5 U.S.C. 552(b). Any party asserting confidentiality for such materials shall so indicate by clearly marking each page, or portion thereof, for which a proprietary designation is claimed. If a proprietary designation is challenged, the party claiming confidentiality will have the burden of demonstrating, by a preponderance of the evidence, that the material designated as proprietary falls under the standards for nondisclosure enunciated in FOIA. (b) Submissions containing information claimed to be proprietary under this section shall be submitted to the Commission in confidence pursuant to the requirements of Sec. 0.459 of this chapter and clearly marked ``Not for Public Inspection.'' An edited version removing all proprietary data shall be filed with the Commission for inclusion in the public file within five (5) days from the date the unedited reply is submitted, and shall be served on the opposing parties. (c) Except as provided in paragraph (d) of this section, materials marked as proprietary may be disclosed solely to the following persons, only for use in the proceeding, and only to the extent necessary to assist in the prosecution or defense of the case: (1) Counsel of record representing the parties in the proceeding and any support personnel employed by such attorneys; (2) Officers or employees of the parties in the proceeding who are named by another party as being directly involved in the proceeding; (3) Consultants or expert witnesses retained by the parties; (4) The Commission and its staff; and (5) Court reporters and stenographers in accordance with the terms and conditions of this section. (d) The Commission will entertain, subject to a proper showing, a party's request to further restrict access to proprietary information as specified by the party. The other parties will have an opportunity to respond to such requests. (e) The persons designated in paragraphs (c) and (d) of this section shall not disclose information designated as proprietary to any person who is not authorized under this section to receive such information, and shall not use the information in any activity or function other than the prosecution or defense of the case before the Commission. Each individual who is provided access to the information by the opposing party shall sign a notarized statement affirmatively stating, or shall certify under penalty of perjury, that the individual has personally reviewed the Commission's rules and understands the limitations they impose on the signing party. (f) No copies of materials marked proprietary may be made except copies [[Page 59235]] to be used by persons designated in paragraphs (c) and (d) of this section. Each party shall maintain a log recording the number of copies made of all proprietary material and the persons to whom the copies have been provided. (g) Upon termination of the complaint proceeding, including all appeals and petitions, all originals and reproductions of any proprietary materials, along with the log recording persons who received copies of such materials, shall be provided to the producing party. In addition, upon final termination of the proceeding, any notes or other work product derived in whole or in part from the proprietary materials of an opposing or third party shall be destroyed. Sec. 8.17 Review. (a) Interlocutory review. (1) Except as provided below, no party may seek review of interlocutory rulings until a decision on the merits has been issued by the Commission's staff, including an administrative law judge. (2) Rulings listed in this paragraph are reviewable as a matter of right. An application for review of such ruling may not be deferred and raised as an exception to a decision on the merits. (i) If the staff's ruling denies or terminates the right of any person to participate as a party to the proceeding, such person, as a matter of right, may file an application for review of that ruling. (ii) If the staff's ruling requires production of documents or other written evidence, over objection based on a claim of privilege, the ruling on the claim of privilege is reviewable as a matter of right. (iii) If the staff's ruling denies a motion to disqualify a staff person from participating in the proceeding, the ruling is reviewable as a matter of right. (b) Petitions for reconsideration. Petitions for reconsideration of interlocutory actions by the Commission's staff or by an administrative law judge will not be entertained. Petitions for reconsideration of a decision on the merits made by the Commission's staff should be filed in accordance with Sec. Sec. 1.104 through 1.106 of this chapter. (c) Application for review. (1) Any party to a part 8 proceeding aggrieved by any decision on the merits issued by the staff pursuant to delegated authority may file an application for review by the Commission in accordance with Sec. 1.115 of this chapter. (2) Any party to a part 8 proceeding aggrieved by any decision on the merits by an administrative law judge may file an appeal of the decision directly with the Commission, in accordance with Sec. Sec. 1.276(a) and 1.277(a) through (c) of this chapter. [FR Doc. 2011-24259 Filed 9-22-11; 8:45 am] BILLING CODE 6712-01-P
Tag: rechtsanwalt resch
GAST-BEITRAG: “Die Täter sind unter uns – STASI-Seilschaften”
Die Täter sind unter uns. Über das Schönreden der DDR-Diktatur referierte der Historiker Dr. Hubertus Knabe am vergangenen Dienstag im voll besetzten Saal des Steigenberger Hotels in Hamburg.
Nach einleitenden Worten des Moderators Dr. Siegfried Schöne von der der CDU-nahen Konrad Adenauer Stiftung äußerte sich der Direktor der Gedenkstätte im ehemaligen Zentralgefängnis der DDR Staatssicherheit in Berlin Hohenschönhausen, Dr. Hubertus Knabe, äußerst kritisch über die Aufarbeitung der SED Verbrechen seit der Wiedervereinigung: „Die DDR wird vielfach verharmlost.”
Opfer benachteiligt
Knabe versteht sich gleichwohl als Anwalt der Opfer. So machte er deutlich, dass das Opferschutzgesetz für politisch Verfolgte in der kommunistischen DDR bis heute unzureichend sei.
Im Gegensatz zu NS-Opfern liege die Beweislast für erlittene Gesundheitsschäden durch Haft und Verfolgung bei den SED Opfern. Das erkläre, warum 95 Prozent der Anträge auf Opferrente von den Behörden abgelehnt werden. So komme es dazu, dass ein ehemaliger Wärter im Stasi-Knast Bautzen heute mehr Rente bekommt als ein damals dort inhaftierter Systemgegner. Hier konnte der Zuhörer leicht den Eindruck gewinnen, dass sich das Eintreten für Freiheits- und Menschenrechte und der Kampf gegen ein totalitäres Regime nicht „gelohnt” hat. Der Historiker forderte, dass nach den lobenden Worten für das Stasi-Filmdrama „Das Leben der Anderen” nun auch praktische Taten für die Opfer der Stasi folgen sollten.
„Mauertote selbst schuld an ihrem Tod”
Die Stasi-Offiziere von damals haben sich in verschiedenen Vereinigungen zu einem Netzwerk zur Durchsetzung ihrer Interessen organisiert, berichtete der Referent. Mit Hilfe findiger Juristen haben sie nicht nur die von der Bundesregierung geplante Kürzung ihrer Renten verhindert, sondern oftmals mit erfolgreichen Unterlassungsklagen, gerichtlichen Verfügungen und Durchsetzung hoher Geldstrafen eine Aufdeckung ihres menschenverachtenden Wirkens unterbunden. Hierbei berufen sich die Täter von damals auf das heutige Recht zur Wahrung ihres Persönlichkeitsschutzes. Auch seien die Mauertoten selbst daran schuld, dass sie tot seien, sie hätten ja Grenzübergänge benutzen können, so die dreiste öffentliche Behauptung der organisierten MfS-Mitarbeiter* Diese treten nun zunehmend selbstbewusster in der Öffentlichkeit auf. Knabe sieht die Ursache dafür in den fehlenden gesetzlichen Grundlagen für eine angemessene Strafverfolgung. Diese seien im Einigungsvertrag vom Bundestag nicht festgeschrieben worden. Aufgrund dieser Schilderung konnte der Zuhörer zur Erkenntnis gelangen, eine Ahndung des DDR-Unrechts sei politisch nicht gewollt. Schließlich seien in 40 Jahren DDR immer neue Kredite von der BRD in den offiziell verhassten Nachbarstaat geflossen, eingefädelt von ranghohen Bundespolitikern.
„Stasis-Peiniger nun Fallmanager”
Mangels Ausbildung geeigneter Mitarbeiter wurden nach der Wende in bundesdeutschen Behörden sehr viel mehr Bedienstete aus Polizei und Staatssicherheit der DDR übernommen als bisher angenommen. Ganz besonders sei dies bei den Arbeitsämtern der Fall, führte Knabe aus.
Nicht selten komme es vor, das dort ein arbeitsloses SED-Opfer seinem Peiniger aus DDR-Zeiten gegenübersitzt, der sich ihm dann als sein „Fallmanager” vorstellt. Schlimmer könne Demütigung nicht sein, sagte Knabe.
„Chance der Aufarbeitung nicht genutzt”
Statt die Chance zu ergreifen sich zu offenbaren und an der Aufklärung ihres Wirkens für einen neuen gesellschaftlichen Anfang beizutragen, haben die Täter von damals den erlernten Weg der Konspiration fortgesetzt.
Über den konstruierten Rechtspositivismus** des Leugnens und Klagens sind auch heute noch zahlreiche Personen in Amt und Würden, wie man an den Beispielen des Juristen Gregor Gysi (PDS) und des Politikers Manfred Stolpe (SPD) erkennen könne, bemerkte Knabe abschließend .
Die Freiheitskämpfer und Bürgerrechtler der DDR als wahre Helden der Wendezeit führen heute jedoch größtenteils ein Leben in der Bedeutungslosigkeit.
„Vergangenheitsbewältigung endet mit NS-Zeit”
Nach dem Vortrag entbrannte eine lebhafte Diskussion. Ein Teilnehmer sagte: „Ich war 10 Jahre wegen des „Verbrechens” der geplanten Republikflucht in Bautzen inhaftiert und halte heute Vorträge an Hamburger Schulen. Nach meinem letzten Vortrag kam ein Schüler auf mich zu und bedankte sich. In 13 Jahren Schule habe er noch nie von seinen Lehrern etwas über diese schlimme Zeit in Deutschland erfahren. Anscheinend endet die deutsche Vergangenheitsbewältigung mit der NS-Zeit auf dem Lehrplan!”
Thilo Gehrke
* MfS: Ministerium für Saatssicherheit, ein Instrument der SED zur Unterdrückung und Überwachung der DDR-Bürger
** Rechtspositivismus: Richtung der Rechtswissenschaft, die im Unterschied zum Naturrecht das Recht mit den in einem Staat tatsächlich (›positiv‹) geltenden Normen (gesetztes Recht und Gewohnheitsrecht) gleichsetzt und seine Rechtfertigung in der staatlichen Macht sieht. (aus: Meyers Lexikon)
http://www.epochtimes.de/126236_wenn-das-unrecht-verblasst-stasi-seilschaften-.html
DIE WELT: “STASI-Seilschaften” in Cottbus attackieren die Pressefreiheit a la “GoMoPa”
Telefonterror, Bedrohung der Interviewpartner, diskreditierende Unterstellungen – in den vergangenen Monaten war die Chefreporterin der “Lausitzer Rundschau”, Simone Wendler, unzähligen Einschüchterungsversuchen ausgesetzt. Ihr Haus wurde observiert, die Mailbox ihres Handys gar mit Morddrohungen besprochen. Seit kurzem nun wird versucht, Simone Wendler und ihre Arbeitsweise auch öffentlich zu diffamieren.
Vorreiter dieser Attacke auf den Ruf der 46-Jährigen ist “Der Märkische Bote”, ein in Cottbus erscheinendes Anzeigenblatt. Am 8. August schrieb Jürgen Heinrich, Herausgeber des Blattes, dass die “Journalistin ?S.W.’ den Verhör-Stil als journalistische Methode” betreibe. Dem Präsidenten der Handwerkskammer, Werner Schröter, sei durch ihre Berichterstattung zum Cottbuser Baufilz ein “kaum reparierbarer seelischer und geschäftlicher Schaden” zugefügt worden. Unterstützung fand “Der Märkische Bote” in dem Stadtfernsehen LTV, das Bilder von Simone Wendler mit den Worten begleitete, sie bedrohe ihre Interviewpartner.
Hintergrund der Angriffe auf Simone Wendler ist ihre fortwährende Berichterstattung über Filz und Korruption in Cottbus. Dadurch war die Chefreporterin, die nach der Wende für die “Berliner Morgenpost”, den “Tagesspiegel”, die “Frankfurter Rundschau” sowie für Antenne Brandenburg gearbeitet hatte, maßgeblich an der Aufklärung des Cottbuser Bau-Skandals im Herbst vergangenen Jahres beteiligt. Die führenden Köpfe der städtischen Gebäudewirtschaft GWC hatten, so fand Wendler bei ihren Nachforschungen heraus, bevorzugt an Bekannte oder Unternehmen Aufträge vergeben, an denen die Manager selbst oder Angehörige beteiligt waren. Inzwischen hat sich die GWC, die mit 23 500 Wohnungen der größte Vermieter und auch wichtigste Bauauftraggeber ist, von ihrem Geschäftsführer Günter Thiesaat getrennt. Die Staatsanwaltschaft Neuruppin ermittelt gegen Thiesaat sowie gegen zwei Manager.
In Cottbus wird nun vermutet, dass sich die derzeitigen Angriffe auf Simone Wendler darauf gründen, dass “Die Lausitzer Rundschau” erneut den Namen eines Mannes genannt hat: Helmut Rauer. Der Unternehmer, der früher hauptamtlicher Mitarbeiter im Ministerium für Staatsicherheit war, habe es vermutlich nicht gern gesehen, im Zusammenhang mit einem Bericht über Schröter genannt zu werden. Das Blatt hatte im Juli geschrieben, dass Schröter als eine Art Strohmann für seine eigene Firma, die Werner Schröter GmbH, fungiere, an der Ex-Stasi-Mann Rauer stiller Teilhaber ist.
Es sei erschreckend, sagt Peter Stefan Herbst, Chefredakteur der “Lausitzer Rundschau”, dass alte Stasi-Seilschaften in Cottbus immer noch Macht und Einfluss besitzen, und auch heute noch griffen die ehemaligen Stasi-Mitarbeiter zu den Methoden von damals. “Dieser Fall hat eine ganz besondere Qualität,” so Herbst. Trotzdem lasse man sich nicht einschüchtern. “Wir werden unsere Berichterstattung natürlich fortsetzen.” Auch für Simone Wendler steht außer Frage, bei entsprechenden Hinweisen weiter über die Situation in Cottbus zu berichten. “Alles andere käme einer Kapitulation der Pressefreiheit gleich.”
DIE ORGANISIERTE STASI-“GoMoPa”-KRIMINALIÄT: DER BEWEIS: “GoMoPa”-ERPRESST MERIDIAN CAPITAL “GoMoPa”-CEO MAURISCHT WIRD VOM BKA VERHAFTET
Millionen Finanzierungen mit Widersprüchen / Die Werbemethoden der Meridian Capital Enterprises
ZUM DOWNLOAD OBEN CLICKEN
Berlin (ots) – Die Meridian Capital Enterprises Ltd. bietet auf ihren Webseiten weltweite Finanzierungen an. GoMoPa hat die dort gemachten Angaben analysiert und starke Widersprüche entdeckt.
Die Unternehmensstruktur
Die Meridian Capital Enterprises Ltd. behauptet “ein Finanzinstitut” zu sein, “das zu einer internationalen Finanzgruppe gehört.” Diese Gruppe setze sich aus 11 verschiedenen Mitgliedern zusammen. GoMoPa fragte alle zuständigen Handelsregister ab. Ergebnis: 5 der 11 angegebenen Finanzinstitute sind nicht eingetragen.
Mitarbeiter der KLP Group Emirates, GoMoPa-Partner und Management-Gruppe in Dubai, machten sich die Mühe, drei weitere Geschäftsadressen der Meridian Capital Enterprises Ltd. zu überprüfen. Martin Kraeter, Prinzipal der KLP Group: “Alle 3 genannten Firmen existieren hier nicht, auch nicht in abgewandelter Form.”
Das Unternehmen will weltweit über zahlreiche Standorte verfügen. Bei denen handelt es sich allerdings lediglich um “Virtual Offices” eines Büroservice-Anbieters.
Laut Firmenhomepage hat das Unternehmen seinen “rechtlichen Geschäftssitz” in Dubai. In einem GoMoPa vorliegenden Schreiben der Meridian Capital Enterprises Ltd. heißt es jedoch, der Firmensitz sei in London. Auf der Homepage selbst tauchen zwei Londoner Adressen auf, die das Unternehmen als “Kundenabteilung für deutschsprachige Kunden” und “Abteilung der Zusammenarbeit mit Investoren” bezeichnet.
Die Meridian Capital Enterprises ist tatsächlich als “Limited” (Ltd.) mit Sitz in England und Wales eingetragen. Eine Abfrage beim Gewerbeamt Dubais (DED) zur Firmierung jedoch bleibt ergebnislos. Bemerkenswert ist auch der vermeintliche Sitz in Israel. Auf der Webseite von Meridian Capital Enterprises heißt es: “Die Firma Meridian Capital Enterprises Ltd. ist im Register des israelischen Justizministeriums unter der Nummer 514108471 (…) angemeldet.” Martin Kraeter hierzu: ” Ein ‘britisch-arabisch-israelisches bankfremdes Finanzinstitut sein zu wollen, wie die Meridian Capital Enterprises Ltd. es darstellt, ist mehr als zweifelhaft. Es würde keinem einzigen Emirati, geschweige denn einem ‘Scheich’, auch nur im Traum einfallen Geschäfte mit Personen oder Firmen aus Israel zu machen. ”
Eigenartig ist auch: Zwei angebliche Großinvestitionen der Meridian Capital Enterprises in Dubai sind Investmentruinen bzw. erst gar nicht realisierte Projekte.
Der Aktivitätsstatus der Meridian Capital Enterprises Ltd. ist laut englischem Handelsregister als “dormant” gemeldet. Auf der Grundlage des britischen Gesellschaftsrechts können sich eingetragene Unternehmen selbst “dormant” (schlafend) melden, wenn sie keine oder nur unwesentliche buchhalterisch zu erfassende Transaktionen vorgenommen haben. Angesichts der angeblichen globalen Investitionstätigkeit der Meridian Capital Ltd. ist dieses jedoch sehr erstaunlich.
Auf ihrer Webseite gibt die Meridian Capital Enterprises Ltd. einen Überblick über ihre größten Investitionen in Deutschland: “Dithmarschen Wind Powerplant, Waldpolenz Solar Park, AIDAdiva, Berlin Hauptbahnhof, Sony Center”. Die Eigentümer des Sony Centers am Potsdamer Platz teilten GoMoPA mit, dass ihnen sei ein solcher Investor unbekannt sei. Meridian Capital Enterprises Ltd. will übrigens angeblich auch in die Erweiterung des Panama-Kanals sowie in das Olympiastadion in Peking investiert haben.
Der Webauftritt
Die Internetseite der MCE ist aufwendig gestaltet. Bei näherer Betrachtung fällt jedoch auf, dass es sich bei zahlreichen Fotos der Veranstaltungen der Meridian Capital Enterprises in den meisten Fällen um Bildmaterial von Online-Zeitungen oder frei zugänglichen Medienfotos einzelner Institutionen handelt.
Auf der Homepage befinden sich Videofilme, die eine verblüffende Ähnlichkeit mit dem Werbematerial von NAKHEEL aufweisen, dem größten Bauträger der Vereinigten Arabischen Emirate. Den schillernden Videos über die berühmten drei Dubai Palmen wurden offensichtlich selbstproduzierte Trailersequenzen der Meridian Capital Enterprises vorangestellt.
Ab einem Volumen von 10 Millionen Euro oder höher präsentiert sich so die Meridian Capital Enterprises Ltd. als der passende Investitionspartner. Auf der Internetseite sind diverse Fotos mit Scheichs an Konferenztischen zu sehen. Doch diese großen Tagungen und großen Kongresse der Meridian Capital Enterprises werden in den Pressearchiven der lokalen Presse Dubais mit keinem Wort erwähnt.
Vertiefende Information unter:
http://www.presseportal.de/go2/mehr_zu_MCE_ltd
Originaltext: GoMoPa GmbH Digitale Pressemappe: http://www.presseportal.de/pm/72697 Pressemappe via RSS : http://www.presseportal.de/rss/pm_72697.rss2
Pressekontakt: Herr Friedrich Wasserburg Telefon: +49 (30) 51060992 Fax: +49 (30) 51060994 Zuständigkeitsbereich: Presse
Firmeninfo Goldman Morgenstern & Partners LLC 575 Madison Avenue USA-10022 – 2511 New York http://www.gomopa.net
Über Goldman Morgenstern & Partners LLC: Ein Zusammenschluss aus Unternehmens-, Steuer-, Anlageberatern und Rechtsanwälten.
© 2008 news aktuell
DANN GING DIe ERPRESSUNG LOS UND MERIDIAN CAPITAL REAGIERTE – STATT DIES ABER ZUZUGEBEN SETZEN DIE STASI-VERBRECHER EINE GEFÄLSCHTE PRESSE-MITTEILUNG IN NETZ, DIE MICH BELASTEN SOLL
BITTE KONTAKTIEREN SIE AUCH MERIDIAN CAPITAL
sales@meridiancapital.com
1 Battery Park Plaza
New York, NY 10004
TEL: 212-972-3600
FAX: 212-612-0100
INSIDER: STASI-MORD AN HEINZ GERLACH MIT DIOXIN-GoMoPa “weiss” sofort die Todesursache
Heinz Gerlach
Wir in den Medien:
(Investment Magazin, Investment, Das Investment) DAS ORIGINAL – „Neue Erkenntnisse in der Affäre Resch/GoMoPa-Stasi haben wir recherchiert“, erläutert SJB.-GoMoPa-Sprecher Heinz Friedrich. „Neben dem Stasi-Top-Agenten und früheren Leiter der Kriminologie an der Ost-Berliner Humboldt-Universität, Ehrenfried Stelzer, hat Rechtsanwalt Jochen Resch den sogenannten „Wirtschaftsdetektiv“ Medard Fuchsgruber als Protege´ gefördert.
Fuchsgruber spielte eine besonders dubiose Rolle in den letzten Tagen und Wochen vor dem Tode von Heinz Gerlach. Er sollte im Auftrag der von „GoMoPa“ erpressten Kasseler Firma Immovation AG Erkennntnisse über „GoMoPa“ sammeln und diese auch dem „GoMoPa“-Kritiker Heinz Gerlach zur Verfügung stellen. Er hatte jederzeit freien Zugang zu Heinz Gerlach und dessen Privaträumen.
8. Juli 2009 … Der Wirtschaftsdetektiv Medard Fuchsgruber soll zum neuen Geschäftsführer des Deutschen Instituts für Anlegerschutz (DIAS) gewählt werden“, meldete http://www.anlegerschutz.tv/
Zwei Tage später starb Heinz Gerlach.
Am 10. Juli 2010 starb Heinz Gerlach angeblich an „Blutvergiftung“. GoMoPa brachte die Meldung nur wenige Stunden nach dem Ableben – mit der Todesursache „Blutvergiftung“ – diese Todesursache kann sehr leicht und sher schnell durch Dioxinvergiftung herbeigeführt werden. Diese „Pressemeldung“ ist inzwischen von der Webseite der „GoMoPa“ verwschwunden.
Aber auch andere Insider, ausser uns haben sie gesehen:
Siehe hier in der Akte Heinz Gerlach::
„Zum Tode von Heinz Gerlach »
11.07.10 Sondermeldung
HEINZ GERLACH VERSTORBEN
(Eigener Bericht)
Heinz Gerlach ist tot. Am Sonnabend Abend ist der äußerst umstrittene “Anlegerschützer” in Oberursel verstorben. Das vermeldet der Finanzmarketingberater Michael Oehme in einem Rundbrief. Heinz Gerlach wäre am 9. August 65 Jahre alt geworden.
Auf den Internetseiten der Heinz Gerlach Medien eK ist bislang keine Bestätigung für diese Nachricht zu erhalten.
Die Todesumstände sind völlig unklar. Der Finanznachrichtendienst Gomopa spekuliert, Gerlach sei einer Blutvergiftung erlegen.
Bei allen kritikwürdigen Geschäftsmethoden war Heinz Gerlach ein Mensch, der eine Familie hinterlässt. Unser Mitgefühl gilt seinen Angehörigen.
Wie und ob unsere Berichterstattung weitergeht, hängt davon ab, auf welche Weise die Geschäfte des Unternehmens nach Heinz Gerlachs Tod geführt werden.
Bereits vorbereitete Artikel und Enthüllungen werden wir aus Pietät zunächst nicht veröffentlichen.“
http://www.akte-heinz-gerlach.info/11-07-10-sondermeldung-heinz-gerlach-verstorben/ (noch ist der Link verfügbar)
Während selbst die Gerlach-kritische Akte schreibt „die Todeusursache sind noch völlig unklar“, WEISS „GoMoPa“ BEREITS ZU DIESEM ZEITPUNKT; dss die ANGEBLICHE TODESURSACHE EINE BLUTVERGIFTUNG WAR.
“GoMoPa”-”Aushängeschild” Klaus Maurischat alias Siefried Siewert
Von da an nahm die Legende ihren Lauf – über hessische Provinzzeitungen, die keine Quelle angaben.
Wir erinnern uns, das Pseudonym von Klaus Maurischat (dessen Lebenslauf und Identität wohl gefälscht sein dürften), ist Siegfried Siewert. Siegfried Sievert ist ein ehemaliger Stasi-Agent und nunmehr für den DIOXIN-Skandal verantwortlich.
Er gab zu im Auftrag der Stasi, BLUTFETT-VERSUCHE vorgenommen zu haben.
“Dieser Kerl panschte Gift-Fett in unser Essen”, titelt die Bild-Zeitung über den Chef des Futtermittelherstellers Harles & Jentzsch aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58 Jahre alt. Wer ist der Mann, der für einen der größten Lebensmittelskandale Deutschlands verantwortlich sein könnte?
Der Unternehmer lebt in einer Villa in Kiebitzreihe (Kreis Steinburg) und ist seit 16 Jahren bei Harles & Jentzsch in leitender Position tätig. Seit 2005 ist er alleinvertretungsberechtigter Geschäftsführer. Als nach dem Dioxinfund klar wurde, dass die verseuchte Mischfettsäure nur für technische Zwecke verwendet werden darf, erklärte Sievert: “Wir waren leichtfertig der irrigen Annahme, dass die Mischfettsäure, die bei der Herstellung von Biodiesel aus Palm-, Soja- und Rapsöl anfällt, für die Futtermittelherstellung geeignet ist.”
Sievert hat sich für Qualitätsstandards stark gemacht
Diese Aussage erstaunt Branchenexperten, die mit Sievert gearbeitet haben. Christof Buchholz ist Geschäftsführer des Deutschen Verbands des Großhandels mit Ölen, Fetten und Ölrohstoffen (Grofor), in dem 120 Unternehmen organisiert sind, darunter auch Harles & Jentzsch. Buchholz sagt: “Ich kenne Herrn Sievert gut. Er hat sich seit Jahren für hohe Qualitätsstandards stark gemacht, insbesondere für das holländische System.” Dabei würden akribisch all jene Gefahren aufgelistet, die eine mechanische oder chemische Verunreinigung verursachen könnten – und Standards für die sichere Produktion von Futtermitteln definiert.
Sievert dürfte demnach ein Experte für eine saubere Futtermittelproduktion sein. Er besuchte auch die jährlichen Grofor-Treffen, bei denen sich Experten aus ganz Europa austauschen. Wie glaubwürdig ist dann seine Aussage, er habe angenommen, die Mischfettsäure verwenden zu dürfen – zumal der niederländische Lieferant Petrotec AG in Verträgen, Lieferscheinen und Rechnungen darauf hingewiesen haben will, dass diese billigere Fettsäure ausschließlich zur technischen Verwendung bestimmt sei?
“Wir können das nicht nachvollziehen”
Christof Buchholz: “Bei uns war die Überraschung groß. Es ist ein No-go für Futtermittelhersteller, technische Mischfettsäuren zu verwenden. Wir können das nicht nachvollziehen.” Er habe deshalb Siegfried Sievert angerufen. “Wir haben ein kurzes Gespräch geführt. Herr Sievert war verzweifelt und erklärte auch mir, dass er dachte, das sei in Ordnung.” Während des Telefonats sei zudem besprochen worden, woher die Dioxine gekommen sein könnten. Christof Buchholz: “Herr Sievert wusste darauf keine Antwort und klagte, dass es so viele Fragezeichen gebe.”
Seine erste Aussage hat er mittlerweile revidiert. Dem niedersächsischen Agrar ministerium teilte Harles & Jentzsch jetzt mit, das dioxinverseuchte Industriefett sei versehentlich in die Produktion gelangt. Ministeriumssprecher Gert Hahne: “Die Darstellung, da hat einer den falschen Hahn aufgedreht, erscheint uns sehr unglaubwürdig.”
Sievert drohen drei Jahre Gefängnis
Die Staatsanwaltschaft Itzehoe ermittelt wegen des Verdachts einer vorsätzlichen Straftat gegen Siegfried Sievert. Ihm drohen wegen Verunreinigung von Lebens- und Futtermitteln bis zu drei Jahren Gefängnis oder eine Geldstrafe. Außerdem droht eine Prozess-Lawine. Auf was dürfen Landwirte hoffen, die auf Schadensersatz klagen?
Die Harles & Jentzsch GmbH ist im Mai 1980 in Pinneberg gegründet worden, zog 1994 nach Uetersen. Im Handelsregister gibt das Unternehmen als Geschäftszweck an: Handel und Veredelung, Im- und Export von Ölen, Fetten, Fettsäuren und deren Derivaten. Unter dem Markennamen “Hajenol” verkauft Harles & Jentzsch Futterfett für Rinder, Schweine, Geflügel und Legehennen, produziert aber auch Industriefette für die Papierverarbeitung. Das Stammkapital der GmbH betrug 1994 genau 537 800 Mark. Diese Summe scheint zwischenzeitlich nicht erhöht worden zu sein, obwohl der Jahresumsatz des Zwölf-Mann-Betriebs zuletzt 20 Millionen Euro betrug.
Sollte Harles & Jentzsch vorsätzlich gehandelt haben, wird die Betriebshaftpflichtversicherung nicht einspringen. Der Bauernverband geht von einem Millionenschaden aus. Es geht um mehr als 1000 Landwirte, die ihre Höfe schließen mussten und deren Tiere teilweise verbrannt werden. Als Entschädigung wird das Stammkapital und selbst das Gesellschaftsvermögen nicht reichen. Dem Vertriebschef der Firma zufolge soll am Donnerstag eine Bestandsaufnahme erfolgen. Danach werde entschieden, ob Insolvenz angemeldet werde. Gegen Sievert und seine Mitarbeiter hat es derweil Morddrohungen gegeben. Am Telefon seien Mitarbeiter mit den Worten “Wir machen euch fertig” bedroht worden, so Sievert.
Bild schreibt: –„ Die Akte trägt die Registriernummer II 153/71, ist mehrere Hundert Seiten dick. Auf dem Deckel – in feiner Schreibschrift – ein Name: „Pluto“. Unter diesem Decknamen spionierte Siegfried Sievert (58) 18 Jahre lang für die Staatssicherheit der DDR – der Futtermittelpanscher, der mutmaßlich für den deutschen Dioxin-Skandal verantwortlich ist!
Siegfried Sievers
Auf Antrag von BILD gab die zuständige Birthler-Behörde die Unterlagen jetzt heraus. Die Dokumente zeichnen das Bild eines Mannes, der rücksichtslos ist, skrupellos und vor allem auf eigenen Profit bedacht.
Rückblick. 1971 wird die Stasi auf den 18-jährigen Sievert aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine hohe Intelligenz und seine „guten Verbindungen zu anderen jugendlichen Personenkreisen“. Sievert wird angeworben. Aus einem Bericht vom 16. März 1971: „Der Kandidat kann zur Absicherung der Jugend (…) eingesetzt werden.“
Sievert wählt seinen Decknamen selbst, kassiert fortan Prämien für seine „inoffizielle Mitarbeit“. In den Unterlagen finden sich zahlreiche Quittungen, eine vom 6. November 1987: „Hiermit bescheinige ich den Erhalt von 100 Mark für geleistete Arbeit.“
Nach dem Abitur studiert Sievert in Greifswald Physik. Er macht Karriere, wird Geschäftsführer für „Absatz und Beschaffung“ in der „Märkischen Ölmühle“ in Wittenberge (Brandenburg).
Eifrig spitzelt Sievert weiter, berichtet über intime Verhältnisse seiner Kollegen.
So notiert „IM-Pluto“ am 25. September 1986: „Die beiden beabsichtigen, gemeinsam die BRD zu besuchen.“ Zwei Kollegen hätten angegeben, von einem Freund eingeladen worden zu sein. „Fakt ist jedoch, daß zwischen dem Kollegen und der Kollegin seit langer Zeit Intimbeziehungen bestehen. (…) Aus dieser Tatsache ist abzuleiten, daß eine gemeinsame Reise in die BRD mit hoher Wahrscheinlichkeit für eine Flucht benutzt wird.“
Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier notiert: „Der IM hatte keinerlei Vorbehalte bei der Belastung von Personen aus seinem Umgangskreis.“
Nach dem Mauerfall verlässt Sievert die Ölmühle. Ehemalige Kollegen wundern sich über seinen Wohlstand, werfen ihm vor, er habe Lieferungen der Ölmühle unterschlagen, dafür unter der Hand kassiert. Ein Vorwurf, für den es derzeit keine Belege gibt.
1993 steigt Sievert beim Futtermittelhersteller „Harles & Jentzsch“ ein. 2005 wird er alleiniger Geschäftsführer, steigert in nur fünf Jahren den Umsatz von 4,3 auf rund 20 Millionen Euro, vervierfacht den Gewinn. Ein Futtermittelmischer aus Niedersachsen zu BILD: „Solch ein Wachstum ist mit normalen Methoden unmöglich.“
Mit Panscherei möglicherweise schon: Das dioxinverseuchte Tierfutter von „Harles & Jentzsch“ war durch das Einmischen von Industriefetten entstanden. Die sind deutlich billiger als Futterfette.
Allein im November und Dezember 2010 soll Sieverts Firma mindestens 3000 Tonnen verseuchtes Futterfett verarbeitet haben. Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette gelangt sein.
Martin Hofstetter, Agrarexperte von Greenpeace zu BILD: „Wenn man sich die Zahlen von ,Harles & Jentzsch‘ anschaut und die bisherigen Erkenntnisse und Veröffentlichungen berücksichtigt, kann man eigentlich nur zu einem Schluss kommen: Hier wurde systematisch betrogen und gepanscht.“
UND: Stasi-Top-Agent Ehrenfried Stelzer war auch Professor für Kriminologie an der Berliner Humboldt-Universität zu SED-Zeiten. Von Stelzer gibt es bislang kein offizielelsBild…
SJB-GoMoPa-Sprecher heinz Friedrich kommentiert: „Der verdacht liegt nahe, dass hier eine Verschwörung zum Tode von Heinz Gerlach geführt hat, der dieser Gruppierung im Wege stand. Auch wir und unsere Angehörigen wuurden mit Stas-Methoden bedroht und eingeschüchtert.“ Und fügt er hinzu: „Wie das Dioxin in die Blutbahn von heinz Gerlach kam, werden diese Stas-Agenten und ihre Mitverschwörer wohl wissen.“
Nach dem Tode von Gerlach wechelte Fuchsgruber endgültig und offen die Seiten in das „GoMoPa“-Team und hat sollte auch als DIAS-Geschäftsführer den Stasi-Agenten Ehrenfried Stelzer abgelöst – auf Betreiben des „Anlegerschutz“-Anwaltes RA Jochen Resch (siehe unten).
Nachstehende Erklärung publizierte dann Immovation AG:
„Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland domizilierten “Informationsdienst” Gomopa geht die Kasseler IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor.
Dieser hatte den IMMOVATION-Vorständen Lars Bergmann und Matthias Adamietz im Frühjahr 2010 angeboten, unwahre, diffamierende Veröffentlichungen auf der Website der gomopa.net beseitigen zu lassen und weitere rechtswidrige Veröffentlichungen dieser Art zu verhindern. Diese beauftragten Medard Fuchsgruber entsprechend und entrichteten ein Honorar von insgesamt EUR 67.500,00. Entgegen allen Zusagen von Fuchsgruber erfolgen über Gomopa jedoch – insbesondere seit Juli diesen Jahres – weiterhin schwer diffamierende Veröffentlichungen, gegen deren wesentlichste das traditionsreiche Kasseler Unternehmen in der Zwischenzeit bereits vor Gericht eine einstweilige Verfügung durchsetzen konnte (LG Berlin; Az.: 27 O 658/10).
Fuchsgruber ist – nach Entgegennahme des Vorabhonorars – offenbar seit Juni selbst “Kooperationspartner” bei Gomopa und wirbt sogar mit dieser Funktion, auch bei Gomopa wird das Engagement Fuchsgrubers besonders willkommen geheißen. Nach Auffassung der IMMOVATION hat Fuchsgruber damit von Beginn an über sein beabsichtigtes Engagement für die IMMOVATION getäuscht, was das Unternehmen im Rahmen einer Strafanzeige und eines Strafantrags inzwischen von der zuständigen Staatsanwaltschaft überprüfen lässt. Zudem hat die IMMOVATION das vorab bezahlte Honorar zurückgefordert und wird erforderlichenfalls den zivilrechtlichen Klageweg beschreiten.
Absurde Erklärungsversuche
Die von Fuchsgruber offenkundig in Journalisten- und Branchenkreisen zirkulierte Einschätzung, er hätte auftragsgemäß für IMMOVATION gehandelt, zielt völlig ins Leere: Denn nach seinem Einstieg bei Gomopa haben die über einen Serverstandort im Ausland verbreiteten Schmähungen nachweislich sogar zugenommen. Und schließlich: Selbst wenn dem so wäre, wie ließe sich dann der Umstand erklären, dass Fuchsgruber weiterhin als “Kooperationsparter” bei Gomopa fungiert, wenn doch nun für Gomopa öffentlich bekannt ist, dass Fuchsgruber im Auftrag der diffamierten IMMOVATION aktiv werden sollte?
Eine unmittelbare Beendigung der Zusammenarbeit Fuchsgruber und Gomopa wäre daher die logische Konsequenz, die jedoch bezeichnenderweise bis heute offenkundig ausgeblieben ist, was den von der IMMOVATION erhobenen Vorwurf weiter untermauert. Bemerkenswert ist darüber hinaus, dass sich der Einstieg Fuchsgrubers beim “Informationsdienst” Gomopa laut Medienberichten in enger zeitlicher Nähe zum Scheitern Fuchsgrubers beim Deutschen Institut für Anlegerschutz (DIAS) vollzog.“
Und im November 2010 durfte Fuchgruber dann auf der „GoMoPa“-Webseite für sich werben:
http://www.gomopa.net/Pressemitteilungen.html?id=603&meldung=Wucherbeitraege-Medard-Fuchsgruber-gruendete-Aktionsgemeinschaft-fuer-Versicherte#thumb (Noch ist der Link da)
Hintergrund:
Der Beleg, wie eng „GoMoPa“ und der laut den SJB-GoMoPa-Opfern hinter „GoMoPa“ stehende Rechtsanwalt Resch stehen, lesen Sie nachfolgend. Und: RA Resch fördert einen Ex-STASI-Hauptmann:
Zitat:
„GoMoPa: Warum haben Sie ausgerechnet einen Stasi-Oberst und zudem noch hochbetagt, nämlich Ehrenfried Stelzer (78), als Nachfolger von Pietsch bei DIAS eingesetzt?
Resch: “Der Verein stand ohne Geschäftsführer da. Stelzer war der einzige, der Zeit hatte. Alle im Verein haben gesagt, 20 Jahre nach der Wende ist die Stasizeit nicht mehr so wichtig. Schließlich war Stelzer Professor für Kriminalistik an der Humboldt-Uni. Aber im Nachhinein war das kein so kluger Zug.”
GoMoPa: Stelzer wurde inzwischen von Wirtschaftsdetektiv Medard Fuchsgruber abgelöst, der nach eigenen Worten die aggressive Verfolgung von Kapitalmarktverbrechen fortsetzen will. Der Verein soll künftig von mehreren Rechtsanwälten bezahlt werden.“
Zitatende
Mehr unter http://www.sjb-fonds-opfer.com
Ausgrechnet der dubiose Detektiv Fuchsgruber, der die Seiten von Immovation AG hin zu „GoMoPa“ wechelt ist also ein Resch-Protege´.
Und: Fuchsgruber bemühte sich nachweislich um Gerlachs Archiv in der Insolvenzmasse. Und: er hatte freien Zugang zu Heinz Gerlachs Privaträumen.
Und: Fuchsgruber wechselte erst OFFIZIELL nach Heinz Gerlachs für alle überraschenden Tod zu „GoMoPa“ und wurde ein Protege´von Resch.
Und: Das Pseudonym von Klaus Maurischat „Siegfried Siewert“ ist ein Anagramm des Namen des früheren Stasi-Agenten und Dioxin Panschers Siegfried Sievers.
Und: Die Stasi führte Menschenversuche mit Dioxin durch.
Alles Zufälle ? Rein statistisch gesehen wohl kaum.
Dazu passt, dass diese Gruppierung die Publikation dieser Fakten mit allen Umständen verhindern will. Sie werden wissen weshalb…
Beispiel GMAC:
Laut den SJB-GoMoPa-Opfern versuchte GoMoPa wohl im Auftrag von Resch die General Motors-Tochter GMAC zu erpressen.
Zitata aus „GoMoPa“: Der Berliner Anlegerschutzanwalt Jochen Resch, der zahlreiche Käufer von GMAC-RFC-finanzierten Wohnungen vertritt, sagte dem Finanznachrichtendienst GoMoPa.net: “Anfangs wurde das Fünffache, später sogar das Siebenfache des Nettoverdienstes eines Kreditnehmers als Kredit vergeben. Wer also 40.000 Euro netto im Jahr verdiente, bekam einen Kredit bis zu 280.000 Euro, obwohl, wie sich nach Überprüfung herausstellt, die Immobilie nur 140.000 Euro wert war.
Dazu genügte eine Anmeldung beim Internet-Vermittler Creditweb, und die Kredite wurden bei entsprechender Verdienstbescheinigung im Eiltempo durchgewunken.
Was die Wohnung wirklich wert war, war nicht mehr das Problem von GMAC-RFC . Denn sie verschnürte die Wohnungen zu Paketen von 500 Millionen Euro und verkaufte die Pakete zur Refinanzierung nach Holland.
Nutzniesser der Baufilligenz der GMAC-RFC waren aber nicht die Käufer, die mit dem Kredit über dreißig Jahre eine überteuerte Wohnung abzahlen. Nutzniesser waren die Verkäufer und Vermittler, die 50 Prozent auf den wahren Verkehrswert der Wohnung draufgeschlagen hatten.
Für die Vermittler von Wohnungsfinanzierungen begann ein wahres Schlaraffenland
Anlegerschutzanwalt Resch beschreibt den Aufstieg der Ami-Bank so: “Vertriebsorganisationen sahen die große Chance, ihren bei anderen Banken nur schwer finanzierbaren Kunden einen Kredit zu vermitteln. Für den Vertrieb der entscheidende Vorteil. Nur wenn Geld fließt, fließen auch die Provisionen. Bis zu 35 Prozent des Kaufpreises.
Dieses attraktive Angebot ließ die GMAC-RFC Bank innerhalb kurzer Zeit zu einem ernsthaften Konkurrenten für die übrigen finanzierenden Banken auf dem Schrottimmobilienmarkt aufsteigen. Innerhalb kurzer Zeit erreichte die GMAC-RFC Bank deshalb ein Gesamtkreditvolumen von mehr als zwei Milliarden Euro.
Der Grund für die großzügige Kreditgewährung dürfte gewesen sein, dass die GMAC-RFC Bank das Risiko verkaufte. Sie wollte von vornherein die Kredite nicht behalten. Sie schnürte große Kreditpakete und verkaufte diese an holländische Zweckgesellschaften.
Die GMAC-RFC wurde schnell zum heißen Tipp auf dem Immobilienmarkt. Denn Verkäufer und Vermittler bekamen sogar Antragsteller ohne Eigenkapital durch, die bei jeder anderen Bank durchgefallen wären.”
Die GMAC-RFC Bank feierte sich in einer Pressemitteilung vom Januar 2007 wie folgt: „Mit Einführung der neuen Baufilligenz® – einer Produktinnovation, mit der erstmals in Deutschland standardisierte Vollfinanzierungen für Eigennutzer und Kapitalanleger bis zu 110 Prozent des Kaufpreises angeboten werden – haben wir nicht nur innerhalb kurzer Zeit die Produktführerschaft erreicht, sie zeichnet auch als Wachstumstreiber für die Verdoppelung des Neugeschäftes gegenüber 2005 verantwortlich.“
Im September 2008 war das Innovations-Konzept der GMAC sowohl in den USA als auch in Deutschland gescheitert. Die GMAC-RFC vergibt seitdem keine Hypothekendarlehen mehr.
Anlegerschutzanwalt Resch: “Zum 30. September 2008 gab die GMAC-RFC Bank ihre Lizenz zurück. Es wurde den Kunden mitgeteilt, dass alles beim Alten bleibe. Die GMAC-RFC Servicing GmbH werde jetzt die Kunden weiter betreuen.
Schon damals entstanden jedoch Zweifel, ob dieses Angebot ernst gemeint war. Wir hatten befürchtet, dass sich die Konditionen bei der Prolongation des Darlehens verschlechtern würden.”
Die Befürchtungen bestätigt die GMAC-RFC indirekt in ihrem Rundbrief vom 23. September 2010. Der Vorteil einer Umschuldung auf eine andere Bank sei die Möglichkeit einer „besseren Zinskondition“.
Theoretisch dürfte die GMAC-RFC damit recht haben. Praktisch wird es allerdings dazu führen, dass die GMAC-RFC Darlehensnehmer bei dem Versuch einer Umschuldung bemerken werden, dass sie wohl keine einzige Bank finden werden, die in das Risiko einsteigt.
Es wird offenbar werden, dass viele Anleger nur durch das institutionelle Zusammenwirken zwischen Vertrieb, Verkäufer und GMAC-RFC Bank einen Kredit bekommen hatten.
Es wird offenbar werden, dass die Hausbank des Kunden die Umschuldung nur bei Stellung weiterer Sicherheiten vornehmen wird.
Es wird offenbar werden, dass vielfach die Wohnung sittenwidrig überteuert ist. Sie bringt beim Weiterverkauf nicht einmal die Hälfte dessen, was die GMAC-RFC Bank finanziert hat.
Das einzig Gute ist, dass viele ahnungslose Anleger beim Versuch einer Umschuldung bemerken, was ihnen seinerzeit angetan wurde.”
GoMoPa.net schickte der GMAC-RFC Servicing GmbH folgende Fragen:
1) Ist es richtig, dass dieses Angebot zur Umschuldung damit zusammenhängt, dass die zur Refinanzierung an holländische Zweckgesellschaften verkauften Kredite nur unzureichend bedient werden und durch die Umschuldung die Rückzahlung und die Zinszahlungen für die Anleihen der Zweckgesellschaften gesichert werden müssen?
2) Ist es richtig, dass die GMAC-RFC Bank seit ihrem Auftreten auf dem deutschen Immobilienmarkt im Jahr 2004 ein Gesamtvolumen von über zwei Milliarden Euro an Krediten ausgereicht hat, die in fünf „Paketen“ an holländische Zweckgesellschaften verkauft wurden?
3) Ist es richtig, dass ausschließlich über das Internetportal Creditweb Darlehensanträge bei der GMAC eingereicht werden konnten? Wenn nein, welche weiteren Internetportale waren dazu berechtigt?
4.) Ist es richtig, dass die mit der Creditweb kooperierenden Vertriebe keine Originalunterlagen der Kreditsuchenden, sondern lediglich Kopien eingereicht haben? Hat sich die GMAC-RFC Bank seinerzeit Originale der Lohn- und Gehaltsunterlagen der Kreditnehmer vorlegen lassen?
5.) Ist es richtig, dass in dem Baufilligenzprogramm es lediglich auf die finanzielle Situation des Darlehensnehmers ankam und dass Kredite bis zur Höhe des siebenfachen Jahresnettoeinkommens finanziert wurden?
6.) Ist es richtig, dass die Gewährung der Kredite auf der Grundlage des Pfandbriefgesetzes erfolgte?
7.) Wie erfolgt der Nachweis der Aktivlegitimation der GMAC Servicing GmbH in Fällen, in denen die Vollstreckung bei notleidenden oder gekündigten Darlehen erforderlich wird?
GoMoPa.net ersuchte die GMAC-RFC Servicing GmbH in Wiesbaden mehrmals, zu dem Rundbrief an die deutschen Kreditnehmer Stellung zu beziehen. Die Geschäftsführerin Jennifer Anderson sei in den USA, eine Telefonnummer sei nicht bekannt. Die Pressesprecherin Katharina Dahms sei in Urlaub und hätte keine Vertretung. Und der Prokurist Sven Klärner, der noch Auskunft geben könnte, rief trotz mehrfacher Bitten von GoMoPa.net nicht zurück – er wird wissen warum. „
Zitatende
Hintergrund:
Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt RA Jochen Resch, Berlin, die DKB erpressen – so wie sie dies vorher mit Immovation versucht haben.
Estavis hat bezahlt, damit ein Grundsatzurteil gegen sie nicht unter den Käufer ihrer Immobilien verbreitet wird. Dasselbe Spiel versuchen der Knacki Maurischat und sein Kumpan Resch nun auch bei der DKB durchzuziehen.
Eigengartig, da schliesst ein Finanzforum aus Deutschland mit Briefkasten in New York einen Vertrag ab mit einem börsenkotierten Immobilien-Unternehmen aus Berlin, derESTAVIS AG. Dieser Vertrag umfasst Dienstleistungen im Marketingbereich für den Abverkauf Denkmalgeschützter Eigentumswohnungen. Kontraktwert: € 100’000 ! Eine sehr eigenartige Vereinbarung.“
Börse Online: „Der Anlegeranwalt Jochen Resch kommt neuerdings oft in den Pressemitteilungen vor, die der Finanzdienst Gomopa ungefragt an Redaktionen verschickt. Als „Deutschlands bekannteste Anlegerschutzkanzlei“ wird Resch Rechtsanwälte in einem Bericht über das Ende der Noa Bankvorgestellt. Zu Schrottimmobilien äußert sich Resch, zu einem Skandal um den Immobilienfondsanbieter Volkssolidarität. Die Offenheit ist neu. Früher ging Gomopa Resch hart an und konfrontierte ihn mit Vorwürfen. Doch einige Formulierungen in einer Teilhaberinformation zur finanziellen Situation Gomopas vom Juli 2010 legen nahe, dass der Sinneswandel vielleicht nicht nur Zufall ist.
Gomopa, eigentlich Goldman Morgenstern & Partners Consulting LLC mit Sitz in New York, ist seit mehr als zehn Jahren aktiv. Auf der Website ist unter den Fachautoren der bekannte Bestsellerautor Jürgen Roth aufgelistet. Im Handelsregister der deutschen Zweigniederlassung ist als Geschäftszweck an erster Stelle „wirtschaftliche Beratung, insbesondere des Mittelstandes“ aufgelistet. Dazu gehöre „die Präsentation von Firmen im Internet und anderen Medien“. Die Verbindung des Dienstes mit einem Nachrichtenportal im Internet sieht Gomopa-Gründer Mark Vornkahl nicht als Problem: „Ein Interessenkonflikt zwischen kostenpflichtiger Beratung, Informationsabonnement und öffentlicher Aufklärung ist uns seit Bestehen nicht untergekommen.“
Doch die Nutzer des Portals erfuhren bislang nicht, ob mit Personen oder Organisationen, über die berichtet wurde, vertragliche Beziehungen bestehen. Reschs Kanzlei war laut Teilhaberinformation zeitweise eine wichtige Finanzierungsquelle von Gomopa. Darin berichtet Gomopa-Mitgründer Klaus Maurischat, dass eine Vereinbarung mit der Kanzlei „momentan 7500,- Euro im Monat einbringt – rund 25 Prozent unserer monatlichen Kosten!“. Für „individuelle Mandantenanwerbung“ stehe die Gesellschaft mit mehreren Anwaltskanzleien in Verhandlungen.
Anwalt Resch stellt zum Inhalt der Vereinbarung klar: „Wir haben einen einmaligen Rechercheauftrag erteilt, der im üblichen Rahmen honoriert wird.“ Mit Mandantenbeschaffung habe das nichts zu tun. Was Gomopa von einer Mandantenanwerbung hätte, ist auch unklar. Denn Anwälte dürfen dafür nicht bezahlen. Auf unsere Anfrage zu dieser und weiteren Fragen gab Vornkahl keine inhaltliche Antwort beziehungsweise verwahrte sich gegen Zitate aus den entsprechenden Passagen seiner E-Mail, weil er einem Mitbewerber „keine Auskünfte zur Ausgestaltung unseres Geschäftsbetriebes gebe.“
Hier eine vorläufige Liste der von RA Resch bearbeiteten Fälle:
Liste der bearbeiteten Fälle:
ALLWO (Badenia Heinen & Biege)
B & V
BADENIA (Allwo, Heinen&Biege)
BAG, Hamm
BBI Beteiligungsgesellschaft Bayrische Immobilien
Beißer Gruppe
BEMA / OSPA
Betreutes Wohnen
BHW Bank, Hameln
Brentana Wohnbau
C & C CyberCooperation AG
dieser Eintrag wurde gelöscht
CFG Grundbesitz GmbH
Contest (heute CFG Grundbesitz GmbH)
Conzeptbau Bagge
DBVI Privatbank Reithinger
Dedimax (S&C Grund & Kapital)
DEGEWO
Deutscher Informationsdienst, Hannover
DM Beteiligungen AG
Dubai Invest Immobilienfonds GmbH & Co. KG / First Real Estate
Eagle Immobilien
EECH Gruppe
EURO Convent AG
EURO-Gruppe
Falk-Fonds
Finanz Concept GmbH
First Real Estate Grundbesitz GmbH
Fondax Beteiligungsfonds 1
Fondax Beteiligungsfonds 2
Fondax Capital – Select GmbH & Co.KG
Fortissimo
Forum IV GbR
Frankonia Sachwert AG (jetzt Deltoton)
FUNDUS – Gruppe
GABAU GmbH & Co.KG
Gallinat Bank, Essen
Global Real Estate
Göttinger Gruppe
Grüezi GmbH, Berlin
Grund & Boden
Hansa Grundinvest OHG
Hauser Wohnbau GmbH
HCC Fonds
Heberle & Kollegen, Rostock
Horst Bogatz
IBH – Immobilienfonds
ISP Internationaler Sachwert Plan
KK Royal Basement
Köllner
Madrixx AG, Berlin
Morena GmbH, Berlin
Papenburg Carré
Plan-Immofonds
Prime Estate GmbH, Berlin
Private Commercial Office – US Land Banking
Prokon
PS Haus – & Grundbesitzmarketing GmbH, Berlin
Quadro – Bau GmbH & Co. KG
R & R First Concept, Berlin
RB Real Estate
RCM Royal Capital Management, Berlin
Rentadomo
RJS Grundstück-u. Immobiliengesellschaft mbH
Rolf Albern Vermögensverwaltungs GmbH
S & C/ PK Multifonds
Securenta / Göttinger Gruppe / Langenbahn AG
Südwestrentaplus
Treuconcept
TREUCONSULT
UVBD
VEAG Immobilienfonds Nr. 298 KG
VermögensGarant AG
W K West Finanz Kapital Beteiligungs AG
WBG Leipzig-West
WHe Kommunalfonds Fürstenwalde KG
WI – RN GmbH
Wirtschaftskontor Berlin Kusch & Co. GmbH
WKVI, Düsseldorf
Wollenberg & Branke GmbH & Co KG
Ein Insider: „Was glauben Sie, wer auf die Idee kam, die ominöse Briefkastenfirm Goldman, Morgenstern & Partner LLC, „GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam, und RA Thomas Schulte, Berlin, zur Reputationsaufbesserung aufbot ?
a) RA Jochen Resch oder b) Ex-Gefängnisinsasse Klaus Maurischat, der kaum Englisch spricht ? Und: Heinz Gerlach war dicht dran, diese Zusammenhänge aufzuklären über den „Estavis“-“Beratungsvertrag“. Seine Tochter, eine Rechtsanwältin in New York, hatte bereits eine eidesstattliche Versicherung über die Brifekasetn Firma „Goldman, Morgenstern & Partner LLC“ und deren Briefkastenadresse in New York abgegeben und er hatte Strafanzeige wegen der „Estavis“Beratungs-Affäre“ abgegeben. Dann wechselt auf einmal der von Immovation zur Aufklärung von „GoMoPa“ beauftrage „Detektiv“ Meinhard Fuchs trotz eines bereits bezahlten Honorares von über € 60.000,- die Seiten hin zu „GoMoPa“ und Heinz Gerlach stirbt plötzlich und für alle unerwartet angeblich an Blutvergiftung, seltsam…“
ENDE DES ARTIKELS
OPERATIVE PSYCHOLOGIE DER STASI: DAS BEISPIEL – Wie die Stasi Strauß diffamierte
Der frühere CSU-Chef war der Lieblingsfeind der DDR. Er wurde sogar als “Inoffizieller Mitarbeiter mit Arbeitsakte” geführt. Mit allen Mitteln versuchte die Stasi ihn zu verunglimpfen//
Die Anweisung des “Genossen Minister” ist unmissverständlich: “Die Hauptverwaltung Aufklärung X benötigt für operative Zwecke die folgenden Materialien: dokumentarische Unterlagen über die Militär- und Studienzeit von Strauß sowie über Hitler- und Bundeswehr-Generale, Offiziere und andere Personen, mit denen Strauß nach 1945 bis heute eng zusammenarbeitete bzw. die mit Strauß, seiner Politik und seinen Machenschaften in Verbindung standen oder stehen.”
So wichtig war Erich Mielke dieser Auftrag, dass der Chef des Ministeriums für Staatssicherheit (MfS) am 1. Juli 1970 außerdem befahl: “In jedem Falle bin ich über den Wert und den Inhalt des Materials zu informieren.”
Die Causa Strauß war also Chefsache. Das ist kein Wunder. Der Bayer Franz Josef Strauß, seinerzeit der eigentliche Oppositionsführer im Bundestag und von 1978 bis zu seinem Tod 1988 bayerischer Ministerpräsident, war als Wortführer der Entspannungskritiker ein Todfeind der DDR. Im Stasi-Deutsch bedeutete “operative Zwecke” nichts anderes, als den CSU-Vorsitzenden zu diffamieren. Dem sich selbst “antifaschistisch” nennenden SED-Regime galt dies als eine “normale” Art der Auseinandersetzung.
Vergangenen Mittwoch hat die Stasiunterlagen-Behörde in Berlin erstmals die Einträge von 16 Bundespolitikern in den geheimnisumwitterten “Rosenholz”-Akten veröffentlicht, der zufällig erhaltenen Sicherheitskopie jener Kartei, in der die DDR-Auslandsspionage ihre “Kontaktpersonen” verzeichnet hatte. In der Legislaturperiode 1969 bis 1972 hatte der DDR-Auslandsgeheimdienst Hauptverwaltung Aufklärung (HV A) die Akten angelegt. Fünf bundesdeutsche Parlamentarier waren der Stasi zu Diensten. Elf, darunter auch der frühere Kanzler Willy Brandt und SPD-Fraktionschef Herbert Wehner, hingegen wurden ohne ihr Wissen “abgeschöpft”.
Strauß war bei der Hauptverwaltung Aufklärung unter der Nummer XV / 19816 / 60 als “IM-Vorgang mit Arbeitsakte” registriert. Doch die HV A unterschied nicht zwischen aktiven und abgeschöpften Personen – alle wurden gleichermaßen als “Inoffizielle Mitarbeiter mit Arbeitsakte” geführt. Natürlich war Strauß nie ein Spitzel der Stasi – diese Erkenntnis ist wenig überraschend, wenn man an seinen rabiaten Antikommunismus denkt, der erst an Schärfe verlor, als er 1983 einen “Milliardenkredit” westdeutscher Banken an die DDR eingefädelt hatte.
//
Die jetzt freigegebenen “Rosenholz”-Unterlagen hat die Birthler-Behörde ergänzt um Papiere aus anderen Teilen der Stasiunterlagen. Sie belegen, wie das Ministerium für Staatssicherheit gegen Franz Josef Strauß gearbeitet hat.
Seine Akte beginnt mit Mielkes Befehl vom 1. Juli 1970. Die nächsten 27 Blatt hat die Birthler-Behörde nicht veröffentlicht, sondern erst wieder einen handgeschriebenen “Maßnahmeplan zum Forschungsvorgang “Michel”” – so lautete der Tarnname für die Operation. Der nicht namentlich gezeichnete Entwurf stellte fest: “Das Ziel der Bearbeitung des Vorganges ist einmal die allseitige Aufklärung der Person des Strauß’ und dessen Tätigkeit in der Zeit des Faschismus.” Dazu zählten für die Stasi seine Mitgliedschaft in NS-Organisationen wie dem “Nationalsozialistischen Kraftfahrerkorps” und dem “NS-Studentenbund” sowie sein Dienst in der Wehrmacht von 1939 bis 1942. “Hier interessieren besonders Einheiten und deren Einsätze, Hinweise auf begangene Kriegsverbrechen und seine Verbindung zum US-Geheimdienst.”
Einiges einfallen ließ sich die Stasi, um die Staatsfeinde zu diffamieren. Echte oder angebliche Verbrechen, die Personen ähnlichen Namens begangen hatten, wurden der Zielperson zugeordnet. Das schlug auch der “Maßnahmeplan” vor. Da ein Leutnant namens Strauß im September 1939 “in der polnischen Ortschaft Kolbuszowa Häuser niedergebrannt und polnische Kriegsgefangene bzw. Zivilpersonen ermordet” hatte, versuchte die Stasi, dieses Verbrechen dem CSU-Chef anzuhängen. Auch Verbrechen in der Sowjetunion versuchte die Stasi dem Bayer anzuhängen: “Ein Leutnant Strauß soll … beim Ausbruch aus dem Kessel von Stalingrad die Erschießung von 250 sowjetischen Kriegsgefangenen angeordnet haben.”
Mielkes Auftrag ging an die Abteilung IX / 11 der Stasi, das sogenannte NS-Archiv. Die hier beschäftigten Geheimdienstler verfügten über Erfahrung mit solchen Aufträgen. So hatten sie Materialien zusammengestellt, die in den 60er-Jahren Bundespräsidenten Heinrich Lübke als “KZ-Baumeister” brandmarken sollten. Da die vorhandenen Unterlagen diesen Vorwurf eben nicht stützten, war so lange “verbessert” worden, bis der erwünschte Eindruck entstand.
Auch den einstigen Vertriebenenminister Theodor Oberländer und Adenauers Kanzleramtschef Hans Globke, Mitherausgeber des ersten amtlichen Kommentars zu den Nürnberger Rassengesetzen, bekämpfte die Stasi. Beide verurteilte die DDR mit manipulierten Dokumenten bei Schauprozessen in Abwesenheit zu lebenslanger Haft.
Am 6. August 1971 meldete Walter Heinitz, der Chef der Hauptabteilung IX, seinem Minister Erich Mielke Vollzug: “Auf der Grundlage des erteilten Auftrages wurden zur Vergangenheit des Franz Joseph Strauß … umfangreiche Überprüfungen durchgeführt.” Heinitz führte aus, was seine Mitarbeiter gefunden hatten, und resümierte dann: “Diese Materialien sind geeignet, unmittelbar in die von der HV A X geplanten Maßnahmen zur Person Strauß einbezogen zu werden.”
Das war eine wagemutige Übertreibung. Denn die in Strauß’ Vergangenheit schnüffelnden Stasi-Offiziere hatten eben nichts Belastendes über den CSU-Vorsitzenden ans Licht gebracht. Die von Heinitz weitergereichten Unterlagen enthielten nur sehr allgemeine Angaben zu den NS-Organisationen, in denen Strauß unstreitig Mitglied gewesen war. Doch konkrete Hinweise auf seine Beteiligung an Kriegsverbrechen gab es nicht.
In den gerade einmal elf freigegebenen von insgesamt 164 Seiten dieser Anti-Strauß-Akte finden sich keine Hinweise auf die weitere Verwendung des Berichts. In den zahlreichen in der Bundesrepublik veröffentlichten kritischen Büchern über ihn, die oft von der DDR bezahlt wurden, spielte die NS-Zeit kaum eine Rolle. Die Diffamierung von Strauß als “Nazi” ist der Stasi misslungen. In anderen Fällen hatte die Stasi Erfolg. Nur die Birthler-Behörde kann über den Umfang aufklären, wenn sie die Akten endlich vollständig offenlegt.
http://www.welt.de/print-wams/article145822/Wie_die_Stasi_Strauss_diffamierte.html
EXPERTEN: Fingierte STASI-”GoMoPa”- Grösster Wirtschaftsskandal seit Dr. Jürgen Schneider – über 3.800 Firmen u. Personen geschädigt
Liebe Leser,
weit über 3.800 Menschen und Firmen wurden und werden von STASI-”GoMoPa” gestalkt und erpresst.
Dies hat zu einem – so erste Schätzungen von Schadensexperten – Schaden von über € 1 Milliarde geführt, nimmt man als Berechnungsgrundlage
die im Falle von Meridian Capital geforderte Erpressungssumme.
Der immaterielle Schäden durch zerstörte menschliche Leben und Schicksale, dieser “Dämonen im Internet” (Eigenbezeichnung von Ober-Stalker “Klaus Maurischat”) ist noch viel höher und nur mit dem von der DDR-Gestapo angerichteten Schaden vergleichbar, deren Nachfolgeorganisation die fingierten “Goldman, Morgenstern u. Partner” – “GoMoPa” zweifelsohne sind.
Darunter sind auch etliche Todesfälle und viele Personen und Firmen, die nicht auf der 3.400 Fälle umfassenden “Warnliste”, besser Stalking, Betrugs- und Erpresserliste auftauchen.
Hinzu kommen zahlreiche Fälle von Börsenmanipulation wie im Falle “Wirecard” mit Pennystocks aus der US-Corporation-Schmiede von “GoMoPa”-Partner “Graf” “Dr.” Stenbock.
Organisierte Kriminalität im ganz grossen Stil.
Wir bleiben am Ball.
Herzlichst Ihr
Magister Pernd Pulch
DIE “GoMoPa”-Opferliste 2010 – getarnt als “Warnliste” von den fingierten “Goldman, Morgenstern u. Partnern” erstellt
Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang 2010– ohne jeden Beweis – verunglimpft und verleumdet u.a mit fingierten Presseberichten, fingierten Anzeigen und insbesondere im fingierten “OMoPa”-Berufsverbrecherportal verleumdet, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:
GoMoPa-Warnliste 09-2010
2
Anton
Abdul Sheikh
Abraham
Akcay
Aksoy
Aktürk
Alexandre
Alsguth
Arnold
Arnol Arslan
Artschwager
A & G Insurance Corporation
A & O Finanz- und Immobilenvertriebsservice GmbH
A+B Finanz
A+K Fina
AA Capital
ABAG BETEI
Abbey House Acquisitions
ABC Finanzdienst
Accent-Finanz GmbH
ACCENTA IMMOBILIEN MANAGEMENT AG
ACI Alternative Capital Invest GmbH
Acoreus Collection Service
Acorn Consulting
Activ 3000 GmbH
Activa GmbH
Activa Wirtschaftsberatung GmbH
Actiwa Vermittlung von Finanz- und Vorsorgekonzepten e.K.
Adeshieman Company
Aditus Fonds GbR
Admus AG
Adolph & Komorsky International GmbH
Advance Invest AG
ADVANCE INVEST AG S.A.
GoMoPa-Warnliste 09-2010
3
Advanced Group Kuwait
Advanced Program Trading AG
Advin Consult Finanzierungsvermittlungs GmbH
Advisa Consulting GmbH
Aeternus Energy Corp
AFG AMERICAN FINANCIAL GROUP INC.
Agentur Herold
Agentur Leif Schurig
AGR Allgemeine Gewerbedatei e.K.
Ahorn Trust AG
AIF Bank & Trust Company
AJPA Broker SA
Akeman Capital
AKJ Allgemeine Leasing AG
AKJ Privatfinanz AG
AKJ-Firmengruppe
AKK Dienstleistungs GmbH
Aktienpower AG
AktienPowerMarketing GmbH
Akzenta AG
Albion Investment Management
Alexander Freiherr von Pillnitz & Berenberg Treuhandgesellschaft 1908 Limited
Allgemeine Giro 24 GmbH
ALLGEMEINE IMMOBILIEN-BÖRSE GmbH
ALMO Hausbau GmbH
Alpha Finanzsanierungs GmbH
GoMoPa-Warnliste 09-2010
4
Alpha Oil Inc.
Alphapool AG
Alpina Finanz GmbH
Alternative Capital Invest
ALV Auto-Leasing und Vermietungs GmbH
Alvino Group
AMBROS/VBS
American Investment & Finance Corporation
AMK Akustikbau GmbH
AMK Immobilienbetreuung GmbH
Anderson & Goldberg S. L.
Anderson McCormack Group S.L
Anderton Stoner&Partner
Anglo African Minerals plc
Ango-Käufer-Service GmbH & Co. KG
Antassia GmbH
Anthony & Carter
Apex Investments Corporation
Apex Trading Group
Applied Cash International
APT Advanced Program Trading AG
Aquaorbis AG
ARCADIA Finanz- & Wirtschaftsberatung
Arena GmbH
Argos Finanz GmbH
Ario AG
GoMoPa-Warnliste 09-2010
5
Armaco
Art Bauträger u. Immobilienhandelsgesellschaft mbH
Artemis Financial
AS Bau Berlin
ASC AG für Satellitenkommunikation
ASCANIA Vermögensverwaltung
Ascor Media Ltd.
ASG GmbH
Assecura-Assecuranz Vermittlungs GmbH
Associated Management Group
Associated Management Group (AMG Zurich)
Aston Rowe Consulting Advisory
Atlantis Exploration AG
Atlantis-Genossenschaft
Au Vi Product GmbH
Aufina Holding
Aurora Gold Corp.
Australian Lottery
Autosafe Parkhaus AG
Autotester 24
AVAG Allgemeine Vermögensverwaltung AG
AVAG-Funds
AVD AG
AVM AG
AvW Invest AG
AXXIOM AG
GoMoPa-Warnliste 09-2010
6
Azalenia Basel AG
Amaxopoulus
Arntzen
Aniol
Altmann, Dr.
Assenmacher
Appel
Aulenbach
Aengenheister
Amonath
Asmus
Almer
Anlauf
Aniol
Blon von
Barney
Bajcar
Bronischewski
Butler
Becker
Berger
Burat
Buettner
Behring
Baumert
Becker
Bünning
Bok
Bahcecioglu
Bahceli
Balicioglu
Balogh
Barteczko
Becker
Bergenthal
Bindokat
Böhrer
GoMoPa-Warnliste 09-2010
7
Born
Bortstein
Busch
Böhm
Braun
Blum
B u. S Technologie GmbH
Bachmann Roth Advisory
Badenia Bausparkasse
Bagleys Investment Company
Baltica Savings & Investment Cop.
Bank Leumi AG
Bankgesellschaft Berlin
Banque Bruxelles Lambert (BBL)
Barlow & Ramsey
Barringer and Co.
Basel Institutional
Basic Trading Solution Ltd.
Bau- und Grund Immobilien GmbH
Bauconsult Gesell. für Haus- u. Grundbesitz
Baucontrol GmbH
Baufinanzierungszentrum Berlin – Karlshorst
BAV-Konzept Versicherungsmakler GmbH
Bavaria Invest Finanzmanagement
Bavaria Trading Company
Baye Invest
BÖRSENPOWER Coaching und Verwaltungsges.m.b.H.
BBAP Assekuranzmakler & Finanzdienstleistungs GmbH
BeFa Invest GbmH & Co KG
BelSwissBank
BEMA Investitions- und Beteiligungsgesellschaft GmbH
Benedict Lifeline GmbH
BENEDICT Star GmbH
Benitex AG
Benson & Raymond Acquisition
Berger Daniel
Bergues Invest SA
Bestgambling.Com
BESTLIFESELECT AG
BF Bayerische Baufinanz GmbH
BFS Neckarsulm
BFTS AG Schweiz
BHG Baugenossenschaft Hockenheim e.G
BIK Bauträger
Biotech Development
Bishop & Parkes Advisory
Blanc & Baumar
Blinder International
BLISTER YACHTING GMBH
GoMoPa-Warnliste 09-2010
8
Bloomfield Consulting AG
Bond and Future Group Ltd.
Bonetti & Wilmers
Bonus Bauträgergesellschaft mbH
Borsa Financial Inc.
BR Consultance Alfaz S.L.
Branchenklick
Branko Financial Service
BRAZIL-INVEST-VC LTDA
RDS-Dienstleistungen
Breadley Steigenberger & Partner (BSP)
BREBA Invest S.L.
Brentana Wohnbau GmbH
Brett Commodities GmbH
Bright Capital Banker Ltd
Britannia Swiss Equities – BSE AG
Brodowski Dach- und Fassadenbau GmbH
Brodowski und Deyna Immobilien GmbH
Brokers Society Sociedad de Gesti? Tramitaci Financier
Brown & Lampe U.S. Portfolio Management Ltd.
BSD GmbH
Bullion Trading Group
Bund der Verbraucher (BDV)
Burbach Consulting GmbH
Business Partner Credit GmbH
Brauer
Bogatz
Birner
Bastert
Baeuerle
Bertges
Barteczko
Bertges
Beyer
Bogatz
Bender
Bens
Bösebeck
Bouderi
Baan
Bender
Birkins
BECK
Barthel
Beyreuther
Banghard
Bohrmann
Bauer
Bludau
Bajcar
Bernhart
Belkenheid
Barthel
GoMoPa-Warnliste 09-2010
9
Baumbach
Barde
Casula
Carsten
Celik
Cengiz
Clemann
Cura
Cuti
Cuti
Campa
C & P Mutual
C. Gewerbeimmobilien
Callux Forderungsmanagement
Calvin & Sanderson Associates
Cambridge Asset Management AG
Cameron Poe & Associates Inc.
CAP-NETWORK AG
Capital Securities International
Capitalinform Limited SA
Capitalinform Limited SA
Car Leasing Agency Ltd.
Carsten Haus GmbH
Carver Brooks & Associates Ltd.
Cash Group AG
Cash-Immobilien GmbH
Cashselect
CasMaker Ltd.
Castor Capital
Cater & Sattler OHG
Caviar Creator Inc
CB Freie Versicherungsmakler GmbH
CBC
CDH AG
Census Grund GmbH & Co KG
Centracon
Centracon Investment AG
Centro Euro Service AG
Centro Euro Service AG
Centro-Service GmbH
Ceptum AG
Ceres Warenhandels- und Beratungsgesellschaft mbH
Certus Consulting
CH Devisen Macht SA
CHEAPLY SMOKING CLUB
Chiemgauer Vermögensverwaltung
Chips Virtual Casino
CIC Insurance Company SA
Cinerenta Gesellschaft für Internationale Filmproduktion mbH
Cis Deutschland AG
City Hyp Finanzierungsvermittlung
GoMoPa-Warnliste 09-2010
10
City Zins Finanzierungsvermittlungs AG
CL Inkasso AG
CL Inkasso AG
Clean Lease GmbH
CLEAN PATENT GMBH
Club Alanzo VIP Cruises
CMP Global Consulting Ltd
CMX Capital Markets Exchange AG
CNP Casino
Colebrooke Management Holdings
Color für Kinder e.V.
Comitas Agentur VSV
Commercial Development Bank
Commercial First Trading Corporation
Complete Commodity Trading
Comroad AG
ComTex Vermögens- und Verwaltungs GmbH
OMVAL Capital AG
Concorde International – Business Consultants
Condor Gold and Minerals Inc.
Conductis GmbH
Conik Invest
Coninvest Finanz AG
Conradi & Hilger Gbr mbH
Consens Gesellschaft für Projektentwicklung u. Vermittlung von Immobilien
Consolidated Capital Management Limited (CCML)
Content Services Ltd.
Contracta Grundstücksmanagement GmbH
Convent Consulting GmbH
CONVERGEX CARIBBEAN, LTD.
Conzeptfinance Ltd.
Cooperativa Extranjero de Credito y Investiamento SA
Cornhill Management S.L.
Cosena Management S.L.
CP Medien AG
CPTD – Central Patent & Trademark Database
CR Consulting GmbH
Credit for you Limited
Credit Mirabaud
Creditnet Bank Internationale
CS Capital Service GmbH
CST Umwelttechnik und Innovation e.G.
Cumulus Gesellschaft für Immobilien- Investitionen mbH
Cura Investitions- und Beteiligungsgesellschaft
Cmok
Cordes
Chuen
Drabnitzke
Dana
Dogs
Doll
GoMoPa-Warnliste 09-2010
11
Doujak
Dziuba
Dorsch
Becker
DAK Finanz
Danaro Invest
Asset Management
DAT Finance AG
DBVI AG
De Lotto Switzerland
Delmont Wealth Management
Deltoton AG
DEM Marketing
Demirok GmbH Bauunternehmen
Densch & Schmidt GmbH
Der Informant GmbH
Deutsche Contracting GmbH
Deutsche Immobilien Grundvermögen Holding AG
Deutsche Mentor für Finanzen (DMFF) e.K.
Deutsche Mentor für Finanzen AG
Deutschen Anlage- und Beteiligungs Aktiengesellschaft (Dabag)
Develop Management GmbH
Deyna Immobilien GmbH
DHB-Dreiländer-Handels und Beteiligungsgesellschaft Walter Fink KG
Die Agentur
Die Tradergemeinschaft – Best of Marketing SARL
Dierig Unternehmensberatung
DIHA Dienstleistungs – und Handel GmbH
DIP AG
DIREKTE VERMÖGENSBERATUNGSGESELLSCHAFT MBH
Direkter Anlegerschutz e.K.
Distefora Holding AG
Dividium Capital Ltd
DLF-Immobilienportfolio-Walter-Fink KG
DM Beteiligungen AG
DMI Derivatives Management Inc.
DMP-Gruppe
DMV – Deutsche Markenverlängerungs GmbH
Dohmen-Invest
Domizil Immobilien Leasing GmbH
Domusfinanz
Dow Win Financial Group Corporation
DPMV-Deutsche Patent- und Markenverlängerung GmbH
Dr. Antonio GAMPA
Dr. Bassam Bouderi
Dr. Cornelius Gregorius Consulting Inc
Dr. Gerbig Treuhand GmbH
Dr. Görlich Grundbesitzbeteiligungs GmbH
GoMoPa-Warnliste 09-2010
12
Dr. Hanne Grundstücks GmbH
Dr. Hartmannsdorf Immobilien GmbH
Dr. Mayer & Cie. GmbH
Dr. Peters
Dr. Schmitt Inc.
Dr. Werner Financial Service AG
Dragon Partners Inc.
Dreiländerfonds DLF
Dreiländerfonds DLF-94/17
Drexel Management GmbH
Dubai International Investment & Trading
Dubai-1000-Hotel-Fonds
Duesenberg Financial Group Inc.
Dunas de Corralejo S.L.
Dupont Conseille AG
Dux Partners AG
Dörflinger
Dallüge
Deutsch
Dittel
Dierkes
Deubelbeiss
Dallinger
Drewitz
Eichhorn
Erber
Elbert
Ebner
Eroglu
Eschinger
Ettelt
Evcil
E-Money Power (EMPFX)
E.U.R.O.- Unternehmens- & Wirtschaftsberatungs- Ltd.
EAG AKTIENGESELLSCHAFT für WIRTSCHAFT
Earnshaw Advisory Services
Earthsearch Communications Inc.
Easy Concept Hamburg KG ( E@sy )
EBC AG
EBCON – Europäische Verbraucherberatung
Ebcon Europäische Verbraucherberatung AG
Ecco
Economy Capital Corporation
Ecotrend Holding AG
ECP Euro Caribbean Properties Ltd.
ECTO GmbH
Ecumoney Limited
Edgar Heumann GmbH
EECH AG
GoMoPa-Warnliste 09-2010
13
EEIG – Europäische Wirtschaftskammer
Effekten- und Edelmetallberatungs GmbH
Effinance Private Equity AG
EKC
Elbe Emissionshaus
Elefant Immobilien GmbH
EM.TV AG
EMA Event Management Agentur GmbH
Embdena
Emmerson Bennett
Empresa Minera (Bergbau) AG
Enexoma AG
Equinox Private Consultants Ltd.
ERGO-Plan
Erich Holderer Finanzdiestleistungen
ESKATA Finanz- Immobilien- Handels GmbH
ESTEKAR LIMITED
Estreel GmbH & Co.KG
EuMedien
Eurefi Eurefi Holding AG
Euregio Immobilien L&F B.V.
EURENTA Gesellschaft für Anlagen-, Renten- und Sparkonzeptionen GmbH
EURENTA Gesellschaft für Marketing- und Promotion GmbH
Euring GmbH
EURO CREDIT UNION
EURO Finanz Consult AG
Euro Finanz Management
Euro Kapital AG
Euro Real Investment Company
Euro Trading GmbH
Euro-American Beteiligungsvermittlungsg. MbH
EURO-CONSULT e.K.
Euro-Pool AG
EUROCAPITAL BANK INC.
Eurocapital Investment Corporation
EURODOM Berlin GmbH
Eurogoldtrader
Eurokapital AG
Eurolink Consult GmbH
European Estates&Investment AG
European Kings Club
European Trade marks and Designs
European Trademark Organisation S.A.
Europäische Schuldenregulierungs- und Ausgleichsanstalt
Europäische Wirtschaftskammer für Handel, Gewerbe und Industrie
EUROTRADE & CONSULTING AG
Eurotrust Capital Management
EV&K
Evantus Invest
EVD Direktverkaufs AG
EWR Wirtschaftsdatenregister
Exakt Martkanalysen Research GmbH
Exeltrade
GoMoPa-Warnliste 09-2010
14
Engels
Eder
Esser
Elas
Ehrenberg
Eilts
Eich
Eich
Eder
Engler
EISENBERG
Felgner
Flug
Feyh
Freke
Florian
Fasan
Fritsch
Freiherr von Fink
Fink
Ferrera Dr. F & P Aktiengesellschaft & Co. KG
F.I.P. GmbH
F.V.F
FA. Haustein Finanzvermittlung
Fafa Capital
Faktor 1 GmbH
Falcon Euro Trading Limited
Falcon Oil Group
Falk Capital AG
Falk-Gruppe
Falken Depot Management GmbH
Falken GmbH
Falken Vermögensverwaltung GmbH
FALLON BANCROFT HOLDING
Fashionact Industries Inc.
Noske
FB Bauträger GmbH
FDMV FINANZDIENSTLEISTUNGEN
FFB Dörflinger GmbH
FFCC Verwaltungs GmbH & Co. Finanzdienstleistungs KG
FG Finanz-Service AG
FGP & Cie
Fibeg Finanzberatung- und Vermögensverwaltungs GmbH
Fibu AG
Fideles & Associates AG
Fidelity International
FIDU payment services S.A.
Finama Vermögensverwaltungs KG
Finance Concept GmbH
Finance Service International
Financial Consulting
Financial Consulting UK Limited
GoMoPa-Warnliste 09-2010
15
Financial Planning Systems Ltd.
Financieros Panama – Societaet Rodriguez Batista Diaz
Finanz Score GbR
Finanz Service Hennig
Finanzprogramme Bentley & Partner
FINANZtest Center
Finanzvermittlung Fritz Guth
Finanzvermittlung und Wirtschaftsdienst Ott GmbH
Finbrands Global Limited
Fine Trading Group Finvest Asset Management
FIPTR Federated Institute for Patent- &
Trademark Registry First Canadian Joint Venture
& Consulting Inc. First Canadian Joint Venture
& Consulting Inc. (Canada)
First China Corporate Management Group
First Garant Fund AG First Intercontinental
Bancorp. Ltd. First Invest Grundbesitz
GmbH First Invest Swiss Trade
First Real Estate Grundbesitz GmbH
First Saxonia Trading Ltd
Flash Finance Floris Bank
FOCUS Immobilien und Projektbau GmbH
FOKUS INVEST AG Foma Internationale
Inkassogesellschaft mbH
Fondax Capital Trust GmbH & Co. KG
Fondshaus Hamburg FORBIS Corporation
Force Worldwide Investments Corp
Foreign Exchange Clearing House Ltd.
Forest Finance Service GmbH
Forex4free Forexone-Broker
Forst Finance AG Four Stars AG
Frankonia Sachwert AG FRD International
Free Finance -Service Futura Finanz AG
Futura-Concept GmbH FXTSwiss
Fridez Fridez
Frau Floßbach
Fritz Franko
Frerichs Fink
Fridez Fasan
Filsinger
Freiherr von Lepel
Frydenlund Foetzsch
Fridez Fridez
Fitz
Grüters
Geyer
Gonnes
Grüner
Gerlach
Gast
Gräbedünkel
Gustav
GoMoPa-Warnliste 09-2010
16
Güttig
Gläßer
Gehle
Gerome
GOLDEN-BALLARIN
Golsch
Gronemeyer
Görlich
Götzl
Gaber
Graupner
Guth
G+M Baubetreuung GmbH
G.V.V. bR.
G.W.F. Grundwert-Bauträger G.M.B.H
Gaiacor International PLC
Galant Immobilien GmbH
Garant Kreditvermittlung
Garant-Hundsdorff-Istanbul
GEBAB
Gebrüder Schmidtlein GbR
GEcoS Holding AG
Geldfinder GmbH
Gemas GmbH
Genius Insurance Service GmbH
Genius Investments – Genius Funds
Geoteck Inc.
Gerd Esser Grundbesitz GmbH
GerGermania Grundbesitz AG
Germania Venture Capital AG
Gesellschaft für Erbenermittlung
Gesellschaft für Exklusive Veranstaltungen Dortmund mbH
Gesellschaft für Finanz- u. Wirtschaftsdienstleistungen (FiWi)
Gesellschaft zur Datensicherung im Internet (GSDI)
Gesellschaft zur Vermittlung kapitalorientierter Finanzanlagen GmbH (GVFK)
GetAssisted Group
GfS Invest GmbH
GGHF Windpark Sitten GmbH & Co. KG
GHS Unternehmensgruppe
GIP Grundstücks-Immobilien & Projektmanagement GmbH
GIV Gesellschaft für Immobilien und Vermögensverwaltung mbH
Glatt & Partner GmbH
GLOBAL – BAU Immobilien GmbH
Global AWS AG
Global Capital Group
Global Cogenix Industrial Corp.
Global Financial Invest AG
Global Foreign Exchange (Switzerland) AG
GLOBAL LIFESTYLE GROUP S.A.
Global Mineral Resources Corp.
Global Pension Plan
Globaltraiding.com Kapitalmanagement
Globalus (Immobilien) Gmbh & Co. KG
GoMoPa-Warnliste 09-2010
17
GM Capital Partners
GMF Finanz AG
GMF Treuhandgesellschaft mbH
GO AHEAD SERVICE LTD
GOJ AG
Gold-Barren-Silber.com
Gold-Versandhandel
Goldstein & Partner Inc.
GOT Thimm GmbH
GPS GmGrand Capital Ltd
Great Berlin Wheel GmbH & Co. KG
Grevenreuth AG
Grund und Boden Beteiligungs AG
Grundstücksgemeinschaft Arslan
Grupo Esdinero
Grünewälder GmbH
GSM Gesellschaft für Professionelles Sachwert Management AG
GSM Gesellsc
GTO Gap Trading Online
Gulf Oil Exploration Inc.
GVW – Wirtschaftsclub
GWG Gesellschaft für Wirtschaftsplanung mbH
Göttinger Gruppe
Göttler Finanz AG
Graf
Guillaume
Gropper
Göker
Grotelaers
Günzel
Gelbke
Haugg
Halbey
Händel
Hansen
Heise
Hensel
Hipp
Hirner
Hirth
Heider
Hickl
Hansel
Hauser
Härtel
Heckler
Hambusch Prof.
Herold
Hering Dr.
Herr Budzinski
GoMoPa-Warnliste 09-2010
18
Heyer
Hering Dr.
Hartung
Hesselmann
Hettrich
Heiner
Händel
Heinrich
Hartl
Hansch
Hartung
Hepp
Heinekken van
Hanne
Heiliger
Heumann
Hensley-Piroth
Haffa
Holderer
Helfer
Heckmann
Hormann
Hennig
Hermsmeier
Hornberger
Halabi
Herr Gieselmann
Hundsdorff
Hanisch
Hornig
Hambusch Prof.
H.R.L. International
H2O Swiss AG
Hafenstein Marketing GmbH
Hamburg Connection
Hamilton Associates A.G.
Handelshaus Schaar
Handelskontor Fischer
Hansa Treuhand
Hanse Capital
Hanse Club
Hanseatische AG
Hanseatische Senatorenkanzlei
Hansefina GmbH
Hartl Immobilien
Hartl Immobilienmanagement GmbH
Harz Börde Finanz
Haus- und Vermögensverwaltung GmbH (HaVeWa)
Hauser Treuhand Rorschach HTR
Haushaltsfuchs
HB Capital Partners
HBW-Finanz AG
HCI Capital
GoMoPa-Warnliste 09-2010
19
HDL Hausdienstleistungsgesellschaft mbH
Helvag AG
Helvetia Treuhand GmbH
Helvetia Treuhand-Union GmbH
Hentsch & Müller S.A.
Hermes Beteiligungs AG
Hermes Portfolio Management GmbH
Bens
HKA-Bank 1954 Ltd.
HNH Finanzberatung-Treuhand GmbH
Horn Wolfgang Dr.
HouseFX AG
HTB Holding
HuHWH International AG
Hypo – Leasing B.V.
Heinen
Hagen
Hoff
Hensel
Hampe
Hauser Metzler
Harksen
Huber
Hartung
Hübner
Hönnscheidt
Hettrich
Hering Dr.
Hettrich
Hübner
Ihl
Izmirlioglu
Izmirlioglu
Immega
I-investorclub Ltd.
I.B.F.T.P.R. International Bureau for Federated Trademark Patent Register
I.B.I.P. International Bureau for Intellectual Property
I.F.I. Ltd. Milincic
IAZ & Partners
IBB GmbH
IBB INTERNATIONAL
IBEKA Immobilienbeteiligung AG
IBH Limited
ICB – Intercontinental Brokerage Corporation
ICM Basel
IContent GmbH
Idee Immo Concept GmbH
Idilei-Treuinvest
IFF AG Zukunftsunternehmen für Investment, Fonds, Finanzen
IFIC Integra Financial Consulting GmbH
IFS International Financial Services Inc.
GoMoPa-Warnliste 09-2010
20
IHB Immobilien Heinen & Biege GmbH
IKF
Immorenta Immobilienbeteiligungsgesellschaft mbH
Imperia Invest IBC
Indara Projekt AG
Indices International Group IIG
Info-ZentralInformations-Service-Center (ISC)
Inkasso Team Moskau / TMA GmbH
Innoflex
Innovatio Allfinanz & Franchise System AG
INT Elektrizitätswerk Beteiligungs KG
Integral Finanz AG
Integral Treuhand Vermögensverwaltung GmbH
Integro Capital Partners
Intellectual Property Agency Ltd.
Inter Alpen AG
Inter Capital Bank
Inter Capital Bank Ltd.
Inter Credit Group
Interbank Asset Management Group AG / InterBank AG
Intercontinental Financial Developments Plc.
Interessensgemeinschaft Barbara Merkens
Interfinance Investment & Credits
Interglob AG
INTERMEX International Ltd.
International Bioremediation Services Inc.
International Insurance Holding Inc.
International Invest Ltd
International Travel Services Ltd.
Internet Media AG
Internetwebshop
Inventaire Pro
Inveractivos
InvestInvestor Relations Corp.
Inveteratus Asset Management
IOPTS International Organization for Patent & Trademark Service Corporation
IPS AG – Internationale Produktvermarktungs Systeme
ISR Management & Consulting Ltd
ISS Immobilien Schutz und Service AG (ISS AG)
ISS Immobilienschutz und Service AG
ITL-Enterprises Inc.
Immega
Ibekwe
Just
Jochum
Jester
Junges
Jaeger Research GmbH
Jefferies Associates Group
Jejkal AG Strategische Investments
Johnsons Banking Group
GoMoPa-Warnliste 09-2010
21
Johnsons Banking Group
Joseph Cooke Ltd.
Julius Brown AG
Jump
Jachnicki
Jaufmann
Jansson
Jonas
Jedlitschka
Junghänel
Junghänel
Junghänel
Juratsch
Jentzer
Jilg
Jung
Karabunar
Kriewald
Knobloch
Kinner
Käner
Kontze
Kratz
Kostas
Körner
Keffel – Fallahi
Kaiser
Klein
Klaas
Krenzer
Kletsch
Kappes
Kloiber
Kiehl
Kappes
KlaffenböcKraushaar
Kleefisch
Krefft
Klaffenböck
Kaltofen
Kühnen
K & S -Frisia
K&K. B. P. Vermögensverwaltung
K1 Group
K1-Group
Kaikatsu Group
Kanzlei Knil
Kanzlei Range & Partner
Kapital-Consult GmbH
Karriere AG
Köllner-Unternehmensgruppe
GoMoPa-Warnliste 09-2010
22
König & Cie
KCP Bank
Kingside Establishment
Kirkland Lee
KK ImmobilienFonds I AG & Co. KG a.A.
Kleeblatt4U
Koch & Eilts GmbH & Co. KG
Koh-I-Noor
Konnex ImmoInvest GmbH
Konsumgüter Direktvertrieb e.V
Kredit einfach Vermittlungs GmbH
Krug Immobilien GmbH
KSF Korrespondenz-Service für Finanzsysteme
KSK International Ltd.
KubKusch und Partner GmbH
Kutag Capital Partners AG
Kutag Group
Kuwait Finance & Investment Company
KVG Internationale Kapitalvermittlung
KVV-Profi Management- und Beteiligung AG
KWD-Marketing
Kühne Bauspar- und Finanzierungsfachbüro
Küng & Partner Vermögensverwaltung AG
Klaffenböck
Klostermann
Keiner
Klappenbach
Klappenbach
Kastler
Kuzmanovic
Kraus
Keil
Kulecki
Kahnhäuser
Klein
Kuhlee
Karabunar
K.
Knobloch
Kiok
Klinge
Koehn
Kuhlen
Lebinger
Lorenz
Luft
Lampe
Leonhard
LehnoLohmann
Lohmann
Lee
GoMoPa-Warnliste 09-2010
23
Leindecker
Lökkevik
Lucky Prices S.L.
Lepel Freiherr von
Lemke
Linder
Littig
Langanke
Limburg
Laubach
Lins
Lüthi
LAM Immobilien- und Beteiligungs AG
Landesbank Berlin – LBB/IBV Fonds
Landmark Invest Ltd.
Lange Vermögensberatung GmbH
Lange Vermögensberatung GmbH
Langenbahn AG
LBB-Fonds
LDG Capital Markets Company Limited
Lenz Immobilienhandel AG
Life
Lifetime Products Inc.
Liquid Asset Management Inc.
Lisser Consulting
Litz United GmbH & Co. KG
Locat – Projektsteuerung GmbH
Locstein Asset Management AG
Logotype Klostermann, Lässig
London Hong Kong Exchange plc
LPA Financial Services
LSC. Ltd.
Ltd. Ifi
LVA Garant Fund Inc.
Lichtenfels
Lenz
Leuze
Lengdorfer
Lutz
Marien
Möbius
Müller
Müller
Mohm
Morgenstern
Markof
Müller Dr.
Mathy
Müller
Miersch
Matten
24
Moulatsiotis
MichalMatthiesen
Milincic
Matthies
Merkens
Marx
Meyer
Madden Group Inc.
Magnus GmbH&CO KG
MALAYSIA Credit
Malaysiacredit Van Bergen Corp.
Mallorca Trading
Malmsbury, Harrington and Seaford
Maonara AG
Marine Shuttle AS
Marine Shuttle Operations Inc.
Mark Marketing S.R.O.
Matic-Verlagsgesellschaft mbH
Matterhorn International
Mayer und Cie GmbH
MC Management Consulting & Financial Services
MCC Mariaux Chevre & Cie
McKenzie-Boyle Associates
Med-Synergy Mallorca GmbH & Co. KG
Media Concepte
Media Inkassomanagement AG
Media-Com LTD & Co. KG
Medivest
MEG AG
Mercaforex – Silver Holdings International Ltd.
Mercantus AG
Mercury Forex Investments Assets Ltd.
Meridian Capital Enterprises Ltd
METROPOL LEASING GMBH
MFIVE Ltd.
MFS 24
MG Beteiligungs AG
MICONA LTD.
MidAtlantic Holdings plc
Minera Real del Barqueno S.A.
Mitschka Alternative Advisory
MJS Developments S.A.
MK Service & Vertrieb
MK- Service & Vertrieb
MMC Medialog Marketing Company
MMCIS Investments
Mobilica.de
MOLY-FLON LIMITED
Money and Capital ASS.
Money Plus Worldwide Financial Limited
MonMach Marine Insurance Company Ltd.
Morgan Franklin Investment Inc.
MPC Capital
GoMoPa-Warnliste 09-2010
25
MPC Capital AG
Mueller Capital Management (MCM)
Multi Advisor Fund I GbR
MWB Vermögensverwaltungs AG
Mehler
MÖLLER-BÜCKINS
Montag
Morris
Manns
Meyer
Mundt
MILLS
McGregor
Müller
Nicolic
Noske
Neumann
Naumann
Nieder
Noske
Nitsche
Natea Financial Transactions Division
Nationales Markenregister AG
Natur- und Erlebniswelt Schmölln GmbH
NEO TECH PUBLISHING COMPANY INC.
Net Mobile AG
Netsolutions FZE
NEUBERT & PARTNER FINANZMANAGEMENT GMBH
Neuburg Financial AG
Neue Medien GmbH
New Century Capital
NEW Naturpark und Erlebniswelt Schmölln
New World Financial
Newton Forest
Noble Advisory Group
Nodorf und Partner
Non plus ultra Marketing GmbH
Nord Finanz KG
Nord-Analyse/Jürgen Harksen
Nordcapital
Norddeutsche Vermögensverwaltung
North Am GmbH
NOVI BETEILIGUNGS GMBH
NUEVO GMBH
NWK Consulting
NYTS New York Trading Services Ltd.
Nünlist
Noack
Ohles
Ohlmann
GoMoPa-Warnliste 09-2010
26
Obermann
Ohlenschläger
Ottersbach
O Online Casino
OBA OBJEKTPLANUNGS UND BAUGESELLSCHAFT MBH
Obtime GmbH
Ocean s Continental AG
EKOFINANZ PIPER & FISCHER (ÖKOFINANZ)
Offshore Shuttle AS
Olaf Tank – Rechtsanwalt
OLF OBERLAUSITZER FACTORING UND LEASING GMBH
OMNIKRON VERWALTUNGSGESELLSCHAFT MBH
Soldwisch
Optimal-Unternehmensgruppe
Opus one Corporation
Organi Juris GmbH
ORGANIJURIS HOLDING AG
Ost Com Holding AG
Ownership Emissionshaus
Ommer
Oberle
Olek
Petrenko
Prehn
Piroth
Pelz
Pfeiffer
Piroth
Pirkel
Pirkel
Petsch
Pröckel
Pirkel
Pilling
Pirkel
Paco Integrated Energy Inc.
Pacon Capital S.A.
Pacta Invest GmbH
PACTA-INVEST GmbH
Partner Air Limited
Partner-Computer-Group Ltd.
PayPay Inc.
PayPay S.a.r.l.
PCG
Pentafox Höhn OHG
Pepper United S.R.O.
Perfect4u
Pharma Kontor AG
Phillip Alexander Securities & Futures Ltd.
Phoenix Kapitaldienst GmbH
Phönix Aktiengesellschaft
GoMoPa-Warnliste 09-2010
27
Phönix Finanzsanierungs AG
Platinum Group International
Platonja GmbH
Plim Cooperation AG
PLUS CONCEPT GMBH
Plus Finanz Consulting GmbH
Postbank Finanzberatung AG
PPV Produkt-Promotion-Vertrieb
Pradofin
Premium Capital
Premium Firmenservice GmbH
Prime Core AG
Prime Gold Invest AG
Prime Select AG
Primus Consulting Optionshandel GmbH
Prinz zu Hohenlohe Jagstberg & Banghard GmbH
Private Commercial Office (PCO)
Private Equity Capital Group
Private Equity Invest AG
Private Fiduciary Trust GmbH
Private Investment Brokers and Financial Fonds Inc.
PRIZMA F.A. CENTER
Profi Moderne Wohnungsbaugenossenschaft
Profit.sawas.info
Projekta GmbH
Projostar GmbH
Prokon Kapital GmbH
Protectas Vermögensberatung GmbH
Protected International Inc.
PS-Leasing
Piroth
Petry
Quinz
QES – Die Geldarchitekten
Quantum Asset Management
Quatro Group
QUEEN GMBH
Quinz Jürgen
Quorum AG
Riesen van
Reegen
Riviera
Rose
Reinke
Ruppert
Rautenberg
Rüdenauer
Rist
Röll
Rohde
Runyeon
Rieß de Sanchez
GoMoPa-Warnliste 09-2010
28
Rachensperger
Ramin
Rohde
Range
Reich
Rummelt
Runyeon
Reimers
Rohbeck
R&S GmbH
R.A.P. Vermögensanlagen-Aktiengesellschaft & Co. KG Immobilienverwaltung
Racingkasino.Com
Rainbow Real Estate Ltd.
Ralph Hübner Verlag
Ranston Ltd
Ranston Ltd.
Ravena Finanz Management AG
RDV GmbH
Real Estate AG
Rechtsanwalt Asmus
Register of Commerce – Markenregisterverzeichnis
Renko & Associates
Renta / Löwer
Rentmeister KG
Res Justitia GmbH
Residencia GmbH
Rheinisch Westfälische Grundbesitz AG
Richmond & Palmer Investments Inc
Riverblue GmbH
RK-invest intern. Ltd.
RKI Invest
RKV Finanzservice
Robyns Capital GmbH
Robyns Vermögensverwaltung GmbH
Rodman & Shaw Ltd.
Rontax-Treuhand
Rosiak Dr.
Ruhrstrom GmbH
Ruluso Holding Ltd.
Rushton Limited
Ruspa Capital AG
Ruyan Europe
Richter
Reime
Richtsteig
Rademann
Rippel
Sälinger
Schwarz
Stefan
Storm
Seuchter
GoMoPa-Warnliste 09-2010
29
Seumenicht
Schaefer
Scholl
Siegert
Schuhmann
Scharl
STRÖMBERG
Stanley
Splisteser
Sablowski
Schwarz
Stumpf
Scholz
Steigenberger
Schmidt
Seebacher
Sümper
Steuten
Schwartz
Simon
Schrämli
Spilker
Spanier
Seci
Stolte
Stolte
Schmid
Schmid
Schroeder
Seidel
Schmidtlein
Stangl
Steinbach
Stecker
Szulc
Schäfer
Spilker
Scholl
Stadelmaier
Shadi
Schäfer
Schmidt
Schaul
Sulser -Eggenberger
Schwarz
Sch.
S.
Schroeder Dr.
Schierloh
Sinn
Soldwisch
Smith
Schmidt
GoMoPa-Warnliste 09-2010
30
Schrenk
Schieweck
Schmidt
S.
Schmid
S&K Deutsche Sachwert AG
S.B.E. Bank
S.B.E. Financial SA
S.L.I.C.E AG
Sachsen Planke GmbH
Sachsenpark AG
Safe Inrest Quota Obtain Ltd (auch bekannt unter SIQO)
Sagro
Sakura Financial Group
SAM FINANZ AG – Swiss Asset Management
San West Inc.
Sauer & Söhne
Saxonia Sparkasse Inc.
SBAG – Schweizerische Börsenabwicklungsgesellschaft mbH
Schmid Immobilien Ltd.
Schmiedendorf Arzneimittelvertrieb AG
Schuhbecks am Platzl GmbH
Schutzvereinigung der Versicherten, Sparer und Kapitalanleger e. V.
Schwabenland Büro
Schweizer Kapital AG
SCT Bank Ltd.
SD Global Equity AG & Co. KG
Seabed Invest AG
SEB Bank AG
Sebeka GmbH
Secured Communications Limited
Securenta AG
Securities Regulatory and Investment Board (SRIB)
Senior Invest
Servicebüro Natter
SFP Private Banking
SFR AG (Swiss Finance Research AG)
Sherwood Henderson Limited
Shibby & Partners
Sigma Leasing Ltd.
Sigma Trading Limited
Signature Equities Agency GmbH
Signum Edelsteine GmbH
Sisko System Haus AG
Skyline Advisory Group
Solatera Energy AG
Sole Invest GmbH
Solventa Finanzservice GmbH
Sophisticated Investor Inc.
SP Trade Investment Capital Ltd. / SP Trader Fund
Sparkasse Dortmund
Spree Finanz AG
Spree-Capital GmbH
GoMoPa-Warnliste 09-2010
31
Star Invest
Stebo GmbH
Steinberg Investment Research AG
Steinberg Investments Ltd.
Stephens Capital Markets Limited
Sterling Asset Management AG
STIFX (stifxonline.com)
Stifxonline.com
Stonehard Consulting d.o.o.
Stratton & Partner
Stratton Wainwright
Suisse Banking
Suisse Life Securities
Sunset Handelsgesellschaft Unternehmergesellschaft
SVK Marketing GmbH
SVM24Direkt
SWAG – Schweizerische Wertpapierabrechnungsgesellschaft AG
SWD Sächsischer Wirtschaftsdienst
Swiss Agricole Asset Management
Swiss Basis GmbH
Swiss Bellair Bank
Swiss Credit Trust AG
SWISS DIVISION
Swiss Finance Conceptions & Marketing AG
SWISS Finance Consult
Swiss Finance Consult AG
Swiss Finance Consult AG
Swiss Finance Research AG
Swiss Key Equity Consult AG
Swiss Lotto – Gesellschaft Schweizer Zahlenlotto
Swiss Lotto Agency
Swiss Lotto Highstakes
Swiss Marketing GmbH
Swiss Siam Investment Club
Swiss Trading
Swiss World Cyber Lottery International – Swiss Lottery
Swiss-American Capital Management Institute,Inc.
SwissAudit Aktiengesellschaft
SwissKap AG
Swisskontor GmbH
Swissridge International Corp.
Switzerland Investment Group
Süddeutsche Stabak AG
Süddeutsche Stabak Aktiengesellschaft AG
Südwestbank AG
System Vorsorge Kapitalvermittlung (SVK)
Schmuck
Simon
Schlag
Sonntag
Schellscheidt
Schildbach
Schmidt
GoMoPa-Warnliste 09-2010
32
Surowiec
Tzolov
Tannenbaum
Thomson
Tucholke
Traxel
Teller
Trisl
TOBER
Tausch
Trice
Thimm
Turgut
Tank
T.K. Immobilien GmbH
Taipan
Talis Enterprise GmbH
Task Force Service GmbH
Taurus GmbH
TBC-Marketing AG
Telba GmbH
Tele Inside s.r.o.
Tellba GMBH
The Crown Group CH
The Vale Group / Vale Group InvestmentsVale Group Asset Management /
Thomas Moore
Titan
Titan Trading Group
TiViBo GmbH
Tortola Capital
Trade Direct GmbH
Transatlantic Business & Management Ltd.
TRC Telemedia e.K.
Treberhilfe Berlin gGmbH
Treff Hotel Beteiligung
Trend Capital AG
Treu-Control Wirtschaftsberatungs- und Treuhandgesellschaft mbH
Treulux AG
Tri-Hub International
Triagon Holding AG
Trias Erste KG
Trias Zweite KG
Trikom Consulting GmbH
Trinity Ventures
TSI Consulting
TSI-Consulting
Turner Mayfield Advisory A.G.
TVI Express
Two For 1 Sportsbook
TXL Business Academy GmbH
TXL Capital Management GmbH
GoMoPa-Warnliste 09-2010
33
Tang
Täubert
Ullmann
Uhlendorff
UBS Deutschland AG
UFB VERMITTLUNGSGESELLSCHAFT MBH
UFP
UGV Inkasso
Ulrich Engler Daytrading
Ulrich Petry
ULRICH VERLAG KG
ULRICH- VERLAG KG
Unabhängige Wirtschaftskanzlei Wolfgang Gelbke
Unia Holding AG
Unia Industrie Holding AG
Unispar Banque PLC
United Invest Management Deutschland Ltd & Co. KG
United Investors
United Markets (Asia) Limited
United Network Industries (Uni AG)
United Re-Insurance Group
United Trust Bank Plc.
United Trust of Switzerland S.A
United Trust of Switzerland S.A.
Unitymedia Hessen GmbH & Co KG
Universal Settlements International (USI) Inc.
Univest Limited
Univesta
Univesta Björk Immobilien und Anlage GmbH & Co.
Unternehmensgruppe Esdinero
UOT Financial Services Limited
US GOLD INTERNATIONAL LTD.
US Securities Agency (USSA)
Usecom Software AG
Volkmann
Völl
Vitor
Voß
van Dien
van Dyken
Voll
von Eugen
Varin
Varin
Vejpustek
Volk
Vogel
von Krauthahn
V-O-B Handelsgesellschaft mbH
V/F Operation Leasing GmbH
VABA AG
GoMoPa-Warnliste 09-2010
34
ValueMaker
VALUTA VERMÖGENSVERWALTUNG GMBH
VanFunds / Vandior Inc.
Vanilla
VCI
Ventana Biotech Inc.
Ventono Capital GmbH
Venture Associates
Verbraucherdienst.e.V
Verimount FZE
Versicherungsdienst
Vertex Commodities
Verum Placement Ltd.
Vierte Juragent GmbH & Co. Prozesskostenfonds KG
VIT EnvironmentSystems AG
Vitascanning AG
Viva Tenerife Services
Volkssolidarität Sozial-Immobilien GmbH
Volkssolidarität Sozialimmobilienfonds GmbH & Co. KG
Wood
Wächter
Wintzler
Willer
Wiedenbauer
Walkemeyer
Weimer
Walkemeyer
Wolter
Wolter
Wagner
W.
Wagner
Wolfram
Wolfram
Werner Dr.
Wagner
Wulff
Wagner
Weislogel
Walker
Wagner
WABAG – Wirtschaftsanalyse und Beratung AG
Wagner Finanzvermittlung GmbH
Wahl + Partner GmbH
Warrick Management Group Ltd.
Waterman Associates
WBwso Ltd
Wconstrukt
Wealth and Asset Planning
Webtains GmbH
Weizman Associates
GoMoPa-Warnliste 09-2010
35
Weizman Associates LLC
Wellshire Securities GmbH
West Atlantic Credit Group
WESTGATE Financial AG
Westminster Financial Management Ltd
Weyhill Establishments
WFB sro
White Birds Germany GmbH
Whitherspoon, Seymour & Robinson Corp.
Who is Who Prominentenenzyklopädie AG
WIBAG Immobilien und Beteiligung Aktiengesellschaft
Wicon Wirtschafts- und Finanzkontor Betz & Kronacher Beteiligungsgesellschaft
WIETEC-Germany
WIG – Wirtschaftszentrale für Industrie und Gewerbe AG
WIHH – Wirtschaftsinstitut für Industrie, Handel, Handwerk AG
WILL GMBH FINANZBERATUNG & VERWALTUNG
William Smith Partners
Wilton Investment Group
WiRe AG
Wirtschafts- und Finanzberatung Lindow-Giebel
Wirtschaftskanzlei Jilg GmbH
Wirtschaftsprüfungsgesellschaft Contor GmbH
WNB Finanzanlagen AG
Wohnbaufinanz
Wohnungsbaugesellschaft Leipzig West AG
Wohnungsbaugesellschaft Leipzig-West AG
Wonsei AG
Woodbridge Business Corp.
World Capital Group
World Capital Holding Corporation
WORLD MEDIA FONDS
World Telecom Data
WorldClearing Holding Inc.
Worldexchange
WorldFX-club
WSR – Whitherspoon, Seymour & Robinson Corporation
Würzburger Aktiengesellschaft für Vermögensbeteiligungen und Verwaltung (WAG)
X Com Ltd.
Ximex Executive Ltd
XYZ NOMINEES LTD
Y2M Media Limited
YESILADA BANK LTD.
Young Media Spain S.L.
Yuca Park
Ziedd
Zeitler
Zürbis
Zimmermann
GoMoPa-Warnliste 09-2010
Zimmermann
Zürbis
Zietlow
Zürbis
Zollweg
Zürbis
Zensen-Döring
Z.E.N.I.T. AG
ZAK Inkasso
Zapf Creation
ZBI Zentral Boden Immobilien AG
ZDR-Datenregister GmbH
ZeBo GmbH
ZECH & ZECH VERMÖGENSVERWALTUNG GMBH
Zeder Immobilien Treuhand AG
ZEDER INVESTMENT AG
Zenith Commodities Ltd
ZENKER WOHNBAU AG
Zentrum für Wirtschaftspraxis
Zinnwald Financiers
Zucomex The Zurich Commodities Exchange
Zurich Capital Gruppe
Zurich Direct
Opfer in 2011:
– Angela Merkel
– Wolfgang Schäuble
– Accessio AG
– Allianz Global Investors
– Antek International
– Andreas Decker
– Anna Schwertner
– Bank of America
– Barclays
– Bernd Müller
– Bernd Pulch
– Beluga
– Bliznet Group Inc.
– Centrum Immobilien
– Citigroup
– Coldwell Banker
– Commerzbank
– CPA Capital Partners
– Credit Suisse
– CSA
– CWI
– Debiselect
– D.E.U.S.eG – Jürgen Oswald
– Deutsche Bank
– Deutsche Anstalt für Finanzdienstleistungsaufsicht
– DKB Bank
– Dr. Paul Jensen
– Ekrem Redzepagic
– Erste Mai GmbH
– Express Kurier Europa
– Financial Services Regulatory Authority of Frankfurt
– FRONTAL 21
– Garbe
– General Global Media
– Genfer Kreditanstalt
– HCI
– HSBC
– HypoLeasing
– Indara
– JPMorgan Chase
– Kreis Sparkasse Tübingen
– Leipziger Bauträger (etliche Firmen, hier subsummiert)
– Lloyds Bank
– Lothar Berresheim
– Martina Oeder
– Martin Sachs
– Meridian Capital
– Money Pay
– Norinchukin Bank
– Oak Tree
– Prime Estate
– Prosperia Mephisto 1 GmbH & Co KG
– Raiffeisen- und Volksbanken
– Rothmann & Cie.
– Stefan Schramm
– Teldafax
– TipTalk.com
– Wirecard
Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,
ALS “FRONTMANN” VON “GOMOPA” AGIERT DER DUTZENDWEISE VORBESTRAFTE KLAUS MAURISCHAT UNTER ANDEREM WEGEN BETRUGES AN SEINEM EIGENEN ANLEGER
Das Urteil gegen„GoMoPa“-Maurischat: Betrug am eigenen Anleger wg € 10.000,-
hDie Verurteilung von Klaus Maurischat und Mark Vornkahl wegen Betruges am eigenen Anleger Klaus Maurischat und Mark Vornkahl, Betreiber vonwww.gomopa.net: Am 24. April 2006 war die Verhandlung am Amtsgericht Krefeld in der Betrugssache: Mark Vornkahl / Klaus Maurischat ./. Dehnfeld. Aktenzeichen: 28 Ls 85/05 Klaus MaurischatLange Straße 3827313 Dörverden.Das in diesem Verfahren ausschließlich diese Betrugsache verhandelt wurde, ist das Urteil gegen Klaus Maurischat recht mäßig ausgefallen.Zusammenfassung der Verhandlung vom 24.04.2006 vor dem Schöffengericht des AG Krefeld in der Sache gegen Klaus Maurischat und Mark Vornkahl.Zur Hauptverhandlung erschienen:Richter Dr. Meister, 2 Schöffen,Staatsanwalt, Angeklagter Klaus Maurischat, vertr. durch RA Meier, Berlin; aus der U-Haft zur Verhandlung überführt.1. Eine Gerichtsvollzieherin stellt unter Ausschuss der Öffentlichkeit eine Urkunde an den Angeklagten Maurischat zu.2. Bei Mark Vornkahl wurde im Gerichtssaal eineTaschenpfändung vorgenommen.Beginn der HauptverhandlungDie Beklagten verzichten auf eine Einlassung zu Beginn.Nach Befragung des Zeugen Denfeld zum Sachverhalt wurde dieVerhandlung auf Wunsch der Staatsanwaltschaft und den Verteidigern unterbrochen.Der Angeklagte Maurischat gab nach Fortsetzung derHauptverhandlung Folgendes zu Protokoll:Er sähe ein, dass das Geld auf das falsche Konto gegangen sei und nicht dem eigentlichen Verwendungszweck zugeführt wurde. Das Geld sei aber zurückgezahlt worden und er distanziere sich ausdrücklich von einem Betrug.Schließung der BeweisaufnahmeDer Staatsanwalt verließt sein PlädoyerEr halte am Vorwurf des Betruges fest. Mit Hinweis auf die einschlägigen Vorstrafen des Angekl. Maurischatund auf laufende Ermittlungsverfahren, beantrage er ein Strafmaß von 1 Jahr und 6 Monaten.Er halte dem Angeklagten zu Gute, dass dieserWiedergutmachung geleistet habe, und dass dieser geständig war. Zudem läge die letzte Verurteilung wegen Betruges 11 Jahre zurück. Auch sei der Geschädigte nicht in existentielle Not geraten, wobei der Staatsanwalt nicht über noch laufende Verfahren hinweg sehen könne. Er läge aber dem Angeklagten Maurischat nahe, keine weiteren Aktivitäten im Bezirk der Staatsanwaltschaft Krefeld auszuüben, insbesondere möchte er, dass keine weiteren Anleger im Bezirk der Staatsanwaltschaft Krefeld durch GoMoPa akquiriert werden.Die Freiheitsstrafe soll zur Bewährung ausgesetzt werden.Plädoyer des Verteidigers des Angekl. Maurischat, Herrn RA MeierEr schließe sich, wie (in der Unterbrechung) vereinbart, dem Staatsanwalt an.Es stimme, dass sein Mandant Fehler in seiner Vergangenheit gemacht habe, und dass er auch diesmal einen Fehler begangen haben könnte, jedoch sei der Hinweis wichtig, dass sein Mandant aus diesen Fehlern gelernt habe.Der Angeklagte haben das letzte Wort.Maurischat sagt, es sei bereits alles gesagt worden.Unterbrechung zu Hauptverhandlung. Der Richter zieht sich mit den Schöffen zur Beratung zurück.Urteilsverkündung:Der Angeklagte wird des gemeinschaftlichen Betrugs für schuldig befunden.Der Angeklagte Klaus Maurischat wird zu einerFreiheitsstrafe von 1 Jahr und 6 Monaten verurteilt. Diese wird zur Bewährung ausgesetzt.Die Bewährungszeit wird auf 3 Jahre festgesetzt.Der Haftbefehl gegen Klaus Maurischat wird aufgehoben.Der Angeklagte trage die Kosten des Verfahrens.UrteilsbegründungDer Richter erklärt, dass eine Täuschung des Geschädigtenvorliegt und somit keine Untreue in Betracht kommen kann.Die Fragen, ob es sich um einen Anlagebetrug handele sei irrelevant. Er hält den Angeklagten die geleistete Wiedergutmachung zu Gute.Ebenso ist das Geständnis für die Angeklagten zu werten. Zudem liegt die letzte Verurteilung des Angeklagten Maurischat 11 Jahre zurück.Die Parteien verzichten auf Rechtsmittel. Das Urteil ist somit rechtskräftig.Mit dem heutigen Urteil endet ein Kapitel in derBetrugssache Goldman Morgenstern & Partners, Klaus Maurischat und Mark Vornkahl.Alle GoMoPa.net Verantwortlichen, Maurischat, Vornkahl und Henneberg sind nun vorbestrafte Abzocker und Betrüger und die Zukunft der Pseudoklitsche GoMoPa.net sieht duster aus.Mir dem Geständnis der beiden ABZOCKER MAURISCHAT UND VORNKAHL vor Gericht bricht ein jahrelangaufrechterhaltenes Lügengeflecht von einigen primitiven Betrügern zusammen. Gewohnheitsverbrecher und Denunzianten,die rechtschaffene Personen und Firmen in ihren Verbrecherforen kriminalisierten. |
STASI-METHODE: ZERSETZUNG DURCH OPERATIVE PSYCHOLOGIE A LA “GoMoPa”
| In der Sprache der Stasi, die gewollte und bewusste Zerstörung von Persönlichkeiten, und deren Isolation aus ihrem sozialen Umfeld mit Hilfe psychologischer und psychiatrischer Kenntnisse. Um die Anerkennung durch die Weltöffentlichkeit und lukrative Geschäftsbeziehungen nicht zu gefährden, hat die DDR ab den 70er Jahren ihren offenen Terror gegen ihre Bürger durch subtile Methoden ersetzt. „Operative Psychologie“ war Pflichtfach in der Ausbildung der Stasi- Offiziere an der juristischen Hochschule des MfS. Auch wenn es sich um “um aufgeblasenen Dilletantismus auf dem Niveau geheimpolizeilicher Ratgeber-Literatur handelte”, so konnte der Schaden für einzelne Opfer enorm sein. Ein Schwerpunkt war dabei die „ fürsorglich freundschaftliche Führung der Inoffiziellen Mitarbeiter“ (IM), der andere das systematische „Zersetzen“ Andersdenkender. Die Stasi war ja auch eine militärische Organisation, damit ist die Herleitung vom Begriff der „Wehrkraftzersetzung “ aus der NS- Zeit nicht ungewöhnlich. Auf der MfS Hochschule lernte man, dass bei richtiger Anwendung der Zersetzungsmaßnahmen, diese in der Regel den Gegner hart treffen. Zugleich werde erreicht, dass er für längere Zeit über die tatsächlichen Ursachen seiner Misserfolge und Niederlagen in Unkenntnis bleibt. Es handelt sich um eine systematische und beabsichtigte Zerstörung der Person der politischen Gegner, bei der unter Mithilfe psychologischer Methoden Angst, Panik, Isolation, Zweifel an der eigenen geistigen Verfassung…, hervorgerufen wurden. Gemeint war dabei mit Zersetzung nach der Literatur, jedes denkbare Mittel die persönliche Integrität der Verfolgten zu untergraben. Der offene Terror war einer leisen Zerstörung von Menschen mit Mitteln der Psychologie, Diskreditierung, Verunglimpfung, direkter Verleumdung, Fotomontagen, Vortäuschen eines unmoralischen Lebenswandels der zu zersetzenden Person oder deren Partners, Verbreiten von Gerüchten, Telefonterror, Kriminalisierung durch fingierte Delikte der Betroffenen, heimliche Wohnungseinbrüche, Verunsicherung, … gewichen. Mit zum Zeitpunkt der Wende 91.000 hauptamtlichen und rund 175.000 IM war immerhin etwa 1% der Bevölkerung der ehemaligen DDR- Bevölkerung nebenberuflich und 0,5% hauptberuflich für die Stasi tätig. Auch war der Stasi für einen IM wohl nicht jeder recht, das Anforderungsprofil (Pingel- Schliemann Seite 166ff) für eine IM- Tätigkeit liest sich wie die Suche nach den besonders intelligenten, charmanten und beliebten Mitbürgern. Absagen der fürsorglich angeworbenen waren wohl eher selten, obwohl diese abgesehen von den seltenen Fällen in denen beispielweise Gefängnisinsassen erpresst wurden, ohne wesentliche Konsequenz geblieben sind. Dieser „Nebentätigkeit“ gingen Menschen aller Berufsgruppen nach, darunter auch bekannte Anwälte, Ärzte und Oberkirchenräte. In manchem Oberkirchenrat sollen die IMs zumindest zeitweise die Mehrheit gestellt haben. IMs gab es auch unter Psychologen, Psychiatern und sonstigen Therapeuten. Sie verieten ihre Patienten ebenso wie manche Anwälte oder Kirchenobere die dafür sorgten, dass die Friedensbewegung unterstüzende Pfarrer versetzt und degradiert wurden. In den letzten Jahren der DDR wurden ca 19000 Personen/Jahr von Zersetzungsmaßnahmen betroffen.
Im Rahmen dieser Zersetzungsmaßnahmen trugen die Stasimitarbeiter mit dazu bei systematisch und geplant Eltern von ihren Kinder zu entfremden, Ehen zu zerstören, Karrieren und das Ansehen von Betroffenen zu zerstören. In regelhaft unterwanderten oppositionellen Gruppen wurde gegenseitiges Misstrauen und Rivalitäten erzeugt, ihre Mitglieder systematisch diskreditiert, deren berufliche Karriere zerstört. Ein nebenberuflich als IM tätiger Chefarzt bezeichnete systematisch die Diagnosen einer Assistenzärztin sowohl in der Röntgenbesprechung als auch bei den Visiten falsch, bis sich kein Patient mehr von ihr behandeln lassen wollte, gemeinsam mit anderen IM-Ärzten warf er ihr vor Dienstpläne nicht einzuhalten. (Pingel- Schliemann Seite 224ff) Ärzte sollen im Auftrag der Stasi einer schwangeren Frau absichtlich ein gefälschtes Gutachten ausgestellt haben, sie habe Krebs. Es gab heimlich Wohnungseinbrüche, bei denen einfach nur Gegenstände verrückt wurden, oder ganz bestimmte (unbedeutende) Gegenstände entwendet wurden oder Bilder umgehängt wurden um die Person zu verunsichern. Fingierte Briefe an Freunde und Familienmitglieder, die die Illoyalität der „feindlichen Person“ gegenüber Freunden und Familienmitgliedern beweisen sollten. Oft wurde eine Vielzahl von „Maßnahmen der Zersetzung“ gegen einzelne Personen eingesetzt. Diese Zersetzung galt auch nach der Wende als überwiegend nicht strafwürdig. Es handelte sich auch um einen schwerwiegenden Missbrauch psychologischer Methoden. Die Einweisung von Dissidenten in psychiatrische Kliniken war nur eine Methode Psychiatrie und Psychologie im Sinne einer Diktatur zu missbrauchen. Diese Methode löste damals unter Chruschtschow in der Sowjetunion die Schauprozesse Stalins ab . Zersetzen, im Sinne eines hochsystematischen Mobbings durch eine allmächtige Institution gehört zu den unmenschlichsten Arten der Folter einer terroristischen Diktatur. Erschreckend ist nicht nur, dass es fast unbemerkt und wenig beachtet vor unserer Westdeutschen Haustür stattgefunden hat, sondern auch, dass die systematische Aufarbeitung nur unzureichend langsam erfolgt. Ähnlich wie in der Nazizeit haben auch bei dieser Diktatur sehr viele sonst brave Bürger als IM bei der geplanten Zerstörung ihrer Freunde, Eltern, Kinder, Nachbarn, Arbeitskollegen, Lehrer, Patienten, Klienten oder Vorgesetzten ohne schlechtes Gewissen einfach mitgemacht.
Quelel: Karl C. Mayer, Facharzt für Neurologie, Psychiatrie und Facharzt für Psychotherapeutische Medizin |
DIE SCHEI**HAUSFLIEGE ODER SCHMEISSFLIEGE UND DEREN BLOG UNTER DER LUPE
Die Schmeißfliegen (Calliphoridae) sind eine Familie der Fliegen (Brachycera) innerhalb der Zweiflügler (Diptera). Weltweit sind etwa 1.000 Arten von Schmeißfliegen bekannt, davon etwa 45 in Deutschland. Die Größe der Tiere variiert stark und kann bis zu achtzehn Millimeter bei der Totenfliege (Cynomyia mortuorum) betragen.
Der Name „Schmeißfliege“ hängt mit der Vorliebe dieser Tiere für geruchsintensive organische Stoffe zusammen (siehe unten). Das Wort „schmeißen“ ist ein heute veralteter Begriff für „Kot auswerfen“.
Der kompakte Körper dieser Fliegen ist meist metallisch blau oder grün bis goldgrün glänzend gefärbt. Augen und Flügel sind sehr gut ausgebildet, dieMundwerkzeuge zu einem Leckrüssel umgeformt.
Lebensweise
Die Schmeißfliegen sind vor allem an Blüten, meistens an Blütendolden, zu finden. Dabei können sie in beinahe allen Biotopen vorkommen. Sie ernähren sich von Nektar und Pollen und auch von Honigtau, wobei die Geschmacksorgane wie bei vielen Fliegen an den Fußgliedern zu finden sind. Zur Aufnahme von Säften suchen die Fliegen häufig zerfallene organische Stoffe auf und fliegen entsprechend auch nach Aas riechende Blüten (etwa den Aronstab) oder Pilze (wie dieStinkmorchel (Phallus impudicus)) an. Der Anlockung dient bei der Stinkmorchel der Duftstoff Phenylacetaldehyd. Die Fliegen fressen hier den Schleim des Pilzes, der auch dessen unverdauliche Sporen enthält, und sorgen damit auch für die Verbreitung der Pilze.
Die Erkennung der Partnerin erfolgt bei einigen Arten (etwa bei Protophormia terraenovae) dadurch, dass die Männchen die Weibchen mit den Füßen ertasten und wahrscheinlich anhand der Geruchssensoren erkennen. Ist das Weibchen nicht paarungswillig, so wehrt es das Männchen durch Vibrieren der Flügel ab.
Larvalentwicklung
Die bis zu mehreren hundert Eiern enthaltenden Gelege werden auf organischen, meist proteinreichen, Stoffen abgesetzt. Bei Legenot kann die Eientwicklung jedoch schon so weit fortgeschritten sein, dass während oder kurz nach der Eiablage die Larven (Maden) schlüpfen. Die Anlockung erfolgt dabei durch Geruchsstoffe, die bei der Verwesung und dem bakteriellen Abbau von Eiweiß entstehen, etwa Ethylmercaptan, Indol, Skatol, Ammoniumcarbonat und verschiedene Amine. Die Wahrnehmung dieser Stoffe erfolgt durch spezifische Geruchssinnesorgane an den Antennen der Fliegen, wobei verschiedene Arten durch verschiedene Gerüche angelockt werden. So wirkt Ethylmercaptan sehr stark auf Arten der Gattung Lucilia, dagegen kaum auf Calliphora-Arten. Ebenfalls wichtig ist die richtige Mischung der Geruchsstoffe, wobei einzelne Geruchsfaktoren je nach Konzentration anlockend, ein anderes Mal wiederum abstoßend wirken können. Aus diesem Grunde treffen unterschiedliche Arten der Schmeißfliegen zu unterschiedlichen Zeitpunkten an verwesenden Körpern ein und legen ihre Eier ab. Dieses Verhalten nutzt man etwa in der forensischen Entomologie, um den Todeszeitpunkt und die Liegedauer von Leichen zu bestimmen.
Die Larven atmen in den ersten Stadien über die Haut, ab dem dritten Stadium öffnen sich die vordersten und hintersten Stigmen des Tracheensystems. Sie stellen in der Körperform die klassischen kopflosen Maden dar. Schmeißfliegenmaden leben in und an pflanzlichen und tierischen Stoffen, die sich in Zersetzung befinden. Dazu gehören auch Leichen (Nekrophagie) und Exkremente (Koprophagie). Bei einigen Arten findet die Verdauung der Nahrung außerhalb des Körpers statt (exogeneVerdauung), indem sie diese mit ihren Verdauungssäften vermischen und den angedauten Nahrungsbrei danach aufnehmen.
Unter den Schmeißfliegen finden sich neben diesen Arten auch solche, welche als Außen- oder Innenparasiten bei verschiedenen Wirbeltieren, auch beim Menschen, vorkommen. Diese leben entweder in offenen Wunden oder unter der Haut (Myiasis) der Wirte. In diese Gruppe gehören Vertreter der Gattungen Cordylobia (z. B. dieTumbufliege), Lucilia und Phormia, wobei die Larven von Lucilia sericata (Goldfliegenart) als Mittel der Wundheilung genutzt werden, da sie sehr spezifisch nekrotischesGewebe fressen und auf diese Weise die Wunde sauber halten. Die Verpuppung der Schmeißfliegen findet meist am oder im Boden statt, man findet die Puppen einiger Arten jedoch auch in Nestern der Wirtstiereoder im gestorbenen Wirt.
Schadwirkung
Die Stoffwechselprodukte der Schmeißfliegenlarven sind für den menschlichen Organismus nicht gesund und von ihnen einmal befallenes Fleisch ist nicht mehr für den menschlichen Verzehr geeignet. Bei ihren Besuchen auf den Lebensmitteln übertragen sie auch Mikroorganismen, die Eiweiß, Kohlenhydrate und Fette zersetzen. Diese Vektorleistung macht sie für den Menschen zu gefährlichen Schädlingen an Fleisch, Fisch und Milchprodukten.
Schmeißfliegen als Krankheitsüberträger
Genau wie einige andere Fliegen auch sind Schmeißfliegen potentielle Träger auch von pathogenen Keimen und können somit Krankheiten auf Tiere und Menschen übertragen.
Vertreter der Schmeißfliegen (Auswahl)
Neuwelt-Schraubenwurmfliege(Cochliomyia hominivorax)
Gattung Calliphora – Blaue Schmeißfliegen
Die Arten dieser Gattung sind die in Deutschland bekanntesten Vertreter der Schmeißfliegen. Hier kommen aus dieser Gattung fünf Arten vor, darunter C. vomitoria und C. vicina. Sie erreichen Körpergrößen von 11 bis 14 mm. Die Eiablage erfolgt gewöhnlich auf Kadavern, aber auch in vielen anderen proteinreichen Substraten. Gelegentlich treten sie auch an Wunden bei Tieren und Menschen auf.
Gattung Cochliomyia
Neuwelt-Schraubenwurmfliege (Cochliomyia hominivorax)
Gattung Lucilia – Goldfliegen
In Deutschland leben neun Arten dieser metallisch goldgrün bis -blau glänzenden Fliegen. Sie sind häufig auf Blüten, auf faulenden Stoffen und an Stinkmorcheln zu finden. Die Eier werden an faulenden Stoffen abgelegt, manchmal auch auf die Haut von Wirbeltieren oder an Wunden.
So legt etwa die Krötengoldfliege (Lucilia bufonivora) ihre Eier an die Rückenhaut von lebenden Amphibien, vor allem auf die von Kröten. Die Larven wandern über die Nasenlöcher ein und beginnen dann, erst die Weichteile des Kopfes und später den ganzen Körper ihres Wirtes zu zerfressen (vergleiche: Erdkröte).
Die Art Lucilia sericata legt ihre Eier regional an Schafe, vor allem im Bereich der Schulter, des Rückens und der Hinterbeine. Die Larven dringen hier in die Haut ein und wandern fressend durch das Bindegewebe. Wenn nichts dagegen unternommen wird, kommt es beim Schaf durch ausgeschiedene Giftstoffe zu Lähmungserscheinungen und es tritt der Tod ein. Gelegentlich leben sie auch in Wunden anderer Wirbeltiere, einschließlich des Menschen, und ernähren sich dort von abgestorbenem Gewebe. InLaboren gezüchtete keimfreie Maden können daher auch in der Humanmedizin zur Madentherapie eingesetzt werden.
Gattung Melinda
Bei diesen Fliegen, etwa M. caerulea, werden die Eier einzeln oder in maximal Dreiergruppen in die Mantelhöhle verschiedener Schnecken abgelegt. Die Larven sindParasitoide in den Schnecken, das heißt, sie fressen die Schnecken aus und wachsen dabei heran. Kurz vor der Verpuppung stirbt der Wirt.
Gattung Protocalliphora – Vogelblutfliegen
Von den Vogelblutfliegen leben in Deutschland drei Arten, etwa P. falcozi. Die Larven dieser Fliegen leben in Vogelnestern und zapfen vor allem an den Jungvögeln Blut ab, die Larven einiger Arten leben unter der Haut der Wirtstiere, für die der Befall manchmal tödlich sein kann.
DAS “HANDELSBLATT” ÜBER DIE FINGIERTEN “GoMoPa” – MUTMASSLICHE PARTNER VON PETER EHLERS UND GERD BENNEWIRTZ
Wer erschoss den Treuhandchef Rohwedder? 1/5
Wer erschoss den Treuhandchef Rohwedder? 2/5
Wer erschoss den Treuhandchef Rohwedder? 3/5
Wer erschoss den Treuhandchef Rohwedder? 4/5
Wer erschoss den Treuhandchef Rohwedder? 5/5
TOP-SECRET FROM THE CIA: US INTELLIGENCE AND THE END OF THE COLD WAR CONFERENCE
TOP-SECRET FROM THE CIA-ARCHIVES: INTERNATIONAL CRIME THREAT ASSESSMENT
“ANONYME” WORTSPENDE VON “GoMoPa” UND / ODER MUTMASSLICH “PETER EHLERS” MIT HONEYPOT
|
||||||||||
Hallo Pulch, Sie Stinkstiefel, schreiben Sie doch ausser ihrem staendigen und langweiligen Schwachsinn mal was vernuenftiges. Der letzte GoMoPa Pressebeitrag datiert auf den 08.7.11. Ziemlich lang her, oder? wie kommt das, hat GoMoPa Probleme? Der letzte Beitrag im Forum ist ueber 20 Stunden her. Un der letzten Themenbeitrag datiert auf den 22.7.11. Findet man alles auf dieser Seite. http://www.gomopa.net/ Anmerkung: Der Trick dabei: Klickt man den Link an, haben die Hacker von "GoMoPa" die eigene IP-Adress und können den Computer hacken. Das nennt man "Honeypot"
CONFIDENTIAL: BLOGGER ALLEGES DPM’S WIFE AT MURDER SCENE
VZCZCXRO0823 OO RUEHCHI RUEHDT RUEHHM RUEHNH DE RUEHKL #0529/01 1750915 ZNY CCCCC ZZH O 230915Z JUN 08 FM AMEMBASSY KUALA LUMPUR TO RUEHC/SECSTATE WASHDC IMMEDIATE 1247 INFO RUCNASE/ASEAN MEMBER COLLECTIVE PRIORITY RUEHUM/AMEMBASSY ULAANBAATAR PRIORITY 0069 RUEKJCS/SECDEF WASHDC PRIORITY RHHMUNA/CDR USPACOM HONOLULU HI PRIORITY RHEHNSC/NSC WASHDC PRIORITY C O N F I D E N T I A L SECTION 01 OF 02 KUALA LUMPUR 000529 SIPDIS FOR EAP/MTS AND INR E.O. 12958: DECL: 06/23/2028 TAGS: PGOV PINR KJUS KDEM MY SUBJECT: BLOGGER ALLEGES DPM'S WIFE AT MURDER SCENE REF: KUALA LUMPUR 335 - SEDITION CHARGES AGAINST BLOGGER Classified By: Political Section Chief Mark D. Clark, reason 1.4 (b and d). Summary ------- ¶1. (C) Controversial internet journalist Raja Petra executed a sworn statement on June 18 to the effect that Deputy Prime Minister Najib's wife, Rosmah Mansor, was at the scene of the murder of Mongolian national Altantuya Shaariibbu in October 2006, and that PM Abdullah and a Royal received information to that effect. While the mainstream press has shied away from printing Rosmah's name, Kuala Lumpur is abuzz with this latest explosive allegation. PM Abdullah has thus far remained silent, while the national police chief and Attorney General said they would investigate. Raja Petra, who faces sedition charges for earlier claims, informed us that the Attorney General's Office filed a police report on the matter, and he expected to be called in for questioning soon. While the latest allegations of Rosmah's presence at the murder seem implausible, they nevertheless will have resonance with a Malaysian public that does not have confidence in the integrity of the Altantuya murder investigation. Continued public attention to such reports also could damage Najib's front-runner status as PM Abdullah's successor. End Summary. Rosmah at Murder Scene, PM Has Report ------------------------------------- ¶2. (U) Controversial internet journalist Raja Petra voluntarily completed a sworn statement ("statutory declaration") at a Malaysian court on June 18, in which he affirmed that he was "reliably informed" Deputy Prime Minister Najib's wife Rosmah Mansor, together with her aide Norhayati and acting Colonel Aziz Buyong (Norhayati's husband), were present at the scene of the murder of Mongolian national Altantuya Shaariibbu in October 2006. Raja Petra also stated that military intelligence provided a report with this information to Prime Minister Abdullah, which was subsequently given to Abdullah's son-in-law Khairy Jamaluddin "for safe-keeping," and that one of Malaysia's traditional rulers also was briefed on the matter. Raja Petra did not reveal the source of this information. Raja Petra remains indicted for sedition for his earlier internet reports that implied DPM Najib and wife Rosmah were connected to the on-going Altantuya murder case (ref A). ¶3. (SBU) Internet reports of Raja Petra's declaration emerged on June 20, and the full text became available on his Malaysia Today website. Some of Malaysia's mainstream media briefly reported Raja Petra's new allegations, but carefully avoided identifying Rosmah Mansor as the "prominent VIP" named in his statement. An aide to Najib reportedly described the statement as "mind-boggling." Inspector General of Police Musa Hassan told reporters the police would look into the "highly inflammatory" allegations, and could take action against Raja Petra if they were found to be untrue, while Attorney General Abdul Gani Patil stated his office would look "seriously" into the matter. Heavy Buzz in Parliament ------------------------ ¶4. (C) As members of Parliament gathered June 23 for the opening of the second parliamentary session, Raja Petra's story competed with speculation of a no-confidence vote against PM Abdullah for the attention of lawmakers. Opposition MPs, parliamentary watchers, and journalists who spoke with us at Parliament all remarked that Raja Petra had put himself at great risk, and therefore they speculated that he must have some evidence in hand. If this is a bluff, "it will cost him and his family," one MP remarked. Prominent opposition MP Lim Kit Siang said he was troubled that the PM had kept quiet about the allegations. Later on June 23, Kit Siang introduced an emergency parliamentary motion to discuss Raja Petra's statement. The Parliament Speaker is required to accept or reject on an emergency motion within 24 hours. Raja Petra Ready for Police --------------------------- ¶5. (C) We spoke briefly with Raja Petra and his wife Marina on June 23. They related that the AGO had filed a police report regarding the affidavit. A seemingly confident Raja Petra said, "I am ready and eagerly waiting for the police to question me," and took exception to the threatening tone of IGP Musa's remarks. He also implied he had further evidence to implicate DPM Najib and his wife, and asked rhetorically what action the police would take "if the allegations are true." Comment ------- ¶6. (C) Putting aside the question of Najib's links to the case, the allegation that Najib's wife would be present at the Altantuya murder scene strikes us as very implausible, though fully in keeping with Raja Petra's sometimes wild and highly emotional reporting. The Malaysian public and political elite, however, have no confidence in the integrity of the government's investigation into the 2006 murder of Altantuya. The government's inept and gruelingly slow prosecution of the case against DPM Najib's former advisor Razak Baginda and two soldiers from Najib's security detail, and the authorities' decision early on to limit the scope of the investigation to exclude any further links with DPM Najib, have sent clear signals of political interference. Against this backdrop, most Malaysians will believe there is at least some truth in Raja Petra's affidavit. Amidst the leadership struggle within the ruling UMNO party, emerging fractures in the National Front coalition, and maneuvering for a no-confidence vote against PM Abdullah, the latest allegations add to the nation's sense of political turmoil. Continued public focus on such allegations also could harm Najib's front-runner status as PM Abdullah's successor. KEITH
BRANDNEUE ERPRESSER-UND STALKER-E-MAIL VON STASI-“GoMoPa” MUTMASSLICH IM AUFTRAG VON PETER EHLERS
|
||||||||||||
WIE GEHTS DENN SO. DAS HABEN SIE ABER GUT GEMACHT! xxxxxx WIR HABEN NOCH VIEL VOR MIT IHNEN PULCH, SEHR VIEL. SIE WISSEN DOCH, IHRE VERMITTLUNG (ebizz.tv) VON KINDERN AN PEDOPHILE SCHWEINE,IHRES GLEICHEN SOZUSAGEN. SIE WERDEN FUER DEN REST IHRES JAEMMERLICHEN LEBENS IM INTERNET VEREWIGT SEIN. GENAUSO WIR IHR FAMILIENSTAMMBUCH. WAS SAGT EIGENTLICH DIE FAMILIE DAZU? ODER SIND DIE ALLE SCHON AUSGESTORBEN? TJA, NUN HARREN SIE DER DINGE DIE DA NOCH KOMMEN.
CONFIDENTIAL: ANWAR IMPLICATES DPM NAJIB IN MURDER CASE
VZCZCXRO9046 OO RUEHCHI RUEHDT RUEHHM RUEHNH DE RUEHKL #0572/01 1850918 ZNY CCCCC ZZH O 030918Z JUL 08 FM AMEMBASSY KUALA LUMPUR TO RUEHC/SECSTATE WASHDC IMMEDIATE 1304 INFO RHEHNSC/NSC WASHDC IMMEDIATE RUCNASE/ASEAN MEMBER COLLECTIVE PRIORITY RUEKJCS/SECDEF WASHDC PRIORITY RHHMUNA/CDR USPACOM HONOLULU HI PRIORITY C O N F I D E N T I A L SECTION 01 OF 02 KUALA LUMPUR 000572 SIPDIS FOR EAP/MTS AND INR E.O. 12958: DECL: 07/03/2028 TAGS: PGOV PREL PINR MARR KDEM KJUS MY SUBJECT: ANWAR IMPLICATES DPM NAJIB IN MURDER CASE REF: A. KUALA LUMPUR 570 - GOM DELIVERS PROTEST TO USG ¶B. KUALA LUMPUR 563 - ANWAR ON OFFENSIVE ¶C. KUALA LUMPUR 557 - ANWAR TAKES REFUGE ¶D. KUALA LUMPUR 73 - PROSECUTOR DOWNBEAT ON MURDER CASE ¶E. 07 KUALA LUMPUR 291 Classified By: Political Section Chief Mark D. Clark, reason 1.4 (b and d). Summary ------- ¶1. (C) A private investigator's legal deposition, revealed by Opposition leader Anwar Ibrahim on July 3, implicates Deputy Prime Minister Najib in the high-profile Altantuya murder case. The deposition, based primarily on statements reportedly made by Altantuya and murder defendant Razak Baginda, indicates that Najib had an affair with Altantuya, Altantuya assisted Najib in the controversial purchase of French submarines, and Najib attempted to intervene on Razak Baginda's behalf at the time of his arrest. The investigator claims that this information was suppressed by police and ignored by prosecutors. Anwar's revelation of this information comes as he launches a political offensive following recent sodomy allegations, which he believes were instigated by Najib. Meanwhile, Anwar and the Opposition coalition are set to begin a series of nationwide rallies, including a major gathering on July 6 near Kuala Lumpur. The national police chief announced the military would join the police in tackling illegal assemblies in an emergency situation, a role the military last played during the 1969 politically-inspired race riots. Najib and the government of Prime Minister Abdullah will need to respond, both to Anwar's explosive revelations, but also to the Opposition leader's political offensive, including plans to hold nationwide rallies. End Summary. Explosive Revelations --------------------- ¶2. (SBU) On July 3, as the next step in his energized political offensive, former DPM and de facto opposition coalition leader Anwar Ibrahim released a statutory declaration (similar to a deposition in the U.S. system), made by private investigator P. Balasubramaniam on July 1, linking Deputy Prime Minister Najib to murder victim Altantuya Shaariibuu (ref e) and implicating Najib in efforts to subvert the investigation of the case. (Najib's advisor Razak Baginda and two members of Najib's security detail are currently on trial for murder in this case.) Anwar produced the explosive affidavit during a press conference on July 3, with Balasubramaniam standing by his side. ¶3. (SBU) Balasubramaniam bases his statement on conversations he had with Razak Baginda and with Altantuya; on events he witnessed acting as Razak Baginda's investigator; and his experiences under arrest and in the courtroom at the opening stage of the murder trial. Among other things, the affidavit includes the following damaging allegations against Najib and others: -- Najib and Altantuya had an affair and that Najib introduced her to Baginda. (Note: Najib has repeatedly denied knowing Altantuya. End note.) -- Najib, along with Razak Baginda, was with Altantuya in Paris in connection with the negotiations for the purchase of French submarines, and that Altantuya believed she was due $500,000 for her services. -- Najib asked Razak Baginda to take care of Altantuya, as Najib did not want Altantuya harassing him. -- Najib, in a text message, told Razak Baginda he would meet with Inspector General of Police Musa Hassan to resolve the issue of Razak Baginda's impending arrest for murder. -- Police omitted the above information that Balasubramaniam provided during his seven-day interrogation regarding the murder, and that prosecutors never addressed any questions to him during his court appearances. ¶4. (SBU) Anwar stated it was evident the police and prosecution team, especially IGP Musa Hassan and Attorney General Abdul Gani manipulated the case to protect the DPM and hide any linkages of the DPM to Altantuya. He declared that the declaration further confirmed a clear and consistent pattern of manipulation of the criminal justice system since ¶1998. Anwar continued by saying he is worried the IGP and AG will again manipulate evidence and statements during the probe into alleged sodomy charges against Anwar (ref A - C). ¶5. (SBU) Anwar's incendiary revelations follow a statutory declaration by controversial blogger Raja Petra in which he alleged that Najib's wife, Rosmah, was present at scene of Altantuya's murder. In addition, on July 1 Anwar publicly accused Najib and Rosmah for being behind the current sodomy allegations against Anwar, which is now under police investigation. Taking the Campaign Against Najib on the road --------------------------------------------- ¶6. (SBU) On another front, Anwar starts a nationwide tour with a rally in Penang on July 5 followed by an appearance at a rally in Shah Alam on July 6. The Opposition hope to use the Shah Alam rally, originally intended as a protest against the fuel price hikes, as a show of support for their cause against the government. Anwar and other Peoples Alliance (opposition coalition) leaders are urging their supporters to attend and hope for a massive turnout (a minimum of 50,000 people) in order to send a message to the government and add credibility to Anwar's claims that he can bring down the government through the defection of enough government MPs by his announced target of September 16. Police-Military Joint Exercise to Maintain Public Order --------------------------------------------- ---------- ¶7. (C) At a joint press conference between the Inspector General of Police Musa Hassan and Armed Forces Chief Abdul Aziz Zainal on July 2, Musa Hassan stated that the cooperation between the security forces is crucial because political parties, NGOs, and individuals were organizing more illegal assemblies. They announced the police and armed forces began a joint training exercise to maintain crowd control and public order. Musa said the police and military would work together to tackle illegal assemblies only if absolutely necessary and in the event of a declared emergency. The tabletop command post exercise began July 2 is expected to run until July 7. Another joint exercise is planned in September (coinciding with the deadline Anwar set to bring down the ruling government). The last time joint police and military force was used to maintain public order was during the politically motivated 1969 race riots. In 1974, a contingent of rangers was deployed to university campuses to control student protests (coincidentally led by then student activist Anwar Ibrahim). Police chief Musa Hassan stated use of military forces during a public disturbance would only take place after consultation with the Home Ministry and Defense Ministry. A senior military staff member told the DATT that the military is not anxious to take on police roles, but is closely watching events. Comment ------- ¶8. (C) Anwar and Najib have entered a very high stakes political game. The risks to both men are tremendous, and not limited to their political careers. Najib will be damaged by the latest serious allegations, coming on the heels of other statements implicating him and his wife in the murder, and the existing widespread public belief that the ongoing Altantuya murder trial has been the subject of political manipulation. Najib and the government of Prime Minister Abdullah will need to respond, both to Anwar's explosive revelations, but also to the Opposition leader's political offensive, including plans to hold nationwide rallies. KEITH
DIE SÜDDEUTSCHE ZEITUNG ÜBER DIE ERPRESSUNGS- UND STALKER-METHODEN DER STASI-GoMoPa UND IHRER PARTNER
CONFIDENTIAL: ITALIAN INVESTORS READY TO FINANCE ITALO-AMERICAN AIRLINE
UNCLAS MILAN 000329
SIPDIS
SENSITIVE
SIPDIS
STATE FOR EUR/WE, EB/TRA/OTP, EB/TRA/AN, EB/TRA DAS BYERLY
E.O. 12958: N/A
SUBJECT: ITALIAN INVESTORS READY TO FINANCE ITALO-AMERICAN
AIRLINE
REF: A. 06 ROME 3330
¶B. MILAN 0273
¶1. (SBU) Roberto Formigoni, President of Lombardy Region,
told the CG that Italian investors are on board to finance a
new airline as a joint venture with an American carrier. He
promised the Italians will put up the cash if the Americans
put up the expertise. Formigoni is keen to replace Alitalia
flights cut from Malpensa (see ref B), and hopes a fifty-one
percent Italian-owned company run by a reputable American
carrier is the answer. The Region intends Malpensa to remain
an intercontinental hub and not a regional European airport.
So far, only short-haul airlines such as RyanAir, EasyJet,
and Volare have expressed interest in Alitalia's
soon-to-be-vacant slots at Malpensa. The Lombardy Region is
also in talks with Lufthansa to increase its intercontinental
flights. (Comment: Post questions whether Lufthansa would
add anything other than feeder flights at Malpensa given
their massive, nearby hub in Munich. End comment.)
¶2. (SBU) Roberto Cattaneo, Lombardy Region Commissioner for
Transportation called for American airlines to increase their
service to and from Malpensa at a Post-hosted discussion with
Continental, US Airways and American Airlines. Cattaneo
quickly ran through an economic analysis of Malpensa's
current and projected future traffic and explained
infrastructure enhancement projects planned for the airport.
The US airlines were noncommittal, noting it will be hard to
convince their headquarters to expand service at Malpensa.
¶3. (SBU) Comment: Formigoni is seriously worried about the
future of a post-Alitalia Malpensa. Post believes the Region
is still working hard behind the scenes to get Alitalia to
reconsider their flight cuts, but they are actively looking
for other solutions. Formigoni's offer to connect an
American airline with Italian financiers for a joint venuture
is a serious one, and Formigoni would put his considerable
political clout behind such a venture if an American carrier
were interested. End comment.
WEYGANDT
90.000 STASI-MITARBEITER MIT KLARNAMEN ZUM DOWNLOADEN

Diese Liste beinhaltet die Namen von 90.598 Mitarbeitern des Ministeriums für Staatssicherheit der DDR. Die Liste ist nicht vollständig. Insbesondere Mitarbeiter der Führungsebene sind nicht enthalten.
This is a list of 90.598 members of the secret police of East Germany (Ministry for State Security), the list isn’t complete, because the most of the high Officiers lieke Colonel and higher have destroyed the personal Informations in the last days of Eastern Germany.
| Listen der Stasimitarbeiter-hier findest Du sie! Was bedeuten die Zahlen? |
| 1.Listen der Stasi-Diensteinheiten! Bem.:hier kannst du die Nr.(6-stellig) der Dienststellen heraussuchen. 2.Liste der Stasi-Mitarbeiter (Hauptamtlich) Bem.:Hoffentlich hast Du einen guten Rechner, denn die Liste ist erschreckend lang. Die ersten 6 Ziffern sind das Geburtsdatum + die nächsten 6 Ziffern = Dienstausweisnummer! Die zwei Ziffern hinter dem Geburtsdatum geben das Geschlecht an: 41 und 42 = Männlich, 51 und 52 = Weiblich! Wichtig für suchen und finden, sind die sechs Ziffern in den Semikolon vor den Namen: z.B. ;07;00;44; ! Das ist die Nummer der Dienststelle ! Also du suchst in der Liste der Dienststellen, die Nummer der Dienststelle, die Dich interessiert. Damit gehst Du in die Liste der Mitarbeiter und suchst Dir alle Mitarbeiter der entsprechenden Dienststelle heraus. Ich habe das für mein Wohnort getan und so alle Mitarbeiter gefunden. Ob die Liste Vollständig ist kann ich nicht einschätzen, aber zumindest er/kannte ich einige Exverräter vom Namen her. 3.Liste der OibE (Offiziere im besonderen Einsatz) |
Hiermit stelle ich eine Liste der Stasi-Mitarbeiter mit Ihrem Klarnamen zum Download isn Internet. Bitte oeffnen Sie die Unter-Webseiten mit den Buchstaben A-Z.
✌️SHARE
👉THE ONLY WEBSITE WITH THE LICENSE TO SPY!
https://berndpulch.org
https://berndpulch.org/about-me/
👉JOIN @ABOVETOPSECRETXXL
https://t.me/ABOVETOPSECRETXXL
gab.com/berndpulch
gettr.com/user/berndpulch
https://truthbook.social/berndpulch
https://www.youtube.com/channel/UCdoKPR_qNWDyJwtCK484A6A
https://rumble.com/c/c-1227213
👉JOIN @ABOVETOPSECRETXXL
Subscribe to https://t.me/ABOVETOPSECRETXXL
SUPPORT US AND Become a Patron!
https://www.patreon.com/bePatron?u=54250700
(Paypal, Apple Pay, Venmo, Visa, Master Card, Discover, JCB, Diners Club, 3DS)
Bitcoin: bc1q2ku4m6j5hmay36gdp7k2penr66wxzc7mchcaed
Ethereum: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
Ripple: rfoQ7LytJNCAPj8BwP7PZfd1oFPrsN6kZv
USDT: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
USD Coin: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
Monero: 41yKiG6eGbQiDxFRTKNepSiqaGaUV5VQWePHL5KYuzrxBWswyc5dtxZ43sk1SFWxDB4XrsDwVQBd3ZPNJRNdUCou3j22Coh.USDT: 0xC0198713e0049260cbe788DEd449FEc290Bf21b7
True Information is the most valuable resource and we ask you kindly to give back.
God Bless You!
WIE Auch Sie “GoMoPa”-STASI-Rufmordopfer werden können – GoMoPa bedient sich auch der Justiz
Liebe Leser,
nachfolgend ein Gast-Kommentar von meinem Journalisten-Kollegen und ebenfalls “GoMoPa”-STASI-Stalking-Opfer Martin Sachs:
Liebe Leserin, lieber Leser!
Stellen Sie sich bitte kurz vor, dass Sie mit einer tollen Geschäftsidee oder einer Geschäftserweiterung zu mehr Geld kommen möchten. Beispielsweise auch Ihr Unternehmen vergrössern oder gar Ihre Waren exportieren wollen.
Sie werben damit natürlich über die Medien….
Da meldet sich bei Ihnen möglicherweise ein Beauftragter des Finanz-Nachrichtendienstes GoMoPa mit der Mitteilung, dass im GoMoPa-Forum sehr negative Forenbeiträge über Ihre Person oder Ihr Vorhaben stünden. Äusserst Schlimmes wir über Sie berichtet. Zum Beispiel, dass Sie bisher schon Ihr Geld mit betrügerischen Machenschaften verdient hätten oder Ihr Sohn als erfolgreicher Sportler nach neuesten Ermittlungen in einem Kokain-Dealer-Ring verwickelt sei.
Ein anonymer User ( Schreiberling) habe dies geschrieben, wird vom GoMoPa-Beauftragten berichtet. Man könne jetzt noch nicht feststellen, ob dies so wahr sei. Man könne aber auch nicht den Beitrag einfach rausnehmen, denn es könne ja auch was Wahres daran sein!
Falls Sie selbst an der Wahrheitsfindung interessiert seien, könnten Sie auch beim ´seriösen Nachrichtendienst` GoMoPa als Gesellschafter oder als Premium-Mitglied einsteigen, dann könne man ja…..usf. …ganz einfach den Beitrag herausnehmen!
So ähnlich könnte es geschehen und glauben Sie mir: ´Dies ist kein böser Traum,-keine Fata Morgana`, sondern schon Zigtausendmal in der fast 10-Jährigen GoMoPa- Geschichte so abgelaufen.
Wir, von der CSA-Agency, wurden selbst aus Wettbewerbsgründen seit 2002 von GoMoPa auf primitivste Weise im Forum diffamiert oder die von uns als seriöse Dienstleister empfohlenen Unternehmungen wurden per Rufmord mit schmutzigsten, unwahren Verleumdungs-Attacken von anonymen Bloggern ( bezahlte Helfershelfer vom GoMoPa) nahezu ruiniert. Nicht nur finanziell , sondern auch gesundheitlich nieder gemacht! Nicht umsonst heisst es RUFMORD.
Der Begriff ´Stalking` ist da noch eine vornehme Bezeichnung.
Auf gut deutsch passt Rufmord besser.
Geschäftlicher und gesundheitlicher RUFMORD gehört auch entsprechend bestraft.
Die Justiz tut sich sehr schwer damit. Vor allem, wenn die Rufmörder mit Ihren Machenschaften mit Gesellschaften wie z.B. ´GoMoPa` als Briefkastenfirma aus dem Ausland agieren. UND zum anderen, weil sich die Stalking-Terror-Experten von GoMoPa sich mit ihren Methoden auch der Justiz und der Medien bedienen.
Die seriöse Alternative zu systematischem Rufmord
Seriöse Aufklärung hilft!Auch der zuweilen personell überforderten Justiz kann mit entsprechender Aufklärung zum Hintergrund der Go-Mafia ´GoMoPa` und ihrem Paten Klaus Maurischat geholfen werden!
Bitte, Freunde der Gerechtigkeit, helft mit, dem grausigen ´GoMoPa-Rufmord-Terror ein baldiges Ende zu bereiten!
Unterstützt die ´BAG-Illus, den BUND anonyme Gerechtigkeit`
Schaut Euch die Rufmord-Methoden der GoMoPa-Mafia mit ihrem Paten Klaus Maurischat an. Hier zur BAG-Website www.123bagillus.com
Hier zu den aktuell aufgeführten Rufmord-Beispielen http://tinyurl.com/6h5zttc
Hier der Link zum BAG-Blog http://123bagillus.wordpress.com/
Ihr CSA-Agency-Aufklärer Martin Sachs
ORIGINAL TELEGRAMM: AKTUELLE INFO DES VATIKANS ZU DEM GESUNDHEITSZUSTAND VON FIDEL CASTRO
C O N F I D E N T I A L VATICAN 000262 SIPDIS SIPDIS E.O. 12958: DECL: 12/15/2016 TAGS: PREL CU VT SUBJECT: CUBA: NUN COMMENTS ON FIDEL'S HEALTH REF: 04 Vatican 1401 CLASSIFIED BY: Christopher Sandrolini, Deputy Chief of Mission, EXEC, State. REASON: 1.4 (d) ¶1. (C) Summary. A prominent abbess in Rome described her recent visit to Havana and commented on the state of Castro's health in a December 12 meeting with Ambassador; she also suggested some possible contacts for the USG. The abbess has been controversial in the past. End summary. ¶2. (C) Ambassador Rooney called on Mother Tekla Famiglietti, Abbess General of the Brigittine Order of the Most Holy Savior, on December 12. Mother Tekla -- in charge of the Brigittines for some 25 years and sometimes called ""the most powerful woman in Rome"" -- had just returned from a visit to Cuba. She had hoped to meet Fidel Castro, whom she had befriended some years earlier (reftel) at the inauguration of Mexican President Vicente Fox. ¶3. (C) Mother Tekla said that during this trip she found a different attitude among priests, nuns, and government contacts; there is a feeling of impending change resulting from the coming end of the Fidel era. People want change, though some of those close to Fidel are threatened by it. Mother Tekla commented that Cubans would be less agitated in Cuba itself than in Miami when the changes begin. She hoped the USG would not wait for Castro's death to begin opening up, but would instead act now to relax the embargo and help people; this would also steal a march on others, such as China, who are already on the ground. ¶4. (C) Mother Tekla said she had been to Fidel's house many times before, typically meeting first with his private secretary Carlos Valenciaga Diaz. She had intended to do so this time, but then felt that Castro was now too weak and ill. Diaz told her that Fidel has lost 20 kilos and is a shadow of his former self; he does not have cancer but is bleeding from the stomach. A room in Castro's house has been converted into a hospital room. ¶5. (C) Mother Tekla said she works with Licencia Caridad, head of the ministry for religious affairs, and Eusebio Leal Spencer, whom Castro put in charge of getting a new facility built for Mother Tekla. She thinks Spencer may know some people who might be of interest to the USG as potential leaders once a government change has occurred. Comment -------------- ¶6. (C) Mother Tekla is well known in Rome (if sometimes controversial), and we have reported on meeting her in the past. Reftel describes a flap over her 2004 visit to Havana with Cardinal Sepe for the opening of the Brigittines' house there, which Castro used as a propaganda opportunity to the embarrassment of the Holy See. We report this conversation for its possible interest in terms of news about Fidel's health, and the suggested contacts. ROONEY
MYSTERIÖSER “SELBSTMORD” DES JOURNALISTEN UND STASI-AUFDECKERS RUDOLF R. SCHRÖDER
|
||||||||||||||||||||||||||||||||||||
WIE DIE STASI NEU JETZT DIE BRD UNTERWANDERT: UND DIE JUSTIZ BLIND MITARBEITET
Wie die STASI-Killer es bei mir versucht haben: Mord an Heinz Gerlach und Cats Falck und anderen Journalisten
´
Ermordete Journalistin Cats Falck
Ermordeter Journalist und Watchdog Heinz Gerlach
Erst werden die Opfer ausfindig gemacht und dann systematisch beobachtet, der Verwandten- und Bekanntenkreis wird abgeschöpft und unterwandert.
Das Opfer wird isoliert.
Dann folgt der Rufmord und die Vernichtung der Existenz – gesellschaftlich, finanziell und am Ende physisch – das hat “GoMoPa” selbst in deren Droh-Mail an mich mehrmals so angekündigt…
Es folgt in der dritten Phase der operative Schlag.
Aus Sicherheitsgründen kann ich Ihnen derzeit nur sagen, dass sie auch bei mir so vorgegangen sind.
Hier einige erschütternde Beispiele für den Mord an Journalisten durch die Stasi.
Am wichtigsten ist für sie imemr, dass die Morde ungeklärt bleibt und sie entkommen können.
Dabei gehen sie heute wie damlas anch den Stasi-Handbuch-Regeln der operativen Psachologie und der Mord-Studie Toxdat vor.
Durch das Internet sind die Opfer heute aber noch leichter auszuforschen. Nicht umsonst warnte BStU-Chef Roland Jahn vor den geafhren von Facebook.
Auch bei mir wurde massiv versucht, mein Facebook zu infiltrieren. Und die deutsche Justiz und Polizei mutmasslich unterwandert, machtlos und ahnungslos und in einigen Fällen, die uns bekannt und dokumentiert sind, ysogar auf Seiten der Stasi-Täter.
Hier einige tragische Stasi-Morde der jüngsten Vergangenheit.
Maureen Cathryn Harriet „Cats“ Falck (* 11. Juli 1953 in Enskede, Schweden; † vermutlich 19. November 1984 im Hammarbyleden, Schweden) war eine schwedische Fernsehjournalistin.
Sie arbeitete für die Nachrichtensendung Rapport des Ersten Schwedischen Fernsehens (SVT1), bis sie im November 1984 verschwand und vermisst wurde.[1] Am 29. Mai 1985 wurden sie und ihre Freundin Lena Gräns in einem auf letztere zugelassenen Fahrzeug auf dem Boden des Kanals Hammarbyleden in Stockholm tot aufgefunden.
Die ermittelnden Behörden gingen von einem Unfall aus. Es gibt aber eine Reihe von Theorien, wonach sie ermordet wurde, weil sie einem Schmuggel von Waffen oder Technologie von Schweden in die DDR auf die Spur gekommen war.[2] Diese Theorien gehen zurück auf einen anonymen Brief, den die schwedische Verfassungsschutzbehörde Säpo im April 1997 erhielt,[3], dessen Inhalt im Juni 1997 von der Zeitung Dagens Nyheter journalistisch aufgearbeitet wurde [4] und der zu einer Wiederaufnahme des Falles durch die schwedischen Strafverfolgungsbehörden führte[3]. Die auffällige Passivität dieser Behörden und das Presseecho in Deutschland[5] führten dazu, dass auch die deutschen Strafverfolgungsbehörden dem Fall unter der Prämisse nachgingen, dass das Ministerium für Staatssicherheit der DDR („Stasi“) direkt oder indirekt für den Tod von Falck und Gräns verantwortlich sein könnte.[5] Die Ermittlungen der deutschen Behörden dauerten bis 2006 an und wurden aus Mangel an Beweisen eingestellt.
Hatte die Stasi doch ihre Finger im Spiel, als Lutz Eigendorf starb?
Der mysteriöse Tod des Fußballers Lutz Eigendorf, der 1979 aus der DDR geflüchtet war, könnte erneut die Berliner Staatsanwaltschaft auf den Plan rufen. Ein früherer Inoffizieller Mitarbeiter (IM) der Stasi hatte vor dem Düsseldorfer Landgericht von einem Mordauftrag berichtet. Der Direktor der Berliner Stasiopfer-Gedenkstätte, Hubertus Knabe, beantragte die Wiederaufnahme der Ermittlungen.
Den Mord-Auftrag vom DDR-Ministerium für Staatssicherheit (MfS) habe der IM zwar angenommen, gibt aber an, ihn nicht ausgeführt zu haben, sagte Knabe. Der Historiker bat die Berliner Staatsanwaltschaft auch um eine Prüfung, ob die Leiche des Fußballers exhumiert werden könne. In MfS-Unterlagen habe es Hinweise auf eine Vergiftung gegeben. Eigendorf starb 1983 bei einem Auto-Unfall bei Braunschweig. Immer wieder war spekuliert worden, dass die Stasi dabei ihre Hände im Spiel hatte.
Bisher keine Beweise gefunden
“Wenn sich neue Gesichtspunkte ergeben, wird das Verfahren wieder aufgenommen”, sagte der Sprecher der Berliner Staatsanwaltschaft, Martin Steltner. “Mord verjährt nicht.” Die Anklagebehörde hatte den Fall über Jahre geprüft, zuletzt waren die Ermittlungen 2004 eingestellt worden. Handfeste Beweise wurden nicht gefunden.
Mysteriöser Autounfall
Lutz Eigendorf spielte in der DDR für den BFC Dynamo Berlin – den Lieblingsklub von Stasi-Chef Erich Mielke. Vier Jahre nach Eigendorfs Republikflucht krachte das Auto des 26-Jährigen gegen einen Baum bei Braunschweig. Der Spieler hatte 2,2 Promille Alkohol im Blut. Zeugen hatten allerdings beteuert, dass er nicht so viel getrunken hatte, als er ins Auto stieg.
Auftrag zum Mord?
Der mehrfach vorbestrafte Ex-Stasi-IM war wegen schweren Raubes zu sechseinhalb Jahren Haft verurteilt worden. Der 65-Jährige erzählte in dem Prozess auch, dass er Eigendorf liquidieren sollte. Die Stasi-Verpflichtungserklärung habe er nur unterschrieben, um seine Frau aus der DDR in die Bundesrepublik nachzuholen, sagte der frühere DDR-Boxmeister.
Stasi-Chef soll Liquidierung selbst angewiesen haben
Bis zu 50 hauptamtliche Stasi-Mitarbeiter sollen auf Eigendorf angesetzt gewesen sein, nachdem dieser sich in den Westen abgesetzt hatte, hatte der Buch- und Filmautor Heribert Schwan recherchiert. Er hatte in Stasi-Akten Hinweise auf ein als Unfall getarntes Mord-Komplott entdeckt. Eigendorf hatte nach einem Spiel einen Stadtbummel in Gießen zur Flucht genutzt. Er wurde dann beim 1. FC Kaiserslautern angestellt, wo er bis Juni 1982 spielte. Bis zu seinem Tod schnürte Eigendorf danach für Eintracht Braunschweig die Schuhe. Mielke selbst soll den Mord angeordnet haben.
Fehlende Stasi-Akten
Der Autor des Buches “Tod dem Verräter” fand auch Hinweise auf den heute 65 Jahre alten Ex-IM. Demnach soll dieser aus einem DDR-Gefängnis in die Bundesrepublik entlassen worden sein, um sich an Eigendorfs Fersen zu heften. Ermittlungen zu dem früheren Spitzel verliefen aber im Sande – seine Stasi-Akten für die Jahre 1980 bis 1983 fehlten.
Stasi-Mord aufgeklärt
all Robert Bialek nach 52 Jahren gelöst
Berlin – Nirgends in Europa war der Kalte Krieg heißer als im Berlin der fünfziger Jahre. Noch trennte keine Mauer den sowjetischen von den drei westlichen Sektoren. Doch gerade weil die Grenze offen war, war der Kontrast zwischen Freiheit und Diktatur besonders leicht zu erkennen – und damit umso gefährlicher für die SED.
So griff die Staatspartei neben Schmähpropaganda zum Beispiel gegen den “Frontstadt-Strategen” Willy Brandt auch zur Entführung von DDR-Kritikern und abtrünnigen Ex-Funktionären. Zwischen 1945 und 1961 sind Hunderte Fälle dokumentiert; die bekanntesten sind die Verschleppung von Walter Linse 1952 und von Karl Wilhelm Fricke 1955. Als “Menschenraub” machte die Praxis der Stasi, unliebsame Köpfe auf Jahre oder für immer verschwinden zu lassen, seinerzeit Schlagzeilen in der westlichen Presse.
Fast alle Fälle sind inzwischen aufgeklärt. Ein besonders prominenter Fall aber blieb bisher ungeklärt: der Verbleib von Robert Bialek, der im Februar 1956 entführt worden war. Jetzt hat ein Mitarbeiter der Stasi-Opfer-Gedenkstätte Hohenschönhausen durch Zufall einen Fund gemacht, der dieses Rätsel sehr wahrscheinlich aufklärt – mehr als zehn Jahre nach dem einzigen Prozess gegen einen der Täter.
Bialek war so etwas wie der “ideale Feind” der SED: Eigentlich überzeugter Sozialist, hatte der 1915 geborene Breslauer in der NS-Zeit im Gefängnis gesessen. 1946 war er Mitbegründer und erster Vorsitzender der sächsischen FDJ, bald darauf saß er als Generalinspekteur der “Volkspolizei” an einem Schalthebel der Diktatur. Doch Bialek unterwarf sich nicht Walter Ulbricht, und so wurde er degradiert und 1952 aus der SED ausgeschlossen. Wenig später ging Bialek mit seiner Familie nach West-Berlin. Damit war er für die SED ein “Parteifeind”.
“Schlimmer” noch: Bialek gab der BBC mehrere Interviews, die bis weit nach Ostdeutschland ausgestrahlt wurden. Er berichtete, mit welchen Methoden Ulbricht seine Macht konsolidierte. Als dann ein Jahr später bekannt wurde, dass Bialek unter dem Decknamen “Bruno Wallmann” in West-Berlin für das Ostbüro der SPD arbeitete, war das Maß für die Stasi voll: Seine Entführung wurde vorbereitet.
Am 4. Februar 1956 war es soweit: Zwei Spitzel trafen den 40 Jahre alten Bialek in einer Wohnung an der Jenaer Straße (Wilmersdorf) und träufelten ihm K.-o.-Tropfen ins Bier. Bialek merkte, was geschah, und ging auf die Toilette; dort brach er zusammen. Der ahnungslose Hauptmieter der Wohnung fand, als er gegen 21.30 Uhr das Bad benutzen wollte, den vermeintlich betrunkenen Gast seines Untermieters Paul Drzewiecki. Mit seinem Kumpan Herbert Hellwig schleppte Drzewiecki das Opfer zu einem rasch herbei gerufenen Auto. Dann, am 4. Februar 1956 um 21.40 Uhr, verlor sich bisher die Spur von Robert Bialek.
Bei einer Routine-Recherche ist nun der Historiker Peter Erler von der Gedenkstätte Hohenschönhausen auf einen ziemlich eindeutigen Hinweis gestoßen. Er sah bei der Birthler-Behörde die Kladden durch, in denen alle Häftlingszugänge in der zentralen Untersuchungshaftanstalt der Stasi verzeichnet wurden. Dabei stieß Erler zwar nicht auf den Namen Bialek, aber auf einen Eintrag ohne Namen und ohne Geburtsdatum, dafür aber mit einem genauen Einlieferungstermin: 4. Februar 1956, 23 Uhr. Eingeliefert worden war dieser Gefangene, der mit der Nummer 2357 registriert wurde, von der Stasi-Hauptabteilung V, die nachweislich die Entführung geplant hatte.
Noch wichtiger: In der Spalte “Abgang” gibt es ebenfalls keinen Eintrag. Das ist für die komplett erhaltenen Kladden absolut ungewöhnlich. Für Hubertus Knabe, den Direktor der Gedenkstätte, spricht alles dafür, dass es sich bei dem Gefangenen um Bialek handelte. “80 Minuten nach seiner Entführung kommt hier spätabends ein Gefangener an. Zieht man die Fahrtzeit und die Einlasskontrollen ab, ist das exakt der Zeitpunkt, an dem Bialek eingeliefert worden sein muss.”
Da die Kladden streng geheim waren, stehen alle anderen Namen darin. Die nahe liegende Vermutung: Bialek kam bereits als Toter in Hohenschönhausen an oder starb gleich nach seiner Einlieferung. Dass er bald nach seiner Entführung gestorben war, hatte die West-Berliner Justiz stets vermutet. Der Zufallsfund von Peter Erler stützt diese Annahme.
http://www.welt.de/welt_print/article1879693/Stasi_Mord_aufgeklaert.html
Das Ministerium für Staatssicherheit der DDR (kurz MfS oder Stasi) war der Inlands- und Auslandsgeheimdienst der DDR und zugleich Ermittlungsbehörde (Untersuchungsorgan) für „politische Straftaten“. Das MfS war innenpolitisch vor allem ein Unterdrückungs- und Überwachungsinstrument der SED (“Schild und Schwert der Partei”) gegenüber der DDR-Bevölkerung, das dem Machterhalt diente. Dabei setzte es als Mittel Überwachung, Einschüchterung, Terror[1][2] und die so genannte Zersetzung gegen Oppositionelle und Regimekritiker („feindlich-negative Personen“) ein.
Das MfS wurde am 8. Februar 1950 gegründet. Der Sprachgebrauch der SED, der das MfS als „Schild und Schwert der Partei“ bezeichnete, beschreibt die ihm zugedachte Funktion im politisch-ideologischen System der DDR.
Neben dem MfS gab es auch einen weiteren Nachrichtendienst in der DDR, die Verwaltung Aufklärung der NVA (militärischer Aufklärungsdienst) mit Sitz in Berlin-Treptow. Die Verwaltung Aufklärung wurde ebenso wie die Grenztruppen und die restliche NVA durch die Hauptabteilung I (MfS-Militärabwehr) kontrolliert („abgesichert“).
Die Staatssicherheit und die Rote Armee Fraktion (RAF)
Am 5. September 1977, entführten Linksterroristen der RAFden Arbeitgeberpräsidenten Hanns Martin Schleyer in Köln und ermordeten seine Begleiter. Ein palästinensisches Terrorkommando brachte am 13. Oktober das deutsche Verkehrsflugzeug „Landshut“ in seine Gewalt und flog es nach Mogadischu.
Beide Kommandos forderten die Freilassung von elf inhaftierten RAF-Mitgliedern. Als die Bundesregierung nicht auf die Forderung einging und die Flugzeugentführer schließlich überwältigt wurden, tötete die RAF ihre Geisel. Drei der inhaftierten RAF-Mitglieder – Andreas Baader, Gudrun Ensslin und Jan-Carl Raspe – begingen Selbstmord im Gefängnis in Stammheim. Der „Deutsche Herbst“ war beendet.
Zwei Jahre später verdichteten sich, wie Stasi-Unterlagen belegen, die Kontakte der RAF zur Stasi. Als sich zehn Linksterroristen kampfesmüde zeigten, nahm die Stasi sie in die DDR auf – unter ihnen auch solche, die Schleyers Entführung mit vorbereitet hatten. Den weiterhin aktiven RAF-Mitgliedern war vor allem wichtig, dass die Aussteiger nicht in die Hände der bundesdeutschen Polizei fallen würden und sie verraten könnten.
Auszug aus der rekonstruierten Akte zu Maier-Witt Quelle: BStU, HA XXII 19481, Bl. 20-21
In Ostdeutschland wurden die Ex-Terroristen vor der bundesdeutschen Fahndung verborgen und erhielten falsche Namen und neue Berufe. Von der Stasi wurden sie zunächst in so genannten Operativen Personenkontrollen (OPK) „bearbeitet“, also beobachtet und kontrolliert, später als Inoffizielle Mitarbeiter (IM) geführt.
Die wahre Identität von Inge Viett, Susanne Albrecht und Silke Maier-Witt (Auszug aus der rekonstruierten Akte) wurde schon 1986 bekannt, woraufhin die Stasi ihre Spuren abermals verwischte. So konnten die Ex-Terroristen erst nach der friedlichen Revolution im Sommer 1990 verhaftet und später verurteilt werden.
Die so genannte Abteilung XXII („Terrorabwehr“) der Stasi beobachtete die Linksterroristen von RAF, Bewegung 2. Juni und Revolutionären Zellen sowie palästinensische Gruppen. Der Mielke-Apparat befürchtete stets, die Terroristen könnten sich auch gegen das SED-Regime wenden. Um sie davon abzuhalten, behandelte sie die Stasi mit Nachsicht und wollte sie beschwichtigen. Die Aufnahme der RAF-Aussteiger versprach Aufklärung über die Absichten der Gruppe und stellte ein „Faustpfand“ in den Händen des Mielke-Apparates dar. Zugleich schätzte die Stasi die „antiimperialistische“ Ausrichtung der RAF; insbesondere Mielke erwog, in einem innerdeutschen Konfliktfall die Linksterroristen hinter den feindlichen Linien einzusetzen.
So duldete die Stasi lange Zeit, dass sich international gesuchte Terroristen in der DDR aufhielten. Die „rechte Hand“ des Top-Terroristen „Carlos“, Johannes Weinrich, konnte den Anschlag auf das französische Kulturzentrum „Maison de France“ sogar von Ost-Berlin aus vorbereiten. Bei dem Bombenanschlag am Berliner Kurfüstendamm im Jahr 1983 kam ein Mensch ums Leben. Deswegen wurde Weinrich in den neunziger Jahren zu einer lebenslänglichen Freiheitsstrafe und der verantwortliche Stasi-Mitarbeiter der Abteilung XXII zu vier Jahren Haft verurteilt.
Anfahrtsskizze zum Objekt 74 Quelle: BStU, AIM 264/91, Teil I, Band 1
Mehrfach griff die Stasi Linksterroristen „unter die Arme“. Sie sorgte sogar für deren Freilassung, wenn sie in Osteuropa festgenommen wurden. Die bundesdeutsche Fahndung ließ die Stasi hingegen ins Leere laufen, legte „falsche Fährten“ und protegierte die Täter. Mitarbeiter der Abteilung XXII gewährten in den Jahren 1980-82 aktiven RAF-Mitglieder mehrfach Unterschlupf im „Objekt 74“ (Anfahrtsskizze), einer konspirativen Unterkunft bei Frankfurt/Oder, und trainierten sie auf einem Schießplatz im Umgang mit Waffen.
Weiterführende Informationen:
- zum Leben der Ex-Terroristen in der DDR:
Tobias Wunschik, Magdeburg statt Mosambique, Köthen statt Kap Verden. Die RAF-Aussteiger in der DDR, in: Klaus Biesenbach (Hg.), Zur Vorstellung des Terrors: Die RAF-Ausstellung, Band 2, Göttingen 2005, Seiten 236-240. - zur Haltung der Staatssicherheit gegenüber der politisch motivierten Gewalt:
Tobias Wunschik, Das Ministerium für Staatssicherheit und der Terrorismus in Deutschland, in: Heiner Timmermann (Hg.), Diktaturen in Europa im 20. Jahrhundert – der Fall DDR Berlin 1996, Seite 289–302. - zur „RAF–Stasi-Connection“:
Martin Jander, Differenzen im antiimperialistischen Kampf. Zu den Verbindungen des Ministeriums für Staatssicherheit mit der RAF und dem bundesdeutschen Linksterrorismus, in: Wolfgang Kraushaar (Hg.), Die RAF und der linke Terrorismus, Hamburg 2006, S. 696-713. - zu den Kontakten zwischen der linksterroristischen „Bewegung 2. Juni“ und der Stasi:
Tobias Wunschik, Die Bewegung 2. Juni und ihre Protektion durch den Staatssicherheitsdienst der DDR, in: Deutschland Archiv Nr. 6/2007 i. E. - zur zuständigen Diensteinheit der Stasi:
Tobias Wunschik, Hauptabteilung XXII: Terrorabwehr (MfS-Handbuch, Teil III/16), BStU, Berlin 1995.
http://www.bstu.bund.de/DE/Wissen/Aktenfunde/RAF/raf_node.html
DER “FREIWILLIGE BERATUNGSVERTRAG” der estavis MIT DER FINGIERTEN “GoMoPa”
Die wichtigste Finanzierungsquelle von “GoMoPa” war laut der Teilhaberinformation auch eine Bauträgergesellschaft, gegen die Anwalt Resch im Auftrag von Anlegern vorgegangen war. Deren Muttergesellschaft Estavis schloss einen “freiwilligen Beratervertrag” mit “GoMoPa” – das ist das Strickmuster der Resch-”GoMoPa”-Vorgehensweise…
Schon eigenartig. Da hat Gomopa eine eigene GmbH in Berlin – eine 100 % Tochter der Goldman, Morgenstern & Partners LLC – schliesst aber Verträge mit Erfüllungsort Deutschland mit dem Gerichtsstand New York. Die GmbH bestand bereits zum Zeitpunkt des Vertragsabschlusses.
GoMoPa GmbH, Berlin(Unter den Linden 21, 10117 Berlin). Firma: GoMoPa GmbH Sitz / Zweigniederlassung: Berlin Gegenstand: Die wirtschaftliche Beratung, insbesondere des Mittelstandes, in der europäischen Gemeinschaft unter der Wortmarke GoMoPa. Dazu gehören die Präsentation von Firmen im Internet und anderen Medien, Vermietung von Werbeflächen auch im Internet, die Vermittlung von Handels- und Wirtschaftskontakten und Werbung auch über das Internet sowie das Bereitstellen von Informationen und Portalen im Internet. Stamm- bzw. Grundkapital: 50.000,00 EUR Vertretungsregelung: Ist ein Geschäftsführer bestellt, so vertritt er die Gesellschaft allein. Sind mehrere Geschäftsführer bestellt, wird die Gesellschaft gemeinschaftlich durch zwei Geschäftsführer oder durch einen Geschäftsführer in Gemeinschaft mit einem Prokuristen vertreten. Alleinvertretungsbefugnis kann erteilt werden. Geschäftsführer:; 1. Reski, Peter, *23.12.1952, Verden/Aller; mit der Befugnis die Gesellschaft allein zu vertreten mit der Befugnis Rechtsgeschäfte mit sich selbst oder als Vertreter Dritter abzuschließen Rechtsform: Gesellschaft mit beschränkter Haftung.
========================================================
BERATUNGSVERTRAG
Zwischen der
ESTAVIS AG
Uhlandstrasse 165
D-10719 Berlln
– im folgenden ESTAVIS genannt –
Und
Goldman, Morgenstern & Partners LLC.
575 Madison Avenue, 10th floor
New York, NY 10022-2511
USA
– im folgenden GoMoPa genannt –
I. AUFTRAG UND DURCHFÜHRUNG
1.1 ESTAVIS beauftragt GoMoPa mit der Erarbeitung elnes neuartigen Vertrlebskonzeptes für den Abverkauf Denkmalgeschützter
Immoblilien an eine entsprechende Klientel, die unter zur Hilfenahme des lnternets und unter Einhaltung verbraucherrechtlicher Auflagen geworben werden soll.
1.2. Dazu gehören: Vorschläge zur Herstetlung von Internetseiten und entsprechender Werbung, Kostenberatung, Überwachung
und Einholung entsprechender Angebote, Personalsuche, Verhandlungen mit affilablen Anbietern, Vermittlung von Consutern.
1.3 Die Durchführung erfolgt in enger und ständiger Abstimmung mit einem Vertreter des Vorstands der ESTAVIS AG, sowie
rechtlichen und steuerlichen Beratern der ESTAVIS. GoMoPa wird diesbezüglich entsprechende Vorschläge erarbeiten, die detalllierte und
schriftliche und mündliche Empfehlungen auf Basis der von ESTAVIS angestrebten Zlele beinhalten.
1.4 Weitere Beratungsleistungen GoMoPa’s bezlehen slch nicht auf Rechts- oder Steuerberatung, haben aber Unterhändler
Gespräche sowie die Vermittlung entsprechender Consulter zum Inhalt, jedoch ohne rechtsverbindliche Vollmacht.
2. HONORAR
2.1 Für die Erbringung der genannten Leistunqen zahlt die ESTAVIS an GOMOPA ein Honorar In Höhe von 75.000.- € (Fünfundsiebzigtausend Euro). Das Honorar lst fällig wie folqt:
2.2. Bis zum 21.08.2009 eine Abschlagszahlung In Höhe von 50.000.- Euro. Anschliessend jeweils zum Ende eines Monats (beginnend mit dem August) 5 Teilbeträge in Höhe von jeweils 5.000,- Euro gezahlt. Zahlungen erfolgen gegen Rechnunqsstellung.
2.3. Leistungen, dle eventuell darüber hlnaus zu erbringen sind (eventuelte Reisekosten, Spesen, zusätzliche Aufgaben und
Arbeiten) werden separat und ausschliesslich nach Absprache in Rechnung gestellt und von ESTAVIS gezahlt.
3. SCHLUSSBESTIMMUNGEN
3.1 Sind oder werden einzelne Bestimmungen dieser Vereinbarung unwirksam, so bleibt die Gültigkeit der Vereinbarung im
Übriqen unberührt. Ungültige Bestimmungen sind einvernehmlich durch solche zu ersetzen, die unter Berücksichtigung der Interessenlage den gewünschten wirtschaftlichen Zweck zu erreichen geeignet sind. Entsprechendes gilt für die Ausfüllung von
Lücken, die sich In dieser Verelnbarung etwa herausstellen könnten.
3.2 Aenderungen und Ergänzungen dieser Vereinbarung bedürfen zu ihrer Rechtswirksamkeit der Schriftform. Das Gleiche gilt für
ehe Abbedingung dieser Schriftformklausel.
3.3 Erfülllungsort und ausschliesslicher Gerichtsstand ist New York.
Berlln den, New York den, 13.08.20O9
ESTAVIS AG Goldman Morgenstern & Partners llc
Mozanovski F. Lanz Klaus Maurischat
Nicht zu verehrender Bennewirtz – mutmasslicher Kapitalanlagebetrüger (was ist eigentlich ein “bennewirtz”?)
Nicht zuverehrender Bennewirtz,
nachdem Sie zahlreiche Anleger um Ihr Geld gebracht haben (siehe Klagen in Düsseldorf und veröffentlicht in der Rheinischen Post) und wir dies aufgedeckt haben, haben Sie uns Ihre alten STASI-Freunde von “GoMoPa” auf den Hals gehetzt zum Stalking, zur Erpressung und zum (Ruf)Mord.
Wir kennen Ihre sonstigen Bestrebungen auch, mutmasslicher Kapitalanlagebetrüger !
Seien Sie versichert – Ihre Tricks helfen Ihnen nur temporär
Bald mehr, nicht zu ehrender, mutmasslicher Kapitalanlagebetrüger und mutmasslicher “GoMoPa”-Partner oder “Auftraggeber”.
Übrigens, warum wollen Sie, dass wir die einwandfrei recherchierten Fakten zum Tode von Heinz Gerlach löschen,
nicht verehrenswürdiger Bennewirtz ?
Magister Bernd Pulch
ALLE WIKILEAKS ARCHIVE AUF UNSERER WEBSITE
Liebe Leser,
im Zuge unserer Kooperation mit Wikileaks zeigen wir die kompletten Wikileaks-Archive hier:
Im Zuge eines verantwortungsvollen und couragierten Journalismus, den fast alle Medien in Europa und weniger in den USA aus finanziellen Interessen und aus Angst vermissen lassen, werden wir unsere Aktivitäten weiter verstärken.
Über Zensurbestrebungen und auch über illegale und legale Tricks, um die Wahrheit zu verschleiern werden wir Sie informieren.
Herzlichst Ihr
Magister Bernd Pulch
PS Wir finanzieren uns auch über Erotik-Programme, somit sollten diese Seite nur Personen übr 18 Jahre besuchen.
Geheime Stasi-Dokumente entdeckt: DDR plante Angriff auf West-Berlin
Berlin – Vom Bauch her haben die West-Berliner es schon immer gewusst: Es gab konkrete Pläne für einen Blitzkrieg des Warschauer Paktes gegen Westeuropa und ihre Stadt.
Der „Fall X“ sah vor, West-Berlin binnen drei Tagen militärisch zu erobern und den „Klassenfeind“ in der eingemauerten Teilstadt kaltzustellen.
Foto: rbb/BSTU Berlin
Foto: rbb/BSTU Berlin
Das enthüllt eine spektakuläre Dokumentation mit neuem und bisher unbekanntem Material, die am Donnerstag vom Sender „rbb“ ausgestrahlt wurde. Der „Tag X“ – an 59 exakt beschriebenen Stellen hätten Truppen die Mauer durchbrochen, um Straßen, Kreuzungen und Gebäude zu besetzen.
Diese Orte waren zuvor von als Touristen getarnten Stasi-Leuten ausgekundschaftet und fotografiert worden. Auch Listen mit Personen, die zu inhaftieren waren, wurden angelegt und bis zum Ende der DDR aktualisiert.
Ziel Nr. 1.: Der Kaiserdamm. War diese Ost-West-Verbindung erst mal besetzt und ausgeschaltet, hätten sich die britischen, amerikanischen und französischen Truppen nicht mehr vereinigen können, so das Kalkül. Ziel Nr. 2: Die drei Berliner Flughäfen Tempelhof, Tegel und Gatow.
Mit diesem „Tag X“ setzten die Generäle die Militärdoktrin der Sowjets um, den Konflikt im Kriegsfall so schnell wie möglich auf das „Territorium des Feindes“ zu tragen. Die Pläne gingen sogar noch weiter: Die Truppen der „Vereinten Streitkräfte“ sollten binnen sieben Tagen am Rhein stehen.
Ausgerechnet eine Notiz von Stasi-Minister Erich Mielke nach der Oktober-Sitzung des „Nationalen Verteidigungsrates“ von 1969 ist der wichtigste Beweis für die Angriffspläne. Sie belegt auch, dass die SED-Führungsriege die Kriegsplanung kannte. Die rbb-Autoren vermuten, dass wichtige Akten über die Pläne in der Wendezeit 1989 vernichtet wurden.
Wie lange hätte West-Berlin dem Ansturm – er wurde mehrfach geübt, zuletzt 1988 – standhalten können? Nur kurze Zeit, so Experten. Die sowjetischen und ostdeutschen Truppen wären drückend überlegen gewesen.
Die wenigen Dutzend Panzer der West-Alliierten hätten sich nicht halten können. Egon Bahr, damals enger Mitarbeiter des Regierenden Bürgermeisters Willy Brandt, geht sogar davon aus, dass man nur fünf bis sieben Stunden standgehalten hätte.
STASI Knast: Hochsicherheits-Gefängnis Berlin DDR
WESTERWELLE ON AFGHANISTAN, IRAN, TAC NUKES – CONFIDENTIAL REPORT OF THE US EMBASSY IN BERLIN
Every cable message consists of three parts:
- The top box shows each cables unique reference number, when and by whom it originally was sent, and what its initial classification was.
- The middle box contains the header information that is associated with the cable. It includes information about the receiver(s) as well as a general subject.
- The bottom box presents the body of the cable. The opening can contain a more specific subject, references to other cables (browse by origin to find them) or additional comment. This is followed by the main contents of the cable: a summary, a collection of specific topics and a comment section.
To understand the justification used for the classification of each cable, please use this WikiSource article as reference.
If you find meaningful or important information in a cable, please link directly to its unique reference number. Linking to a specific paragraph in the body of a cable is also possible by copying the appropriate link (to be found at theparagraph symbol). Please mark messages for social networking services like Twitter with the hash tags #cablegate and a hash containing the reference ID e.g. #10BERLIN164.
| Reference ID | Created | Released | Classification | Origin |
|---|---|---|---|---|
| 10BERLIN164 | 2010-02-05 15:32 | 2010-11-28 18:00 | CONFIDENTIAL | Embassy Berlin |
VZCZCXRO7703 OO RUEHSL DE RUEHRL #0164/01 0361532 ZNY CCCCC ZZH O 051532Z FEB 10 FM AMEMBASSY BERLIN TO RUEHC/SECSTATE WASHDC IMMEDIATE 6496 INFO RUCNFRG/FRG COLLECTIVE PRIORITY RUEHZG/NATO EU COLLECTIVE PRIORITY RUEHBUL/AMEMBASSY KABUL PRIORITY 0690 C O N F I D E N T I A L SECTION 01 OF 02 BERLIN 000164 SIPDIS E.O. 12958: DECL: 02/05/2020 TAGS: OTRA MARR NATO PARM PINS PREL PGOV GM AF IR SUBJECT: WESTERWELLE ON AFGHANISTAN, IRAN, TAC NUKES Classified By: Classified by Political M-C George Glass for reasons 1.4 (b,d). ¶1. (C) German FM Westerwelle told Amb February 5 that it was important to refocus Afghanistan efforts on civilian reconstruction; that we needed to avoid suggesting German troops engaged in less risk than other countries; that he did not invite Iranian FM Mottaki to Germany or seek a meeting with him; that any discussion of non-strategic nuclear weapons needed to be conducted at 28 at NATO; and that he could not influence any decision by the European Parliament on the SWIFT agreement. END SUMMARY. ¶2. (C) The Ambassador asked about Westerwelle's first 100 days in office. Though in an ebullient mood, Westerwelle said things were very difficult (FDP slipped another percentage point in the polls hours before the meeting). He said he had been in France February 4 for a joint cabinet meeting, but that nothing substantive came of it. He observed that one never really knew what was going to happen with Sarkozy involved. -------------- AFGHANISTAN ------------- ¶3. (C) The Ambassador reviewed his own recent trip to Afghanistan. He shared his impression that the Germans were doing a superb job at all levels from the RC-North commander on down. He learned how critical mentoring and partnering with Afghan security forces had become. He noted that the U.S. was sending substantial forces to RC-North, where they would conduct training and be under German command. Westerwelle responded that this was important for Germany and for international cooperation. The Ambassador added that the U.S. was sending substantial helicopter support as well. He said that Germans could be proud of their troops in Afghanistan. Westerwelle responded that this was good news. He said that the London Conference bore an excellent conclusion, and was particularly useful for its focus on civilian progress. He emphasized the importance of underscoring civilian reconstruction. ¶4. (C) With a request for confidentiality, Westerwelle referred to the January 20 "Bild Zeitung" interview with General McChrystal, in which the general is quoted as urging the Germans to take more risks. Westerwelle recounted that he himself had had to answer questions about this article for ten days, explaining that the Germans were not "peace soldiers" while other countries provided the combat troops. He said it was important that German troops not be "relativized" and cast as second-class troops. He observed that Germany had originally deployed 3,500 troops, increased that mandate to 4,500, and was now planning an increase of another 500 plus a reserve. He emphasized that this was a major contribution compared with other European countries. ¶5. (C) The Ambassador noted that he had gained the impression in Afghanistan that police training was more challenging than he had originally understood. Troops were usually required to provide force protection. But German police training was the best. ¶6. (C) The Ambassador asked how the prospective February 26 Bundestag debate to extend the Bundeswehr mandate in Afghanistan would play out. Westerwelle said the question was how large a majority would approve the new mandate. He said that SPD caucus chief Steinmeier displayed good will on this issue. However, SPD chairman Gabriel wanted to politicize the issue for domestic political gain. Nevertheless, he thought some in the SPD would support the new mandate. However, Westerwelle expected no support from the Greens. Westerwelle noted that the May NRW state elections were also affecting the issue in a negative way. That said, he said he could not see Steinmeier opposing the larger mandate. He hoped the Ambassador would speak with Steinmeier. ------ IRAN ------ ¶7. (C) Asked about the February 5 visit of Iranian FM Mottaki to the Munich Security Conference, Westerwelle emphasized that he (Westerwelle) had not invited Mottaki to come to Germany, and Westerwelle had also not requested a meeting with Mottaki. Rather, it was Mottaki who was asking to see Westerwelle. Westerwelle said he had still not decided whether he would talk to Mottaki or not. He reflected concern that Tehran might try to exploit Mottaki's visit to Germany as a distraction, and continue executing people during the visit. In any case, Westerwelle said his position was exactly the same as the U.S. on Iran, and he would share the results of any meeting with Mottaki, if it took place. BERLIN 00000164 002 OF 002 ¶8. (C) Westerwelle said he would meet Russian FM Lavrov and (separately) Chinese FM Yang February 5. He suggested that Moscow had been changing course on Iran sanctions since the Qom revelations. The Russians now saw Iran as playing games on the nuclear issue. However, he observed that China was "hesitant," or even in opposition to sanctions. Reflecting on his recent visit to China, Westerwelle said he had not perceived any "good will" there at present. He said he would ask Yang again about Iran and then share the results with the U.S. Westerwelle opined that it was important also to focus on Brazil as an opinion leader in the Third World. He noted that President Lula had received Ahmadinejad warmly several months ago. He added that he was uncertain what the Saudis thought, but that the other Persian Gulf countries seemed to be in an existential panic about the Iranian nuclear program. ----------- TAC NUKES ----------- ¶9. (C) Touching briefly on arms control, Westerwelle stated unequivocally that tactical nuclear weapons was an issue for NATO. He said that when he had received Kissinger, Schulz, Perry and Nunn on February 3 to talk about their global zero proposal, tactical nuclear weapons was not discussed. He said that the four statesmen were very supportive of President Obama. ---------- TFTP --------- ¶10. (C) The Ambassador raised the challenge of getting the European Parliament to approve an agreement to share data with the U.S. on tracking terrorist finance. The Ambassador noted the extensive efforts of the Treasury Department and other U.S. agencies to explain the importance of the program to our common security. He asked how one could get better support for the program. Westerwelle replied that the German government had been able to come up with a solution for itself a few months ago when the issue first surfaced. (Comment: In fact, German Interior Minister de Maziere's vote to abstain in the EU Council vote on TFTP on November 30 reflected the complete deadlock within the Coalition Government between TFTP advocates in the CDU-controlled Interior Ministry and TFTP opponents in the FDP-controlled Justice Ministery. End Comment.) However, Westerwelle said that now that the issue was in the European Parliament, he had no ability to influence it. He said that he was very, very aware of the Secretary's interest in this issue. Nevertheless, he had a sense that almost all groups in the European Parliament had concerns with the proposed agreement. He emphasized that this was not an issue that only concerned his party, the FDP, but rather many others as well. ¶11. (C) Westerwelle shared that he had not yet appointed a new Coordinator for German-American cooperation. ---------- COMMENT --------- ¶12. (C) Westerwelle (who spoke with ease in English) was in a buoyant mood and more confident on his issues than we have seen him so far. He seemed ready to defend any intimation that he was less than supportive of a troop surge (Defense Minister zu Guttenberg told the Ambassador two days ago that Westerwelle had worked for no increase of German troops for Afghanistan, see Berlin 157) with invocations of the importance of civilian reconstruction. On Iran, he leapt at the chance to tell us he had not invited Mottaki. His dodges on both tactical nuclear weapons and terrorist finance were all but practiced. His comment that he was unable to affect the vote in the EU Parliament on TFTP was a bit disingenuous; on February 4, an MFA official acknowledged to visiting Treasury officials in Berlin that German MEPs were in fact leading the charge against TFTP in the EU Parliament with the tacit support of the FDP, if not of specialists in the Justice Ministry and MFA themselves. Westerwelle still cuts a good image in meetings and in the press here, even though his party continues a bout of free fall in the polls. His ministry, though, still wonders (privately to us) where he gets his policy direction from. END COMMENT. ¶13. (U) The Ambassador did not have the chance to clear this cable before departing Berlin. Murphy
DAS GEHEIMDOKUMENT – THE WIKILEAKS THREAT
CLICK ON LINE ABOVE – LINIE OBEN “WikiLeaks Response v6” to download – um zu downloaden
In a document titled “The WikiLeaks Threat” three data intelligence companies, Plantir Technologies, HBGary Federal and Berico Technologies, outline a plan to attack Wikileaks. They are acting upon request from Hunton and Williams, a law firm working for Bank of America. The Department of Justice recommended the law firm to Bank of America according to an article in The Tech Herald. The prosed attacks on WikiLeaks according to the slides include these actions:
Feed the fuel between the feuding groups. Disinformation. Create messages around actions of sabotage or discredit the opposing organizations. Submit fake documents and then call out the error.
Create concern over the security of the infrastructure. Create exposure stories. If the process is believed not to be secure they are done.
Cyber attacks against the infrastructure to get data on document submitters. This would kill the project. Since the servers are now in Sweden and France putting a team together to get access is more straightforward.
Media campaign to push the radial and reckless nature of WikiLeaks activities. Sustain pressure. Does nothing for the fanatics, but creates concern and doubt among moderates.
Search for leaks. Use social media to profile and identify risky behavior of employees.
Collateral Murder
Overview
Update: On July 6, 2010, Private Bradley Manning, a 22 year old intelligence analyst with the United States Army in Baghdad, was charged with disclosing this video (after allegedly speaking to an unfaithful journalist). The whistleblower behind the Pentagon Papers, Daniel Ellsberg, has called Mr. Manning a ‘hero’. He is currently imprisoned in Kuwait. The Apache crew and those behind the cover up depicted in the video have yet to be charged. To assist Private Manning, please see bradleymanning.org.
5th April 2010 10:44 EST WikiLeaks has released a classified US military video depicting the indiscriminate slaying of over a dozen people in the Iraqi suburb of New Baghdad — including two Reuters news staff.
Reuters has been trying to obtain the video through the Freedom of Information Act, without success since the time of the attack. The video, shot from an Apache helicopter gun-sight, clearly shows the unprovoked slaying of a wounded Reuters employee and his rescuers. Two young children involved in the rescue were also seriously wounded.
Short version
Full version
WikiLeaks’ Collateral Murder: U.S. Soldier Ethan McCord’s Eyewitness Story
The military did not reveal how the Reuters staff were killed, and stated that they did not know how the children were injured.
After demands by Reuters, the incident was investigated and the U.S. military concluded that the actions of the soldiers were in accordance with the law of armed conflict and its own “Rules of Engagement”.
Consequently, WikiLeaks has released the classified Rules of Engagement for 2006, 2007 and 2008, revealing these rules before, during, and after the killings.
WikiLeaks has released both the original 38 minutes video and a shorter version with an initial analysis. Subtitles have been added to both versions from the radio transmissions.
WikiLeaks obtained this video as well as supporting documents from a number of military whistleblowers. WikiLeaks goes to great lengths to verify the authenticity of the information it receives. We have analyzed the information about this incident from a variety of source material. We have spoken to witnesses and journalists directly involved in the incident.
WikiLeaks wants to ensure that all the leaked information it receives gets the attention it deserves. In this particular case, some of the people killed were journalists that were simply doing their jobs: putting their lives at risk in order to report on war. Iraq is a very dangerous place for journalists: from 2003- 2009, 139 journalists were killed while doing their work.
The military did not reveal how the Reuters staff were killed, and stated that they did not know how the children were injured.
After demands by Reuters, the incident was investigated and the U.S. military concluded that the actions of the soldiers were in accordance with the law of armed conflict and its own “Rules of Engagement”.
Consequently, WikiLeaks has released the classified Rules of Engagement for 2006, 2007 and 2008, revealing these rules before, during, and after the killings.
WikiLeaks has released both the original 38 minutes video and a shorter version with an initial analysis. Subtitles have been added to both versions from the radio transmissions.
WikiLeaks obtained this video as well as supporting documents from a number of military whistleblowers. WikiLeaks goes to great lengths to verify the authenticity of the information it receives. We have analyzed the information about this incident from a variety of source material. We have spoken to witnesses and journalists directly involved in the incident.
WikiLeaks wants to ensure that all the leaked information it receives gets the attention it deserves. In this particular case, some of the people killed were journalists that were simply doing their jobs: putting their lives at risk in order to report on war. Iraq is a very dangerous place for journalists: from 2003- 2009, 139 journalists were killed while doing their work.
Unvealed – the Full STASI -Agents Lists – ENDLICH ENDHÜLLT. 100.000 STASI-MITARBEITER IM NETZ. KLARNAMEN.
Dear Sirs,
on this website you will find the list of the STASI Agents waiting for their call to action in Western Europe and the lists of all STASI Agents from A-Z with their real names.
We have also published on this website new documents about Stratfor and their internal discussions about the STASI.
This is part of our cooperation with Wikileaks.
The Stratfor files were provided by Wikileaks.
This is part of our Investigative Partnership organised by WikiLeaks – the Global Intelligence Files were obtained by WikiLeaks.
The STASI lists stem from the STASI itself. It is the so called “Fipro” list which was made to secure the pensions of the STASI Agents in Germany after the Reunification.
Below you find an explanation in German Language:
here are the lists of all STASI- Agents ready from A-Z and also the STASI sleeper list of secret agents waiting for the order to operate in Western Europe:
and here you find all STASI Agents by name from A-Z
These lists continue on this website and contain all names A- Z.
The source of these lists is the so called “Fipro-list – made by the STASI itself. The reason: These agents were trying to get pensions from the German State after the reunification…
The explanation is in German Language:
see more info at http://www.victims-opfer.com
Die Liste wurde bereits früher hier publiziert:
http://stasiopfer.de/component/option,com_simpleboard/Itemid,/func,view/id,993815828/catid,4/
Vom “Stasiopfer”-Angebot führt ein Link zu einer Website in den USA (www.jya.com), die sich auch mit den Praktiken von Geheimdiensten beschäftigt. Dort findet sich die “Fipro-Liste”, das detaillierte “Finanzprojekt” der Stasi, angefertigt in den letzten Tagen der DDR, um die Rentenansprüche der rund 100 000 hauptamtlichen Mitarbeiter des MfS auch nach dem Zusammenbruch des Systems belegen zu können. Die “Fipro-Liste” ist seit langem bekannt und diente Anfang der neunziger Jahre etwa zur Identifizierung der so genannten OibE – Offiziere im besonderen Einsatz. Diese Liste „Offiziere im besonderen Einsatz“im Jahre 1991 erschien in der “taz. Die Echtheit kann beim BStU überprüft werden.
Siehe u.a. http://www.spiegel.de/spiegel/print/d-22539439.html
Auf Druck ehemaliger STASI-Leute und Ihrer Genossen wurde die Liste aus dem Verkehr gezogen.
Hier ist sie wieder:
Wir stellten eine Textdatei mit den Namen, Geburtsdaten und früheren Gehältern von 100.000 ehemaligen Stasi-Agenten ins Internet. Teilweise ist sogar die Anschrift mit Postleitzahl, Strassenname und Hausnummer angegeben. Vermutlich wurde die Datei mit dBase oder dem dBase-Klon der DDR REDABAS (Relationales Datenbanksystem), erstellt.
Beispielhafte Datensätze sehen so aus:
210729430048;96;15;00;3665/60/1, U:;BERTSCH-HERZOG, HERBERT;1080;LEIPZIGER STR. 48;
oder:
050454401546;94;30;00;;SCHROEDER, BURGHARDT:;;;23040,00
Aus Leserreaktionen ist der Aufbau des ersten Ziffernblocks bekannt. Der erste Ziffernblock ist die sogenannte Personenkennzahl (PKZ). Mit ihr wurde jeder DDR-Bürger registriert. Die ersten sechs Ziffern sind das Geburtsdatum (im Beispiel 21.7.29), es folgt eine Kennzahl für das Geschlecht (4 für männlich, 5 für weiblich), für die Registrierstelle beziehungsweise das Ordnungsamt (im Beispiel 300) und schließlich eine Prüfkennziffer (im Beispiel 48). Danach folgt eine Nummer, die die Position der Person innerhalb der Organisationshierarchie der Stasi benennt (im Beispiel 3665/60/1). Danach der Name und Vorname, die Postleitzahl der DDR sowie die Straße. Die letzte Zahl gibt das Gehalt an. Unklar ist nach wie vor, was die Zahlen “96;15;00” nach der PKZ bezeichnen.
In der im Internet publizierten Liste sind einige wenige Angaben mit Straße ohne Gehalt, die meisten Angaben aber ohne Straße mit Gehalt versehen. Dabei handelt es sich teils um Jahresgehälter, teils um einmalige Zahlungen für Sondereinsätze. Rund 1100 Datensätze ohne Namensangaben sehen folgendermaßen aus:
291132529720;99;99;99;;::;;;9000,00
oder
251250514718;96;15;00;;4040/88, F:;;;19387,74
Aufgrund dieser unterschiedlichen Datensätze ist zu vermuten, dass die im Internet publizierte Liste aus verschiedenen bereits im Umlauf befindlichen Listen kompiliert wurde. Ein Abgleich mit einer Liste mit rund 1200 “Offizieren im besonderen Einsatz” (OBE) ergab Übereinstimmungen in der Personenkennzahl. Daraus könnte man folgern, dass es sich bei den nicht genannten Personen um diese Offiziere handelt. Ansonsten handelt es sich um die sogenannten hauptamtlichen Mitarbeiter der Stasi. Besonders auffallend ist, dass der Frauenteil sehr niedrig liegt.
Frühere Spitzel sind jetzt wieder in höchsten Positionen tätig. Nur das Internet kann helfen, die Demokratie wieder auf die Füße zu bringen.
Hier der Link:
auf ma stasi klicken und der Download startet
Diese Liste beinhaltet die Namen von 90.598 Mitarbeitern des Ministeriums für Staatssicherheit der DDR. Die Liste ist nicht vollständig. Insbesondere Mitarbeiter der Führungsebene sind nicht enthalten.
This is a list of 90.598 members of the secret police of East Germany (Ministry for State Security), the list isn’t complete, because the most of the high Officiers lieke Colonel and higher have destroyed the personal Informations in the last days of Eastern Germany.
| Listen der Stasimitarbeiter-hier findest Du sie! Was bedeuten die Zahlen? |
| 1.Listen der Stasi-Diensteinheiten! Bem.:hier kannst du die Nr.(6-stellig) der Dienststellen heraussuchen. 2.Liste der Stasi-Mitarbeiter (Hauptamtlich) Bem.:Hoffentlich hast Du einen guten Rechner, denn die Liste ist erschreckend lang. Die ersten 6 Ziffern sind das Geburtsdatum + die nächsten 6 Ziffern = Dienstausweisnummer! Die zwei Ziffern hinter dem Geburtsdatum geben das Geschlecht an: 41 und 42 = Männlich, 51 und 52 = Weiblich! Wichtig für suchen und finden, sind die sechs Ziffern in den Semikolon vor den Namen: z.B. ;07;00;44; ! Das ist die Nummer der Dienststelle ! Also du suchst in der Liste der Dienststellen, die Nummer der Dienststelle, die Dich interessiert. Damit gehst Du in die Liste der Mitarbeiter und suchst Dir alle Mitarbeiter der entsprechenden Dienststelle heraus. Ich habe das für mein Wohnort getan und so alle Mitarbeiter gefunden. Ob die Liste Vollständig ist kann ich nicht einschätzen, aber zumindest er/kannte ich einige Exverräter vom Namen her. 3.Liste der OibE (Offiziere im besonderen Einsatz) |
Hiermit stelle ich eine Liste der Stasi-Mitarbeiter mit Ihrem Klarnamen zum Download isn Internet.
Die Liste ist ab sofort auch auf vielen anderen Webseiten zu finden unter anderem.
http://www.http://mfs-outsider.de/
http://www.sjb-fonds-opfer.com
http://www.bennewirtz-opfer.com
Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter[1] oder Geheimer Informant bezeichnet) war in der DDR eine Person, die verdeckt Informationen an das Ministerium für Staatssicherheit (MfS oder „Stasi“) lieferte, ohne formal für diese Behörde zu arbeiten. Mit seinen zuletzt rund 189.000 Angehörigen deckte das Netz aus Inoffiziellen Mitarbeitern nahezu alle gesellschaftlichen Bereiche der DDR ab und bildete somit eines der wichtigsten Repressionsinstrumente der SED-Diktatur.
Die Begriffe Inoffizieller Mitarbeiter bzw. Geheimer Informator wurden vom MfS absichtvoll gewählt, um sich vom früheren deutschen Polizeivokabular und dem Begriff V-Mann abzusetzen.[2]
Mit der Öffnung der Archive des MfS im Zuge der Deutschen Wiedervereinigung gelangten die Berichte und die Identität zahlreicher IM ans Tageslicht, was zur Aufklärung etlicher menschlicher Tragödien führte. Gleichzeitig zerbrachen viele Freundes- und Paarbeziehungen, nachdem die Spitzeltätigkeit einer der Personen gegen die andere bekannt wurde.
Seit der Wiedervereinigung wird dieser Begriff gelegentlich auch für Personen verwendet, die für andere Geheimdienste arbeiten.
Zahl der inoffiziellen Mitarbeiter
Das MfS verfügte über ein Netz aus IMs in allen Bevölkerungsgruppen der DDR. Das Netzwerk der Inoffiziellen Mitarbeiter war ein tragendes Element des Überwachungssystems der DDR, da so auch eine Überwachung von Personenkreisen möglich war, zu denen offen als solche zu erkennende Mitarbeiter der Stasi keinen Zugang gehabt hätten. So gab es IMs in vielen regimekritischen Gruppen und Organisationen, wie etwa in Künstler- und in Kirchenkreisen, so dass der Staat über die meisten Aktivitäten so genannter „feindlich-negativer Personen“ (Stasi-Fachausdruck) informiert war.
Im Laufe seiner Existenz führte das MfS rund 624.000 Menschen als Inoffizielle Mitarbeiter.[3] Ihre Zahl stieg im Kontext innergesellschaftlicher Krisen wie dem 17. Juni 1953, dem Mauerbau oder der deutsch-deutschen Entspannungspolitik sprunghaft an. Mitte der 1970er Jahre erreichte das IM-Netz mit über 200.000 Mitarbeitern seine größte Ausdehnung.[3] Das Einführen einer veränderten IM-Richtlinie zum Ziel einer weiteren Professionalisierung führte Ende der 1970er Jahre zu einer leicht sinkenden Anzahl von Inoffiziellen Mitarbeitern. Zuletzt beschäftigte das MfS noch 173.081 IMs (Stand: 31. Dezember 1988, ohne HV A).[4] 2010 errechnete eine Studie von Helmut Müller-Enbergs für das Jahr 1989 die Zahl von 189.000 inoffiziellen Mitarbeitern.[5] Somit kam auf 89 DDR-Bürger ein IM. Die Verteilung der IM fiel regional unterschiedlich aus. Die größte IM-Dichte wiesen die Bezirke Cottbus, Schwerin und Magdeburg auf, die geringsten Berlin, Halle und Leipzig.[6]
Der überwiegende Teil der Inoffiziellen Mitarbeiter war im Inland tätig. Über den Umfang des IM-Netzes im Ausland liegen nur Einzeldaten vor. So wird geschätzt, dass das MfS (einschließlich der HV A) zuletzt rund 3.000 Inoffizielle Mitarbeiter im „Operationsgebiet“ Bundesrepublik sowie 300 bis 400 IMs im westlichen Ausland beschäftigte.[3] Insgesamt wird die Zahl der Bundesbürger, die im Laufe seines Bestehens im Dienst des MfS standen, auf rund 12.000 geschätzt[3]. Von diesen waren viele ehemalige Bürger der DDR, die im Auftrag der Stasi in die Bundesrepublik Deutschland übersiedelten. Der Großteil dieser IMs war jedoch in der Bundesrepublik geboren und arbeitete aus Sympathie mit der DDR für das Ministerium für Staatssicherheit.[7]
Die IM waren überwiegend männlich (83% der IM in der DDR, 72% der IM in der Bundesrepublik) und gehörten mehrheitlich der SED an (rund jedes 20. Parteimitglied war IM). Besonders stark vertreten war die Gruppe der 25- bis 40-Jährigen (Anteil zwischen 30 und 40%, gegenüber 24% in der gesamten DDR-Bevölkerung), die Zahl der Rentner bzw. unter 25-jährigen war vergleichsweise gering.[8]
Tätigkeit
Bei den Informationen handelte es sich in der Regel um Berichte über das Verhalten von Personen aus dem persönlichen oder beruflichen Umfeld des Inoffiziellen Mitarbeiters. Häufig wurden von Inoffiziellen Mitarbeitern auch engste Freunde und Familienangehörige bespitzelt. Nach der Wende wurden diese Fälle oft enthüllt und führten zur Beendung von Freundschaft oder Ehe. Ein Teil der Inoffiziellen Mitarbeiter handelte aus politischer Überzeugung, andere versprachen sich davon Vergünstigungen, oder sie wurden unter Druck gesetzt. Die Kooperationszeit währte durchschnittlich 6 bis 10 Jahre, konnte in Einzelfällen aber auch wesentlich länger dauern.[9]
Die Binnendifferenzierung zwischen den einzelnen Inoffiziellen Mitarbeitern war wichtig. Zwischen GMS (gesellschaftlicher Mitarbeiter Sicherheit, also dem öffentlich bekannten staatsloyalen Bürger), dem IMB (Informeller Mitarbeiter Beobachtung, für ausländische Nachrichtendienste) und dem IMS (Informeller Mitarbeiter Sicherheit) bestanden große Unterschiede. Unter dem Decknamen eines IM wurden auch Sammelakten geführt, die Berichte und Befragungen von Personen enthielten, die selbst keine IM waren. Dies konnten beispielsweise Nachbarn von sicherheitsrelevanten Objekten sein. Menschen, die vom MfS als hartnäckige politische Gegner eingestuft waren (Feindlich-negative Personen), wurden je nach ihrer Bedeutung mit mehreren angeworbenen IM aus ihrem persönlichen Umfeld überwacht.
IM-Kategorien
In der von 1980 bis 1989 gültigen Richtlinie 1/79 des Ministers für Staatssicherheit, Erich Mielke, wurde die Arbeit der IM geregelt und folgende Kategorien festgelegt:
- Inoffizieller Mitarbeiter mit besonderen Aufgaben (IMA)
IMA wurden für „offensive“ Maßnahmen im „Operationsgebiet“ (also der Bundesrepublik) eingesetzt. Vorrangig betraf dies Kontakte zu bundesdeutschen Journalisten, um Informationen in die dortigen Medien zu lancieren. Diese Aufgaben konnten vom IMA dauerhaft, zeitweise oder einmalig durchgeführt werden. Zuletzt verfügte das MfS über 16 bundesdeutsche IMA.[10]
- Inoffizieller Mitarbeiter der Abwehr mit Feindverbindung bzw. zur unmittelbaren Bearbeitung im Verdacht der Feindtätigkeit stehender Personen (IMB)
IMB waren besonders bedeutsame IM, die in direktem Kontakt zu vom MfS als feindlich eingestuften Personen standen und deren Vertrauen besaßen. Sie wurden direkt zur Arbeit an Operativen Vorgängen (OV) eingesetzt. Einzelne IMB konnten hierfür auch in die NSW-Staaten reisen, um dort Personen oder Objekte zu beobachten oder auszukundschaften. Zu diesem Zweck wurden sie mit Geheimdienstmaterialien und Devisen ausgestattet. Von besonderem Interesse für das MfS waren hierbei Personen, die oppositionellen Gruppen angehörten oder kirchliche Funktionen bekleideten. Als IMB wurden auch solche Bürger geworben, die für das MfS interessante Beziehungen zu Personen im NSW hatten. Das konnten Mitarbeiter von Vereinen, Organisationen, aber auch von Parteien sein. Interessant waren hierbei Personen, die verwandtschaftliche Beziehungen zu Mitarbeitern der Sicherheitsorgane der Bundesrepublik (beispielsweise in der Polizei, sowie dem Verfassungsschutz oder Bundesnachrichtendienst) hatten. Waren dem MfS solche Verbindungen bekannt, wurde versucht, die Person – ggf. auch mit Druckmitteln – in der DDR anzuwerben. Diese IM-Kategorie entstand 1980 aus der Zusammenlegung der IMF (Inoffizieller Mitarbeiter der inneren Abwehr mit Feindverbindungen zum Operationsgebiet) und IMV (Inoffizieller Mitarbeiter, der unmittelbar an der Bearbeitung und Entlarvung im Verdacht der Feindtätigkeit stehender Personen mitarbeitet). Bis 1968 wurden sie lediglich als Geheime Mitarbeiter (GM) bezeichnet. Zuletzt verfügte das MfS über rund 3.900 IMB.[11]
- Inoffizieller Mitarbeiter im besonderen Einsatz (IME)
IME waren IM, die vom MfS für spezielle Aufgaben eingesetzt wurden. Sie besaßen besondere Kenntnisse (beispielsweise Experten-IM für Handschriftenerkennung oder Toxikologen), waren auf Beobachtungen und Ermittlungen spezialisiert oder in Schlüsselpositionen beschäftigt. Bis 1968 wurden sie auch als Geheime Mitarbeiter im besonderen Einsatz (GME) bezeichnet. 1988 beschäftigte das MfS 7.167 IME.[12]
- Inoffizieller Mitarbeiter zur Sicherung der Konspiration und des Verbindungswesens (IMK)
IMK wurden vom MfS für verschiedene logistische Aufgaben eingesetzt. Je nach erbrachter Leistung erhielten sie ein zusätzliches Kürzel, welches die Art der Unterstützung näher angab. So erhielten Personen, die dem MfS Konspirative Wohnungen, Zimmer oder Objekte bereitstellten das Kürzel KW bzw. KO. Solche, die dem MfS Deckadressen oder Decktelefone lieferten, wurden als IMK/DA bzw. IMK/DT bezeichnet. Personen, die durch sonstige Sicherheitsleistungen die Konspiration gewährleisteten, erhielten die Bezeichnung IMK/S. 1989 verfügte das MfS über insgesamt 30.500 IMK.[13]
- Inoffizieller Mitarbeiter zur politisch-operativen Durchdringung und Sicherung des Verantwortungsbereiches (IMS)
IMS waren in sicherheitsrelevanten Bereichen (Betrieben, gesellschaftliche Einrichtungen, Forschungs- und Bildungsstätten sowie staatliche Institutionen) beschäftigte Personen, die ohne besonderen Anlass über das Verhalten von Personen berichteten. Sie sollten Verdachtsmomenten frühzeitig erkennen, vorbeugend und schadensverhütend wirken und wesentliche Beiträge zur Gewährleistung der inneren Sicherheit in ihrem Verantwortungsbereich leisten. Bis 1968 wurden sie überwiegend unter der Bezeichnung Geheimer Informator (GI) geführt. Mit ihren zuletzt 93.600 Angehörigen bildeten die IMS die größte Kategorie inoffizieller Informanten.[14]
Die GMS waren in leitenden Positionen in der Wirtschaft und Verwaltung tätig und sollten offen „parteilich“ und „staatsbewusst“ auftreten. Sie wurden in der Informationsbeschaffung eingesetzt und sollten die anderen inoffiziellen Mitarbeiter entlasten. In der Regel wurden sie nicht zur direkten „Bearbeitung“ von „feindlich-negativen Personen“ eingesetzt. Gegen Ende des MfS gab es etwa 33.000 GMS.[15]
- Führungs-IM (FIM)
Zuverlässige, zur Menschenführung geeignete IM mit „Erfahrung in der operativen Arbeit“ konnten „im Auftrag des MfS … unter Anleitung und Kontrolle eines operativen Mitarbeiters“ IM oder GMS führen. Bei der Auftragsvergabe und Verbindungshaltung konnten sie weitgehend selbstständig operieren. Bis 1968 wurden sie als Geheime Hauptinformatoren (GHI) bezeichnet. Zuletzt existierten 4.591 FIM. Zusätzlich setzte die Hauptverwaltung Aufklärung 26 FIM im Bundesgebiet ein.[16]
- IM-Kandidat/IM-Vorlauf
Personen, mit denen zwar Anbahnungsgespräche geführt, die aber noch nicht „aktiviert“ waren, wurden in den Akten als Vorlauf-IM (VL-IM oder V-IM) geführt.[17] Hierzu wurde ein IM-Vorlauf-Vorgang angelegt und zentral erfasst. Oftmals wurden die zu werbenden Personen zuvor einer operativen Personenkontrolle unterzogen. Wenn eine Werbung erfolgsversprechend war, setzte die eigentliche Rekrutierungsphase ein und der IM-Vorlauf in einen regulären IM-Vorgang umgewandelt. Andernfalls wurde der Vorgang abgebrochen und archiviert.[18]
Bei der historischen Aufarbeitung der DDR-Geschichte ist es wiederholt zu Prozessen gegen Autoren gekommen, die ehemalige Inoffizielle Mitarbeiter beim Namen genannt haben. Die deutschen Gerichte haben in diesen Fällen zum Teil widersprüchliche Urteile gefällt. Zuletzt ist im Dezember 2010 „ein ehemaliger Stasi-Spitzel aus Erfurt in zweiter Instanz mit dem Versuch gescheitert, seine namentliche Nennung auf einer Internet-Seite zu unterbinden“.[19]
Andre´ Vogel über Folter in der DDR

v.l.n.r. : Köln nach der Zerstörung durch Alliierte Bombenangriffe 1945
Churchill (Großbritannien), Truman (USA), Stalin (UdSSR)
Deutschland wurde, bedingt durch die Ereignisse des 2. Weltkrieges 1945, in
Deutsche Demokratische Republik ( DDR ) und
Bundesrepublik Deutschland ( BR Deutschland ) als Ergebnisse der Verhandlungen der Siegermächte geteilt.
Die Führung der DDR sperrte seine Bevölkerung erst unterWalter Ulbricht, dann weiter
unter Erich Honecker hinter den so genannten „eisernen Vorhang“.
Diese Grenzanlagen des Terror-Regimes waren einmalig auf der Welt und führten zu
hundertfachen Mord durch Tötung, sowie zu unzähligen Einzelschicksalen.
Die „Sozialistische Einheitspartei Deutschland“ ( SED ), schickte sich an, seine Bürger in der
DDR mit Hilfe eines riesigen Sicherheitsapparates, dem „Ministerium für Staatssicherheit“
( MfS ) auszuspionieren. Das Ministerium wurde auch „Stasi“ genannt.
Zur Aufdeckung der Arbeit des Stasi wurde nach der Widervereinigung Deutschlands eine
Bundesbehörde gegründet. Hier können betroffene DDR Bürger die über sie angelegten
Akten einsehen.
Zum großen Teil wurde der Stasi gegen Andersdenkende oder ausreisewillige DDR Bürger
eingesetzt. Meinungsfreiheit gab es nämlich nicht.
Das Regime unter der Federführung der SED sperrte diese Menschen ein oder unterzog sie
ständiger Repressalien.
In den Haftanstalten des Stasi, waren die politischen Häftlinge immanenter psychischer und
physischer Folter ausgesetzt. Die Haftbedingungen müssen als „katastrophal“ gewertet
werden. So hinterließ das Regime nach seiner Existenz von 40 Jahren, weit über
300.000 politische Häftlinge.
Vielen dieser Insassen wurde die Gesundheit zerstört, der berufliche Werdegang versagt und
am wichtigsten, sie werden ihre Erinnerungen an das Erlebte, an das Grauen nicht mehr los.
Gesundheitlich am Boden, psychisch zerstört, leben viele heute am Rande des
Existenzminimums, ohne jede Chance, den Weg ins wirkliche Leben je wieder zurück zu
finden.
Ich will versuchen, wenigstens einige dieser Seelen zu erreichen. Mit meiner eigenen
Geschichte vielleicht ein Stück Mut eindringen lassen.
Wege aufzeigen, die das Schicksal vielleicht etwas mildern könnten.
Die Öffentlichkeit soll Notiz von uns nehmen. Es gibt uns!
Am 3.Oktober 1990 konnte die deutsche Bevölkerung die Widervereinigung des gesamten Landes feiern. Vorausgegangen ist eine friedliche Revolution in der DDR. Das Volk begehrte gegen seine
Regierung vor allem nur eins: „die Freiheit“!
André Vogelmehr unterhttp://www.stasi-folter.de/
Beweise: Ich, Magister Bernd Pulch, fordere im Namen aller Stalking-Opfer von “GoMoPa” – die Distanzierung von RA Reschs, Gerd Bennewirtz, Peter Ehlers, Jan Mucha und einen justiziablen Ansprechpartner
Liebe Leser,
es muss klar gesagt werden:
Beweise: Ich, Magister Bernd Pulch, fordere im Namen aller Stalking-Opfer von “GoMoPa” einen justiziablen Ansprechpartner von “GoMoPa” samt Zustelladresse !!!
Ich fordere einen Beweis, wer der Eigentümer und bestimmende Finanzier ist!
Eine Eidestaatliche Versicherung von RA Jochen und Manfred Resch, dass sie nicht die beherrschenden Kräfte der “GoMoPa” sind.
Eine Eidesstattliche Versicherung, dass alle “GoMoPa”-Mitarbeiter nicht vorbestraft sind und nicht gegen ihre Bewährungsauflagen verstossen.
Aussserdem möchte eine Eidesstattliche Versicherung , dass Peter Ehlers und Gerd Bennewirtz die kriminellen “Stalker-Sites” nicht gegen mich in Auftrag gaben.
Ich gebe Ihnen hierfür 24 Stunden !
Hier die Opferliste von “GoMoPa” in 2011 alleine:
Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang – ohne jeden Beweis – verunglimpft, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:
– Angela Merkel
– Wolfgang Schäuble
– Accessio AG
– Antek International
– Andreas Decker
– Anna Schwertner
– Bernd Müller
– Bernd Pulch
– Beluga
– Bliznet Group Inc.
– Centrum Immobilien
– Coldwell Banker
– CPA Capital Partners
– CSA
– Debiselect
– Deutsche Bank
– DKB Bank
– Dr. Paul Jensen
– Ekrem Redzepagic
– Erste Mai GmbH
– Express Kurier Europa
– FRONTAL 21
– Garbe
– General Global Media
– Genfer Kreditanstalt
– HCI
– HypoLeasing
– Kreis Sparkasse Tübingen
– Leipziger Bauträger (etliche Firmen, hier subsummiert)
– Lothar Berresheim
– Martina Oeder
– Martin Sachs
– Meridian Capital
– Money Pay
– Oak Tree
– Prime Estate
– Prosperia Mephisto 1 GmbH & Co KG
– Stefan Schramm
– Teldafax
– TipTalk.com
– Wirecard
Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,
Herzlichst Ihr
Magister Bernd Pulch
Wolfgang Welsch: Ich war Staatsfeind Nr. 1
Inhaltsangabe:
Wolfgang Welsch wurde 1944 in Ostberlin geboren. Nach dem Abitur besuchte er eine Schauspielschule und schrieb systemkritische Gedichte. 1964 wurde er beim Versuch, die DDR am Grenzübergang Boizenburg zu verlassen, festgenommen und wegen “Republikflucht” zu zehn Jahren Haft verurteilt. Im Gefängnis von Bautzen täuschte man dem wiederholt misshandelten Häftling im Februar 1968 eine Verurteilung zum Tod vor und stellte ihn zum Schein vor ein Exekutionskommando, um seinen Widerstandswillen zu brechen. Im März 1971 kaufte die Bundesregierung ihn und einige andere politischen Häftlinge frei.
Sein im Jahr darauf an der Universität Gießen begonnenes Soziologie-, Politik- und Philosophie-Studium schloss Wolfgang Welsch 1977 in England mit einer Promotion über das DDR-Ministerium für Staatssicherheit ab.
Seinen Hass auf das Regime, das ihn jahrelang eingesperrt und gequält hatte, reagierte Wolfgang Welsch schließlich ab, indem er sich als Fluchthelfer betätigte und für diesen Zweck ein effizientes Netzwerk aufbaute, mit dem er insgesamt mehr als zweihundert DDR-Bürgern zur Flucht in den Westen verhalf.
Als Wolfgang Welsch 1981 die Sommerferien mit seiner Frau, seiner Tochter, einem engen Freund und dessen Partnerin in Israel verbrachte, erkrankte er schwer und überlebte nur wie durch ein Wunder. Die behandelnden Ärzte fanden in seinem Körper 6,5 mg Thallium, das Sechseinhalbfache der als letal geltenden Dosis.
Wer den Mordanschlag verübt hatte, fand Wolfgang Welsch erst nach der Wende heraus. In den Unterlagen, die das Ministerium für Staatssicherheit (MfS) über ihn angelegt hatte und die er in der Gauck-Behörde einsehen konnte, las er, dass es nicht nur einen Mordanschlag auf ihn gegeben hatte, sondern drei Versuche, ihn zu töten.
Ausgerechnet bei einem langjährigen Freund – der auch bei dem Urlaub in Israel dabei war – handelte es sich um einen Informellen Stasi-Mitarbeiter mit dem Decknamen Alfons, der bereits 1978 auf ihn angesetzt worden war. Angeblich hatte Erich Mielke (1907 – 2000) am 18. Mai 1980 den Befehl erteilt, den lästigen Fluchthelfer Wolfgang Welsch, der auch in bundesdeutschen Fernsehsendungen gegen das DDR-Regime polemisierte, zu liquidieren (“Operation Skorpion”). IM Alfons, der offenbar in Israel versucht hatte, Wolfgang Welsch zu vergiften, wurde von seinem früheren Freund angezeigt und von einem Gericht zu sechseinhalb Jahren Haft verurteilt. Sein Führungsoffizier erhängte sich nach seiner Festnahme in der Gefängniszelle. Noch schlimmer als der Verrat seines vermeintlichen Freundes traf es Wolfgang Welsch, als er feststellen musste, dass auch seine Ehefrau unter dem Decknamen Linda für die Stasi gearbeitet hatte.
Aus Furcht vor weiteren Anschlägen auf sein Leben zog Wolfgang Welsch 1992 für einige Jahre nach Lateinamerika.
Buchbesprechung:
2001 publizierte Wolfgang Welsch unter dem Titel “Ich war Staatsfeind Nr. 1. Als Fluchthelfer auf der Todesliste der Stasi” eine Autobiografie.
Wolfgang Welsch hat zwar nach eigener Aussage mehrere Jahre für das Buch recherchiert, aber er seine Schilderungen sind von persönlichen Erinnerungen geprägt, und es gelingt ihm auch nicht, eine gewisse Distanz dazu herzustellen. Offenbar ist er weder über den Hass auf seine Verfolger noch über die Enttäuschung über den Verrat in seiner unmittelbaren Umgebung hinweggekommen. Die Darstellung seiner eigenen Person wirkt ein wenig selbstgerecht. Für die Leser ist es kaum möglich, den Wahrheitsgehalt von Einzelheiten der Darstellung zu beurteilen, aber Wolfgang Welsch versicherte mir in einer E-Mail vom 3. Mai 2007:
Jeder Satz, jeder Name in Bezug zu Handlungen, selbst jeder Dialog in meinem Buch ist inhaltlich belegt.
Auf jeden Fall handelt es sich bei “Ich war Staatsfeind Nr. 1” um einen spannenden, gut zu lesenden Politthriller über Fluchthilfe und die Machenschaften des Ministeriums für Staatssicherheit aus der Feder eines Insiders.
Nach Motiven der Autobiografie “Ich war Staatsfeind Nr. 1” inszenierte Stephan Wagner den Film “Der Stich des Skorpion”.
Stephan Wagner: Der Stich des Skorpion |
Inhaltsangabe:Beim Versuch, die DDR mit einem plump gefälschten bundesdeutschen Pass zu verlassen, wird Wolfgang Stein 1964 an einem Grenzübergang festgenommen. Man unterzieht ihn täglichen Verhören und schlägt ihn dabei immer wieder brutal zusammen. Stasi-Offizier Jürgen Bungert (Martin Brambach) versucht, die Namen von Fluchthelfern aus ihm herauszubekommen und arrangiert einmal sogar eine Scheinhinrichtung mit Platzpatronen, aber Wolfgang schweigt und wird schließlich zu zehn Jahren Haft verurteilt. Davon sitzt er sieben in Bautzen ab, dann gehört er zu einer Gruppe von politischen Häftlingen, die von der Bundesregierung freigekauft und im März 1971 in den Westen gebracht werden. Im Auffanglager verliebt er sich in die Krankenschwester Anne (Martina Gedeck), die seine Gefühle erwidert und nach einiger Zeit zu ihm zieht. Dieter Michaelis (Matthias Brenner), ein Mithäftling aus Bautzen, der ebenfalls freigekommen ist, überredet Wolfgang eines Tages, ihm dabei zu helfen, einen Leidensgenossen mit gefälschten Dokumenten über Sofia aus der DDR herauszuholen. Als Dieter Michaelis sich von der Stasi verfolgt fühlt, bittet er Wolfgang, auch noch einem Ehepaar mit zwei Kindern zur Flucht aus der DDR zu verhelfen und bringt ihn mit Sebastian Krüger (Hannes Jaenicke) zusammen, einem bundesdeutschen Geheimdienstmitarbeiter, der ihm vier Blankopässe verschafft. Als Anne bereits hochschwanger ist, heiraten sie und Wolfgang. Am 13. April 1973 wird ihre gemeinsame Tochter Natalie geboren. 1976 wird Michael Kleinschmidt, der zusammen mit Wolfgang von der Bundesregierung freigekauft worden war, von DDR-Grenzbeamten erschossen. Er hatte versucht, Selbstschussanlagen abzubauen, um auf die Unmenschlichkeit des DDR-Regimes aufmerksam zu machen. Auch als Fluchthelfer war er tätig gewesen. Dieter Michaelis und seine Ehefrau Maria (Ulrike Krumbiegel) finden eines Morgens beim Aufwachen eine Gewehrpatrone neben dem Bett, obwohl die Alarmanlage nicht losging und sie keine Einbruchspuren feststellen können. Aber jemand muss neben ihnen gestanden haben, während sie schliefen. Das kann nur ein Einschüchterungsversuch der Stasi sein! Schockiert beendet Michaelis seine Fluchthelfer-Aktivitäten und rät auch Wolfgang, damit aufzuhören, aber statt auf den Rat seines Freundes zu hören, sucht Wolfgang sich einen anderen Partner: Volker Erler (Matthias Brandt), mit dem er sich ebenfalls während der Haft in Bautzen befreundet hatte. Das Ministerium für Staatssicherheit beobachtet, dass Wolfgang jedes Jahr mehr DDR-Bürgern zur Flucht in den Westen verhilft. Zweihundert Fälle zählt man schließlich. Da wird Bungert von seinem Vorgesetzten, dem Stasi-Major Fink (Volkmar Kleinert) in Berlin-Treptow, beauftragt, unter der Code-Bezeichnung “Skorpion” eine neue Akte über Wolfgang Stein anzulegen und dessen Liquidierung vorzubereiten. Eines Tages zeigt Wolfgang seinem neuen Partner Volker das Foto eines gewissen Alexander Ritter, dessen Familienangehörigen er zur Flucht aus der DDR verhelfen soll. Volker kennt den Mann und weist Wolfgang darauf hin, dass er ihn in Bautzen unter dem Namen Manfred Landowski (Christian Grashof) kennen gelernt hatte. Es handelt sich also vermutlich um einen Spitzel der Stasi. Wolfgang gibt das an Krüger weiter, aber bevor Landowski festgenommen werden kann, bringt er sich in der DDR in Sicherheit. Obwohl nach Landowskis Enttarnung klar ist, dass die Stasi Wolfgang auf der Spur ist, soll dieser einem DDR-Bürger dabei helfen, von Sofia aus in den Westen zu kommen. Es sei dringend, meint Krüger, der Mann werde sonst in Kürze aus politischen Gründen verhaftet. Weil es für ihren Mann zu gefährlich erscheint, übernimmt Anne die Aufgabe und fliegt mit ihrer kleinen Tochter nach Sofia. Tatsächlich handelt es sich um eine Falle. Statt Wolfgang wird Anne festgenommen und von Bungert verhört. Er schlägt sie ins Gesicht, droht, ihr Kind zur Adoption freizugeben und sie für längere Zeit einzusperren. Das könne sie nur vermeiden, wenn sie sich als Informelle Mitarbeiterin der Stasi verpflichte und regelmäßig Informationen über ihren Mann und andere Fluchthelfer liefere. Durch Krüger erfährt Wolfgang von der Festnahme seiner Frau. Daraufhin entführt er einen bulgarischen Diplomaten und erpresst auf diese Weise die Freilassung Annes und Natalies. Als Anne erfährt, dass Volker mit seiner Freundin Bianca (Kathrin Kühnel) einen Urlaub in Israel plant, überredet sie Wolfgang dazu, sich dem Paar mit ihr und Natalie anzuschließen. Zu fünft bereisen sie die Wüste Negev in einem Wohnmobil. Nach einem gemeinsamen, von Volker zubereiteten Abendessen erkranken Anne und Wolfgang. Volker wollte immer schon als Fotograf arbeiten, und wegen eines unerwarteten Auftrags in Buenos Aires brechen er und Bianca ihren Israel-Urlaub vorzeitig ab. Wolfgang wird auf dem Heimflug von Krämpfen heimgesucht, nach der Landung bewusstlos in ein Krankenhaus gebracht und dort reanimiert. Erst nach neun Tagen kommt er wieder zu sich. Dr. Saller, der behandelnde Art, klärt ihn darüber auf, dass man in seinem Körper 6,5 mg Thallium gefunden habe, das sechseinhalbfache der als letal geltenden Dosis. Wie durch ein Wunder hat er den Mordanschlag überlebt. Anne und Natalie waren nur leicht vergiftet. Mit Hilfe der deutschen Botschaft in Argentinien hat man inzwischen bereits nach Bianca und Volker gesucht, damit sie sich unverzüglich in ärztliche Behandlung begeben, aber von ihnen fehlt jede Spur. Am 9. November 1989 fällt die Berliner Mauer, und die Grenzen der DDR öffnen sich (Wiedervereinigung). Sobald die Möglichkeit besteht, will Wolfgang nach Ostberlin fahren und sich in der Gauck-Behörde die Unterlagen ansehen, die vom Ministerium für Staatssicherheit über ihn angelegt wurden. Anne kann ihn nicht davon abhalten. Tagelang blättert er in den Aktenordnen, aus denen hervorgeht, dass insgesamt dreimal versucht worden war, ihn zu töten. Er liest von einer IM Marion, die hin und wieder mit einem IM Lucie zusammenarbeitete, den die Stasi auf ihn angesetzt hatte: Bianca und Volker! Ausgerechnet sein langjähriger Freund versuchte, ihn während des Urlaubs in Israel umzubringen! “Operation Skorpion”, hieß das. Die Aufdeckung Landowskys durch Volker war nur ein Bluff, um Wolfgangs Vertrauen in den vermeintlichen Freund zu erhöhen. Außerdem war eine IM Linda auf Wolfgang angesetzt. In deren Berichten steht viel Privates über ihn. Das kann nur Anne gewesen sein! Hatte sie in Sofia eine Verpflichtungserklärung unterschreiben müssen? Aufgeregt fährt Wolfgang nach Hause. Anne liegt tot im Schlafzimmer. Sie hat sich erschossen. In ihrem Abschiedsbrief heißt es, dass sie ihm nach seinem Besuch bei der Gauck-Behörde nicht mehr in die Augen hätte sehen können. Wolfgang findet Volkers neue Identität und Adresse heraus und taucht unvermittelt bei ihm auf. Der Verräter ist inzwischen mit einer Frau namens Corinna verheiratet und hat eine Tochter: Susanne. Unmittelbar nachdem Volker den Mordanschlag zugegeben hat, wird er von einem schon vorher verständigten Polizeikommando festgenommen. Ein Gericht verurteilt ihn zu sechseinhalb Jahren Haft. Der ehemalige Stasi-Major Fink erhängt sich zwei Wochen nach seiner Verhaftung in seiner Gefängniszelle.
|
Filmkritik:Für den Politthriller “Der Stich des Skorpion” griff der Drehbuchautor Holger Karsten Schmidt auf die 2001 veröffentlichte Autobiografie von Wolfgang Welsch zurück: “Ich war Staatsfeind Nr. 1. Als Fluchthelfer auf der Todesliste der Stasi”. Die Figur des Fluchthelfers Wolfgang Stein trägt also authentische Züge von Wolfgang Welsch. Erfunden ist zwar auch der Name “Michael Kleinschmidt”, aber das erwähnte Ereignis ist authentisch: Am 30. April 1976 wurde der zweiundzwanzig Jahre alte Michael Gartenschläger an der Grenze zwischen Schleswig-Holstein und der DDR erschossen. Er hatte zum wiederholten Mal versucht, Selbstschussanlagen abzubauen, um auf die Unmenschlichkeit des DDR-Regimes aufmerksam zu machen. Mehr Infos unter http://www.wolfgang-welsch.com/rts/ |
Halle Berry’s stalker scare
DAS “HANDELSBLATT” ÜBER DIE FINGIERTEN “GoMoPa” – MUTMASSLICHE PARTNER VON PETER EHLERS UND GERD BENNEWIRTZ
Schaden von “GoMoPa” – bei über € 1 Milliarde – immaterieller Schaden unschätzbar
Fingierte STASI-”GoMoPa”- Grösster Wirtschaftsskandal seit Dr. Jürgen Schneider – 3.400 Firmen u. Personen geschädigt
Liebe Leser,
über 3.400 Menschen und Firmen wurden und werden von STASI-”GoMoPa” gestalkt und erpresst.
Dies hat zu einem – so erste Schätzungen von Schadensexperten – Schaden von über € 1 Milliarde geführt, nimmt man als Berechnungsgrundlage
die im Falle von Meridian Capital geforderte Erpressungssumme.
Der immaterielle Schäden durch zerstörte menschliche Leben und Schicksale, dieser “Dämonen im Internet” (Eigenbezeichnung von Ober-Stalker “Klaus Maurischat”) ist noch viel höher und nur mit dem von der DDR-Gestapo angerichteten Schaden vergleichbar, deren Nachfolgeorganisation die fingierten “Goldman, Morgenstern u. Partner” – “GoMoPa” zweifelsohne sind.
Darunter sind auch etliche Todesfälle und viele Personen und Firmen, die nicht auf der 3.400 Fälle umfassenden “Warnliste”, besser Stalking, Betrugs- und Erpresserliste auftauchen.
Hinzu kommen zahlreiche Fälle von Börsenmanipulation wie im Falle “Wirecard” mit Pennystocks aus der US-Corporation-Schmiede von “GoMoPa”-Partner “Graf” “Dr.” Stenbock.
Organisierte Kriminalität im ganz grossen Stil.
Wir bleiben am Ball.
Herzlichst Ihr
Magister Pernd Pulch
DIE “GoMoPa”-Opferliste 2010 – getarnt als “Warnliste” von den fingierten “Goldman, Morgenstern u. Partnern” erstellt
Folgende Firmen und Personen wurden u.a. von Peter Ehlers (wenn er denn so heisst) und “GoMoPa”, dem STASI-”NACHICHTENDIENST” seit Jahresanfang 2010– ohne jeden Beweis – verunglimpft und verleumdet u.a mit fingierten Presseberichten, fingierten Anzeigen und insbesondere im fingierten “OMoPa”-Berufsverbrecherportal verleumdet, um daraus Profit für Ihren postkommunistischen Saftladen zu schlagen:
GoMoPa-Warnliste 09-2010
2
Anton
Abdul Sheikh
Abraham
Akcay
Aksoy
Aktürk
Alexandre
Alsguth
Arnold
Arnol Arslan
Artschwager
A & G Insurance Corporation
A & O Finanz- und Immobilenvertriebsservice GmbH
A+B Finanz
A+K Fina
AA Capital
ABAG BETEI
Abbey House Acquisitions
ABC Finanzdienst
Accent-Finanz GmbH
ACCENTA IMMOBILIEN MANAGEMENT AG
ACI Alternative Capital Invest GmbH
Acoreus Collection Service
Acorn Consulting
Activ 3000 GmbH
Activa GmbH
Activa Wirtschaftsberatung GmbH
Actiwa Vermittlung von Finanz- und Vorsorgekonzepten e.K.
Adeshieman Company
Aditus Fonds GbR
Admus AG
Adolph & Komorsky International GmbH
Advance Invest AG
ADVANCE INVEST AG S.A.
GoMoPa-Warnliste 09-2010
3
Advanced Group Kuwait
Advanced Program Trading AG
Advin Consult Finanzierungsvermittlungs GmbH
Advisa Consulting GmbH
Aeternus Energy Corp
AFG AMERICAN FINANCIAL GROUP INC.
Agentur Herold
Agentur Leif Schurig
AGR Allgemeine Gewerbedatei e.K.
Ahorn Trust AG
AIF Bank & Trust Company
AJPA Broker SA
Akeman Capital
AKJ Allgemeine Leasing AG
AKJ Privatfinanz AG
AKJ-Firmengruppe
AKK Dienstleistungs GmbH
Aktienpower AG
AktienPowerMarketing GmbH
Akzenta AG
Albion Investment Management
Alexander Freiherr von Pillnitz & Berenberg Treuhandgesellschaft 1908 Limited
Allgemeine Giro 24 GmbH
ALLGEMEINE IMMOBILIEN-BÖRSE GmbH
ALMO Hausbau GmbH
Alpha Finanzsanierungs GmbH
GoMoPa-Warnliste 09-2010
4
Alpha Oil Inc.
Alphapool AG
Alpina Finanz GmbH
Alternative Capital Invest
ALV Auto-Leasing und Vermietungs GmbH
Alvino Group
AMBROS/VBS
American Investment & Finance Corporation
AMK Akustikbau GmbH
AMK Immobilienbetreuung GmbH
Anderson & Goldberg S. L.
Anderson McCormack Group S.L
Anderton Stoner&Partner
Anglo African Minerals plc
Ango-Käufer-Service GmbH & Co. KG
Antassia GmbH
Anthony & Carter
Apex Investments Corporation
Apex Trading Group
Applied Cash International
APT Advanced Program Trading AG
Aquaorbis AG
ARCADIA Finanz- & Wirtschaftsberatung
Arena GmbH
Argos Finanz GmbH
Ario AG
GoMoPa-Warnliste 09-2010
5
Armaco
Art Bauträger u. Immobilienhandelsgesellschaft mbH
Artemis Financial
AS Bau Berlin
ASC AG für Satellitenkommunikation
ASCANIA Vermögensverwaltung
Ascor Media Ltd.
ASG GmbH
Assecura-Assecuranz Vermittlungs GmbH
Associated Management Group
Associated Management Group (AMG Zurich)
Aston Rowe Consulting Advisory
Atlantis Exploration AG
Atlantis-Genossenschaft
Au Vi Product GmbH
Aufina Holding
Aurora Gold Corp.
Australian Lottery
Autosafe Parkhaus AG
Autotester 24
AVAG Allgemeine Vermögensverwaltung AG
AVAG-Funds
AVD AG
AVM AG
AvW Invest AG
AXXIOM AG
GoMoPa-Warnliste 09-2010
6
Azalenia Basel AG
Amaxopoulus
Arntzen
Aniol
Altmann, Dr.
Assenmacher
Appel
Aulenbach
Aengenheister
Amonath
Asmus
Almer
Anlauf
Aniol
Blon von
Barney
Bajcar
Bronischewski
Butler
Becker
Berger
Burat
Buettner
Behring
Baumert
Becker
Bünning
Bok
Bahcecioglu
Bahceli
Balicioglu
Balogh
Barteczko
Becker
Bergenthal
Bindokat
Böhrer
GoMoPa-Warnliste 09-2010
7
Born
Bortstein
Busch
Böhm
Braun
Blum
B u. S Technologie GmbH
Bachmann Roth Advisory
Badenia Bausparkasse
Bagleys Investment Company
Baltica Savings & Investment Cop.
Bank Leumi AG
Bankgesellschaft Berlin
Banque Bruxelles Lambert (BBL)
Barlow & Ramsey
Barringer and Co.
Basel Institutional
Basic Trading Solution Ltd.
Bau- und Grund Immobilien GmbH
Bauconsult Gesell. für Haus- u. Grundbesitz
Baucontrol GmbH
Baufinanzierungszentrum Berlin – Karlshorst
BAV-Konzept Versicherungsmakler GmbH
Bavaria Invest Finanzmanagement
Bavaria Trading Company
Baye Invest
BÖRSENPOWER Coaching und Verwaltungsges.m.b.H.
BBAP Assekuranzmakler & Finanzdienstleistungs GmbH
BeFa Invest GbmH & Co KG
BelSwissBank
BEMA Investitions- und Beteiligungsgesellschaft GmbH
Benedict Lifeline GmbH
BENEDICT Star GmbH
Benitex AG
Benson & Raymond Acquisition
Berger Daniel
Bergues Invest SA
Bestgambling.Com
BESTLIFESELECT AG
BF Bayerische Baufinanz GmbH
BFS Neckarsulm
BFTS AG Schweiz
BHG Baugenossenschaft Hockenheim e.G
BIK Bauträger
Biotech Development
Bishop & Parkes Advisory
Blanc & Baumar
Blinder International
BLISTER YACHTING GMBH
GoMoPa-Warnliste 09-2010
8
Bloomfield Consulting AG
Bond and Future Group Ltd.
Bonetti & Wilmers
Bonus Bauträgergesellschaft mbH
Borsa Financial Inc.
BR Consultance Alfaz S.L.
Branchenklick
Branko Financial Service
BRAZIL-INVEST-VC LTDA
RDS-Dienstleistungen
Breadley Steigenberger & Partner (BSP)
BREBA Invest S.L.
Brentana Wohnbau GmbH
Brett Commodities GmbH
Bright Capital Banker Ltd
Britannia Swiss Equities – BSE AG
Brodowski Dach- und Fassadenbau GmbH
Brodowski und Deyna Immobilien GmbH
Brokers Society Sociedad de Gesti? Tramitaci Financier
Brown & Lampe U.S. Portfolio Management Ltd.
BSD GmbH
Bullion Trading Group
Bund der Verbraucher (BDV)
Burbach Consulting GmbH
Business Partner Credit GmbH
Brauer
Bogatz
Birner
Bastert
Baeuerle
Bertges
Barteczko
Bertges
Beyer
Bogatz
Bender
Bens
Bösebeck
Bouderi
Baan
Bender
Birkins
BECK
Barthel
Beyreuther
Banghard
Bohrmann
Bauer
Bludau
Bajcar
Bernhart
Belkenheid
Barthel
GoMoPa-Warnliste 09-2010
9
Baumbach
Barde
Casula
Carsten
Celik
Cengiz
Clemann
Cura
Cuti
Cuti
Campa
C & P Mutual
C. Gewerbeimmobilien
Callux Forderungsmanagement
Calvin & Sanderson Associates
Cambridge Asset Management AG
Cameron Poe & Associates Inc.
CAP-NETWORK AG
Capital Securities International
Capitalinform Limited SA
Capitalinform Limited SA
Car Leasing Agency Ltd.
Carsten Haus GmbH
Carver Brooks & Associates Ltd.
Cash Group AG
Cash-Immobilien GmbH
Cashselect
CasMaker Ltd.
Castor Capital
Cater & Sattler OHG
Caviar Creator Inc
CB Freie Versicherungsmakler GmbH
CBC
CDH AG
Census Grund GmbH & Co KG
Centracon
Centracon Investment AG
Centro Euro Service AG
Centro Euro Service AG
Centro-Service GmbH
Ceptum AG
Ceres Warenhandels- und Beratungsgesellschaft mbH
Certus Consulting
CH Devisen Macht SA
CHEAPLY SMOKING CLUB
Chiemgauer Vermögensverwaltung
Chips Virtual Casino
CIC Insurance Company SA
Cinerenta Gesellschaft für Internationale Filmproduktion mbH
Cis Deutschland AG
City Hyp Finanzierungsvermittlung
GoMoPa-Warnliste 09-2010
10
City Zins Finanzierungsvermittlungs AG
CL Inkasso AG
CL Inkasso AG
Clean Lease GmbH
CLEAN PATENT GMBH
Club Alanzo VIP Cruises
CMP Global Consulting Ltd
CMX Capital Markets Exchange AG
CNP Casino
Colebrooke Management Holdings
Color für Kinder e.V.
Comitas Agentur VSV
Commercial Development Bank
Commercial First Trading Corporation
Complete Commodity Trading
Comroad AG
ComTex Vermögens- und Verwaltungs GmbH
OMVAL Capital AG
Concorde International – Business Consultants
Condor Gold and Minerals Inc.
Conductis GmbH
Conik Invest
Coninvest Finanz AG
Conradi & Hilger Gbr mbH
Consens Gesellschaft für Projektentwicklung u. Vermittlung von Immobilien
Consolidated Capital Management Limited (CCML)
Content Services Ltd.
Contracta Grundstücksmanagement GmbH
Convent Consulting GmbH
CONVERGEX CARIBBEAN, LTD.
Conzeptfinance Ltd.
Cooperativa Extranjero de Credito y Investiamento SA
Cornhill Management S.L.
Cosena Management S.L.
CP Medien AG
CPTD – Central Patent & Trademark Database
CR Consulting GmbH
Credit for you Limited
Credit Mirabaud
Creditnet Bank Internationale
CS Capital Service GmbH
CST Umwelttechnik und Innovation e.G.
Cumulus Gesellschaft für Immobilien- Investitionen mbH
Cura Investitions- und Beteiligungsgesellschaft
Cmok
Cordes
Chuen
Drabnitzke
Dana
Dogs
Doll
GoMoPa-Warnliste 09-2010
11
Doujak
Dziuba
Dorsch
Becker
DAK Finanz
Danaro Invest
Asset Management
DAT Finance AG
DBVI AG
De Lotto Switzerland
Delmont Wealth Management
Deltoton AG
DEM Marketing
Demirok GmbH Bauunternehmen
Densch & Schmidt GmbH
Der Informant GmbH
Deutsche Contracting GmbH
Deutsche Immobilien Grundvermögen Holding AG
Deutsche Mentor für Finanzen (DMFF) e.K.
Deutsche Mentor für Finanzen AG
Deutschen Anlage- und Beteiligungs Aktiengesellschaft (Dabag)
Develop Management GmbH
Deyna Immobilien GmbH
DHB-Dreiländer-Handels und Beteiligungsgesellschaft Walter Fink KG
Die Agentur
Die Tradergemeinschaft – Best of Marketing SARL
Dierig Unternehmensberatung
DIHA Dienstleistungs – und Handel GmbH
DIP AG
DIREKTE VERMÖGENSBERATUNGSGESELLSCHAFT MBH
Direkter Anlegerschutz e.K.
Distefora Holding AG
Dividium Capital Ltd
DLF-Immobilienportfolio-Walter-Fink KG
DM Beteiligungen AG
DMI Derivatives Management Inc.
DMP-Gruppe
DMV – Deutsche Markenverlängerungs GmbH
Dohmen-Invest
Domizil Immobilien Leasing GmbH
Domusfinanz
Dow Win Financial Group Corporation
DPMV-Deutsche Patent- und Markenverlängerung GmbH
Dr. Antonio GAMPA
Dr. Bassam Bouderi
Dr. Cornelius Gregorius Consulting Inc
Dr. Gerbig Treuhand GmbH
Dr. Görlich Grundbesitzbeteiligungs GmbH
GoMoPa-Warnliste 09-2010
12
Dr. Hanne Grundstücks GmbH
Dr. Hartmannsdorf Immobilien GmbH
Dr. Mayer & Cie. GmbH
Dr. Peters
Dr. Schmitt Inc.
Dr. Werner Financial Service AG
Dragon Partners Inc.
Dreiländerfonds DLF
Dreiländerfonds DLF-94/17
Drexel Management GmbH
Dubai International Investment & Trading
Dubai-1000-Hotel-Fonds
Duesenberg Financial Group Inc.
Dunas de Corralejo S.L.
Dupont Conseille AG
Dux Partners AG
Dörflinger
Dallüge
Deutsch
Dittel
Dierkes
Deubelbeiss
Dallinger
Drewitz
Eichhorn
Erber
Elbert
Ebner
Eroglu
Eschinger
Ettelt
Evcil
E-Money Power (EMPFX)
E.U.R.O.- Unternehmens- & Wirtschaftsberatungs- Ltd.
EAG AKTIENGESELLSCHAFT für WIRTSCHAFT
Earnshaw Advisory Services
Earthsearch Communications Inc.
Easy Concept Hamburg KG ( E@sy )
EBC AG
EBCON – Europäische Verbraucherberatung
Ebcon Europäische Verbraucherberatung AG
Ecco
Economy Capital Corporation
Ecotrend Holding AG
ECP Euro Caribbean Properties Ltd.
ECTO GmbH
Ecumoney Limited
Edgar Heumann GmbH
EECH AG
GoMoPa-Warnliste 09-2010
13
EEIG – Europäische Wirtschaftskammer
Effekten- und Edelmetallberatungs GmbH
Effinance Private Equity AG
EKC
Elbe Emissionshaus
Elefant Immobilien GmbH
EM.TV AG
EMA Event Management Agentur GmbH
Embdena
Emmerson Bennett
Empresa Minera (Bergbau) AG
Enexoma AG
Equinox Private Consultants Ltd.
ERGO-Plan
Erich Holderer Finanzdiestleistungen
ESKATA Finanz- Immobilien- Handels GmbH
ESTEKAR LIMITED
Estreel GmbH & Co.KG
EuMedien
Eurefi Eurefi Holding AG
Euregio Immobilien L&F B.V.
EURENTA Gesellschaft für Anlagen-, Renten- und Sparkonzeptionen GmbH
EURENTA Gesellschaft für Marketing- und Promotion GmbH
Euring GmbH
EURO CREDIT UNION
EURO Finanz Consult AG
Euro Finanz Management
Euro Kapital AG
Euro Real Investment Company
Euro Trading GmbH
Euro-American Beteiligungsvermittlungsg. MbH
EURO-CONSULT e.K.
Euro-Pool AG
EUROCAPITAL BANK INC.
Eurocapital Investment Corporation
EURODOM Berlin GmbH
Eurogoldtrader
Eurokapital AG
Eurolink Consult GmbH
European Estates&Investment AG
European Kings Club
European Trade marks and Designs
European Trademark Organisation S.A.
Europäische Schuldenregulierungs- und Ausgleichsanstalt
Europäische Wirtschaftskammer für Handel, Gewerbe und Industrie
EUROTRADE & CONSULTING AG
Eurotrust Capital Management
EV&K
Evantus Invest
EVD Direktverkaufs AG
EWR Wirtschaftsdatenregister
Exakt Martkanalysen Research GmbH
Exeltrade
GoMoPa-Warnliste 09-2010
14
Engels
Eder
Esser
Elas
Ehrenberg
Eilts
Eich
Eich
Eder
Engler
EISENBERG
Felgner
Flug
Feyh
Freke
Florian
Fasan
Fritsch
Freiherr von Fink
Fink
Ferrera Dr. F & P Aktiengesellschaft & Co. KG
F.I.P. GmbH
F.V.F
FA. Haustein Finanzvermittlung
Fafa Capital
Faktor 1 GmbH
Falcon Euro Trading Limited
Falcon Oil Group
Falk Capital AG
Falk-Gruppe
Falken Depot Management GmbH
Falken GmbH
Falken Vermögensverwaltung GmbH
FALLON BANCROFT HOLDING
Fashionact Industries Inc.
Noske
FB Bauträger GmbH
FDMV FINANZDIENSTLEISTUNGEN
FFB Dörflinger GmbH
FFCC Verwaltungs GmbH & Co. Finanzdienstleistungs KG
FG Finanz-Service AG
FGP & Cie
Fibeg Finanzberatung- und Vermögensverwaltungs GmbH
Fibu AG
Fideles & Associates AG
Fidelity International
FIDU payment services S.A.
Finama Vermögensverwaltungs KG
Finance Concept GmbH
Finance Service International
Financial Consulting
Financial Consulting UK Limited
GoMoPa-Warnliste 09-2010
15
Financial Planning Systems Ltd.
Financieros Panama – Societaet Rodriguez Batista Diaz
Finanz Score GbR
Finanz Service Hennig
Finanzprogramme Bentley & Partner
FINANZtest Center
Finanzvermittlung Fritz Guth
Finanzvermittlung und Wirtschaftsdienst Ott GmbH
Finbrands Global Limited
Fine Trading Group Finvest Asset Management
FIPTR Federated Institute for Patent- &
Trademark Registry First Canadian Joint Venture
& Consulting Inc. First Canadian Joint Venture
& Consulting Inc. (Canada)
First China Corporate Management Group
First Garant Fund AG First Intercontinental
Bancorp. Ltd. First Invest Grundbesitz
GmbH First Invest Swiss Trade
First Real Estate Grundbesitz GmbH
First Saxonia Trading Ltd
Flash Finance Floris Bank
FOCUS Immobilien und Projektbau GmbH
FOKUS INVEST AG Foma Internationale
Inkassogesellschaft mbH
Fondax Capital Trust GmbH & Co. KG
Fondshaus Hamburg FORBIS Corporation
Force Worldwide Investments Corp
Foreign Exchange Clearing House Ltd.
Forest Finance Service GmbH
Forex4free Forexone-Broker
Forst Finance AG Four Stars AG
Frankonia Sachwert AG FRD International
Free Finance -Service Futura Finanz AG
Futura-Concept GmbH FXTSwiss
Fridez Fridez
Frau Floßbach
Fritz Franko
Frerichs Fink
Fridez Fasan
Filsinger
Freiherr von Lepel
Frydenlund Foetzsch
Fridez Fridez
Fitz
Grüters
Geyer
Gonnes
Grüner
Gerlach
Gast
Gräbedünkel
Gustav
GoMoPa-Warnliste 09-2010
16
Güttig
Gläßer
Gehle
Gerome
GOLDEN-BALLARIN
Golsch
Gronemeyer
Görlich
Götzl
Gaber
Graupner
Guth
G+M Baubetreuung GmbH
G.V.V. bR.
G.W.F. Grundwert-Bauträger G.M.B.H
Gaiacor International PLC
Galant Immobilien GmbH
Garant Kreditvermittlung
Garant-Hundsdorff-Istanbul
GEBAB
Gebrüder Schmidtlein GbR
GEcoS Holding AG
Geldfinder GmbH
Gemas GmbH
Genius Insurance Service GmbH
Genius Investments – Genius Funds
Geoteck Inc.
Gerd Esser Grundbesitz GmbH
GerGermania Grundbesitz AG
Germania Venture Capital AG
Gesellschaft für Erbenermittlung
Gesellschaft für Exklusive Veranstaltungen Dortmund mbH
Gesellschaft für Finanz- u. Wirtschaftsdienstleistungen (FiWi)
Gesellschaft zur Datensicherung im Internet (GSDI)
Gesellschaft zur Vermittlung kapitalorientierter Finanzanlagen GmbH (GVFK)
GetAssisted Group
GfS Invest GmbH
GGHF Windpark Sitten GmbH & Co. KG
GHS Unternehmensgruppe
GIP Grundstücks-Immobilien & Projektmanagement GmbH
GIV Gesellschaft für Immobilien und Vermögensverwaltung mbH
Glatt & Partner GmbH
GLOBAL – BAU Immobilien GmbH
Global AWS AG
Global Capital Group
Global Cogenix Industrial Corp.
Global Financial Invest AG
Global Foreign Exchange (Switzerland) AG
GLOBAL LIFESTYLE GROUP S.A.
Global Mineral Resources Corp.
Global Pension Plan
Globaltraiding.com Kapitalmanagement
Globalus (Immobilien) Gmbh & Co. KG
GoMoPa-Warnliste 09-2010
17
GM Capital Partners
GMF Finanz AG
GMF Treuhandgesellschaft mbH
GO AHEAD SERVICE LTD
GOJ AG
Gold-Barren-Silber.com
Gold-Versandhandel
Goldstein & Partner Inc.
GOT Thimm GmbH
GPS GmGrand Capital Ltd
Great Berlin Wheel GmbH & Co. KG
Grevenreuth AG
Grund und Boden Beteiligungs AG
Grundstücksgemeinschaft Arslan
Grupo Esdinero
Grünewälder GmbH
GSM Gesellschaft für Professionelles Sachwert Management AG
GSM Gesellsc
GTO Gap Trading Online
Gulf Oil Exploration Inc.
GVW – Wirtschaftsclub
GWG Gesellschaft für Wirtschaftsplanung mbH
Göttinger Gruppe
Göttler Finanz AG
Graf
Guillaume
Gropper
Göker
Grotelaers
Günzel
Gelbke
Haugg
Halbey
Händel
Hansen
Heise
Hensel
Hipp
Hirner
Hirth
Heider
Hickl
Hansel
Hauser
Härtel
Heckler
Hambusch Prof.
Herold
Hering Dr.
Herr Budzinski
GoMoPa-Warnliste 09-2010
18
Heyer
Hering Dr.
Hartung
Hesselmann
Hettrich
Heiner
Händel
Heinrich
Hartl
Hansch
Hartung
Hepp
Heinekken van
Hanne
Heiliger
Heumann
Hensley-Piroth
Haffa
Holderer
Helfer
Heckmann
Hormann
Hennig
Hermsmeier
Hornberger
Halabi
Herr Gieselmann
Hundsdorff
Hanisch
Hornig
Hambusch Prof.
H.R.L. International
H2O Swiss AG
Hafenstein Marketing GmbH
Hamburg Connection
Hamilton Associates A.G.
Handelshaus Schaar
Handelskontor Fischer
Hansa Treuhand
Hanse Capital
Hanse Club
Hanseatische AG
Hanseatische Senatorenkanzlei
Hansefina GmbH
Hartl Immobilien
Hartl Immobilienmanagement GmbH
Harz Börde Finanz
Haus- und Vermögensverwaltung GmbH (HaVeWa)
Hauser Treuhand Rorschach HTR
Haushaltsfuchs
HB Capital Partners
HBW-Finanz AG
HCI Capital
GoMoPa-Warnliste 09-2010
19
HDL Hausdienstleistungsgesellschaft mbH
Helvag AG
Helvetia Treuhand GmbH
Helvetia Treuhand-Union GmbH
Hentsch & Müller S.A.
Hermes Beteiligungs AG
Hermes Portfolio Management GmbH
Bens
HKA-Bank 1954 Ltd.
HNH Finanzberatung-Treuhand GmbH
Horn Wolfgang Dr.
HouseFX AG
HTB Holding
HuHWH International AG
Hypo – Leasing B.V.
Heinen
Hagen
Hoff
Hensel
Hampe
Hauser Metzler
Harksen
Huber
Hartung
Hübner
Hönnscheidt
Hettrich
Hering Dr.
Hettrich
Hübner
Ihl
Izmirlioglu
Izmirlioglu
Immega
I-investorclub Ltd.
I.B.F.T.P.R. International Bureau for Federated Trademark Patent Register
I.B.I.P. International Bureau for Intellectual Property
I.F.I. Ltd. Milincic
IAZ & Partners
IBB GmbH
IBB INTERNATIONAL
IBEKA Immobilienbeteiligung AG
IBH Limited
ICB – Intercontinental Brokerage Corporation
ICM Basel
IContent GmbH
Idee Immo Concept GmbH
Idilei-Treuinvest
IFF AG Zukunftsunternehmen für Investment, Fonds, Finanzen
IFIC Integra Financial Consulting GmbH
IFS International Financial Services Inc.
GoMoPa-Warnliste 09-2010
20
IHB Immobilien Heinen & Biege GmbH
IKF
Immorenta Immobilienbeteiligungsgesellschaft mbH
Imperia Invest IBC
Indara Projekt AG
Indices International Group IIG
Info-ZentralInformations-Service-Center (ISC)
Inkasso Team Moskau / TMA GmbH
Innoflex
Innovatio Allfinanz & Franchise System AG
INT Elektrizitätswerk Beteiligungs KG
Integral Finanz AG
Integral Treuhand Vermögensverwaltung GmbH
Integro Capital Partners
Intellectual Property Agency Ltd.
Inter Alpen AG
Inter Capital Bank
Inter Capital Bank Ltd.
Inter Credit Group
Interbank Asset Management Group AG / InterBank AG
Intercontinental Financial Developments Plc.
Interessensgemeinschaft Barbara Merkens
Interfinance Investment & Credits
Interglob AG
INTERMEX International Ltd.
International Bioremediation Services Inc.
International Insurance Holding Inc.
International Invest Ltd
International Travel Services Ltd.
Internet Media AG
Internetwebshop
Inventaire Pro
Inveractivos
InvestInvestor Relations Corp.
Inveteratus Asset Management
IOPTS International Organization for Patent & Trademark Service Corporation
IPS AG – Internationale Produktvermarktungs Systeme
ISR Management & Consulting Ltd
ISS Immobilien Schutz und Service AG (ISS AG)
ISS Immobilienschutz und Service AG
ITL-Enterprises Inc.
Immega
Ibekwe
Just
Jochum
Jester
Junges
Jaeger Research GmbH
Jefferies Associates Group
Jejkal AG Strategische Investments
Johnsons Banking Group
GoMoPa-Warnliste 09-2010
21
Johnsons Banking Group
Joseph Cooke Ltd.
Julius Brown AG
Jump
Jachnicki
Jaufmann
Jansson
Jonas
Jedlitschka
Junghänel
Junghänel
Junghänel
Juratsch
Jentzer
Jilg
Jung
Karabunar
Kriewald
Knobloch
Kinner
Käner
Kontze
Kratz
Kostas
Körner
Keffel – Fallahi
Kaiser
Klein
Klaas
Krenzer
Kletsch
Kappes
Kloiber
Kiehl
Kappes
KlaffenböcKraushaar
Kleefisch
Krefft
Klaffenböck
Kaltofen
Kühnen
K & S -Frisia
K&K. B. P. Vermögensverwaltung
K1 Group
K1-Group
Kaikatsu Group
Kanzlei Knil
Kanzlei Range & Partner
Kapital-Consult GmbH
Karriere AG
Köllner-Unternehmensgruppe
GoMoPa-Warnliste 09-2010
22
König & Cie
KCP Bank
Kingside Establishment
Kirkland Lee
KK ImmobilienFonds I AG & Co. KG a.A.
Kleeblatt4U
Koch & Eilts GmbH & Co. KG
Koh-I-Noor
Konnex ImmoInvest GmbH
Konsumgüter Direktvertrieb e.V
Kredit einfach Vermittlungs GmbH
Krug Immobilien GmbH
KSF Korrespondenz-Service für Finanzsysteme
KSK International Ltd.
KubKusch und Partner GmbH
Kutag Capital Partners AG
Kutag Group
Kuwait Finance & Investment Company
KVG Internationale Kapitalvermittlung
KVV-Profi Management- und Beteiligung AG
KWD-Marketing
Kühne Bauspar- und Finanzierungsfachbüro
Küng & Partner Vermögensverwaltung AG
Klaffenböck
Klostermann
Keiner
Klappenbach
Klappenbach
Kastler
Kuzmanovic
Kraus
Keil
Kulecki
Kahnhäuser
Klein
Kuhlee
Karabunar
K.
Knobloch
Kiok
Klinge
Koehn
Kuhlen
Lebinger
Lorenz
Luft
Lampe
Leonhard
LehnoLohmann
Lohmann
Lee
GoMoPa-Warnliste 09-2010
23
Leindecker
Lökkevik
Lucky Prices S.L.
Lepel Freiherr von
Lemke
Linder
Littig
Langanke
Limburg
Laubach
Lins
Lüthi
LAM Immobilien- und Beteiligungs AG
Landesbank Berlin – LBB/IBV Fonds
Landmark Invest Ltd.
Lange Vermögensberatung GmbH
Lange Vermögensberatung GmbH
Langenbahn AG
LBB-Fonds
LDG Capital Markets Company Limited
Lenz Immobilienhandel AG
Life
Lifetime Products Inc.
Liquid Asset Management Inc.
Lisser Consulting
Litz United GmbH & Co. KG
Locat – Projektsteuerung GmbH
Locstein Asset Management AG
Logotype Klostermann, Lässig
London Hong Kong Exchange plc
LPA Financial Services
LSC. Ltd.
Ltd. Ifi
LVA Garant Fund Inc.
Lichtenfels
Lenz
Leuze
Lengdorfer
Lutz
Marien
Möbius
Müller
Müller
Mohm
Morgenstern
Markof
Müller Dr.
Mathy
Müller
Miersch
Matten
24
Moulatsiotis
MichalMatthiesen
Milincic
Matthies
Merkens
Marx
Meyer
Madden Group Inc.
Magnus GmbH&CO KG
MALAYSIA Credit
Malaysiacredit Van Bergen Corp.
Mallorca Trading
Malmsbury, Harrington and Seaford
Maonara AG
Marine Shuttle AS
Marine Shuttle Operations Inc.
Mark Marketing S.R.O.
Matic-Verlagsgesellschaft mbH
Matterhorn International
Mayer und Cie GmbH
MC Management Consulting & Financial Services
MCC Mariaux Chevre & Cie
McKenzie-Boyle Associates
Med-Synergy Mallorca GmbH & Co. KG
Media Concepte
Media Inkassomanagement AG
Media-Com LTD & Co. KG
Medivest
MEG AG
Mercaforex – Silver Holdings International Ltd.
Mercantus AG
Mercury Forex Investments Assets Ltd.
Meridian Capital Enterprises Ltd
METROPOL LEASING GMBH
MFIVE Ltd.
MFS 24
MG Beteiligungs AG
MICONA LTD.
MidAtlantic Holdings plc
Minera Real del Barqueno S.A.
Mitschka Alternative Advisory
MJS Developments S.A.
MK Service & Vertrieb
MK- Service & Vertrieb
MMC Medialog Marketing Company
MMCIS Investments
Mobilica.de
MOLY-FLON LIMITED
Money and Capital ASS.
Money Plus Worldwide Financial Limited
MonMach Marine Insurance Company Ltd.
Morgan Franklin Investment Inc.
MPC Capital
GoMoPa-Warnliste 09-2010
25
MPC Capital AG
Mueller Capital Management (MCM)
Multi Advisor Fund I GbR
MWB Vermögensverwaltungs AG
Mehler
MÖLLER-BÜCKINS
Montag
Morris
Manns
Meyer
Mundt
MILLS
McGregor
Müller
Nicolic
Noske
Neumann
Naumann
Nieder
Noske
Nitsche
Natea Financial Transactions Division
Nationales Markenregister AG
Natur- und Erlebniswelt Schmölln GmbH
NEO TECH PUBLISHING COMPANY INC.
Net Mobile AG
Netsolutions FZE
NEUBERT & PARTNER FINANZMANAGEMENT GMBH
Neuburg Financial AG
Neue Medien GmbH
New Century Capital
NEW Naturpark und Erlebniswelt Schmölln
New World Financial
Newton Forest
Noble Advisory Group
Nodorf und Partner
Non plus ultra Marketing GmbH
Nord Finanz KG
Nord-Analyse/Jürgen Harksen
Nordcapital
Norddeutsche Vermögensverwaltung
North Am GmbH
NOVI BETEILIGUNGS GMBH
NUEVO GMBH
NWK Consulting
NYTS New York Trading Services Ltd.
Nünlist
Noack
Ohles
Ohlmann
GoMoPa-Warnliste 09-2010
26
Obermann
Ohlenschläger
Ottersbach
O Online Casino
OBA OBJEKTPLANUNGS UND BAUGESELLSCHAFT MBH
Obtime GmbH
Ocean s Continental AG
EKOFINANZ PIPER & FISCHER (ÖKOFINANZ)
Offshore Shuttle AS
Olaf Tank – Rechtsanwalt
OLF OBERLAUSITZER FACTORING UND LEASING GMBH
OMNIKRON VERWALTUNGSGESELLSCHAFT MBH
Soldwisch
Optimal-Unternehmensgruppe
Opus one Corporation
Organi Juris GmbH
ORGANIJURIS HOLDING AG
Ost Com Holding AG
Ownership Emissionshaus
Ommer
Oberle
Olek
Petrenko
Prehn
Piroth
Pelz
Pfeiffer
Piroth
Pirkel
Pirkel
Petsch
Pröckel
Pirkel
Pilling
Pirkel
Paco Integrated Energy Inc.
Pacon Capital S.A.
Pacta Invest GmbH
PACTA-INVEST GmbH
Partner Air Limited
Partner-Computer-Group Ltd.
PayPay Inc.
PayPay S.a.r.l.
PCG
Pentafox Höhn OHG
Pepper United S.R.O.
Perfect4u
Pharma Kontor AG
Phillip Alexander Securities & Futures Ltd.
Phoenix Kapitaldienst GmbH
Phönix Aktiengesellschaft
GoMoPa-Warnliste 09-2010
27
Phönix Finanzsanierungs AG
Platinum Group International
Platonja GmbH
Plim Cooperation AG
PLUS CONCEPT GMBH
Plus Finanz Consulting GmbH
Postbank Finanzberatung AG
PPV Produkt-Promotion-Vertrieb
Pradofin
Premium Capital
Premium Firmenservice GmbH
Prime Core AG
Prime Gold Invest AG
Prime Select AG
Primus Consulting Optionshandel GmbH
Prinz zu Hohenlohe Jagstberg & Banghard GmbH
Private Commercial Office (PCO)
Private Equity Capital Group
Private Equity Invest AG
Private Fiduciary Trust GmbH
Private Investment Brokers and Financial Fonds Inc.
PRIZMA F.A. CENTER
Profi Moderne Wohnungsbaugenossenschaft
Profit.sawas.info
Projekta GmbH
Projostar GmbH
Prokon Kapital GmbH
Protectas Vermögensberatung GmbH
Protected International Inc.
PS-Leasing
Piroth
Petry
Quinz
QES – Die Geldarchitekten
Quantum Asset Management
Quatro Group
QUEEN GMBH
Quinz Jürgen
Quorum AG
Riesen van
Reegen
Riviera
Rose
Reinke
Ruppert
Rautenberg
Rüdenauer
Rist
Röll
Rohde
Runyeon
Rieß de Sanchez
GoMoPa-Warnliste 09-2010
28
Rachensperger
Ramin
Rohde
Range
Reich
Rummelt
Runyeon
Reimers
Rohbeck
R&S GmbH
R.A.P. Vermögensanlagen-Aktiengesellschaft & Co. KG Immobilienverwaltung
Racingkasino.Com
Rainbow Real Estate Ltd.
Ralph Hübner Verlag
Ranston Ltd
Ranston Ltd.
Ravena Finanz Management AG
RDV GmbH
Real Estate AG
Rechtsanwalt Asmus
Register of Commerce – Markenregisterverzeichnis
Renko & Associates
Renta / Löwer
Rentmeister KG
Res Justitia GmbH
Residencia GmbH
Rheinisch Westfälische Grundbesitz AG
Richmond & Palmer Investments Inc
Riverblue GmbH
RK-invest intern. Ltd.
RKI Invest
RKV Finanzservice
Robyns Capital GmbH
Robyns Vermögensverwaltung GmbH
Rodman & Shaw Ltd.
Rontax-Treuhand
Rosiak Dr.
Ruhrstrom GmbH
Ruluso Holding Ltd.
Rushton Limited
Ruspa Capital AG
Ruyan Europe
Richter
Reime
Richtsteig
Rademann
Rippel
Sälinger
Schwarz
Stefan
Storm
Seuchter
GoMoPa-Warnliste 09-2010
29
Seumenicht
Schaefer
Scholl
Siegert
Schuhmann
Scharl
STRÖMBERG
Stanley
Splisteser
Sablowski
Schwarz
Stumpf
Scholz
Steigenberger
Schmidt
Seebacher
Sümper
Steuten
Schwartz
Simon
Schrämli
Spilker
Spanier
Seci
Stolte
Stolte
Schmid
Schmid
Schroeder
Seidel
Schmidtlein
Stangl
Steinbach
Stecker
Szulc
Schäfer
Spilker
Scholl
Stadelmaier
Shadi
Schäfer
Schmidt
Schaul
Sulser -Eggenberger
Schwarz
Sch.
S.
Schroeder Dr.
Schierloh
Sinn
Soldwisch
Smith
Schmidt
GoMoPa-Warnliste 09-2010
30
Schrenk
Schieweck
Schmidt
S.
Schmid
S&K Deutsche Sachwert AG
S.B.E. Bank
S.B.E. Financial SA
S.L.I.C.E AG
Sachsen Planke GmbH
Sachsenpark AG
Safe Inrest Quota Obtain Ltd (auch bekannt unter SIQO)
Sagro
Sakura Financial Group
SAM FINANZ AG – Swiss Asset Management
San West Inc.
Sauer & Söhne
Saxonia Sparkasse Inc.
SBAG – Schweizerische Börsenabwicklungsgesellschaft mbH
Schmid Immobilien Ltd.
Schmiedendorf Arzneimittelvertrieb AG
Schuhbecks am Platzl GmbH
Schutzvereinigung der Versicherten, Sparer und Kapitalanleger e. V.
Schwabenland Büro
Schweizer Kapital AG
SCT Bank Ltd.
SD Global Equity AG & Co. KG
Seabed Invest AG
SEB Bank AG
Sebeka GmbH
Secured Communications Limited
Securenta AG
Securities Regulatory and Investment Board (SRIB)
Senior Invest
Servicebüro Natter
SFP Private Banking
SFR AG (Swiss Finance Research AG)
Sherwood Henderson Limited
Shibby & Partners
Sigma Leasing Ltd.
Sigma Trading Limited
Signature Equities Agency GmbH
Signum Edelsteine GmbH
Sisko System Haus AG
Skyline Advisory Group
Solatera Energy AG
Sole Invest GmbH
Solventa Finanzservice GmbH
Sophisticated Investor Inc.
SP Trade Investment Capital Ltd. / SP Trader Fund
Sparkasse Dortmund
Spree Finanz AG
Spree-Capital GmbH
GoMoPa-Warnliste 09-2010
31
Star Invest
Stebo GmbH
Steinberg Investment Research AG
Steinberg Investments Ltd.
Stephens Capital Markets Limited
Sterling Asset Management AG
STIFX (stifxonline.com)
Stifxonline.com
Stonehard Consulting d.o.o.
Stratton & Partner
Stratton Wainwright
Suisse Banking
Suisse Life Securities
Sunset Handelsgesellschaft Unternehmergesellschaft
SVK Marketing GmbH
SVM24Direkt
SWAG – Schweizerische Wertpapierabrechnungsgesellschaft AG
SWD Sächsischer Wirtschaftsdienst
Swiss Agricole Asset Management
Swiss Basis GmbH
Swiss Bellair Bank
Swiss Credit Trust AG
SWISS DIVISION
Swiss Finance Conceptions & Marketing AG
SWISS Finance Consult
Swiss Finance Consult AG
Swiss Finance Consult AG
Swiss Finance Research AG
Swiss Key Equity Consult AG
Swiss Lotto – Gesellschaft Schweizer Zahlenlotto
Swiss Lotto Agency
Swiss Lotto Highstakes
Swiss Marketing GmbH
Swiss Siam Investment Club
Swiss Trading
Swiss World Cyber Lottery International – Swiss Lottery
Swiss-American Capital Management Institute,Inc.
SwissAudit Aktiengesellschaft
SwissKap AG
Swisskontor GmbH
Swissridge International Corp.
Switzerland Investment Group
Süddeutsche Stabak AG
Süddeutsche Stabak Aktiengesellschaft AG
Südwestbank AG
System Vorsorge Kapitalvermittlung (SVK)
Schmuck
Simon
Schlag
Sonntag
Schellscheidt
Schildbach
Schmidt
GoMoPa-Warnliste 09-2010
32
Surowiec
Tzolov
Tannenbaum
Thomson
Tucholke
Traxel
Teller
Trisl
TOBER
Tausch
Trice
Thimm
Turgut
Tank
T.K. Immobilien GmbH
Taipan
Talis Enterprise GmbH
Task Force Service GmbH
Taurus GmbH
TBC-Marketing AG
Telba GmbH
Tele Inside s.r.o.
Tellba GMBH
The Crown Group CH
The Vale Group / Vale Group InvestmentsVale Group Asset Management /
Thomas Moore
Titan
Titan Trading Group
TiViBo GmbH
Tortola Capital
Trade Direct GmbH
Transatlantic Business & Management Ltd.
TRC Telemedia e.K.
Treberhilfe Berlin gGmbH
Treff Hotel Beteiligung
Trend Capital AG
Treu-Control Wirtschaftsberatungs- und Treuhandgesellschaft mbH
Treulux AG
Tri-Hub International
Triagon Holding AG
Trias Erste KG
Trias Zweite KG
Trikom Consulting GmbH
Trinity Ventures
TSI Consulting
TSI-Consulting
Turner Mayfield Advisory A.G.
TVI Express
Two For 1 Sportsbook
TXL Business Academy GmbH
TXL Capital Management GmbH
GoMoPa-Warnliste 09-2010
33
Tang
Täubert
Ullmann
Uhlendorff
UBS Deutschland AG
UFB VERMITTLUNGSGESELLSCHAFT MBH
UFP
UGV Inkasso
Ulrich Engler Daytrading
Ulrich Petry
ULRICH VERLAG KG
ULRICH- VERLAG KG
Unabhängige Wirtschaftskanzlei Wolfgang Gelbke
Unia Holding AG
Unia Industrie Holding AG
Unispar Banque PLC
United Invest Management Deutschland Ltd & Co. KG
United Investors
United Markets (Asia) Limited
United Network Industries (Uni AG)
United Re-Insurance Group
United Trust Bank Plc.
United Trust of Switzerland S.A
United Trust of Switzerland S.A.
Unitymedia Hessen GmbH & Co KG
Universal Settlements International (USI) Inc.
Univest Limited
Univesta
Univesta Björk Immobilien und Anlage GmbH & Co.
Unternehmensgruppe Esdinero
UOT Financial Services Limited
US GOLD INTERNATIONAL LTD.
US Securities Agency (USSA)
Usecom Software AG
Volkmann
Völl
Vitor
Voß
van Dien
van Dyken
Voll
von Eugen
Varin
Varin
Vejpustek
Volk
Vogel
von Krauthahn
V-O-B Handelsgesellschaft mbH
V/F Operation Leasing GmbH
VABA AG
GoMoPa-Warnliste 09-2010
34
ValueMaker
VALUTA VERMÖGENSVERWALTUNG GMBH
VanFunds / Vandior Inc.
Vanilla
VCI
Ventana Biotech Inc.
Ventono Capital GmbH
Venture Associates
Verbraucherdienst.e.V
Verimount FZE
Versicherungsdienst
Vertex Commodities
Verum Placement Ltd.
Vierte Juragent GmbH & Co. Prozesskostenfonds KG
VIT EnvironmentSystems AG
Vitascanning AG
Viva Tenerife Services
Volkssolidarität Sozial-Immobilien GmbH
Volkssolidarität Sozialimmobilienfonds GmbH & Co. KG
Wood
Wächter
Wintzler
Willer
Wiedenbauer
Walkemeyer
Weimer
Walkemeyer
Wolter
Wolter
Wagner
W.
Wagner
Wolfram
Wolfram
Werner Dr.
Wagner
Wulff
Wagner
Weislogel
Walker
Wagner
WABAG – Wirtschaftsanalyse und Beratung AG
Wagner Finanzvermittlung GmbH
Wahl + Partner GmbH
Warrick Management Group Ltd.
Waterman Associates
WBwso Ltd
Wconstrukt
Wealth and Asset Planning
Webtains GmbH
Weizman Associates
GoMoPa-Warnliste 09-2010
35
Weizman Associates LLC
Wellshire Securities GmbH
West Atlantic Credit Group
WESTGATE Financial AG
Westminster Financial Management Ltd
Weyhill Establishments
WFB sro
White Birds Germany GmbH
Whitherspoon, Seymour & Robinson Corp.
Who is Who Prominentenenzyklopädie AG
WIBAG Immobilien und Beteiligung Aktiengesellschaft
Wicon Wirtschafts- und Finanzkontor Betz & Kronacher Beteiligungsgesellschaft
WIETEC-Germany
WIG – Wirtschaftszentrale für Industrie und Gewerbe AG
WIHH – Wirtschaftsinstitut für Industrie, Handel, Handwerk AG
WILL GMBH FINANZBERATUNG & VERWALTUNG
William Smith Partners
Wilton Investment Group
WiRe AG
Wirtschafts- und Finanzberatung Lindow-Giebel
Wirtschaftskanzlei Jilg GmbH
Wirtschaftsprüfungsgesellschaft Contor GmbH
WNB Finanzanlagen AG
Wohnbaufinanz
Wohnungsbaugesellschaft Leipzig West AG
Wohnungsbaugesellschaft Leipzig-West AG
Wonsei AG
Woodbridge Business Corp.
World Capital Group
World Capital Holding Corporation
WORLD MEDIA FONDS
World Telecom Data
WorldClearing Holding Inc.
Worldexchange
WorldFX-club
WSR – Whitherspoon, Seymour & Robinson Corporation
Würzburger Aktiengesellschaft für Vermögensbeteiligungen und Verwaltung (WAG)
X Com Ltd.
Ximex Executive Ltd
XYZ NOMINEES LTD
Y2M Media Limited
YESILADA BANK LTD.
Young Media Spain S.L.
Yuca Park
Ziedd
Zeitler
Zürbis
Zimmermann
GoMoPa-Warnliste 09-2010
Zimmermann
Zürbis
Zietlow
Zürbis
Zollweg
Zürbis
Zensen-Döring
Z.E.N.I.T. AG
ZAK Inkasso
Zapf Creation
ZBI Zentral Boden Immobilien AG
ZDR-Datenregister GmbH
ZeBo GmbH
ZECH & ZECH VERMÖGENSVERWALTUNG GMBH
Zeder Immobilien Treuhand AG
ZEDER INVESTMENT AG
Zenith Commodities Ltd
ZENKER WOHNBAU AG
Zentrum für Wirtschaftspraxis
Zinnwald Financiers
Zucomex The Zurich Commodities Exchange
Zurich Capital Gruppe
Zurich Direct
Opfer in 2011:
– Angela Merkel
– Wolfgang Schäuble
– Accessio AG
– Allianz Global Investors
– Antek International
– Andreas Decker
– Anna Schwertner
– Bank of America
– Barclays
– Bernd Müller
– Bernd Pulch
– Beluga
– Bliznet Group Inc.
– Centrum Immobilien
– Citigroup
– Coldwell Banker
– Commerzbank
– CPA Capital Partners
– Credit Suisse
– CSA
– CWI
– Debiselect
– D.E.U.S.eG – Jürgen Oswald
– Deutsche Bank
– Deutsche Anstalt für Finanzdienstleistungsaufsicht
– DKB Bank
– Dr. Paul Jensen
– Ekrem Redzepagic
– Erste Mai GmbH
– Express Kurier Europa
– Financial Services Regulatory Authority of Frankfurt
– FRONTAL 21
– Garbe
– General Global Media
– Genfer Kreditanstalt
– HCI
– HSBC
– HypoLeasing
– Indara
– JPMorgan Chase
– Kreis Sparkasse Tübingen
– Leipziger Bauträger (etliche Firmen, hier subsummiert)
– Lloyds Bank
– Lothar Berresheim
– Martina Oeder
– Martin Sachs
– Meridian Capital
– Money Pay
– Norinchukin Bank
– Oak Tree
– Prime Estate
– Prosperia Mephisto 1 GmbH & Co KG
– Raiffeisen- und Volksbanken
– Rothmann & Cie.
– Stefan Schramm
– Teldafax
– TipTalk.com
– Wirecard
Natürlich alles OHNE IRGENDEINEN BEWEIS VON VORBESTRAFTEN SERIENBETRÜGERN AUF EINER HOMEPAGE MIT KEINER ECHTEN PERSON IM IMPRESSUM STATTDESSEN MIT EINER NEW YORKER BRIEFKASTENADRESSE IM AUFTRAG MUTMASSLICH VON RA JOCHEN RESCH UND RA MANFRED RESCH, PETER EHLERS UND GERD BENNEWIRTZ -UND UNTER MITARBEIT VON GOOGLE, DEUTSCHLAND,
ALS “FRONTMANN” VON “GOMOPA” AGIERT DER DUTZENDWEISE VORBESTRAFTE KLAUS MAURISCHAT UNTER ANDEREM WEGEN BETRUGES AN SEINEM EIGENEN ANLEGER
Das Urteil gegen„GoMoPa“-Maurischat: Betrug am eigenen Anleger wg € 10.000,-
hDie Verurteilung von Klaus Maurischat und Mark Vornkahl wegen Betruges am eigenen Anleger Klaus Maurischat und Mark Vornkahl, Betreiber vonwww.gomopa.net: Am 24. April 2006 war die Verhandlung am Amtsgericht Krefeld in der Betrugssache: Mark Vornkahl / Klaus Maurischat ./. Dehnfeld. Aktenzeichen: 28 Ls 85/05 Klaus MaurischatLange Straße 3827313 Dörverden.Das in diesem Verfahren ausschließlich diese Betrugsache verhandelt wurde, ist das Urteil gegen Klaus Maurischat recht mäßig ausgefallen.Zusammenfassung der Verhandlung vom 24.04.2006 vor dem Schöffengericht des AG Krefeld in der Sache gegen Klaus Maurischat und Mark Vornkahl.Zur Hauptverhandlung erschienen:Richter Dr. Meister, 2 Schöffen,Staatsanwalt, Angeklagter Klaus Maurischat, vertr. durch RA Meier, Berlin; aus der U-Haft zur Verhandlung überführt.1. Eine Gerichtsvollzieherin stellt unter Ausschuss der Öffentlichkeit eine Urkunde an den Angeklagten Maurischat zu.2. Bei Mark Vornkahl wurde im Gerichtssaal eineTaschenpfändung vorgenommen.Beginn der HauptverhandlungDie Beklagten verzichten auf eine Einlassung zu Beginn.Nach Befragung des Zeugen Denfeld zum Sachverhalt wurde dieVerhandlung auf Wunsch der Staatsanwaltschaft und den Verteidigern unterbrochen.Der Angeklagte Maurischat gab nach Fortsetzung derHauptverhandlung Folgendes zu Protokoll:Er sähe ein, dass das Geld auf das falsche Konto gegangen sei und nicht dem eigentlichen Verwendungszweck zugeführt wurde. Das Geld sei aber zurückgezahlt worden und er distanziere sich ausdrücklich von einem Betrug.Schließung der BeweisaufnahmeDer Staatsanwalt verließt sein PlädoyerEr halte am Vorwurf des Betruges fest. Mit Hinweis auf die einschlägigen Vorstrafen des Angekl. Maurischatund auf laufende Ermittlungsverfahren, beantrage er ein Strafmaß von 1 Jahr und 6 Monaten.Er halte dem Angeklagten zu Gute, dass dieserWiedergutmachung geleistet habe, und dass dieser geständig war. Zudem läge die letzte Verurteilung wegen Betruges 11 Jahre zurück. Auch sei der Geschädigte nicht in existentielle Not geraten, wobei der Staatsanwalt nicht über noch laufende Verfahren hinweg sehen könne. Er läge aber dem Angeklagten Maurischat nahe, keine weiteren Aktivitäten im Bezirk der Staatsanwaltschaft Krefeld auszuüben, insbesondere möchte er, dass keine weiteren Anleger im Bezirk der Staatsanwaltschaft Krefeld durch GoMoPa akquiriert werden.Die Freiheitsstrafe soll zur Bewährung ausgesetzt werden.Plädoyer des Verteidigers des Angekl. Maurischat, Herrn RA MeierEr schließe sich, wie (in der Unterbrechung) vereinbart, dem Staatsanwalt an.Es stimme, dass sein Mandant Fehler in seiner Vergangenheit gemacht habe, und dass er auch diesmal einen Fehler begangen haben könnte, jedoch sei der Hinweis wichtig, dass sein Mandant aus diesen Fehlern gelernt habe.Der Angeklagte haben das letzte Wort.Maurischat sagt, es sei bereits alles gesagt worden.Unterbrechung zu Hauptverhandlung. Der Richter zieht sich mit den Schöffen zur Beratung zurück.Urteilsverkündung:Der Angeklagte wird des gemeinschaftlichen Betrugs für schuldig befunden.Der Angeklagte Klaus Maurischat wird zu einerFreiheitsstrafe von 1 Jahr und 6 Monaten verurteilt. Diese wird zur Bewährung ausgesetzt.Die Bewährungszeit wird auf 3 Jahre festgesetzt.Der Haftbefehl gegen Klaus Maurischat wird aufgehoben.Der Angeklagte trage die Kosten des Verfahrens.UrteilsbegründungDer Richter erklärt, dass eine Täuschung des Geschädigtenvorliegt und somit keine Untreue in Betracht kommen kann.Die Fragen, ob es sich um einen Anlagebetrug handele sei irrelevant. Er hält den Angeklagten die geleistete Wiedergutmachung zu Gute.Ebenso ist das Geständnis für die Angeklagten zu werten. Zudem liegt die letzte Verurteilung des Angeklagten Maurischat 11 Jahre zurück.Die Parteien verzichten auf Rechtsmittel. Das Urteil ist somit rechtskräftig.Mit dem heutigen Urteil endet ein Kapitel in derBetrugssache Goldman Morgenstern & Partners, Klaus Maurischat und Mark Vornkahl.Alle GoMoPa.net Verantwortlichen, Maurischat, Vornkahl und Henneberg sind nun vorbestrafte Abzocker und Betrüger und die Zukunft der Pseudoklitsche GoMoPa.net sieht duster aus.Mir dem Geständnis der beiden ABZOCKER MAURISCHAT UND VORNKAHL vor Gericht bricht ein jahrelangaufrechterhaltenes Lügengeflecht von einigen primitiven Betrügern zusammen. Gewohnheitsverbrecher und Denunzianten,die rechtschaffene Personen und Firmen in ihren Verbrecherforen kriminalisierten. |
Juricon über “GoMoPa” inklusive STASI-Verbindung
DER MEISTBESUCHTE ARTIKEL DER LETZTEN TAGE: BETRUGSFALL “GoMoPa” ADMIN C JOE TRUE
Der Beweis: Admin C “Joe True” von “GoMoPa.net” ist ein Betrugsfall
Liebe “GoMoPa”-SJB-Opfer,
obenstend ein Photo des angeblichen Admin C “Joe True” von “GoMoPa”. Dieser Admin C existiert nicht unter diesem Namen.
Somit ist dies eine der “GoMoPa”-üblichen Fälschungen und justiziabel – auch gegen den “GoMoPa”-Provider Netriplex LLC .
Provider-Info:
Server IP:67.23.163.230
ISP: Netriplex LLC www.netriplex.com/
ASN:AS36167 ISP:NETRIPLEX01 – NETRIPLEX LLC Server Location:New York
NY
10022
United States
Domain Name: GOMOPA.NET
Registrar: GODADDY.COM, INC.
Whois Server: whois.godaddy.com
Referral URL: http://registrar.godaddy.com
Name Server: NS57.DOMAINCONTROL.COM
Name Server: NS58.DOMAINCONTROL.COM
Status: clientDeleteProhibited
Status: clientRenewProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Updated Date: 13-jul-2010
Creation Date: 12-oct-2001
Expiration Date: 12-oct-2013
Daraus ergeben sich anch Ansicht unserer Rechtsanwälte gravierende Konsequenzen.
Der Admin-C (administrative contact) ist der administrative Ansprechpartner einer Domain und ist auch als Administrator (neben dem Inhaber) in der Whois-Datenbank der meisten Domainregistrierungsstellen mit seiner Adresse eingetragen.
Er ist nicht automatisch der Inhaber der Domain, auch wenn es im privaten Bereich eher die Regel ist. Der Admin-C ist gegenüber dem Domaininhaber (Holder) weisungsgebunden und handelt in seinem Auftrag. Es ist zwingend erforderlich, dass der Admin-C eine natürliche Person ist, die zusätzliche Angabe einer Firma ist optional. Der Admin-C ist in Deutschland zum Teil auch rechtlich der Ansprechpartner der Domain. Er kann unter bestimmten Umständen z. B. für Wettbewerbsverstöße des Domaininhabers haftbar gemacht werden. Neben dem administrativen Ansprechpartner gibt es meistens noch den technischen Ansprechpartner (sog. Tech-C (Technical Contact)) und den Ansprechpartner für den zuständigen Nameserver (sog. Zone-C (Zone Contact)).
Die Rechtslage zu Admin C in Deutschland ist die:
Personen oder (rechtsfähige) Institutionen, die ihren Sitz nicht in Deutschland haben, können .de-Domains registrieren, wenn sie einen in Deutschland ansässigen administrativen Ansprechpartner benennen und für ihn eine zustellungsfähige (das heißt insbesondere: keine bloße Postfach-)Adresse angeben. Der administrative Ansprechpartner ist dann zugleich Zustellungsbevollmächtigter im Sinne der Zivilprozessordnung und der Strafprozessordnung, so dass ihm mit Wirkung für den Domaininhaber amtliche oder gerichtliche Schriftstücke zugestellt werden können. Auf diese Weise ist gewährleistet, dass etwaigen Anspruchstellern die Rechtsverfolgung nicht durch eine häufig langwierige Auslandszustellung erschwert wird.
Admin-C (Administrativer Kontakt)
Funktion und Rechtsstellung des Admin-C im Bereich „.de“. Die Registrierungsverträge zwischen der DENIC bzw. den bei der ICANN akkreditierten Registraren für Domainnamen im Bereich der gTLDs und dem Domaininhaber sehen vor, dass der Domaininhaber Name, Anschrift und Telefonnummer einer administrativen Kontaktperson (»Admin-C« oder »administrative contact«) benennt und über die WHOIS-Datenbank des Registries öffentlich zugänglich macht. Gemäß Ziffer VIII der DENIC-Domainrichtlinien ist der administrative Ansprechpartner (Admin-C oder »administrative contact«) eines Domainnamens im Bereich der TLD ».de«
“die vom Domaininhaber benannte »natürliche Person, die als sein Bevollmächtigter berechtigt und verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden, und damit der Ansprechpartner der DENIC e. G. darstellt«.
Sofern der Domaininhaber seinen Sitz nicht in Deutschland hat, ist der Admin-C gemäß Ziffer VIII S. 2 der DENIC-Richtlinien zugleich Zustellungsbevollmächtigter i.S.v. §§ 174 ff. ZPO des Domaininhabers. Die Verfügungsbefugnis des Admin-C über den Domainnamen umfasst auch die Möglichkeit, den Domainnamen durch Kündigung des Registrierungsvertrages mit der DENIC e. G. löschen zu lassen. Die Bestellung eines Admin-C dient ähnlich wie die Bestellung des Inlandsvertreters einer angemeldeten oder eingetragenen Marke gemäß § 96 MarkenG dazu, dass zur Erleichterung des Rechtsverkehrs zwischen DENIC, Gerichten und dem ausländischen Domaininhaber im Inland Zustellungen vorgenommen werden können. Sie hindert den Domaininhaber nach erfolgter Bestellung des Admin-C aber nicht daran, selbst Verfügungen über den Domainnamen oder Verfahrenshandlungen vorzunehmen. Nach der gegenwärtigen Praxis der DENIC, die bislang allerdings keinen Niederschlag in den DENIC-Richtlinien oder den DENIC-Bedingungen gefunden hat, wird die Beendigung der Bestellung des Admin-C jedoch erst dann wirksam, wenn sowohl die Beendigung als auch die Bestellung eines neuen Admin-C gegenüber der DENIC angezeigt wird. Der bisherige Admin-C bleibt daher bis zum Eingang der Anzeige bei der DENIC aktiv und passiv legitimiert.
Funktion und Rechtsstellung des Admin-C im Bereich der generischen Top-Level-Domains. Die Registrierungsverträge für Domainnamen im Bereich der gTLDs enthalten keine näheren Angaben zur Rechts- und Aufgabenstellung des Admin-C. Im Unterschied zum Admin-C für Domainnamen im Bereich der ccTLD ».de« ist der Admin-C von Domainregistrierungen im Bereich der gTLDs nicht berechtigt, über den Domainnamen zu verfügen.
Störerhaftung des Admin-C. Die Frage, ob und unter welchen Voraussetzungen der Admin-C als Störer für die durch die Registrierung oder Benutzung des Domainnamens und gegebenenfalls darüber hinaus für die durch die unter dem Domainnamen abrufbaren Inhalte in Anspruch genommen werden kann, ist nicht abschließend geklärt. Das Spektrum der Auffassungen in der Rechtsprechung reicht von der vollständigen Ablehnung der Störerhaftung des Admin-C bis zu einer umfassenden Inanspruchnahme des Admin-C für sämtliche unter dem Domainnamen abrufbaren Inhalte. Auch das Schrifttum hat sich zum Teil für und zum Teil gegen die Inanspruchnahme des Admin-C als Störer ausgesprochen.
Störerhaftung bejaht:
Das OLG Stuttgart, Beschluss vom 01.09.2003, Az. 2 W 27/03, begründet die Störerhaftung des Admin-C für eine durch die Registrierung eines Domainnamens begangene Kennzeichenverletzung damit, dass der Admin-C durch seinen Eintrag als Admin-C einen Tatbeitrag zur Registrierung des Domainnamens geleistet habe und aufgrund der DENIC-Registrierungsrichtlinien auch berechtigt sei, die Registrierung des Domainnamens rückgängig zu machen. Eine Ablehnung der Störerhaftung sei nur dann zu erwägen, wenn es sich bei dem Admin-C um eine abhängige Hilfsperson handele. Auch nach Auffassung des OLG München, Urteil vom 20.01.2000, Az. 29 U 5819/99, und des OLG Hamburg soll der Admin-C für eine durch die Benutzung eines Domainnamens begangene Marken- bzw. Wettbewerbsverletzung als Störer auf Unterlassung in Anspruch genommen werden können.
Ein Teil der Instanzgerichte hat die Haftung des Admin-C auch auf Rechtsverletzungen erstreckt, die nicht durch die Registrierung des Domainnamens, sondern durch die unter dem Domainnamen abrufbaren Inhalte begründet wurden. So soll nach Auffassung des LG Bonn, Urteil vom 23.02.2005, Az. 5 S 197/04, der Admin-C für eine unter dem Domainnamen begangene wettbewerbswidrige Werbung eines ausländischen Domaininhabers auf Unterlassung in Anspruch genommen werden können, da es ihm rechtlich möglich sei, seinen Störerbeitrag durch Aufgabe seiner Funktion als Admin-C rückgängig zu machen. Mit ähnlichen Gründen hat das LG Hamburg, Urteil vom 02.03.2004, Az. 312 O 529/03, die Störerhaftung des Admin-C aufgrund einer wettbewerbswidrigen Online-Werbung für ein im Ausland betriebenes unkonzessioniertes Glückspiel bejaht. Ebenfalls auf Unterlassung in Anspruch genommen werden können soll der Admin-C nach Auffassung des OLG Hamburg, Urteil vom 19.12.2003, Az. 5 U 43/03, für eine unter dem Domainnamen begangene Markenverletzung, da er spätestens nach Kenntniserlangung der Rechtsverletzung seine Tätigkeit als Admin-C hätte aufgeben können.
Das KG Berlin, Urteil vom 10.02.2006, Az. 9 U 105/05, hat der uneingeschränkten Inanspruchnahme des Admin-C für die Inhalte einer Website in einer jüngeren Entscheidung wieder engere Grenzen gesetzt. Anlass des Streits war ein Hyperlink auf eine Website mit persönlichkeitsrechtsverletzendem Inhalt, den der Suchmaschinen-Betreiber Google Inc. bei Suchanfragen bereitstellte. Statt einer Inanspruchnahme der Google Inc. oder deren deutscher Tochtergesellschaft Google Germany GmbH hatte die in ihren Persönlichkeitsrechten verletzte Klägerin aus nicht nachvollziehbaren Gründen die als Admin-C des Domainnamens »google.de« eingetragene Mitarbeiterin der Google Germany GmbH auf Unterlassung in Anspruch genommen. Das Kammergericht wies darauf hin, dass der Admin-C keinen Einfluss auf die unter einem Domainnamen abrufbaren Inhalte nehmen und zukünftige Störungen durch die unter dem Domainnamen abrufbaren Inhalte allein durch eine Kündigung des Domainvertrages unterbinden könne. Eine rechtliche Prüfung der unter dem Domainnamen abrufbaren Inhalte sei dem Admin-C erst dann zuzumuten, wenn die Störung nicht durch eine Änderung der Website, sondern nur durch eine Aufhebung der Registrierung des Domain-Namens beseitigt werden könne. Die Arbeit eines Admin-C werde über Gebühr erschwert, wenn er in jedem Fall einer ihm gegenüber behaupteten Rechtsverletzung in eine Prüfung eintreten müsste, ob er den Domainvertrag kündigen müsse. Nur für den Fall, dass der Domaininhaber nicht greifbar sei oder dieser die Löschung der beanstandeten Inhalte verweigere, könne der Admin-C als Störer auf Löschung des Domainnamens in Anspruch genommen werden.
Ebenfalls nicht als Störer haftet nach Auffassung des OLG Hamburg, Urteil vom 22.05.2007, Az. 7 U 137/06, der als Admin-C für den Domainnamen »google.de« eingetragene Mitarbeiter der Google Inc. für Persönlichkeitsrechtsverletzungen, die in einer Newsgroup des von Google betriebenen USENET begangen werden.
Störerhaftung abgelehnt:
Grundsätzlich abgelehnt wird die Störerhaftung des Admin-C vom OLG Koblenz, Urteil vom 25.01.2002, Az. 8 U 1842/00, vom LG Kassel, Urteil vom 15.11.2002, Az. 7 O 343/02, und jüngst vom OLG Düsseldorf, Urteil vom 03.02.2009, Az. I-20 U 1/08, im Falle einer Namensrechtsverletzung mit der Begründung, dass nach den DENIC-Registrierungsrichtlinien allein der Domaininhaber materiell verpflichtet sei, sowie vom LG Dresden, Urteil vom 09.03.2007, Az. 43 O 128/07 für einen Wettbewerbsverstoß auf der unter dem Domainnamen abrufbaren Website.
Eine umfassende Analyse der Rechtsprechung zur Haftung des Admin-C finden Sie in Bettinger, Handbuch des Domainrechts: Nationale Schutzsysteme und internationale Streitbeilegung, Carl Heymanns Verlag, München 2008
Rechtsprechung
- OLG Düsseldorf, Urteil vom 03.02.2009, Az. I-20 U 1/08 – Keine Haftung des Admin-C
- OLG Hamburg, Urteil vom 22.05.2007, Az. 7 U 137/06, JuRPC Web-Dok. 132/2007
- OLG Hamburg, Urteil vom 14.04.2005, Az. 5 U 74/04, JurPC Web-Dok. 27/2006 – Advanced Microwave Systems
- OLG Hamburg, Urteil vom 19.12.2003, Az. 5 U 43/03, GRUR-RR 2004, 175, 178 – Löwenkopf
- OLG Stuttgart, Beschluss vom 01.09.2003, Az. 2 W 27/03, MMR 2004, 38 ff. – Haftung des Admin-C.
- OLG Hamburg, Urteil vom 02.05.2002, Az. 3 U 303/01, K&R 2002, 610 ff. – rechtsanwalt.com – zur Störerhaftung des Admin-C für eine Wettbewerbsverletzung durch die Registrierung des Domainnamens »rechtsanwalt.com«
- OLG Koblenz, Urteil vom 25.01.2002, Az. 8 U 1842/00, MMR 2002, 466 ff. – vallendar.de
- OLG München, Urteil vom 20.01.2000, Az. 29 U 5819/99, MMR 2000, 277 – intershopping.com.
- LG Hamburg, Urteil vom 05.04.2007, Az. 327 O 688/06 – Haftung des Admin-C
- LG Dresden, Urteil vom 09.03.2007, Az. 43 O 128/07, MMR 2007, 394 – Haftung des Admin-C
- KG Berlin, Urteil vom 10.02.2006, Az. 9 U 105/05, MMR 2006, 392, 393 – Störerhaftung des Admin-C
- LG Bonn, Urteil vom 23.02.2005, Az. 5 S 197/04, CR 2005, 527, 529
- LG Hamburg, Urteil vom 02.03.2004, Az. 312 O 529/03, JurPC Web-Dok. 24/2005 – Haftung des Admin-C
- LG Kassel, Urteil vom 15.11.2002, Az. 7 O 343/02, JurPC Web-Dok. 329/2003 – flugplatz-korbach.de
BUCH-TIP: NS-Verbrecher und Staatssicherheit Die geheime Vergangenheitspolitik der DDR
Henry Leide
NS-Verbrecher und Staatssicherheit
Die geheime Vergangenheitspolitik der DDR
Analysen und Dokumente. Wissenschaftliche Reihe des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (BStU), Band 28
3. Auflage 2007
448 Seiten, gebunden
29,95 € [D]
ISBN 978-3-525-35018-8
Kurzinformationen
NS-Täter und Stasi – die dunkle Kehrseite des DDR-Antifaschismus.
Ausführliche Informationen
Bis heute gilt die konsequente Verfolgung von NS-Tätern als »gute Seite« des Ministeriums für Staatssicherheit der DDR. Doch hinter der Fassade des antifaschistischen Musterstaats wurde ein sorgsam verhülltes, doppeltes Spiel gespielt: SED und Staatssicherheit prangerten die Bundesrepublik an und lieferten Fälle für Vorzeigeprozesse, aber zugleich stellten sie Ermittlungen gegen NS-Täter hintan, wenn sie dem Image der DDR zuwiderliefen.
Henry Leide analysiert systematisch die Formen dieser Politik: Anwerbungen von früh amnestierten oder nie verurteilten NS-Verbrechern als Informanten und Agenten in Ost und West, mangelhafte Ermittlungen gegen Hunderte belastete DDR-Bürger, vereitelte Strafverfahren gegen angesehene DDR-Ärzte und verweigerte Rechtshilfe für die ausländische Justiz bei gleichzeitiger Monopolisierung vieler Akten durch die Geheimpolizei. In dieser Praxis entpuppt sich der DDR-Antifaschismus als instrumentelles Kampfprogramm in der deutsch-deutschen Systemkonkurrenz.
Rezensionen
Inhalt
Einleitung
Zeitrahmen und Aufbau
Literatur und Quellen
I
Die Rolle der Staatssicherheit im deutsch-deutschen und internationalen Kontext
1 Vom Kriegsende bis zu den Waldheimer Prozessen – die Vorgeschichte bis 1950
– Alliierte Strafverfolgung
– Alliierte Rekrutierungen
– Internierung und Entnazifizierung
– Dezernate K5 und der Befehl 201
– Die Waldheimer Prozesse
2 Stille Integration und die Aktivitäten des MfS 1950 bis 1958
– NSDAP-Mitglieder in der frühen DDR
– Die Beteiligung des MfS an der Strafverfolgung 1950 bis 1956
– Anfänge der IM-Werbung
– Die Anwerbung von Amnestierten und Haftentlassenen
– Die Perspektive der Opfer
3 Kampagnen und Prozesse 1958 bis 1968
– »Was Bonn verdeckte – die DDR deckte es auf« – Die Propaganda-Kampagnen
– Wechselwirkungen: Westliche Rechtshilfeersuchen, das RSHA-Verfahren und die Verjährungsdebatte 1963 bis 1965
– Aktion Konzentration 1965
– Ausbau der MfS-Diensteinheiten
– Absicherung des Rechtshilfeverkehrs
4 Ermittlungen und Strafverfolgungspolitik der siebziger und achtziger Jahre
– »Strukturverfahren« der HA XX/2/III
– Behandlung von in Frankreich verurteilten Kriegsverbrechern
– Der Fall Heinz Barth
II
Das MfS als Aktensammler
1 Anfänge ab 1945
– Die Pressestelle II im Polizeipräsidium Berlin
– Die Personalpolitische Abteilung beim SED-Parteivorstand
– Die Aktensammlung der K 5
2 Die Rolle der Sowjetunion
– Die Beschlagnahme deutschen Archivguts durch die Rote Armee
– Rückgabe der Archivalien durch die UdSSR an die DDR
3 Systematischer Ausbau der Bestände seit den sechziger Jahren
– Aufbau des Sonderspeichers der HA IX/11
– Munitionslieferant für die geheime SED-Kirchenpolitik: Das Referat Familienforschung im Deutschen Zentralarchiv Potsdam
– Erste Auswertungen und Übernahmen aus anderen Archiven
– Die Aktion »Licht«
– Die Bildung der Dokumentationsstelle des Ministeriums des Innern 1964
– Fortgesetzte Bestandsergänzungen
4 Aktenbeschaffung und Verfilmungsaktionen in sozialistischen Bruderländern
– Polen
– UdSSR
III
Fallstudien
1 Zum Umgang mit NS-Belastungen im hauptamtlichen Personal des MfS
2 Anwerbungen und Anwerbungsversuche als inoffizielle Mitarbeiter
– V-Mann in neuen Diensten – Paul Reckzeh
– Sächsische Gestapobeamte als »Kundschafter für den Frieden«? Anwerbungsversuche bei Otto Boden, Hellmut Grafe und Franz Bienert
– Ein SD-Außenstellenleiter im Dienst des MfS –
Erwin Rogalsky-Wedekind
– Eine Polizeikarriere in zwei Diktaturen – Heinrich Groth
– SS-Bürokrat aus dem Reichssicherheitshauptamt – Kurt Harder
– Gestapo- und SD-Leute im Bezirk Leipzig – der Vorgang »Geheimnis«
– Der Kommunistenjäger – Willy Läritz
– Der »volksdeutsche« Dolmetscher Franz Schilling
– SS-Einsatzgruppe D – MfS-Informant – Todesurteil: Johannes Kinder
– Politische Abteilung des Konzentrationslagers Auschwitz – Josef Settnik
– Der Wachposten – August Bielesch
– Hauptscharführer im SS-Sonderkommando – Erich Mauthe
– Der Arisierer – Helmut Wagner
– »Nicht an größeren verbrecherischen Handlungen beteiligt« – der Gestapobeamte Wilhelm Stahl
– Späte Anwerbung unter »Druck« – Johannes T.
3 NS-Belastete im Westeinsatz
– Vom Judenjäger in Frankreich zur Parteiaufklärung der SED – August Moritz
– Der Schreibtischtäter – Lothar Weirauch
– SD-Außenstellenleiter und West-Ost-Überläufer – Ernst Schwarzwäller
– Der Brandstifter – Hans Sommer
– Eine Verwechslung – ein Westberliner Rechtsanwalt wird verdächtigt, hoher Gestapo-Führer gewesen zu sein
– Gefängnisverwalter im SS-Sonderkommando: Paul Walter
4 Mangelnder Verfolgungswillen bei »Euthanasie«-Tätern
– Ein westdeutscher Professor und sein ostdeutscher Oberarzt: Werner Catel und Hans-Christoph Hempel
– Rückwirkungen des westdeutschen Heyde-Sawade-Prozesses: Die Ärzte Otto Hebold, Herbert Becker, Gerhard Wischer und Günther Munkwitz
– »Ein unseren gesellschaftlichen Verhältnissen widersprechendes Ergebnis« – Ärzte der Landesheilanstalten Stadtroda: Johannes Schenk, Margarete Hielscher, Rosemarie Albrecht
– Die MfS-Prozesspolitik im westdeutschen Euthanasieverfahren 1967
5 Verweigerte Rechtshilfe und Vertuschungen
– Rückwirkungen der Kampagnenpolitik – Auschwitz-Belastete in der DDR
– Stillhalten nach SS-Einsatz – Variante West: Georg Heuchert
– Stillhalten nach SS-Einsatz – Variante Ost: Karl Mally
– In Frankreich in Abwesenheit verurteilt, in der DDR vor Verfolgung geschützt: Heinz Helemann
– »Die wenigen Überlebenden sind der einstimmigen Auffassung, dass ›Bernhard‹ eine schreckliche Bestie ist« – Dr. Harald Heyns alias Dr. Herbert Monath-Artz
6 Die Kehrseite der Kehrseite – NS-Opfer und die verdeckte Integrationspolitik
– Opfertraumatisierung und Täterintegration:
– Die Einsamkeit eines ehemaligen Auschwitzhäftlings
– Ein Auschwitz-Häftling im Visier des MfS
– Gerhard Löwenthal, sein Überleben im Dritten Reich und das Ministerium für Staatssicherheit
– Weitere Widersacher – Simon Wiesenthal, Robert Havemann
– Instrumentalisierung der Vergangenheit im Kampf gegen die westdeutsche Sozialdemokratie
Resümee: Die geheime Vergangenheitspolitik von SED und MfS zwischen Systemkonflikt und Antifaschismus
Danksagung
Abkürzungen
Literaturverzeichnis
Personenregister
Industriespionage im Staatsauftrag
RA UN:RESCHT- Geld-Leben Wie die CYBER-STASI jetzt die Wirtschaft unterwandern will
„Heribert Hellenbroich, 53, Ex-Chef des Bundesnachrichtendienstes (BND) und zuvor Leiter des Bundesamts für Verfassungsschutz, begibt sich in ungewohnte Gesellschaft. Gemeinsam mit dem ehemaligen Stasi-Oberst und Offizier im besonderen Einsatz (OibE) Ehrenfried Stelzer, 58, hat Hellenbroich einen Verein gegründet. Das “Internationale Institut für Wirtschaftssicherheit zu Berlin” soll, so versichern der ehemalige Top-Nachrichtendienstler (West) und sein Kompagnon (Ost) unisono, aus “ideellen Motiven” Industriebetriebe in Fragen der Wirtschaftssicherheit beraten. “Selbstlos” (Satzung) wollen Hellenbroich und Stelzer für “störungsfreie wirtschaftliche” Ost-West-Beziehungen eintreten und zum Wohl der Unternehmer wirken: Wirtschaftskriminalität abwehren helfen, über Daten- und Banksicherheit aufklären”, schreibt der „SPIEGEL” bereits 1990.
http://www.spiegel.de/spiegel/print/d-13502488.html
Und: „Berührungsängste mit dem Ex-Stasi-Offizier hat Hellenbroich nicht. Dessen Vergangenheit sei für die künftige Arbeit “nicht weiter von Interesse”, sagt der ehemalige BND-Chef, der 1985 über den Spionagefall Tiedge stolperte. Die rein nachrichtendienstliche Tätigkeit der Stasi sehe er ohnehin neutral: “Was haben wir, der BND, denn anderes gemacht?” Ehemalige Kollegen, die unter Stelzers Leitung in der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität gearbeitet haben, wundern sich über soviel Vertrauensseligkeit. Stelzer, seit 1961 Mitarbeiter der Stasi, sei ein Hardliner gewesen — einer, der “nach dem Motto ,Nichts geht über den geliebten Genossen Erich Honecker'” verfahren sei, sagt Horst Howorka, stellvertretender Leiter der Sektion Kriminalistik.
Die Humboldt-Universität hat Stelzer beurlaubt und gegen ihn ein Disziplinarverfahren eingeleitet. Der Ehrenausschuß der Uni hält es für “unzumutbar”, den Hellenbroich-Kompagnon weiter zu beschäftigen.” Das war 1990.
Heute ist Ehrenfried Stelzers Vision Realität geworden. Stelzer und seine Mitstreiter und Nachfolger, haben es — 20 Jahre nach dem Fall der Mauer fast geschaft: Mit dem„NACHRICHTENDIENST” „GoMoPa” mutmasslich gesteuert von dem Berliner „Anlegerschutzanwalt” Jochen Resch, einem wie er selber zugibt, langjährigen Bekannten, ja Intimus Stelzers, ist die CYBER-STASI entstanden, die ihre Gegner gnadenlos ausschaltet — „Wenn es sein muss auch mit Dioxin”, sagen Insider.
Stelzer, der angeblich mittlerweile verstorben sein soll, war der „ERSTE KRIMINOLOGE DER DDR”. Sein „GoMoPa”-Erbe ist hoch-toxisch und mit Dioxin verseucht.
„GoMoPa” — alleine der Name des ost-Berliner „NACHRICHTENDIENSTES” löst bei Betroffenen und Maurischat Opfern eine Mischung aus Entsetzen und Belustigung aus. Immer mehr aber überwiegt die Belustigung über den vorbestraften Serienbetrüger Maurischat alias Holbe alias Siewert. Der Grund: Viele seiner Opfer haben es ihm gleichgetan und zusammen mit anderen Geschädigten der mutmasslichen „GoMoPa”-Rheinland-Fraktion „SJB-Fonds”, Neuss die Internet-Plattform http./www.sjb-fonds-opfer.com gegründet.
BENNEWIRTZ ,”NUN GoMoPa”, VERSUCHT ERNEUT “GoMoPa”-KRITISCHE STELLEN LÖSCHEN ZU LASSEN
|
||||||||||||
Dear madams, dear sirs, unfortunately I did not receive a reply concerning my request from July 1st from you yet. In this context I again want to point out the major wish of our customer SJB seeing the name removed from the entries mentioned below. It would be a great pleasure if you can manage the removal according to the wish of our customer. Thank you very much for your understanding. Please do not hesitate contacting me for further discussion. With kind regards, P. Schmitz Dein guter Ruf.de ---------- Forwarded message ---------- From: P. Schmitz <p.schmitz@deinguterruf.de> Date: 2011/7/1 Subject: Request To: office@ebizz.tv Dear madams, dear sirs, by order of our customer SJB Fonds Skyline OHG we are kindly asking you to remove some entries on your website thetvnet.com. The topicality and the correctness of these entries are no longer up to date. It is a major concern of our customer to see them removed: immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html We hope you can manage the removal of these entries according to the wish of our customer contemporarily. . These entries and similar ones cause major problems for our customer. We wanna thank you for your appreciation, for further information please visit our website deinguterruf.de. (the english version is still under construction). In case you are not the right receipt for this request, it would be very kind if you can name the correct person in charge. If you have further questions concerning this case or our services in general, please contact me. It would be a great pleasure to receive a positive feedback. With kind regards, -- Mit freundlichen Grüßen, P. Schmitz DEIN GUTER RUF.DE Ein Projekt der MoveVision GmbH Alfredstraße 341 45133 ESSEN Tel: 0201-2489452 E-mail: p.schmitz (at) deinguterruf.de MoveVision – GmbH - HRB 22121 Geschäftsführer: Martin Lux - Steuernummer: DE228746207 -- Mit freundlichen Grüßen, P. Schmitz DEIN GUTER RUF.DE Ein Projekt der MoveVision GmbH Alfredstraße 341 45133 ESSEN Tel: 0201-2489452 E-mail: p.schmitz (at) deinguterruf.de MoveVision – GmbH - HRB 22121 Geschäftsführer: Martin Lux - Steuernummer: DE228746207
DUBIOS ? DUBIOS UND STALKER UND ERPRESSER SIND “GoMoPa” UND DIE FEIGEN “GoMoPa”-HINTERMÄNNER
Opfer wehren sich: “DUBIOS IST JOCHEN RESCH LAUT “SPIEGEL” WEGEN SEINER STASI-KONTAKTE
http://www.spiegel.de/spiegel/print/d-65717414.html
VERBRAUCHERSCHUTZ
Dubiose Doppelrolle
Eine merkwürdige Personalentscheidung des Deutschen Instituts für Anlegerschutz (DIAS) sorgt für Aufsehen: Als neuen geschäftsführenden Vorstand beriefen die Mitglieder des auf die Untersuchung unlauterer Finanzgeschäfte spezialisierten Instituts Ehrenfried Stelzer. Bis zur Wende war Stelzer Leiter der Sektion Kriminalistik an der Ost-Berliner Humboldt-Universität. Die Sektion galt als Stasi-Hochburg, Stelzer selbst diente der Stasi Jahrzehnte als “Offizier im besonderen Einsatz”. Im April war Stelzers Vorgänger Volker Pietsch, der als Finanzspezialist von der Verbraucherzentrale Berlin gekommen war, zurückgetreten. Die Hintergründe von Pietschs Abgang sind unklar, hängen aber möglicherweise mit der unsoliden Finanzsituation des DIAS zusammen. Seit der Gründung vor fünf Jahren ist der Verein wesentlich von Zuwendungen der Berliner Anlegerschutz-Kanzlei Resch abhängig. Deren geschäftsführender Gesellschafter Jochen Resch ist nicht nur DIAS-Mitglied, sondern auch Vorstand der Verbraucherzentrale Brandenburg – eine Doppelfunktion, die Resch dem Vorwurf aussetzt, sich über das DIAS Mandanten zu beschaffen. Resch bestreitet das. Das DIAS sei unabhängig konzipiert “und nie eine Mandantenschaufel” gewesen. Auch der neue DIAS-Vorstand Stelzer gilt als Resch-Mann. Man kenne sich “lange Jahre”, so Resch. Eine von Stelzers ersten Amtshandlungen war es, den gesamten zehnköpfigen Beirat, die meisten darin Juristen, abzuberufen.
und:
IM ZDF – EIN “GoMoPa”-AUSSTEIGER PACKT AUS: ORGANISIERTE BANDENKRIMINALITÄT DER “GoMoPa” IN TAUSENDEN VON FÄLLEN
Opfer-Umfrage: Gerd Bennewirtz,Peter Ehlers, “GoMoPa” – ein Team . Die Frage ist nur noch, wer hat die Hosen an
siehe: http://www.victims-opfer.com/?p=18646
Gerd Bennewirtz,Peter Ehlers etc, “GoMoPa” – ein Team . die Frage ist nur noch, wer hat die Hosen an
Stimmen Sie ab
a) Peter Ehlers
b) Gerd Bennewirtz
c) Gaby Bennewirtz
d) Klaus Maurischat
e) Jochen Resch
f) Manfred Resch
g) Rainer Zitelmann
h) Jan Mucha
i) Sven Schmidt
j) Thomas Promny
k) Christian Sorger
l) Oberst Ehrenfried Stelzer
-Bennewirtz für die fingierte STASI-”GoMoPa” !!!! Artikel bei uns löschen – So eng arbeiten SJB und “GoMoPa” zusammen
| Subject: | Request |
| From: | “P. Schmitz” <p.schmitz@deinguterruf.de> |
| Date: | Fri, July 1, 2011 12:18 pm |
| To: | office@ebizz.tv |
| Priority: | Normal |
| Options: | View Full Header | View Printable Version | Download this as a file |
Dear madams, dear sirs, by order of our customer SJB Fonds Skyline OHG we are kindly asking you to remove some entries on your website thetvnet.com. The topicality and the correctness of these entries are no longer up to date. It is a major concern of our customer to see them removed: immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html We hope you can manage the removal of these entries according to the wish of our customer contemporarily.These entries and similar ones cause major problems for our customer. We wanna thank you for your appreciation, for further information please visit our website deinguterruf.de. (the english version is still under construction). In case you are not the right receipt for this request, it would be very kind if you can name the correct person in charge. If you have further questions concerning this case or our services in general, please contact me. It would be a great pleasure to receive a positive feedback. With kind regards, -- Mit freundlichen Grüßen, P. Schmitz DEIN GUTER RUF.DE Ein Projekt der MoveVision GmbH Alfredstraße 341 45133 ESSEN Tel: 0201-2489452 E-mail: p.schmitz (at) deinguterruf.de MoveVision – GmbH - HRB 22121 Geschäftsführer: Martin Lux - Steuernummer: DE228746207 INTERESSANT - BENEWIRTZ WOLLTE HIERMIT AUSSCHLIESSLICH "GoMoPa
Hier einer meiner absoluten Film Lieblinge: Hero: Jet Li
BERNDPULCH.ORG WIEDER BEI GOOGLE INDEXIERT – FÜRS ERSTE
Liebe Leser,
offensichtlich haben unsere hochbezahlten Anwälte in Kalifornien wieder eine Indexierung dieser Site http://www.berndpulch.org erreicht.
Ich bedanke mich.
Das bestärkt uns in unserem Kampf für die “GoMoPa”-Opfer”, die sicher nicht diese Möglichkeiten haben.
GoMoPa-Opfer können mich jederzeit in meinem Londoner Büro oder unter bernd@ebizz.tv erreichen
Gemeinsam sind wir noch stärker und kämpfen für eine bessere Zukunft !
Enjoy !
Herzlichst Ihr
Magister Bernd Pulch
Zensur: Googles Arnd Haller liess Indexierung von http://www.berndpulch.org stoppen
Liebe Leser,
Dies war der harmlose Auslöser (siehe unten)- Während wir Stalking-Opfer über Monate von STASI “GoMoPa” – unter Beihilfe von Google gemobbt, gestalkt und verleumdet werden, ist Google-Haller selber eine Mimose – Aber die Geschichte zeigt: Gerade Zensur macht die zensierte Information noch interessanter.
In diesem Sinen Danke ! Arnd Haller
DAS SYSTEM “GoMoPa”-Google – Opfer: “Skrupellose Internet-Täter ohne Moral vernichten unsere Existenz”
ARND HALLER “GOOGLE”-”GoMoPa”-STASI-Opfer haben bei ihm keine Chance – Ein Mann ohne Moral, sagen viele betroffene Opfer
mehr unter
So wollte SJB-Bennewirtz für die fingierte STASI-“GoMoPa” !!!! Artikel bei uns löschen – So eng arbeiten SJB und “GoMoPa” zusammen
| Subject: | Request |
| From: | “P. Schmitz” <p.schmitz@deinguterruf.de> |
| Date: | Fri, July 1, 2011 12:18 pm |
| To: | office@ebizz.tv |
| Priority: | Normal |
| Options: | View Full Header | View Printable Version | Download this as a file |
Dear madams, dear sirs, by order of our customer SJB Fonds Skyline OHG we are kindly asking you to remove some entries on your website thetvnet.com. The topicality and the correctness of these entries are no longer up to date. It is a major concern of our customer to see them removed: immobilien-vertraulich.com/law/7279-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7277-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7268-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7264-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7262-sjb-fonds-opfer-sven-babyface-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt-.html immobilien-vertraulich.com/law/7224-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7223-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7217-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7212-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7210-opfer-sven-schmidt-als-chef-terrorist-von-europas-gefaehrlichster-internet-kriminellen-bande-enttarnt.html immobilien-vertraulich.com/law/7203-der-beweis-tatsaechlich-vorbestrafter-serienbetrueger-klausmaurischat-gomopa-hat-eigenes-kinder-portal-.html immobilien-vertraulich.com/law/7200-opfer-die-killer-bibel-toxdat-die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7189-opfer-die-killer-bibel-toxdat--die-900-seiten-stasi-mordstudie-von-gomopa-mastermind-ehrenfried-stelzer.html immobilien-vertraulich.com/law/7120--klaus-maurischats-gomopa-cybermoerder-leichen-und-falschmeldungen-plastern-ihren-weg--nicht-nur-im-internet.html immobilien-vertraulich.com/boerse-ipo-reit/7119--der-mehrfach-vorbestrafte-serienbetrueger-und-mutmassliche-paederast-klaus-maurischat-und-seine-neue-qwirecard-enteq.html We hope you can manage the removal of these entries according to the wish of our customer contemporarily.These entries and similar ones cause major problems for our customer. We wanna thank you for your appreciation, for further information please visit our website deinguterruf.de. (the english version is still under construction). In case you are not the right receipt for this request, it would be very kind if you can name the correct person in charge. If you have further questions concerning this case or our services in general, please contact me. It would be a great pleasure to receive a positive feedback. With kind regards, -- Mit freundlichen Grüßen, P. Schmitz DEIN GUTER RUF.DE Ein Projekt der MoveVision GmbH Alfredstraße 341 45133 ESSEN Tel: 0201-2489452 E-mail: p.schmitz (at) deinguterruf.de MoveVision – GmbH - HRB 22121 Geschäftsführer: Martin Lux - Steuernummer: DE228746207 INTERESSANT - BENEWIRTZ WOLLTE HIERMIT AUSSCHLIESSLICH "GoMoPa"-KRITISCHE ARTIKEL LÖSCHEN UND KEINE KRITISCHEN ARTIKEL ÜBER SJB
„Die Killer-Bibel“ Toxdat – die 900 Seiten-Stasi-Mordstudie von „GoMoPa“-Mastermind Ehrenfried Stelzer
Benutzerbewertung:



/ 0
SchwachPerfekt
| Law |
Insider nennen ES die „Killer-Bibel“ – im Auftrag von Stasi Vizechef Gerhard Neiber verfasste „GoMoPa“-Mastermind, Ehrenfried Stelzer („Professor Mord“) eine präzise Studie, wie man am Besten den perfekten Mord begeht. http://www.ddrgestapo.de/ Damit haben die Stelzer-Adepten des „NACHRICHTENDIENSTES“ „GoMoPa“ das richtige „Know-how“. Insider verdächtigen „GoMoPa“ des Mordes an Heinz Gerlach (siehe unten). Stasi-Oberst Ehrenfried Stelzer ist ein guter Bekannter, ja sogar „Oberster Anlegerschützer“ bei der DIAS, des „Anlegerschutz-Anwaltes“ Jochen Resch. In der ZDF-Dokumention „Sonderauftrag Mord. Die Geheimnisse der Stasi“Der tödliche Arm der DDR werden die tödlichen Taten der Stasi um den „Ersten Kriminologen der DDR“, Ehrenfried Stelzer, enthüllt. Die Ost-Geheimen setzten falsche Freunde auf ihn an. Peter H. einer von ihnen, begleitete Welsch mit Frau und Kind im Urlaub nach Israel. Dort mischte der Agent Rattengift ins Essen, was Welsch beinahe das Leben kostete. Im sogenannten Bulettenprozess wurde dieser Fall konkret juristisch aufgearbeitet. Und weil dies so ist, entspringt das Thema dieser guten und eindrucksvoll inszenierten ZDF-Dokumentation leider nicht einer blühenden Phantasie. Sondern gehört ins gesamtdeutsche Geschichtsbuch.“ Zuerst nahm der aus der DDR geflohene Fußballlehrer Jörg Berger nur ein Kribbeln in den Zehen wahr, dann in den ganzen Füßen und Händen. Hinzu kamen Fieber, Übelkeit und ein allgemeines Schwächegefühl. Hatte die Stasi ihn vergiftet? “Frisierte” Akten Wie weit ist die Stasi gegangen? Führende Stasi-Offiziere bestreiten bis heute Morde im Auftrag des Ministeriums für Staatssicherheit, der Nachweis ist schwierig. Viele Akten wurden kurz vor der Wende “frisiert”, brisantes Material hektisch vernichtet. Doch die Indizienkette, die Mordabsichten plausibel erscheinen lässt, wird immer dichter. Jörg Berger wird die Wahrheit nie erfahren. Im Juni dieses Jahres ist er an Krebs gestorben. In den Osten entführt Die Stasi experimentierte auch mit Sprengstoff. Für Übungszwecke wird ein Wartburg in die Luft gejagt (nachgestellte Spielszene). Wurde diese Erfahrungen auch bei Anschlägen im Westen “angewandt?” In der Stasiunterlagenbehörde in Berlin finden sich konkrete Mordplanungen: Der geflohene Grenzoffizier Rudi Thurow sollte 1963 mit einem 1.000 Gramm schweren Hammer erschlagen werden, bei einem anderen Fahnenflüchtigen plante die Stasi, einen Sprengsatz unter dem Sattel seines Mopeds zu montieren. Auch heute noch gehen die alten Seilschaften der Stasi, wie der „NACHRICHTENDIENST“ „GoMoPa“ mit Stasi-Methoen vor. Das beweisen auch ihre Droh-Emails gegen unsere Journalisten (siehe berndpulch.org). Informant: Wie die Stasi die Rentenkasse des „Klassenfeindes“ platt machen will Ein Informant der SJB-GoMoPa-Opfer spielte brisantes Material zu: „Wie die Stasi ihre eigene Republikflucht plante und durchführte oder Wie machen wir dem Klassenfeind seine Rentenkasse “platt”. Knabe: Sie muss neu geschrieben werden in Hinblick auf die Aktivitäten des DDR-Staatssicherheitsdienstes. Die Zeitgeschichtsforschung hat diese konspirative Dimension westdeutscher Vergangenheit bisher mit Schweigen übergangen. Doch egal, ob es um Politiker von FDP oder Grünen, die Friedensbewegung oder die 68er- Studentenrevolte geht – die Stasi hatte immer einen Fuß in der Tür. FOCUS: War die Arbeit des MfS tatsächlich so effektiv? Ihr Kollege Helmut Müller-Enbergs konstatiert, Aufwand und Ergebnis der Stasi-Spionage hätten nicht selten in krassem Missverhältnis gestanden. Knabe: Sicher hat es seitens der Stasi auch Wunschdenken über ihren Einfluss im Westen gegeben. Aber die Intensität der Unterwanderung ist erschreckend. Acht Bundestagsabgeordnete hatten MfS-Kontakte. Die Liste der als Informanten geführten Politiker reicht vom Berliner SDS-Sekretär Walter Barthel bis zum deutschlandpolitischen Sprecher der Grünen, Dirk Schneider. Mit ihrer Hilfe hatte es die DDR-Führung bis 1989 geschafft, im demokratischen Nachbarstaat zunehmend Akzeptanz zu finden bis hin zur Quasi-Anerkennung durch die Regierung.“ Zitatende Stattdessen gründet Stelzer den „NACHRICHTENDIENST“ „GoMoPa“, so der Insider Deep Throat. Jahrelang halten die Ermittler wie auch die Opfer die Gruppe um das „Aushängeschild“, den tatsächlich verurteilten Serienstraftäter nur für eine „normale“ Kriminellen-Bande. Die jüngsten Aufdeckungen zeigen indes, dass hier eine organisierte Gruppe die Wirtschaft unterwanderte. So traute sich in 2009 auch „GoMoPa“-Mastermind, Stasi-Obrist Ehrenfried Stelzer wieder in die Öffentlichkeit. Unser Rechtsstaat lässt es sogar zu, dass Stasi-Angehörige zur Desinformation siegessicher Siegfried Sievert oder Siegfried Siewert – das ist frei nach Hamlett hier die Dioxin-Frage. Ersterer ist der ehemalige Stasi-Agent und Dioxin-Nahrungsketten-Vergifter – letzterer Name das „Pseudonym“ von Klaus-Dieter Maurischat, dem serienmässig vorbestraften „NACHTRICHTENDIENST“-„GoMoPa“-Betrüge und Erpresser. Das Stasi-Problem war mit dem Zusammenbruch der DDR keineswegs beendet. Ehemalige Stasi-Mitarbeiter gelangten nach der Wende in höchste Positionen. In Brandenburg hatten es sogar mehrere ehemalige Stasi-Mitarbeiter bis in die aktuelle rot-rote Landesregierung geschafft, um dort die Regierung zu übernehmen. Auch in Sachsen-Anhalt könnten nach der Landtagswahl ehemalige Stasi-Mitarbeiter in die Regierung gelangen. Und auch in der Wirtschaft sind viele Stasi-Mitarbeiter in hohe Positionen gelangt. So auch der Herr Sievert. Doch was bezweckte dieser tatsächlich mit der Dioxinvergiftung? Handelte er wirklich aus Profitgier, oder war die bundesweite Vergiftung eine verspätete Rache der Stasi gegen den ehemaligen Klassenfeind? Auf Antrag von BILD gab die zuständige Birthler-Behörde die Unterlagen “Hiermit bescheinige ich den Erhalt von 100 Mark für geleistete Skrupel zeigte Sievert laut Stasi-Akte keine. Ein Führungsoffizier In der BRD ermitteln Staatsanwälte in 21 Fällen gegen Stasi-Offiziere wegen versuchten Mordes oder Verabredung zum Mord. Heinrich S. ist der einzige West-IM (“Rennfahrer”), der in diesem Zusammenhang verurteilt wird. Viereinhalb Jahre Haft kassiert er für die Beteiligung an den Stasi-Operationen “Fürst” und “Parasit”. Bei denen gibt Ost-Berlin die Aufträge, Grenzprovokateur Siegfried Sch. und Fluchthelfer Julius L. zu “liquidieren”. Beide Opfer überleben. Siegfried Sch., weil beim Überfall auf ihn (nach Karateschlägen) den Attentätern das Magazin aus der Pistole fällt. Er kann flüchten, gilt danach als verschwunden. Julius L. kommt davon, weil alle 19 Versuche eines angeheuerten Verbrechers (IM “Karate”) scheitern, eine Bombe an seinem Auto anzubringen. Mal findet er den Wagen nicht, mal gibt es zu viele Zeugen, mal fährt das Auto zu schnell weg. Der Sprengstoff stammt aus Ost-Berlin. Nach dem Verfahren gegen ihn verlässt IM “Karate” den Gerichtssaal als unschuldiger und freier Mann. Die Hauptangeklagten bleiben dem Prozessbeginn gleich fern. Mielke-Stellvertreter Gerhard Neiber hat es am Herzen. Stasi-General Albert Schubert leidet unter Bluthochdruck. Die Atteste sind unterschrieben von Ärzten aus Wandlitz. Bis heute wird darüber gestritten, wie der Begriff “Liquidierung” im Stasi-Jargon zu verstehen ist. Vor Gerichten behaupten fast alle MfS-Mitarbeiter, es habe in ihrem Sprachgebrauch generell nichts mit “töten” zu tun. Eher mit “unschädlich” machen. Der Führungsoffizier von “Rennfahrer” dagegen räumt ein, dass Siegfried Sch. und Julius L. “beseitigt” werden sollten. So sieht es auch der West-IM, dem Ost-Berlin insgesamt 374 000 Mark zahlt. Er habe die Weisung eindeutig als “Mord-Auftrag” verstanden. Ihn aber nie ausführen wollen. Angeblich will er die Opfer nur erschrecken… „Das Ministerium für Staatssicherheit hatte über 100 Spitzel auf die Unterwanderung westdeutscher Menschenrechtsorganisationen angesetzt. Ihre Akten liegen fast vollständig im Archiv der Gauck-Behörde. Die Inoffiziellen Mitarbeiter (IM) wurden noch 1989 aus der DDR in den Westen geschickt. Weite Bereiche der bundesdeutschen Gesellschaft wurden von der Stasi unterwandert. Ihre “Quellen” in Politik, Militär, Wirtschaft, Medien oder Wissenschaft … Die Historikerkommission zur Untersuchung der Unterwanderung der West-Berliner Polizei durch die Stasi wird voraussichtlich im Sommer ihre Ergebnisse präsentieren. Erst wenn Resultate vorlägen, könne darüber entschieden werden, ob es weitere Untersuchungen oder Überprüfungen geben müsse, sagte Polizeipräsident Dieter Glietsch. Der 27. April 1972. Willy Brandt ist wegen seiner Friedens-Politik (Entspannung, Öffnung) heftig umstritten. Abgeordnete der sozial-liberalen Koalition laufen über zu den Fraktionen von CDU und CSU. Rechnerisch hat die Union im Bundestag jetzt eine Mehrheit. Es kommt zum Misstrauensvotum gegen Brandt. Die CDU will ihren Fraktionsvorsitzenden Rainer Barzel zum Kanzler machen. Es schlägt eine der erfolgreichsten Stunden der Stasi. Ost-Berlin dreht am Rad der Geschichte, besticht die Abgeordneten Julius Steiner (CDU, IM “Theodor”) und Leo Wagner (CSU, IM “Löwe”). Beide kassieren jeweils 50 000 Mark. In Bonn gibt es den Eklat. Bei der geheimen Abstimmung bekommt Barzel nicht die erforderliche Mehrheit. Nur 247 Abgeordnete stimmen für ihn. Zwei weniger als erforderlich. Brandt bleibt Bundeskanzler. Und setzt seine Ost-Politik fort, für die er 1971 den Friedensnobelpreis bekam. Zwei Wochen später ist SED-Generalsekretär Honecker zu Gast beim Staatsbesuch in Rumänien. Er sagt stolz: “Wir haben noch kurz vor Behandlung des Misstrauensvotums bestimmte Maßnahmen getroffen, um die Regierung Brandt zu stützen. Und: “Es ist also die groteske Lage eingetreten, dass wir als die stärksten Helfer für die Stabilisierung von Brandt auftreten mussten.” Dann: “Wir haben das getan, weil diese Regierung selbstverständlich für uns alle angenehmer ist als eine Regierung unter Leitung von Barzel und Franz Josef Strauß.” 1974 tritt Brandt zurück. Die Bundesrepublik wird erschüttert von ihrem größten Spionagefall. Im Kanzleramt enttarnen Nachrichtendienste Top-Agent Günter Guillaume (47). Er ist Brandts persönlicher Referent, viel mit ihm auf Reisen (auch privat), hat Zugang zu Geheimakten, nimmt an Gesprächen im engen Kreis der politischen Macht teil. Guillaume soll Brandt zudem mit Frauen bekannt gemacht haben. Ermittler vermuten, dass Tonbänder von Brandts Liebesnächten in Ost-Berlin gelandet sind: “Der Kanzler ist erpressbar.” Brandt streitet das ab. Seit 1950 steht Hauptmann Guillaume in Diensten der Stasi. Er stammt aus Berlin. Bei der Festnahme sagt er forsch: “Ich bin Bürger der DDR und ihr Offizier. Respektieren Sie das!” Aufgeflogen ist Guillaume durch 17 Jahre alte Kurzwellen-Funksprüche aus Ost-Berlin, die der BND dechiffriert. Darin gratuliert das MfS seinem Spion zum Geburtstag, sendet Glückwünsche zur Geburt des Sohnes. Wegen Landesverrats verurteilt ihn das Gericht zu 13 Jahren, seine Ehefrau Christel (Sekretärin) zu 8 Jahren Knast. 1981 wird das Spionage-Paar ausgetauscht. Es kehrt nach Ost-Berlin zurück. Wie viele “IM” im Bundestag sitzen, ist unklar. In den “Rosenholz”-Dateien stehen für die Zeit zwischen 1969 und 1972 die Namen von 43 Abgeordneten. Viele sind ahnungslos. West-IM aus ihrem Umfeld “schöpfen” sie ab. Lediglich drei Abgeordnete sind laut Birthler-Behörde von 1969 bis 1972 “willentlich und wissentlich” Stasi-Informanten. Untersuchungen über andere Legislaturperioden gibt es nicht. Die Große Koalition lehnt 2007 ab, entsprechende Forschungsaufträge zu erteilen. Bekannt ist, dass Gerhard Fläming (SPD, lieferte tausend Dokumente) und Karl Wienand (SPD) Spitzel sind. Zu den drei IM-Abgeordneten gehört William Borm, von 1960 bis 1969 Berliner FDP-Landesvorsitzender. Er sitzt ab 1950 wegen “Kriegs- und Boykotthetze” in DDR-Haft, wird nach seiner Verpflichtungserklärung (IM “Olaf”) entlassen. Borm trifft sich regelmäßig mit Markus Wolf. Bei den Verabredungen fließt Krim-Sekt. Wolfs Leute schreiben Borms Bundestagsreden. In seinem Bonner Büro sitzt als Sekretärin Top-Agentin Johanna O. (“Sonja Lüneburg”). Sogar Borms Sekretär stellt das MfS. 1979 fordert der FDP-Mann die Anerkennung der DDR-Staatsbürgerschaft, er schimpft gegen die Nato, setzt sich für die Friedensbewegung ein. Vor seinem Tod 1987 wird Borm nicht enttarnt, bekommt das Bundesverdienstkreuz, ein Ehrengrab in Zehlendorf. In West-Berlin backt die Stasi kleinere Brötchen als in Bonn. Bis auf Dirk Schneider (IM “Ludwig”), der von 1983 bis 1985 aus Berlin für die Grünen in den Bundestag rotiert und den späteren Außenminister Joschka Fischer ausschnüffelt, gibt es keine wirklich spektakulären Fälle. Im Abgeordnetenhaus lauschen die SPD-Abgeordneten Ursula L. (IM “Purzel”) und Bodo T. (IM “Hans”) fürs MfS. Bodo T. zerbricht daran. Vorm Prozess 1995 begeht er Selbstmord. Auf die CDU und ihren Regierenden Eberhard Diepgen setzt die Stasi mehr als 80 Agenten an. Einer ist Bauunternehmer und IM “Delphin”, sitzt für die CDU in der BVV Neukölln (Diepgens Wahlkreis). “Delphin” plaudert in Ost-Berlin über taktische Einzelheiten im Wahlkampf, Diepgens Kritik an der Bundesregierung, die Vorstellungen des Regierenden über ein Treffen mit Erich Honecker. Nach der Wende wird das Spionage-Verfahren gegen IM “Delphin” gegen die Zahlung von 12 000 Mark eingestellt. SjB-GoMoPa-Opfer: Fakten und Fragen zu Heinz Gerlach & Peter Ehlers Heinz Friedrich, Sprecher der SJB-GoMoPa-Opfer, analysiert: „Fakt 1: Peter Ehlers war auf Heinz Gerlachs Beerdigung. Fakt 2: Wenige Monate vor Gerlachs Tod veranstaltete Ehlers mit Gerlach zusammen ein Seminar. Ein Novum. Fakt 3: Peter Ehlers hatte freien Zugang zu Heinz Gerlach. Fakt 5: Mit zwei Artikel entstand das Märchen von der Blutvergiftung von Heinz Gerlach: Mit den Methoden der Stasi arbeitet auch der äussert dubiose „Finanz- Als Heinz Gerlach dann die Zusammenhänge zwischen der mutmasslichen wie man bei Durchsicht der Seite http://www.akte-heinz-gerlach.info unschwer Diese Internet-Operations-Muster – so die SJB-Opfer – habe „Zum Tode von Heinz Gerlach » aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58 dioxinverseuchte Industriefett sei versehentlich in die Produktion aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette Fuchsgruber ist – nach Entgegennahme des Vorabhonorars – Opfer: „Nach Immovation und Estavis versucht GoMoPa nun DKB zu erpressen- GoMoPa-Hintermann RA Resch Die SJB-GoMoPa-Opfer behaupten: „Der abgetauchte Berliner Zweig der GoMoPa-Gangster will nun zusammen mit ihrem Hausanwalt RA Jochen Resch, Berlin, die DKB erpressen – so wie sie dies vorher mit Immovation versucht haben. Ein Insider: „Was glauben Sie, wer auf die Idee kam, die ominöse Briefkastenfirm Goldman, Morgenstern & Partner LLC, „GoMoPa“, einen angeblichen Zusammenschluss jüdischer Anwälte in den USA zu gründen und wer die vielen Anwälte wie RA Albrecht Saß, Hamburg, OLG Richter a.D. Matthias Schillo, Potsdam, und RA Thomas Schulte, Berlin, zur Reputationsaufbesserung aufbot ? Deep Throat: „Wie die CYBER-STASI anständige Bürger und Unternehmen per Rufmord in den gesundheitlichen und geschäftlichen RUIN treibt“ Deep Throat, Berlin, berichtet: „Das Mastermind hinter allen „GoMoPa“-Aktionen ist der „Anlegerschutzanwalt“ Jochen Resch. Resch hat auch Meridian Capital erpresst, schickt aber immer die Handlanger wie Klaus-Dieter Maurischat vor. Nur vorbestrafte Serienbetrüger wie Maurischat lassen sich zu solchen Straftaten instrumentalisieren. Er hat auch den Terminus „Cyberstalker“ aus den USA importiert. Maurischat kann das aufgrund mangelnder Bildung sogar nicht einmal korrekt schreiben.“ Der Selbstmord der populären Schauspielerin Choi Jin Sil entwickelt sich in Südkorea zu einer nationalen Affäre mit weitreichenden Konsequenzen. Diese betreffen vor allem das Internet, das von den südkoreanischen Behörden als Ursache des tragischen Ereignisses genannt wird. Wie die Zeitung International Herald Tribune berichtet, habe die Polizei mittlerweile nachweisen können, dass die Verzweiflungstat des Filmstars eine direkte Reaktion auf im Web verbreitete rufschädigende Gerüchte gewesen sei. Kurz nach dem Bekanntwerden des näheren Tathintergrunds brach im Parlament Südkoreas ein heftiger Streit über die bestehenden Internetregulierungsmaßnahmen aus. Während die Regierung den aktuellen Todesfall zum Anlass nimmt, um eine verschärfte Kontrolle des Internets zu fordern, lehnt die Opposition dies mit der Begründung ab, dass die bestehenden Gesetze gegen sogenanntes “Cybermobbing” völlig ausreichend seien. Die Cybermord-Opfer Lothar Berresheim, Dipl.-Ing. Paul Bösel, Andreas Decker, Herbert Ernst Meridian Capital, Bernd Pulch und Martin Sachs, klären über den kriminellen und serienmässig vorbestraften Ex-Gefängnissinsassen Klaus-Dieter Maurischat und seine GoMoPa-Erpresserbande auf: Deep Throat: „GoMoPa“ & Hintermänner: Erpressung, Einschüchterung, Rufmord und Mord „Erpressung, Einschüchterung, Rufmord und Mord“, sind wohl die täglichen Waffen des ominösen „NACHRICHTENDIENSTES“ „GoMoPa“ beichtet Deep Throat, ein Ex-Mitarbeiter des „NACHRICHTENDIENSTES“ „GoMoPa“. Der „NACHRICHTENDIENST“ „GoMoPa“: Neuer Angriff auf die Immobilienbranche – Ermittlungen der KRIPO: ST/0148943/2011 Trotz zahlreicher Strafanzeigen, serienmässiger Vorstrafen und der mutmasslichen Verwicklung in mindestens einen hochkarätigen Mordfall erdreistet sich der „NACHRICHTENDIENST“ „GoMoPa“ die Immobilienzene uter Druck setzen zu wollen. Wer waren wohl die oder Informant(en)? Dioxin-Täter: Die tödlichen Waffen des STASI „NACHRICHTENDIENSTES“: Der perfekte Mord Siegfried Sievert oder Siegfried Siewert – das ist frei nach Hamlett hier die Dioxin-Frage. Ersterer ist der ehemalige Stasi-Agent und Dioxin-Nahrungsketten-Vergifter – letzterer Name das „Pseudonym“ von Klaus-Dieter Maurischat, dem serienmässig vorbestraften „NACHTRICHTENDIENST“-„GoMoPa“-Betrüge und Erpresser. Der beinahe perfekte Dioxin-Mord So aber kam alles anders, als es um ein Haar hätte sein können. Viktor Juschtschenko, der liberale, westlich orientierte Präsidentschaft der Ukraine, ist zwar – für alle Welt sichtbar – entstellt und wird wohl noch jahrelang an den Folgen seiner Dioxinvergiftung zu leiden haben, aber er lebt. Aber es hätte um ein Haar anders kommen können. 5. September 2004, Geheimdienst Michael Zimpfer, seit drei Jahren Präsident des Aufsichtsrats des Rudolfinerhauses sowie Vorstand der Universitätsklinik für Anästhesie und Allgemeine Intensivmedizin, der bei Juschtschenkos Aufnahme anwesend war, berichtet, die Ärzte hätten sich zunächst nur auf eine „deskriptive Diagnostik“ beschränken müssen – so ungewöhnlich war das Krankheitsgeschehen. Demnach wurde Juschtschenko „in einem kritischen, aber nicht sterbenden Zustand“ eingeliefert. Die Erstdiagnose lautete auf „akutes Abdomen“ (akuter Bauch). Zunächst deutete nichts auf eine Vergiftung oder gar eine Dioxinvergiftung hin, wie sie etwa durch eine charakteristische Chlorakneerkrankung der Gesichtshaut erkennbar wird. Wohl zeigten sich im Gesicht des Patienten Hautrötungen, die von zwei hinzugezogenen Hautärzten zunächst als Rosacea, eine chronisch verlaufende Hauterkrankung unbekannter, vermutlich genetischer Ursache, gedeutet wurden. Weiters diagnostizierten die Mediziner einen Herpes zoster (Gürtelrose), eine leichte Gesichtslähmung sowie eine Ohrenentzündung. 11. September, Blutflecken im Darm Denn die Pankreatitis birgt in sich die Gefahr, dass sich die Entzündung „selbst propagiert“ und das Organ „verrückt spielt“, wie es Intensivmediziner Zimpfer formuliert. In solchen Fällen sondert die Bauchspeicheldrüse nicht mehr die üblichen Verdauungssekrete in den Darm ab, um den Speisebrei in seine Bestandteile aufzulösen, sondern beginnt, mittels gewebszersetzender Stoffe, seine Umgebung zu verdauen. Außerdem bestand auch Gefahr, dass die Leberfunktion zusammenbricht – für das behandelnde Ärzteteam ein Albtraum. Die Situation war umso dramatischer, als die Ursache von Juschtschenkos Erkrankung nach wie vor unbekannt war. Die Mediziner konnten vorerst nur versuchen, bekannte Erkrankungen nach und nach auszuschließen, wie etwa eine Fisch- oder eine andere Lebensmittelvergiftung, eine Immunerkrankung oder eine bakterielle oder virale Infektion. Aber im Blut fand sich bis auf den Herpes zoster keinerlei Erreger, auch ließ sich kein „Morbus“, also keinerlei Kombinationserkrankung, finden. Die Ärzte suchten, fanden aber nichts. Sie verabreichten dem Patienten Infusionen und organstabilisierende Medikamente. Aber damit war ihre Kunst auch schon zu Ende. 18. September, kritische Leberwerte 2. Oktober, unerträgliche Schmerzen Heute wissen sie, warum: Zwar gilt der Chefchemiker des Instituts für Gerichtsmedizin, Walter Vykudilik, allseits als hervorragender Detektiv mit der Pipette. (Er konnte unter anderem in den neunziger Jahren die von der „schwarzen Witwe“ Elfriede Blauensteiner mithilfe des Blutzuckermittels Euglucon begangenen Giftmorde an drei Pensionisten aufklären.) Aber es fehlen am gerichtsmedizinischen Institut jene Präzisionsgeräte, die man benötigt, um auch eine Dioxinvergiftung zu entdecken. „Man kann so eine Analyse ohne die entsprechenden Geräte, ohne die personellen und strukturellen Voraussetzungen nicht machen, das geht nicht“, sagt Vykudilik. 7. Oktober, ärztlicher Hilferuf Nach neuerlichem zehntägigem Aufenthalt im Rudolfinerhaus flog Juschtschenko, begleitet von Zimpfer und einer Wiener Ärztin, am 10. Oktober über Lemberg, wo Juschtschenko eine Wahlveranstaltung abhielt, nach Kiew, um sich dort in weitere ärztliche Behandlung zu begeben. Die Ärztin blieb als Beratungs- und Auskunftsperson in Kiew zurück. Nun behauptete der vom Westen unterstützte Juschtschenko auch im Parlament in Kiew, er sei von Regierungskreisen vergiftet worden, was nicht ohne Wirkung auf die öffentliche Meinung in der Ukraine blieb: Der Kandidat der Opposition legte in allen Umfragen deutlich zu und schien gute Aussichten zu haben, nach dem ersten Wahlgang am 31. Oktober in die für 20. November angesetzte Stichwahl zu kommen und seinen Hauptrivalen Viktor Janukowitsch, den Kandidaten des Regierungslagers, zu schlagen. Zum Beleg seiner Behauptung legte Juschtschenko jenes ärztliche Schreiben vor, das zu den erwähnten Erschütterungen unter den Ärzten des Rudolfinerhauses führte. 22. November, Dioxin-Verdacht Er verfüge zwar über keine toxikologische Evidenz zur Untermauerung seines Verdachts, aber seine Diagnose beziehe sich auf diese Bilder sowie auf den medizinischen Bericht, wonach Juschtschenko zwei Monate zuvor völlig gesund gewesen wäre. „Es gibt nur sehr wenige medizinische Konditionen, die innerhalb so kurzer Zeit zu dieser Art Veränderung führen können“, sagte Henry, der es für durchaus möglich hielt, dass eine einzige hohe Dosis Dioxin, versteckt im Essen, genügen würde, um jenen Effekt zu erzeugen, wie er nun in Juschtschenkos Gesicht zu sehen war. 11. Dezember, Dioxin-Bombe Unterdessen hatten die Ärzte an Juschtschenko appelliert, wieder zu kommen, um sich weiteren Untersuchungen zu unterziehen. Schon zuvor wurden ihm in Kiew neuerlich Blutproben abgenommen und von einem bei der Prozedur anwesenden Zeugen in einer eidesstattlichen Erklärung als von Juschtschenko stammend bestätigt. Diese Proben gingen an mehrere Labors, darunter an ein EU-Referenzlabor in Amsterdam. Am Samstag, den 11. Dezember platzte dann die Bombe: In einer internationalen Pressekonferenz gab das behandelnde Ärzteteam in Juschtschenkos Gegenwart die Analyse des Labors in Amsterdam bekannt: Demnach enthielten die Blutproben derart hohe Dioxinwerte, dass eine exakte Bestimmung vorerst unmöglich war. In der Vorwoche bestätigten zwei weitere EU-Referenzlabors, Juschtschenkos Blutproben würden Dioxinwerte zeigen, die etliche tausend Mal höher liegen als die im menschlichen Blut vorhandenen Normalwerte. Allerdings muss man bedenken, dass Juschtschenko eine außergewöhnliche, einmalige hohe Dosis Dioxin verabreicht bekam (50.000fach höher) und nicht über Jahre hinweg kein, gefährliche Dosen. Juschtschenkos Dioxinabbau darf daher nicht als Norm angesehen werden. Sein Körper ist trotz der ansehnlichen “Abbaukurve” nach wie vor verseucht. R.F., Berlin, ein intimer Kenner der RA-Kanzlei Resch und des „NACHRICHTENDIENSTES“ „GoMoPa“ legt nach: „Fast alle Texte der Webseite „GoMoPa“ werden in der Berliner Anwaltskanzlei von Resch verfasst. „NACHRICHTENDIENST“ „GoMoPa“ hat keine Redaktion. Die Aufgabe des vorbestraften Serienbetrügers Klaus Maurischat besteht vielmehr in der Bespitzelung und in der Erpressung. Intellektuell ist er gar nicht in der Lage, einen fehlerfreien Artikel zu schreiben. Meines Wissens her erhielt er seine Ausbildung bei der STASI. Aber selbst für den STASI-Obristen Ehrenfried Stelzer war er nur ein primitives Werkzeug.“ Resch: “Die meisten unserer Mandanten verfügen noch über eine Rechtsschutzversicherung. Aber, wie kommen Sie auf 10.000 bis 20.000 Euro Honorar, das sind doch Phantasiepreise?!” GoMoPa: Na, die Streitwerte liegen bei 100.000 Euro. Und wenn es dann durch alle Instanzen geht, über mehrere Jahre. Resch: “Wir haben Streitwerte um die 60.000 bis 80.000 Euro. Manchmal 100.000 Euro. An Gebühren kommen da höchstens 2.500 Euro zusammen. Und in einigen Fällen haben wir auch mittellosen Mandanten unentgeltlich geholfen.” GoMoPa: Aber 2.500 Euro reichen doch nicht, wenn es durch alle Instanzen geht. Resch: “Nein, dass reicht nicht. Aber der Verlierer zahlt alles und wir gewinnen meistens die Prozesse. Im Ergebnis nehmen wir es von den Reichen, wie Robin Hood.” GoMoPa: Nach eigenen Angaben im Internet bearbeiten Sie jährlich 2.500 Fälle, wie viele haben Sie schon gewonnen? Resch: “Wir, die 22 Resch-Rechtsanwälte, haben im Schnitt 2000 Fälle im Jahr. Die Zahl schwankt erheblich. Wir machen eine kostenlose Ersteinschätzung, ob wir den Fall überhaupt annehmen. Wir wollen gewinnen oder zu mindestens einen guten Vergleich erzielen können. Sonst lehnen wir ab! Über 90 Prozent unserer Prozesse gewinnen wir. Zunächst oft Musterverfahren, danach Vergleiche. In den letzten Monaten über tausend Vergleiche gegen Postbank und BAG. Ich kenne, mit Verlaub, keine Kanzlei, die über so lange Jahre so erfolgreich arbeitet. Für den Anleger, wohl gemerkt!! Klein und Mittelverdiener.” GoMoPa: Ihr Insiderwissen und Ihre Argumentationen auf Vorträgen und auf Ihren Internetseiten sind sehr beeindruckend. Und die Szenarien bis hin zum 30jährigen Schuldenturm, in dem man als Anlage-Geschädigter landen kann, sind beängstigend. Allerdings fußt Ihr gesamtes Argumentations-Konstrukt auf einer These, die Sie nirgendwo beweisen oder belegen. Sie behaupten einfach, dass eine Wohnung nicht zu dem Preis weiterverkauft werden kann, zu dem man diese gekauft hatte. Bitte belegen Sie diese These. Resch: “Versuchen Sie mal, ein von vornherein schlechtes Geschäft weiterzuverkaufen. Das geht nicht. Das Ganze läuft doch in Kurzfassung so ab. Vermittler rufen Telefonnummern aus Klicktel zwischen 15 und 21 Uhr der Reihe nach an. Die erste Frage lautet: Sind sie mit der Steuerpolitik einverstanden? Wer ist das schon? Die zweite Frage lautet: Wollen Sie jeden Monat 250 Euro haben? Wer will das nicht? Dann kommt der Vorschlag, die Lohnsteuern zu senken und das gewonnene Geld in eine Kapitalanlage zu investieren, eine vermietete Wohnung. Aus der Anlage könne man nach zehn Jahren aussteigen. Die Gemeinheit besteht darin, dass man 1.000 Euro Verluste haben muss und man nur von diesen 1.000 Euro Verlusten bei einem Steuersatz von 25 Prozent 250 Euro zurückbekommt. Man bleibt also auf 750 Euro Verlusten selbst sitzen, die man ja irgendwie aufbringen muss. Die reale Frage des Vermittlers hätte vollständig lauten müssen: Geben Sie mir 1.000 Euro, wenn ich Ihnen dafür 250 Euro gebe? Das würde natürlich keiner tun. Und der versprochene Ausstieg ist gar nicht möglich, weil man nicht mal so viel Geld bekommt, um den Kreditvertrag abzulösen. Sobald die Makler die Provision von 20 bis 30 Prozent in der Tasche haben, sind die Kunden nur noch Luft.” „Die Akte Resch“ – wird immer spannender – wie “The Firm” oder “Die Firma”, ein Roman von David Grisham, verfilmt mit Tom Cruise, aber diesmal leider wohl bittere Realität: „Die Akte Resch“ – wird immer spannender – wie “The Firm” oder “Die Firma”, ein Roman von David Grisham, verfilmt mit Tom Cruise, aber diesmal leider wohl bittere Realität: http://www.spiegel.de/spiegel/print/d-13502488.html Heute ist Ehrenfried Stelzers Vision Realität geworden. Stelzer und seine Mitstreiter und Nachfolger, haben es – 20 Jahre nach dem Fall der Mauer fast geschaft: Mit dem„NACHRICHTENDIENST“ „GoMoPa“ mutmasslich gesteuert von dem Berliner „Anlegerschutzanwalt“ Jochen Resch, einem wie er selber zugibt, langjährigen Bekannten, ja Intimus Stelzers, ist die CYBER-STASI entstanden, die ihre Gegner gnadenlos ausschaltet – „Wenn es sein muss auch mit Dioxin“, sagen Insider. An den Beispielen Meridian Capital und Immovation AG zeigt sich am Besten, wie der „NACHRICHTENDIENST“ „GoMoPa“ die Immobilienbramnche erpressen will und wie sich gegen die CYBER-STASI „GoMoPa“ wehrt. Das von „GoMoPa“ im Auftrag seiner dubiosen Hintermänner – Insider behaupten es sei, die Rechtsanwaltskanzlei Resch, Berlin, – verleumdete Unternehmen Immovation verfolgte eine offene Kommunikationsstrategie, das war der Schlüssel zu Erfolge gegen die Erpresser von der CYBER-STASI: „Erneut wehrt sich die Kasseler IMMOVATION Immobilien Handels AG, ein seit über zwei Jahrzehnten sehr erfolgreiches, bundesweit tätiges Unternehmen der Immobilienbranche, gegen die unverändert anhaltende Schmutzkampagne des sogenannten “Informationsdienstes” GoMoPa (mit Sitz im Ausland), dessen Gründer und “CEO” Klaus Maurischat ebenso wie Mitgründer Mark Vornkahl bereits wegen Betrugs verurteilt wurden. Der 2006 rechtskräftig verurteilte Maurischat gab sogar gegenüber dem Handelsblatt weitere Verurteilungen zu (Handelsblatt vom 07.04.2010), woraufhin das Handelsblatt wörtlich konkludierte: “Es ist allerdings nicht das erste Mal, dass GoMoPa-Vertreter ins Zwielicht geraten”. GoMoPa suggerierte am 16. August 2010 in einer “Pressemitteilung”, dass IMMOVATION-Vorstandsmitglied Lars Bergmann sogar für den Sturz und das Karriereende des früheren brandenburgischen Ministers Professor Dr. Kurt Schelter durch Immobiliengeschäfte verantwortlich zeichne. In diesem Zusammenhang verweist die IMMOVATION AG auf eine schriftliche Mitteilung von Professor Dr. Kurt Schelter vom 18. August 2010: “Diesen Zusammenhang gibt es nicht. Ich kenne Herrn Bergmann nicht und habe mit ihm persönlich keine Immobiliengeschäfte abgeschlossen. Mir ist auch nicht bekannt, dass Herr Bergmann etwa mit Verkäufern der von mir damals erworbenen Immobilien persönlich oder institutionell in Verbindung stand oder steht. Ich halte dies für ausgeschlossen.” Minister a.D. Professor Dr. Kurt Schelter Die IMMOVATION AG hat dieser eindeutigen Mitteilung von Herrn Professor Schelter nichts hinzuzufügen und unterstreicht erneut ihr volles Vertrauen in die Fähigkeit ihrer Klienten, Mitarbeiter und Vertriebspartner, sich selbst ein entsprechendes Bild von dieser Schmutzkampagne machen zu können, in der es dem Autor dieser verleumderischen GoMoPa-“Pressemitteilung” zudem nicht einmal gelang, das Amt des betreffenden Ministers korrekt zu bezeichnen: Im Gegensatz zu seiner Bezeichnung bei GoMoPa war Herr Professor Schelter nicht Finanzminister, sondern Minister der Justiz und für Europaangelegenheiten des Landes Brandenburg. Die IMMOVATION AG hat im Zusammenhang mit dieser und zahlreichen weiteren unzutreffenden Behauptungen in dieser “Pressemitteilung” heute, 24.08.2010, beim Landgericht Berlin eine einstweilige Verfügung u. a. gegen Goldmann Morgenstern&Partners Consulting LLC (New York) und die GoMoPa GmbH (Berlin) beantragt. Mit der Verfügung soll den Antragsgegnern untersagt werden, die grob diffamierende Pressemitteilung zu verbreiten oder verbreiten zu lassen.“ Und „Nach den höchsterfreulichen gerichtlichen Erfolgen gegen den u. a. von rechtskräftig verurteilten Betrügern betriebenen, im Ausland domizilierten “Informationsdienst” Gomopa geht die Kasseler IMMOVATION Immobilien Handels AG auch straf- und zivilrechtlich gegen den Wirtschaftsdetektiv Medard Fuchsgruber vor. Nunmehr aber kann niemand mehr bei „GoMoPa“ zustellen. Die Kriminalpolizei ermittelt: ST/0148943/2011 Und: „FAZ berichtet über Gomopa-Machenschaften Gezielt Gerüchte gestreut Meridian Capital lockte den Zuträger von „GoMoPa“- Erpresser in Berlin in eine Falle und erhielt von diesem dann die Info, wo sich Maurischat gerade aufhielt: „Seitens der Meridian Capital Enterprises Ltd. gab es überhaupt keine Reaktion auf den Erpressungsversuch von GOMOPA. Ende August 2008 auf dem Service http://www.gompa.net sind zahlreiche Artikel/Meldungen erscheinen, welche die Tätigkeit der Meridian Capital Enterprises Ltd. in einem sehr negativen Licht dargestellt haben. Nachdem die auf http://www.gomopa.net enthaltenen Informationen ausführlich und vollständig analysiert worden waren, ergab es sich, dass sie der Wahrheit nicht einmal in einem Punkt entsprechen und potenzielle und bereits bestehende Kunden der Meridian Capital Enterprises Ltd. in Bezug auf die von diesem Finanzinstitut geführten Geschäftstätigkeit irreführen. Infolge der kriminellen Handlugen von GOMOPA und der mit ihm kooperierenden Services und Blogs im Netz hat die Meridian Capital Enterprises Ltd. beachtliche und messbare geschäftliche Verluste erlitten. Die Meridian Capital Enterprises Ltd. hat nämlich in erster Linie eine wichtige Gruppe von potenziellen Kund verloren. Was sich aber als wichtiger ergab, haben sich die bisherigen Kunden von der Meridian Capital Enterprises Ltd. kaum abgewandt. Diejenigen Kunden haben unsere Dienstleitungen weiterhin genutzt und nutzen die immer noch. In Hinblick auf die bisherige Zusammenarbeit mit der Meridian Capital Enterprises Ltd., werden ihrerseits dem entsprechend keine Einwände erhoben . und hier http://othergomopa.blogspot.com/ aus dem Jahre 2009 und nicht wie die von „GoMoPa“gebastelte Fälschung aus 2010. Diese Vorgänge können gerne bei Meridian Capital überprüft und nachvollzogen werden. Der „NACHRICHTENDIENST“ „GoMoPA“ DIE CYBER-STASI DES 21. JAHRHUNDERTS „Lauschen, spähen, schnüffeln: Vor 60 Jahren wurde die DDR-Staatssicherheit gegründet. Mehr als 91.000 hauptamtliche und doppelt so viele inoffizielle Mitarbeiter garantierten der SED die Macht. Ein Geheimdienst im klassischen Sinn war der Apparat nie, eher schon eine kriminelle Vereinigung mit tödlichen Methoden“, schreibt die angesehene Tageszeitung „DIE WELT“. „Genau so verfährt auch der „NACHRICHTENDIENST“ „ GoMoPa“ , erläutert Rainer W. (Name wurde aus Sicherheitsgründen anonymisiert). Er war über mehrere Monate „inoffizieller“ Mitarbeiter des „NACHRICHTENDIENSTES“ „GoMoPa“, einem angeblichen Zusammenschluss jüdischer US-Rechtsanwälte namens Goldman, Morgenstern & Partner LLC, die noch nie jemand gesehen hat. Stattdessen sehen die Personen, die sich mit „GoMoPa“ beschäftigen nur die Totenkopfmaske stalinistischer STASI-Hacker, Erpresser und Cyberstalker. Rainer W.: „Die eigentlichen Köpfe von „GoMoPa“ sind meiner Meinung nach wohl RA Jochen Resch und STASI-Oberst Ehrenfried Stelzer. Maurischat (ein Deckname) hat nicht das Format so eine Organisation aufzuziehen.“ Seit Jahren schon vesuchen die vorbestraften Serien-Kriminellen um das „Aushängeschild“ Klaus-Dieter Maurischat die deutsche Wirtschaft zu infiltrieren. Doch erst seit dem mutmasslichen Mord an Heinz Gerlach und den monatelangen Attacken gegen Haus sind viele Fakten recherchiert und zu Tage gekommen. Vor allem über die Methoden des „NACHRICHTENDIENSTES“ – aber auch über dessen Hintermänner in Berlin, denn in New York existiert sowieso nur eine Briefkastenadresse und auch das „Büro“ in Berlin ist ein „virtuelles Regus-Büro“. Die Fassade soll den „NACHRICHTENDIENST“ tarnen. „DIE WELT“ schreibt: „40 Jahre lang, von der Gründung bis zu ihrer schrittweisen Auflösung zwischen Dezember 1989 und März 1990, war die Staatssicherheit der wichtigste Machtgarant der SED-Herrschaft. In dieser Zeit wucherte der Apparat immer mehr, bis schließlich mehr als 91.000 hauptamtliche Mitarbeiter für das MfS tätig waren. Von Arsen bis Zyankali: Themen Archiv Forum Links Kontakt Hilfe zum Ausdrucken 21.1.2002 Autoren: Christian Nitsche, Sabina Wolf Dieter Baumann ist nicht totzukriegen. Nach einer zweijährigen Dopingsperre geht er jetzt wieder an den Start. 1999 eine positive Dopingprobe. Dass er sich selbst gedopt hat, glauben heute nur noch seine Feinde. Und Feinde aus der ehemaligen DDR hatte er genug: Ebenso wie der Todesfall Heinz Gerlach zur Gänze aufgeklärt werden muss Insider Rainer W.:“Genau diese Methodenw erden heute von „GoMoPa“ und deren Hintermännern weider angewandt – natürlich verfeinert und mit Internet-Cyberstalking-Taktiken garniert. Hintergrund: Die Deutsche Kriminalpolizei hat weitere Ermittlungen gegen Damit sollen wohl DKB und andere „Zahlkandidaten“ in die Pflicht Zitat: Gerlach bietet dem Fondsinitiator eine Vorprüfung des Prospektes Scheidung war 2007) nach Holland und machte sich selbst zum Geschäftsführer. Heinz Gerlach ist zu einer Stellungnahme nicht bereit. bemerkenswert, weil Gerlach mit Vorliebe Finanzdienstleister gern als saufsicht hatte den drei Fonds Business Park Stuttgart, Carre Göttingen Der Anwalt: “Die SHB zauberte als Baron-Nachfolger für den ternehmerberater-Verträge abgeschlossen habe. Der Anwalt: “Die Anwälte haben mit Gerlach persönlich nichts zu „Der Anlegeranwalt Jochen Resch kommt neuerdings oft in den berinformation auch eine Bauträgergesellschaft, gegen die Anwalt Resch Demnach hat ein Arzt aus der Nähe von Münster die Firma aus Mit den Methoden der Stasi arbeitet auch der äussert dubiose „Finanz- Als Heinz Gerlach dann die Zusammenhänge zwischen der mutmasslichen wie man bei Durchsicht der Seite http://www.akte-heinz-gerlach.info unschwer Diese Internet-Operations-Muster – so die SJB-Opfer – habe „Zum Tode von Heinz Gerlach » aus Uetersen (Kreis Pinneberg). Gemeint ist Siegfried Sievert, 58 dioxinverseuchte Industriefett sei versehentlich in die Produktion aufmerksam. Sie beobachtet sein „dekadentes Aussehen“, seine Etwa 150 000 Tonnen belastetes Futter könnten so in die Nahrungskette Fuchsgruber ist – nach Entgegennahme des Vorabhonorars – |
TROTZ LANDESKRIMINALAMT-ERMITTLUNGEN EMPFIEHLT DIE KONKURS-“GoMoPa”-VERURTEILT WG ANLEGER BETRUG AM EIGENEN ANLEGER WEITER ANWÄLTE – WIE SCHLECHT GEHT ES RESCH
Liebe Leser,
laut Auskunft des Bundeskriminalamtes ermittelt das Landeskriminalamt Bayern in Sachen “GoMoPa”.
Deshalb will das BKA (noch) nicht tätig werden.
Von alldem ungerührt fährt der dubiose Dienst des mutmasslichen STASI-Mörders Oberst Stelzer und seines mutmasslichen Nachfolgers Resch samt seiner mutmasslichen Komplizen Ehlers und Bennewirtz mit ihrem trüben Treiben fort.
Wie schlecht muss es ihnen gehen ?
Ich kann den Opfern und Heinz Friedrich nur sagen:
Weiter so !
Herzlichst Ihr
Magister Bernd Pulch
PS: DIE OPFER WERDEN NUN WIEDER INTERPOL EINSCHALTEN !
DAS SYSTEM “GoMoPa”-Google – Opfer: “Skrupellose Internet-Täter ohne Moral vernichten unsere Existenz”
ARND HALLER “GOOGLE”-“GoMoPa”-STASI-opfer haben bei ihm keine Chance – Ein Mann ohne Moral, sagen viele betroffene Opfer
mehr unter
http://www.victims-opfer.com/?p=17663
MAGISTER BERND PULCH: WIE MICH “GoMoPa” IM AUFTRAG VON MUTMASSLICH PETER EHLERS LIQUIDIEREN WILL
Liebe Besuccher, nachstehende E-Mail erhielt ich am 9. September 2009. Seitedem haben "GoMoPa" und ihr mutmasslicher Auftraggeber Peter Ehlers alels getan, was das STASI-Handbuch von STASI-Oberst und "GoMoPa"-Gründer Ehrenfried Stelzer vorschreibt. Sie haben versucht mich systematisch auszuspähen und dann auszuschalten. Das heisst "liquidieren". In der untenstehenden E-Mail dokumentieren sie, dass sie mich wirtschaftlich und gesellschaftlich vernichten wollen. Mittlerweile geht es auch um die physische Liquidation - ganz nach dem STASI-Handbuch und der Giftsstudie "Toxdat". Dies werde ich öffentlich dokumentieren - mit dem zeitlichen Abstand, der nötig ist, um die Sicherheitsmassnahmen nicht zu gefährden. Es gibt auch Hinweise, dass "GoMoPa"-Gründer Mark Vornkahl, ein ehemaliger Polizist, der wegen zahlreicher Dienstvergehen entlassen wurde, weiter alte STASI-Kontakte im Beamtenapparat anzuzapfen versucht. Vornkahl ist natürlich auch mehrmals vorbestraft - auch wegen betruges am eigenen Anleger. Bei alldem handelt es sich, wie andere "GoMoPa"-Opfer bestätigen können, um eine Form der organisierten Kriminalität, die aufgrund ihrer STAsi-Wurzeln und der Symbiose mit mutmasslichen Cyber-Krimninellen wie Thomas Promny besonders gefährlich ist. Herzlichst Ihr Magister Bernd Pulch "GoMoPa"-ERPRESSER DAVE U RANDOM "WIR WERDEN SIE WIRTSCHAFTLICH UND GESELLSCHAFTLICH ELIMINIEREN!" MUTMASSLICH VON "GoMoPa" IM AUFTRAG VON "PETER EHLERS" ODER VON "PETER EHLERS" PERSÖNLICH ---------------------------- Original Message ---------------------------- Subject: Good morning kids fucker, From: "Dave U. Random" <anonymous@anonymitaet-im-inter.net> Date: Thu, September 9, 2010 10:58 am To: office@generalglobalmedia.com -------------------------------------------------------------------------- auf unseren Informationsseiten, befindet sich der kleine Button: -Mail to Administrator-. Interessant was man nicht so alles erfahren darf, nicht wahr Herr Pulch. Da bekommen wir doch tatsaechlich eine Email von einem CDU Mitglied aus Ihrer Gemeinde, der Meister Pulch auch sehr, sehr, gut kennt. Tief besorgt ist man dort, Kinderficker, Kinderpornohaendler und Internet Stalker in der Gemeinde. Und auch in der katholischen Pfarrkirche, ist man nach unserer Mitteilung tief beunruhigt. Das nennen wir PR-Arbeit. Aber, es kommt ja noch alles viel besser. Unsere Briefwurfsendung und Internetinserate. Unser Ziel: Eure gesellschaftliche und wirtschaftliche Eliminierung. Habt einen schoenen Tag Kids fucker Liste von 4 Internetseiten STALKER SITES DER "GoMoPa", die sich jeder Strafverfolgung entziehen.
An Ihren Händen klebt Blut – Cyber-Opfer enthüllen: Wie charakter-und gewissenlose Cybermörder ihre Opfer per Rufmord in den Herztod treiben wollen
Die Cybermord-Opfer Lothar Berresheim, Dipl.-Ing. Paul Bösel, Andreas Decker, Herbert Ernst, Meridian Capital, Bernd Pulch und Martin Sachs, klären über den kriminellen und serienmässig vorbestraften Ex-Gefängnissinsassen Klaus-Dieter Maurischat (Photo) Az. AZ: 28 Ls 85/05, Aktenzeichen Hamburg 035/1K/608828/2010, KRIPO Wiesbaden (ST 1044410/2010) u.v.a. und seine GoMoPa-Erpresserbande und deren Helfershelfer und Auftraggeber auf. Deren verbrecherische Aktivitäten haben den Herz-Tod des Anlegerschützers Heinz Gerlach durch eine infame Rufmord-Kampagne herbeigeführt. Zwei weitere Journalisten wurden erst kürzlich mit Herzversagen in Krankenhäuser eingeliefert werden.
Maurischat arbeitet oft im Auftrag. So auch für die SJB- sagen zumindest die sich betrogen fühlenden, gedemütigten SJB-Fondsopfer.
Nachfolgend publizieren wir eine der besten Darstellungen zum Thema Cyber-Terrorismus. Besonders pikant dabei der Bericht über die Maurischat-Festname durch das BKA.
Klaus-Dieter Maurischat hat nach Angaben von Meridian Capital bereits 23 Gerichtsurteile wegen einschlägiger Vergehen und ist im Gegensatz zu seinen Cyber-Opfern tatsächlich vorbestraft (zum Beispiel: Krefeld vom 24. April 2006; AZ: 28 Ls 85/05)
Meridian Capital Enterprises Ltd. London, seit Jahren im Kampf gegen den Cyber-Terrorismus aktiv, enthüllt neue kriminelle Erscheinungen im Netz
I. Sachverhalt
In der letzten Zeit taucht im Netz immer häufiger eine neue zugleich eine sehr beunruhigende Erscheinung krimineller Art auf. Professionelle Verbrechergruppen im Netz nehmen daran teil, die zu Erpressungen, Betrügereien, Erschwindeln in Bezug auf bestimmte gezielt ausgesuchte Firmen und Unternehmen fähig sind. Diese Kriminellen entwickelten neue Methoden und Mittel, sich einfach und in kurzer Zeit zu bereichern.
Strategien und Erscheinungsformen, welche diesem Prozedere zugrunde liegen, sind recht einfach.
Ein Krimineller sucht sich „sorgfältig“ im Internet spezielle Firmen und Korporationen (Opfer des Verbrechens) aus und informiert diese im nächsten Schritt darüber, dass über die Geschäftstätigkeit solcher Firmen und Korporationen in der nächsten Zeit – zuerst im Internet dann in weiteren zugänglichen Massenmedien – zahlreiche und äußerst ungünstige Informationen erscheinen.
Gleichzeitig schlagen die Kriminellen ihren künftigen Opfern – wie Magister Bernd Pulch – eine wirksame Hilfe, unnötigen Schwierigkeiten und Problemen zu entkommen, welche auf Verlust des guten Namens und Images der betroffenen Firma und Korporation abzielen. Diese Straftäter sind sich dessen bewusst, dass guter Ruf, Name und Aussehen jedes Unternehmens ein Wert in sich selbst sei. Es sei also ein Wert, wofür jedes Unternehmen bereit ist, jeglichen Preis zu zahlen. Bloß aus dem Grunde, um Schwierigkeiten und Probleme zu vermeiden, welche aus dem Verlust des guten Namens und Rufes resultieren.
Die Straftäter und ihre Opfer sind sich dessen im Klaren, dass dieser Verlust verheerende Konsequenzen zur Folge haben mag, die das Stilllegen einer bestimmten Geschäftstätigkeit erzwingen können. Dies nimmt sowohl auf Kein- als auch auf Großunternehmen Bezug. Die betrifft Firmen, die praktisch in jeder Branche und in jedem Land grenzüberschreitend tätig sind.
Das kriminelle Prozedere in Form einer Erpressung aufs Geld, eines Betrugs entwickelt sich heutzutage rasant und wird global, d.h. grenzüberschreitend und international geführt. Zu Opfer der Erpressung, des Betrugs fallen heutzutage sowohl heimisch wirkende (inländische) als auch internationale Korporationen, die großen Wert auf Erhaltung, Behalten und Pflege ihres guten Rufes dem entsprechend ihrer geschäftlichen Glaubwürdigkeit legen.
Die Kriminellen im Netz haben begriffen, dass die Pflege eines unantastbaren Rufes und Namens eines Unternehmens die einzigartige Möglichkeit auf schnelle und einfache Bereicherung bildet.
Das oben erwähnte kriminelle Vorgehen ist schwer zu verfolgen, weil es internationaler Natur ist und durch verschobene oder gar nicht existierende (fiktive) Berufs- und Justizpersonen in verschiedenen Ländern firmiert und betrieben wird.
Diese Straftäter im Netz veröffentlichen, unterbringen und verbreiten wahrheitswidrige Informationen über Ihre Opfer auf weit entlegenen Servern, welche sich nicht selten oft in exotischen Ländern befinden. Es sind diejenigen Staaten, in denen gravierende Lücken im Rechtssystem, Ermittlungs- und Verfolgungsverfahren sichtbar sind. Als Beispiel kann an dieser Stelle Indien erwähnt werden.
Mit den Verbrechern im Netz arbeiten Netzportale Führer von bekannten Blogs mit Ihrem Sitz -bewusst oder unbewusst- auch in den hoch entwickelnden Ländern zusammen. Beispielsweise können an dieser Stelle Länder wie Deutschland, Österreich, die Schweiz, die USA, Großbritannien, Spanien oder Portugal erwähnt werden.
Die unten aufgelisteten Kriminellen konnten bis heute weitgehend unbestraft handeln. Als Symptom derartigen Handelns taucht hier die Tätigkeit und „Wirksamkeit“ der Firma GOMOPAauf, welche sich über Länder wie die Bundesrepublik Deutschland, die Schweiz, Österreich, die USA, Großbritannien, Spanien und Indien erstreckt. Ein gutes Beispiel eines derartigen Handelns ist Herr Klaus Maurischat – der Anführer und „Gehirn” der Firma GOMOPA mit vielen bereits in Kraft getretenen Straftaten und Urteilen „auf seinem Konto”, der auf diese Art und Weise jahrelang seinen Unterhalt finanzierte und in der Branche nahezu unbegrenzt aktiv war (erst jüngst mutmasslich im Auftrag der SJB, Korschenbroich/Neuss).
Dieser Stand ändert sich jedoch drastisch, u.a. dank weit und breit geführten Maßnahmen der Firma Meridian Capital Enterprises Ltd., welche sich gegen solche Strafdelikte im Netz richten. Auch andere Firmen und Korporationen, welche dem Verbrechen im Netz und außerhalb dieses Mediums zu Opfer gefallen sind, tragen zur Bekämpfung solcher Delikte bei.
Die Lage ändert sich auch dank wirksamen Schritten und der erfolgreichen Zusammenarbeit der Firma Meridian Capital Enterprises Ltd. mit der internationalen Polizei Interpol, mit der Bundesagentur (FBI) in den USA, mit der BUNDESKRIMINALPOLIZEI in Deutschland, mit SCOTLAND YARD in Großbritannien, sowie mit dem Russischen Geheimdienst FSB.
Die Meridian Capital Enterprises Ltd. – gemeinsam mit weiteren Firmen und Kooperationen, die zu Opfer krimineller Aktivitäten des Netzverbrechens gefallen sind – hat unbestreitbar schon erste Erfolge zu verzeichnen.
Dass im November 2008 auf dem Territorium der Bundesrepublik Deutschland der oben erwähnte Anführer und „Gehirn“ der Firma GOMOPA, Herr Klaus Maurishat festgenommen wurde, darf nicht außer Acht gelassen werden. Aus den derMeridian Capital Enterprises Ltd. zur Verfügung stehenden Informationen resultiert eindeutig, dass die nächsten Verhaftungen der an diesem Prozedere teilnehmenden Personen in solchen Ländern wie: Österreich, die Schweiz, Russland, die Ukraine, Polen, Spanien, Mexiko, Portugal, Brasilien, die USA, Kanada, Großbritannien, Irland, Australien, New Seeland und in a. erfolgen.
Das oberste Ziel der Meridian Capital Enterprises Ltd. sowie der weiteren Opfer des Verbrechens im Netz ist es, alle Teilnehmer dieses kriminellen Prozedere vor das zuständige Gericht zu führen.
Alle Berufs- und Justizpersonen, unabhängig vom Sitz und der ausgeübten Geschäftstätigkeit, welche dem oben beschriebenen kriminellen Vorgehen (Betrug, Erpressung) zu Opfer gefallen sind, können der von der Meridian Capital Enterprises Ltd. geführten Kompanie beitreten, die sich zum Ziel setzt, alle an dem an dieser Stelle dargestellten Prozedere Mitbeteiligten aus dem öffentlichen sowie dem wirtschaftlichen Leben auszuschließen.
II. Schwarze Liste mit internationalen Erpressern und Betrügern sowie Ihre Methoden (opus operandi) in den folgenden Ländern:
1. Die Bundesrepublik Deutschland
2. Dubai
3. Russland
1. Die Bundesrepublik Deutschland
GOMOPA GmbH, Goldman Morgenstern & Partners LLC., Goldman Morgenstern & Partners Consulting LLC, Wottle Inkasso Büro. In diesen Firmen sind folgende Personen recht aktiv:
– Klaus Maurischat („Vater” und „Gehirn” der kriminellen Organisation, der für den unzählige rechtskräftige Urteile zu verzeichnen sind (festgenommen in Deutschland im November 2008);
– Rudolf Josef Heckel („rechte Hand” bei Herrn Klaus Maurischat, ehemaliger denunzierter Banker, der an vielen maßlosen Bankschmuggeleien mitbeteiligt war. (Heutzutage persona non grata im deutschen Bankwesen);
– Peter Reski (zuständig für das Finanzwesen, bekannt für Betrug, Fälschungen und Steuerunterschlagungen, hinter denen bereits rechtkräftige Urteile stehen);
– Mark Vornkahl (zuständig für organisatorisch-administrative Aufgaben beiGOMOPA, ehemaliger Polizeibeamter, entlassen wegen zahlreichem Verstießen im Dienst, hat bereits ein paar rechtskräftige Urteile „auf seinem Konto“);
– Claus i Ulrike Wottle (Ehepaar, für das sogenannte „unkonventionelle” Vollstrecken der Schulden vor allem zugunsten GOMOPA. Dieser Vollstreckung lagen Erzwingung, Erpressung mit Gewalt zugrunde, die auf sowohl tatsachliche als auch fiktive Schulden Bezug nahmen?
Wie funktioniert das System von GOMOPA
Die oben in Kurze erwähnten Personen, sowie die mit dem Service GOMOPAKooperierenden, so genannte „GOMOPA-Experten“, Bloggers und alle weiteren Berufs-und Justizpersonen suchen sich aus allen möglichen Quellen Informationen über große, reichen Firmen und Korporationen aus, welche in verschiedenen heimischen und internationalen Wirtschaftszweigen tätig sind. Dem Service GOMOPA liegt besonders daran, dass man diejenigen aussucht, die „in Sich selbst ins Auge fallen”. Diejenigen Firmen und Korporationen also, gegen die relativ einfach und ohne großen Aufwand sich Vorwürfe, Unstimmigkeiten u. s. w. sich machen lassen, in bezug auf die sogar Straftaten wie Erschwindeln und Betrügen u. a. sich leicht vorführen lassen. Es ist allgemein bekannt, dass jeder Firma besonders an ihrer guten Präsenz und an ihrem unantastbaren Namen liegt. Jedes Unternehmen wird dem entsprechend alles tun, um ihre gute Präsenz also auch ihre Glaubwürdigkeit beibehalten zu können. Wenn aber zum Opfer des GOMOPA und seiner „Partner” ein großes und reiches Unternehmen fällt, so kann man sich an solchen Unternehmen schnell, einfach und sogar beachtlich bereichern.
Es taucht an dieser Stelle die Frage auf:
Welcher schlaue Straftäter, der im Netz und außerhalb des Netzes mir Erfolg wirkt, möchte daraus kein Nutzen ziehen?
Die Kriminellen im Netz wissen genau, dass ohne geschäftliche Glaubwürdigkeit kein Vertrauen vorhanden sei, welches jeder Geschäftstätigkeit unentbehrlich ist. GOMOPAsowie alle mit dem Kooperierenden haben mit Sicherheit alle möglichen Methoden und Maßnahmen beherrscht, wie man Glaubwürdigkeit und Vertrauen einer Firma, eines Unternehmens, einer Korporation (Verbrechensopfer) in Frage stellt.
Dies zieht eben die Aufmerksamkeit der User an, so dass die Homepage des GOMOPAwww.gomopa.net in den Suchmaschinen wie Google, Yahoo leicht auffindbar ist. Dies wiederum bedeutet nichts anderes als Zusatzprofite für das Service GOMOPA , weil um seine Tätigkeit herum ein mediales Diskurs geschaffen wird.
Ein auf den ersten Blick banales und einfaches Opfer der Erpressung kann beispielsweise eine öffentliche, staatliche Instanz, welche auf Basis der öffentlichen Glaubwürdigkeit funktioniert, werden, wie eine Bank oder ein bankfremdes Finanzinstitut. So war es eben mit dem bankfremden, internationalen FinanzinstitutMeridian Capital Enterprises Ltd. der Fall.
Ein einfaches und leichtes Opfer de illegalen und materiellen Gewinns können auch die Versicherungsgesellschaften werden, bei denen – wie es aus unseren Recherchen resultiert-, vieles auf die kriminelle Tätigkeit des GOMOPA vor allem auf dem Gebiet der Bundesrepublik Deutschland, der Schweiz und Österreich zurückzuführen sei. Unter den bekannten und erkennbaren Opfern sind mit Sicherheit deutsche, österreichische und schweizerische Banken, Versicherungsgesellschaften wie z.B. Allianz aus Deutschland, deutsche und österreichische Firmen wie HDI und DKV sichtbar.
Dies, wozu sich das Service GOMOPA traut und was die mit dem kooperierenden Services, Blogs heutzutage praktizieren, ist das so genannte Cyber-Stalking, welches sich rasant im Netz verbreitet. Die kriminelle Methode besteht an dieser Stelle u. a. im Bedrohen, dass über die Geschäftstätigkeit eines Unternehmens (Ofer der Erpressung, Erzwingung und Bedrohung) fiktive, gar nicht existierende Informationen (Lügen, Gerüchte, Geschichtchen, Nachrede, Beleidigungen) zuerst im Netz dann in anderen Massenmedien veröffentlicht werden. Dies dient lediglich dazu, um ein potenzielles Opfer dazu zu bewegen, eine beachtliche Geldsumme für die so genannte „Ruhe“ dem Erpresser bereitzustellen. Die „Ruhe” bedeutet hier das Versprechen einer Zugangssperre in Bezug auf die Veröffentlichung jeglicher fiktiven Information im Netz und in allen weiteren Massenmedien, die die Opfer der Erpressung im äußerst negativen Licht darstellen kann.
Derartige Bedrohungen setzen sich, wie bereits oben erwähnt zum Ziel, Firmen – potenzielle Opfer des Cyber-Stalking dazu zu veranlassen, dass sie sich selbst „aufkaufen“. Kurz gesagt, GOMOPA und seinesgleichen, sowie die mit denen kooperierenden Services und Blogs, kreieren eine „virtuelle Wirklichkeit”, oder anders gesagt, publizieren fiktive Informationen über potenzielle Opfer eines Verbrechens. Firmen und Korporationen, welche gegen Bedrohung und Erpressung seitens GOMOPAnicht fällig sind, diejenigen also, welche für so genannte „Ruhe“ nicht zahlen wollen, werden zum Opfern schwerwiegender Lügen, Beleidigungen, Insinuationen und anderer krimineller Unterschlagungen, die Aussehen und Präsenz einer Firma mit Sicherheit beeinträchtigen.
Eines gilt als Ziel des GOMOPA, nämlich so schnell und so einfach, wie es geht, das Geld abzukassieren, und wenn sich eine Firma weigert und sich die „Ruhe“ nicht kaufen möchte, wird sie unerwartet und blitzschnell zum Objekt der Erpressung und Beleidigung im Netz.
An dieser Stelle taucht folgende Frage auf: Wie ist es möglich, dass der Anführer der Firma GOMOPA, Herr Klaus Maurischat, der nur in der Bundesrepublik Deutschland auf seinem „Konto” 23 Gerichtsurteile hat, sich jahrelang als einen ehrlichen Bürger kreieren, zugleich anderen Personen, Firmen, Korporationen verbrecherische Taten, Delikte einprägen, dazu noch daran beachtliche Geldsummen verdienen konnte? Dieses komplexe Prozedere kann nur folgendermaßen erklärt werden:
GOMOPA kreiert sein Aussehen, seine Präsenz in den Augen der öffentlichen Meinung als ein ehrliches Subjekt, welches gegen pathologische Erscheinungen des öffentlichen und wirtschaftlichen Alltags einschreitet. GOMOPA und seine Partner (Services, Blogs) stellen sich als Verfolger jeglicher Verbrechensart dar, versprechen also den Kampf gegen jeden virtuellen Verbrecher im Netz (insbesondere gegen jeden Betrüger, Erpresser). GOMOPA verwendet in dieser Hinsicht eine Art „Merketingsvorhang” als Methode der Verführung, infolge dessen es sein wahres „Antlitz“ und seine wahren Intentionen als die eines Betrügers und Erpressers aufs Geld verbergen kann. Die wahren Absichten des GOMOPA, der mit GOMOPA zusammen arbeitenden Services und Blogs konnten bis heute zweifelsohne mit Erfolg vor der öffentlichen Meinung versteckt bleiben, vor allem dank des so genannten „Rauchvorhangs“, welcher sich darin widerspiegelt, dass man sich selbst als „Sieger“ jeglichen Missbrauchs und jeder pathologischen Erscheinung des öffentlichen und wirtschaftlichen Lebens in Deutschaland, Österreich, der Schweiz, den USA, Großbritannien, Russland, Spanien kreiert.
Als nächstes taucht die von dem GOMOPA vorgeschobene Person auf, welche Firmen und Korporationen – die künftigen Opfer des Verbrechens also – vor der Möglichkeit der Veröffentlichung von äußerst ungünstigen und das betroffene Unternehmen in einem negativen Licht darstellenden Informationen im Internet und in weiteren Massenmedien warnt. Die Person, von der hier die Rede ist, informiert zugleich, dass sie sich mit Erfolg gegen so ein Prozedere für ein entsprechendes „Honorar“ einsetzen kann. Der GOMOPA geht es an dieser Stelle um die Erpressung aufs Geld für so genannte „Ruhe” um die Firma und Korporation (Opfer eines Verbrechens) herum. Meistens wird seitens der betroffenen Firmen auf solche Bedrohungen überhaupt nicht reagiert, weil sie zu ihrem Alltag und ihrer Tagesordnung gehören. Es fehlt schließlich kaum an Erpressern im Netz und außerhalb des Mediums. Normalerweise kommt es also selten zu so genannter „Verständigung”, wobei auf der einen Seite die Verbrechensopfer, auf der anderen Seite das GOMOPA auftritt. Es ist verständlich, dass der Preis für so eine „Verständigung” die Bereitstellung der von dem GOMOPA geforderten Gelder wäre. Die finanzielle Erpressung wird in dieser Etappe selten vollzogen. Die Lage ändert sich jedoch kaum, wenn die Firmen und Korporationen (Verbrechensopfer) erfahren, dass die Bedrohung erfüllt sei. In Kurze erscheinen auf der Homepage http://www.gomopa.netzahlreiche Presseartikel, Schein-berichte und Pseudomarktanalysen, die sowohl durchGOMOPA als auch durch so genannte „unabhängige Experten“ firmiert und vertreten werden, die mit GOMOPA formal oder fiktiv zusammenarbeiten. Informationen, hier publiziert, entsprechen den Inhalten aus einer Bedrohung und stellen die Geschäftstätigkeit der Personen, Firmen und Korporationen in einem äußerst negativen Licht dar.
Es unterliegt keinem Zweifel, dass derartige Maßnahmen und Methoden bloß auf Beeinträchtigung des guten Namens und der guten Präsenz dieser Firmen und Korporationen abzielen.
Die Tätigkeit von GOMOPA ist damit mit Sicherheit nicht ausgeschöpft. GOMOPAverbreitet (publiziert, unterbringt) die oben dargestellten Informationen im Netz, indem es sich der glaubwürdigen, populären und meinungsbildenden Services bedient. Mehr noch, GOMOPA droht den Firmen und Korporationen (seinen Opfern), dass die „aus dem Finger gezogenen“ Informationen nicht nur im Netz, sondern auch im Fernsehen und im Radio und in der Presselandschaft erscheinen.
Wie die Erfahrung und das bisherige Fachwissen der Meridian Capital Enterprises Ltd. zeigen, sind sich die Services meistens nicht dessen bewusst, dass sie zum Zwecke eines kriminellen Vorgehens durch das GOMOPA genutzt werden. Sie stimmen dem entsprechend mit den fiktiven Publikationen, Berichten und Analysen überein, welche speziell durch GOMOPA sowie durch „unabhängige“ Experten präpariert sind.
Es kommt auch vor, dass die Services und Blogs einer derartigen Zusammenarbeit mit dem GOMOPA Zustimmung erteilen, wobei sie genau wissen, dass die von GOMOPAübermittelten Informationen fiktiv sind und die Glaubwürdigkeit der Firmen und Korporationen beeinträchtigen. Sie nehmen also bewusst an dem kriminellen Prozedere teil. Die Erklärung dieser Lage ist recht einfach. GOMOPA zahlt nämlich den Services und Blogs entsprechende Vergütung, dass sie der Veröffentlichung von unwahren Informationen über die Firmen und Korporationen (Verbrechensopfer) zustimmen.
Einige Services und Blogs scheinen nichts davon gewusst zu haben, dass die auf ihren Seiten zur Verfügung gestellten Informationen „fiktiv“ und „aus dem Finger gezogen“ sind. Sie suchen auf diese Art und Weise ihre Verhaltensweise zu rechtfertigen, denn sie wollen den rechtlichen Konsequenzen wegen der Teilnahme am Missbrauch des guten Namens und Aussehens einer Firma oder Korporation entkommen.
Das Tätigkeitssystem von GOMOPA, von zusammenarbeitenden Services und Blogs wurde auch am Beispiel der Meridian Capital Enterprises Ltd. ausgetestet.
Anfang Oktober 2008 erhielt einer der Arbeiter der Meridian Capital Enterprises Ltd. eine Meldung von einem anonymen Sender, dass in naher Zukunft – zuerst im Internet, dann im Fernsehen, im Radio und in der deutschen Presse – Informationen erscheinen, die die Funktionsweise und Tätigkeiten der Meridian Capital Enterprises Ltd. in einem äußerst negativen Licht darstellen. Der Mitarbeiter derMeridian Capital Enterprises Ltd. wurde also informiert, dass diese Meldungen/Nachrichten zweifelsohne deutlich das Aussehen und den guten Ruf der Firma Meridian Capital Enterprises Ltd. beeinträchtigen.
Der an dieser Stelle erwähnte „Gesprächspartner” hat den Angestellten der Meridian Capital Enterprises Ltd. informiert, dass die Möglichkeit besteht die peinliche Situation zu vermeiden, indem die Meridian Capital Enterprises Ltd. auf das von der Person gezeigte Konto die Summe von 100.000,00 EUR überweist. Wie sich aber später zeigte, war der Herr Klaus Maurischat – dieser anonyme Gesprächspartner – „Gehirn“ und „Lider desGOMOPA“. Die Ermittlungen wurden angestellt durch die Bundeskriminalpolizei(Verfolgungs- und Ermittlungsorgan auf der Bundesebene) während des Ermittlungsverfahrens wegen einer finanziellen Erpressung, Betrügereien auch wegen der Bedrohungen, welche von Herrn Maurischat und seinen Mitarbeiter praktiziert wurden und werden sowie wegen Teilnahme anderer (Leiter der Internetservices und Moderatoren der Blogs) an diesem Prozedere. Diese Straftaten wurden begangen zu Schaden vieler Berufs- und Justizpersonen, darunter auch der Meridian Capital Enterprises Ltd. Die Opfer dieses Verbrechens sind in Deutschland, Österreich, der Schweiz, Spanien, Portugal, Großbritannien, den USA und Kanada sichtbar.
In diesem Moment taucht folgende Frage auf: Wie war die Reaktion der Meridian Capital Enterprises Ltd. auf die Forderungen seitens GOMOPA? Entsprach die Reaktion den Erwartungen von GOMOPA? Hat die Meridian Capital Enterprises Ltd. die geforderte Summe 100.000,00 EUR überwiesen?
Seites der Meridian Capital Enterprises Ltd. gab es überhaupt keine Reaktion auf den Erpressungsversuch von GOMOPA. Ende August 2008 auf dem Service http://www.gompa.net sind zahlreiche Artikel/Meldungen erscheinen, welche die Tätigkeit derMeridian Capital Enterprises Ltd. in einem sehr negativen Licht dargestellt haben. Nachdem die auf http://www.gomopa.net enthaltenen Informationen ausführlich und vollständig analysiert worden waren, ergab es sich, dass sie der Wahrheit nicht einmal in einem Punkt entsprechen und potenzielle und bereits bestehende Kunden derMeridian Capital Enterprises Ltd. in Bezug auf die von diesem Finanzinstitut geführten Geschäftstätigkeit irreführen. Infolge der kriminellen Handlugen von GOMOPA und der mit ihm kooperierenden Services und Blogs im Netz hat die Meridian Capital Enterprises Ltd. beachtliche und messbare geschäftliche Verluste erlitten. Die Meridian Capital Enterprises Ltd. hat nämlich in erster Linie eine wichtige Gruppe von potenziellen Kunden verloren. Was sich aber als wichtiger erwies, es haben sich die bisherigen Kunden von der Meridian Capital Enterprises Ltd. kaum abgewandt. Diejenigen Kunden haben unsere Dienstleitungen weiterhin genutzt und nutzen diese immer noch. In Hinblick auf die bisherige Zusammenarbeit mit der Meridian Capital Enterprises Ltd., werden ihrerseits dem entsprechend keine Einwände erhoben .
GOMOPA hat so einen Verlauf der Ereignisse genau prognostiziert, dessen Ziel beachtliche und messbare geschäftliche durch die Meridian Capital Enterprises Ltd.erlittene Verluste waren. Der Verlauf der Ereignisse hat GOMOPA mit Sicherheit gefreut. GOMOPA hat nämlich darmit gerechnet, dass die Markt-Stellung derMeridian Capital Enterprises Ltd. nachlässt und das Finanzinstitut die geforderte Summe (100.000,00 EUR) bereitstellt. Im Laufe der Zeit, als das ganze Prozedere im Netz immer populärer war, versuchte GOMOPA noch vier mal zu der Meridian Capital Enterprises Ltd. Kontakte aufzunehmen, indem es jedes mal das Einstellen dieser kriminellen „Kampagne” versprochen hat, wobei es jedes mal seine finanziellen Forderungen heraufsetzte. Die letzte für das Einstellen der „Kampagne“ gegen dieMeridian Capital Enterprises Ltd. vorgesehene Quote betrug sogar 5.000.000,00 EUR (in Worten: fünf Milionen EURO). Die Meridian Capital Enterprises Ltd.konnte sich aber trotz der sich ständig steigenden Forderungen seitens GOMOPA im Markt behaupten.
Im Oktober 2008 traf die Leitung der Meridian Capital Enterprises Ltd.Entscheidung über die Benachrichtigung der Internationalen Polizei INTERPOL sowie entsprechender Strafverfolgungsorgane der BRD (die Polizei und die Staatsanwaltschaft) über den bestehenden Sachverhalt. In der Zwischenzeit meldeten sich bei der Meridian Capital Enterprises Ltd. zahlreiche Firmen und Korporationen, sogar Berufsperson wie Ärzte, Richter, Priester, Schauspieler und anderen Personen aus unterschiedlichen Ländern der Welt, die der Erpressung von GOMOPA nachgegeben und die geforderten Geldsummen überwiesen haben. Diese Personen gaben bereits Erklärungen ab, dass sie dies getan haben, damit man sie bloß endlich „in Ruhe lässt” und um unnötige Probleme, Schwierigkeiten und einen kaum begründbaren Ausklang vermeiden zu können. Die Opfer dieses kriminellen Vorgehens haben die Meridian Capital Enterprises Ltd. über unterschiedliche Geldsummen, welche verlangt wurden, informiert.
In einem Fall gab es verhältnismäßig kleine (um ein paar tausend EURO), in einem anderen Fall handelte es schon um beachtliche Summen (rund um paar Millionen EURO).
Zusätzlich wendeten sich an die Meridian Capital Enterprises Ltd. Firmen, welche der GOMOPA noch keine „Gebühr” überweisen haben und bereits überlegen, ob sie dies tun sollen, oder nicht. Diese Firmen erwarteten von der Meridian Capital Enterprises Ltd. eine klare Stellungnahme sowie eine professionelle praktische Beratung, wie man sich in solch einer Lage verhalten soll und wie man diese Geldforderungen umgehen kann. Die Meridian Capital Enterprises Ltd. hat ausnahmslos allen Verbrechensopfern, welche sich bei unserer Firma gemeldet haben, eine Zusammenarbeit vorgeschlagen. Als oberste Aufgabe stellt sich diese Kooperation, gemeinsam entschlossene und wirksame Maßnahmen gegen GOMOPA, gegen andere Services im Netz sowie gegen alle Bloggers zu treffen, die an dem hier beschriebenen internationalen kriminellen Vorgehen mit GOMOPA-Führung teilnehmen.
Alle diese Firmen traten einem so genannten von der Meridian Capital Enterprises Ltd. vorgeschlagenen „Kreuzzug” gegen GOMOPA, seine Partner bei. Auf unsere Bitte benachrichtigten alle mitbeteiligten Firmen die Internationale Polizei INTERPOL sowie ihre heimischen Verfolgungsorgane, u. a. die zuständige Staatsanwaltschaft und die Polizeibehörden über den bestehenden Sachverhalt.
In Hinblick auf die Tatsache, dass das verbrecherische Handeln von GOMOPA sich über viele Staaten erstreckte und dass die Anzahl der in der Bundesrepublik Deutschland erstatteten Anzeigen wegen der durch GOMOPA, Internetservices und Bloggers begangenen Straftaten, rasant wuchs – was zweifelsohne von einer weit gehenden kriminellen Wirkungskraft des GOMOPA zeugt – schlug die Internationale Wirtschaftspolizei INTERPOL der Meridian Capital Enterprises Ltd. vor, dass sich ihr Vertreter in Berlin mit dem Vertreter von GOMOPA trifft, um die „Zahlungsmodalitäten“ und Überweisung der Summe von 5.000.000,00 EUR zu besprechen. Dieser Schritt sollte, eine gut durchdachte und durch dieBundeskriminalpolizei organisierte Falle durchzuführen, deren Ziel die Festnahme der unter GOMOPA wirkenden internationalen Straftäter war.
Die koordinierten Schritte und Maßnahmen der Meridian Capital Enterprises Ltd.und anderer Beschädigter, geleitet von der Internationalen Wirtschaftspolizei INTERPOL, dem Bundeskriminalamt und der Staatsanwaltschaft der Bundesrepublik Deutschland haben zur Aus-, Einarbeitung und Durchführung der oben beschriebenen Falle beigetragen. Im November 2008 führte die in Berlin vorbereitete Falle zur Festnahme und Verhaftung des Vertreters des GOMOPA, der nach der Festnahme auf Herrn Klaus Maurichat – als den Hauptverantwortlichen und Anführer der internationalen kriminellen Gruppe GOMOPA verwies. Der Festgenommene benannte und zeigte der Bundeskriminalpolizei zugleich den aktuellen Aufenthaltsort des Herrn Klaus Maurischat. „Gehirn“ und Gründer dieser internationalen kriminellen Gruppe GOMOPA. Herr Klaus Maurischat wurde am selben Tag auch festgenommen und auf Frist verhaftet, wird bald in Anklagezustand gestellt, wird die Verantwortung für eigene Straftaten und die des Forums GOMOPA vor einem zuständigen Bundesgericht tragen. Die Meridian Capital Enterprises Ltd. unternahm bereits alle möglichen Schritte, damit Herr Klaus Maurischat auch auf der Anklagebank des zuständigen Gerichts des Vereinigten Königsreiches Großbritannien erscheint. Unter den beschädigten Berufs- und Justizpersonen aus Großbritannien, neben der Meridian Capital Enterprises Ltd. gibt es noch viele Opfer von GOMOPA:
Der Begin der Verhaftungen mit so einem Ausmaß bedeutet für die deutsche Justiz einen ausschlaggebenden und bahnbrechenden Punkt. Bemerkenswert ist, dass die Verfolgungsorgane der Bundesrepublik sich bis zu diesem Zeitpunkt der langjährigen kriminellen Tätigkeit des Herrn Klaus Maurischat und seiner Mitarbeiter machtlos zeigten.
Die langdauernde Straflosigkeit des kriminellen Vorgehens des Herrn Klaus Maurischat, der jahrelang die „Erste Geige” bei GOMOPA spielte, ist zu Ende gegangen.
An dieser Stelle taucht noch eine Frage auf: wie wird’s weiter gehen?
Die Festnahme des Herrn Klaus Maurischat ist ein ausschlaggebender Moment, anders gesagt eine „Wende um 180 Grad” für ihn persönlich. Es bedeutet aber auch den „Anfang vom Ende“ für seine Mitarbeiter, für die Internetservices, Bloggers, die mit GOMOPA so gerne und ohne Widerspruch zusammengearbeitet hatten. Es unterliegt keinem Zweifel, dass die Sache vom Herrn Klaus Maurischat an der Spitze des „Eisbergs” steht. Der oben erwähnte Wendepunkt zu dieser Frage wird weitere Festnahmen und Verhaftungen der GOMOPA-Mitglieder mit sich bringen, sowie aller Personen aus allen möglichen Gebieten, die an diesem grenzüberschreitenden kriminellen Vorgehen teilgenommen haben.
Aus Informationen, welche der Meridian Capital Enterprises Ltd. vorliegen, resultiert, dass die nächsten Festnahmen aktuell vorbreitet werden, die mit dem Services GOMOPA zusammenarbeitende Personen betreffen. Dies wird auf Personen außerhalb Deutschland – von wo der Herr Klaus Maurischat kommt – bezug nehmen. Die Einzelheiten dürfen an dieser Stelle in Hinblick auf Rechtsgut und Verlauf der durch die Verfolgungsorgane der BRG und der INTERPOL geführten Untersuchung leider nicht verraten werden.
Die Meridian Capital Enterprises Ltd. kann momentan lediglich eine verbindliche Information aus der geführten Untersuchung der Öffentlichkeit bekannt geben, die die strafrechtliche Haftung nicht zu Folge haben wird.
In diesem Moment also werden intensive Vorbereitungen auf Verhaftung einer Reihe von Personen außerhalb der Bundesrepublik Deutschland getroffen.
Dies betrifft insbesondere folgende Länder wie:
– Russische Föderation
– die Ukraine
– Polen
– Spanien
– Mexiko
– Portugal
– Brasilien
– die Vereinigten Staaten von Amerika
– Kanada
– Großbritannien
– Irland
– Australien
– New Seeland
– Indien.
Alle Berufs- und Justizpersonen, unabhängig vom Land, in dem sie das Amt begleiten, oder dessen Bürger sind, und die bis jetzt bewusst oder unbewusst mit dem Forum GOMOPA zusammengearbeitet haben, oder weiterhin zusammenarbeiten, erregen den Verdacht der Internationalen Polizei INTERPOL. Diese Polizei arbeitet mit der Kriminalpolizei in jedem Land, um die oben erwähnten Personen zuerst identifizieren und dann die juristisch verfolgen zu können.
Informationen zu diesem Thema, sowie über Anfang und Ende der Tätigkeit des GOMOPA kann man unter folgenden Adressen im Netz lesen:
– http://antigomopa.net/de/
– http://gomopaabzocker.wordpress.com/
– http://www.nepper-schlepper-bauernfaenger.com
– http://www.youtube.com/watch?v=qNpzAu-QMuE
– http://www.korte.de/alexander/2006/01/gomopa-finanforum-kritik.html
– http://evelux.de/gomopa-sam-240/
– http://blog.deobald.org/archive/2007/07/01/betrugsvorwurf-gomopa-spam/
2. Dubai
KLP Group Emirates – Vereinigte Arabische Emiraten. Als Chef der Firma gilt HerrMartin Kraeter, der nicht nur als „Gehirn” des ganzen Unternehmens, sondern auch als langjähriger Freund des Herrn Klaus Maurischat (GOMOPA-Leiter) fungiert.
Diese Firma will nicht einmal verbergen und gibt offiziell zu, dass sie als strategischer Partner des GOMOPA auf dem Gebiet des Nahen Ostens, dem entsprechend das Gebiet der Persischen Küste tätig ist.
Die offizielle Tätigkeit der Firma KLP Group Emirates umfasst unter anderem folgende Bereiche: Finanzberatung auch aus dem Off-Shore Bereich (Management Services – Facilitators – OffshoreConsultants, International Tax & Legal Consultants – Fiduciaries). Im Tätigkeitsbereich der Firma kommt auch die Gründung von Firmen und Unternehmen in den so genannten „Steuerparadiesen” vor, um der Steuerpflicht zu entfliehen.
Die inoffizielle Tätigkeit der Firma KLP Group Emirates umfasst unter anderem die Zusammenarbeit mit dem Service GOMOPA im Bereich der „Geldwäsche”. Die Gelder werden infolge der kriminellen Handlungen durch GOMOPA generiert, durch vorgeschobene Berufs- und Justizpersonen demnächst über die ganze Welt verbreitet und legalisiert.
Die auf die Gesetzwidrigkeit beruhende Tätigkeit der Firma KLP Group Emirates sowie die Kooperation mit dem Services GOMOPA erregten Aufmerksamkeit auch bei den Verfolgungsorganen des Vereinigten Königreiches Großbritannien, vor allem bei Scotland Yard, das zu dieser Frage ein intensives Ermittlungsverfahren eingeleitet hat, welches sich in der „Entwicklungsphase“ befindet. Es muss angemerkt werden, dass alle Berufs- und Justizpersonen, vor allem aber die Kunden der Firma KLP Group Emirates, die mit der Firma KLP Group Emirates in Vergangenheit zusammengearbeitet haben und dies immer noch tun, unter die „Luppe“ des Scotland Yard genommen werden.
3. Russland
a) Die Firma E-xecutive wird von dem Herrn Vilen Novosartow geleitet. Die auf der Homepage der Firma enthaltenen Informationen kommen direkt von der FirmaGOMOPA. Die Firma E-xecutive führt die enge Zusammenarbeit nicht nur mitGOMOPA, sondern auch mit einer weiteren auf dem russischen Gebiet unter dem Namen OOO VK Broker funktionierenden Firma. Die Firma E-xecutive im Zusammenhang mit der Firma OOO VK Broker ist Mitglied einer kriminellen Gruppe unter der Leitung von GOMOPA. Die Firma E-xecutive vertritt Interessen von GOMOPA in Russland und in Mittel- und Osteuropa.
Inoffiziell beschäftigt sich die Firma E-xecutive insbesondere mit der Suche nach potenziellen „Opfern” des Erschwindelns, der Erpressung und Erzwingung der Gelder für GOMOPA von Firmen und Korporationen aus dem Gebieten Russland, Ukraine, sowie aus allen Staaten in Mittel-Osteuropa.
Offiziell führt die Firma E-xecutive eine dem Forum GOMOPA ähnliche Gewerbetätigkeit.
b) OOO «VK Broker». Leiter der Firma ist der Herr Pavel Kokarev. Diese Firma verheimlicht es nicht, dass sie mit dem Forum GOMOPA zusammenarbeitet. Die FirmaOOO VK Broker vertritt GOMOPA in Mittel-Osteuropa, auch in Russland. Sie übt offiziell auf diesem Gebiet dem GOMOPA ähnliche Tätigkeit aus, inoffiziell aber ist sie mit der Suche nach potenziellen „Opfern“ der Erpressung, des Betrugs und des Erschwindelns für GOMOPA beschäftigt. Die Firma blieb bis jetzt von jeder Strafe verschont, konnte mit „ewiger Straflosigkeit” wegen eines schlecht ausgearbeiteten, korrupten Rechtswesens in Russland rechnen. Die Situation kann sich jedoch ändern, nachdem Herr Klaus Maurischat in Berlin festgenommen und verhaftet worden ist. Dieser ständige Straftäter, der „auf seinem Konto” eine Reihe von rechtskräftigen Urteilen hat, der bis jetzt seine Freiheit unbegrenzt genossen hat, dementsprechend nicht weiß, was es bedeutet verhaftet zu werden, beginnt nach und nach laut uns zur Verfügung stehenden Angaben endlich „sein Zeugnis abzulegen“. Dies ist verständlich, wenn man die ihm drohende hohe Strafe berücksichtigt. Dieser Delinquent zeigt dabei immer größeres Interesse an der Zusammenarbeit mit den deutschen Verfolgungs- und Ermittlungsorganen. Es besteht also die Chance, dass er weitere Personen der Öffentlichkeit enthüllt, indem er auf Minderung der Gefängnisstrafe rechnet. Es ist auch nur die Frage der Zeit, wann INTERPOL in Zusammenarbeit mit der Russischen (FSB) der Firma OOO VK Broker „an die Tür klopft”, welche durch den Herrn Pavl Kokarev geführt und vertreten wird.
Die Firma OOO VK Broker besitzt ein virtuelles Buero im REGUS-Gebäude in Moskau, stellt nicht einmal eine Person an und bildet eine typische Ein-Person-Firma, die alle geschäftlichen „Delikte“ firmieren kann, wobei sie keine zivil-rechtliche Haftung trägt. Der Herr Pavel Kokarev scheint „vergessen zu haben” oder besitzt kein ausreichendes Wissen für seine eventuelle Verantwortung fier die Teilnahme an den internationalen Verbrechen unter Leitung von GOMOPA.
DUBIOS ! DER SPIEGEL ÜBER DIE “GELIEBTEN GENOSSEN”:STASI, – OBERST EHRENFRIED STELZER u. RA RESCH
BÖRSE ONLINE ÜBER DIE SERIENKRIMINELLEN DER “GoMoPa” UND DEREN PARTNER
FINANCIAL TIMES ÜBER DIE SERIENBETRÜGER DER “GoMoPa”, IHRE PARTNER, UND IHRE ERPESSUNGEN IN DER FINANZBRANCHE
DIE UNTERWANDERTE REPUBLIK- STASI IM WESTEN
Die Aufarbeitung der Stasi-Vergangenheit wird gemeinhin als Problem der Ostdeutschen betrachtet. Tatsächlich war die Tätigkeit des Ministeriums für Staatssicherheit (MfS) aber in erheblichem Maße auch auf die westdeutsche Gesellschaft gerichtet. Nur wenigen ist bewußt, wie groß das Ausmaß geheimdienstlicher Durchdringung der alten Bundesrepublik war.
Der Historiker Hubertus Knabe hat in den ehemaligen Stasi-Archiven systematisch die West-Arbeit des MfS erforscht. Obwohl die Stasi in großem Maße Spurenbeseitigung betrieb, kann er erstmals im Detail zeigen, wie sie den Westen infiltrierte. Mehr als 20.000 Westdeutsche lieferten regelmäßig Informationen aus Parteien, Verbänden, Unternehmen, Kirchen, Medien, Universitäten, Geheimdiensten. Vom vorzeitigen Amtsverzicht des Bundespräsidenten Heinrich Lübke bis zum Scheitern des Mißtrauensvotums gegen Bundeskanzler Willy Brandt, von der Studentenbewegung des Jahres 1968 bis zu den Anti-Raketen-Protesten der achziger Jahre – die Stasi war immer dabei.
Knabes Buch macht auf beklemmende Weise deutlich, wie sehr die Stasi letzlich ein gesamtdeutsches Problem ist. Keine Darstellung der deutschen Nachkriegsgeschichte wird künftig dieses nach wie vor brisante Kapitel aussparen können. Das Ministerium für Staatssicherheit hatte über 100 Spitzel auf die Unterwanderung westdeutscher Menschenrechtsorganisationen angesetzt. Ihre Akten liegen fast vollständig im Archiv der Gauck-Behörde. Die Inoffiziellen Mitarbeiter (IM) wurden noch 1989 aus der DDR in den Westen geschickt.
Sie hatten den Auftrag, etwa die West-Berliner Arbeitsgemeinschaft 13. August und die Gesellschaft für Menschenrechte zu unterwandern. Einige der Stasi-Spitzel stiegen sogar in Führungspositionen auf oder gründeten eigene Ortsgruppen. In den IM-Akten finden sich Schriftwechsel, Hilfeersuchen von DDR-Bürgern und detaillierte Berichte über geplante Betreuungsmaßnahmen. Auf die früher in West-Berlin obligatorischen Vernehmungen durch westliche Geheimdienste waren die Agenten gut vorbereitet. So erzählte ein Spitzel namens “Axel” den Staatsschützern auftragsgemäß, er sei von der Stasi bei Vernehmungen geschlagen worden.
Andere Mielke-Spitzel wurden Mitglieder von Fluchthilfeorganisationen und verrieten ihre Schützlinge an die Stasi. So lieferte einer der Fluchthelfer der “gerichtsbekannten kriminellen Bande Fürch” (Neues Deutschland) fast jeden seiner Schützlinge nicht im Westen, sondern bei der Stasi ab. Auch die Aufnahmelager für DDR-Bürger in Gießen und in West-Berlin wurden mit Hilfe von Stasi-Spähern kontrolliert. Einigen gelang es, enge Kontakte zu konservativen West-Politikern zu knüpfen und sie auszuspähen. Der IM “Karl Diener” verschaffte der Stasi “operativ bedeutsame Informationen” zur Deutschlandpolitik. Quelle laut Stasi-Maßnahmeplan: “ein Repräsentant der Regierungskoalition der BRD”.
Wie sich Google-Deutschland aus der Stalker-Verantwortung ziehen will – Korrespondenz meines Anwaltes mit Google
Subject: Google – Goldman, Morgenstern & Partners]
From: office@generalglobalmedia.com
Date: Fri, July 1, 2011 1:19 pm
To: lis-global@google.com
Priority: High
Read receipt: requested
Options: View Full Header | View Printable Version | Download this as a file
Dear Sirs,
1) I have never seen any legitimation from you. There is not even a name
on your correspondence.
2) We have proven our legitimation over and over again.
3). The case is in public interest and even the Landeskriminalamt Bayern
is already investigating “GoMoPa” and it’s backers. The damage caused by
the Cyberstalkers of “GoMoPa” exceeds $ 1 billion. Only the damage caused
in the Wirecard affair exceeds $ 200 million by destroying the stock
value of a reputable company.
4). Google displays ads at the “GoMoPa” site. Therefore they are business
partners.
5) We have given you our adress in London 5 times.
6) Details of these mails have been used by “GoMoPa” as third party and
this email-adress has been th subject of trojan attacks shortly after each
correspondence with you.
7) Many independent institutions doubt that Google Germany GmbH is not
responsable for the German search results. This will be also subject of
investigation.
8) All your activities sum up in a bureaucratic manoeuvre to keep
supporting the Cyberstalkers of “GoMoPa” and their activities.
9) As this is a case of public interest we will provide the investigating
persons at Landeskriminalamt Bayern (Special Task Force Unit Munich) with
all details.
Sincerely yours
Joel Greenbaum
> Sehr geehrter Herr Greenbaum,
>
> erneut haben wir heute E-Mails von Ihnen erhalten, die Sie an die Google
> Inc., die Google Germany GmbH sowie an den Leiter der Rechtsabteilung der
> Google Germany GmbH geschickt haben. Seit mehreren Wochen versenden Sie
> E-Mails an verschiedene Empfänger, die häufig einen identischen oder
> ähnlichen Inhalt aufweisen. Sie fordern die Empfänger der E-Mails
> jeweils
> auf, Suchergebnisse über einen Herrn Bernd Pulch zu entfernen.
>
> Auf Ihre bisherigen E-Mails haben sowohl die Google Inc. als auch die
> Google
> Germany GmbH bereits mehrfach geantwortet. Die Hartnäckigkeit, mit der
> Sie
> Ihr Anliegen vortragen, veranlasst zu folgenden Ausführungen:
>
> Die Websuche unter http://www.google.de wird ausschließlich von der Google Inc.
> angeboten. Weder die Google Germany GmbH noch Mitarbeiter dieser
> Gesellschaft sind für die Inhalte verantwortlich. Sie sind weder
> rechtlich
> noch technisch in der Lage, Zugriff auf diese Suchergebnisse zu nehmen.
> Auf
> diesen Umstand wurden Sie mehrfach hingewiesen. Er lässt sich auch dem
> Impressum der Website entnehmen.
>
>
> Wir dürfen Sie daher letztmalig auffordern, etwaige Korrespondenz in
> dieser
> Angelegenheit ausschließlich mit der Google Inc. zu führen. Sollten Sie
> auch
> in Zukunft Korrespondenz in Sachen Pulch an die Google Germany GmbH oder
> ihre Mitarbeiter richten, werden diese nicht mehr zur Kenntnis genommen
> und
> beantwortet werden. Sollten Sie weiterhin neue Suchergebnisse in der
> deutschen Websuche unter http://www.google.de beanstanden wollen, steht es Ihnen
> frei, sich über das hier verlinkte Hilfe-Forum an die Google Inc. zu
> wenden.
> Bitte beachten Sie, dass die Google Inc. Ihre Anliegen nur prüfen kann,
> wenn
> Sie die von Ihnen beanstandeten Webseiten unter Angabe der vollständigen
> URL
> konkret benennen und erläutern, weshalb Suchergebnisse Ihrer Auffassung
> nach
> aus dem Suchindex entfernt werden sollten. Ihre E-Mails werden diesen
> Anforderungen in der Regel nicht gerecht.
>
>
> Die Google Inc. hat die von Ihnen in der Vergangenheit beanstandeten
> Internetseiten aus dem Index für die deutsche Websuche unter
> http://www.google.deentfernt, sofern sie offensichtlich rechtswidrig waren,
> und hat Sie hiervon
> jeweils per E-Mail in Kenntnis gesetzt. Ihre Behauptungen, Suchergebnisse
> seien aus der Suchergebnisliste unter google.de nicht entfernt worden,
> sind
> unzutreffend. Sollten Sie aus England (dies scheint der Sitz der
> Gesellschaft General Global Media Ltd zu sein) oder Österreich (Ist dies
> der
> Sitz Ihres Mandanten Herrn Pulch?) auf die dortigen lokalen Google Domains
> (
> google.co.uk oder google.at) zugreifen, werden die Ergebnisse ggf weiter
> angezeigt.
>
>
> Es bestehen ernsthafte Zweifel daran, dass Sie Herrn Bernd Pulch
> ordnungsgemäß vertreten. Die von Ihnen nunmehr vorgelegte Vollmacht
> räumt
> bestehende Zweifel nicht aus. Da wir zudem nicht wissen, mit wem wir
> korrespondieren, dürfen wir Sie im Namen der Google Inc. nochmals bitten,
> der Google Inc. Ihren vollständigen Namen, Ihre aktuelle Anschrift und
> Ihre
> aktuellen Kontaktinformationen, sowie die Ihres Mandanten zukommen zu
> lassen. Ferner dürfen wir um geeignete Unterlagen zum Nachweis Ihrer
> Tätigkeit als Rechtsanwalt bitten. Ohne Vorlage dieser Informationen wird
> die Google Inc. keine weitere Korrespondenz mit Ihnen führen.
>
>
> Bei Internet-Recherchen in Sachen Greenbaum/Pulch mussten wir feststellen,
> dass offenbar jemand versucht, über diverse Blogs und Foren „Druck“
> auf
> Google auszuüben, um Suchergebnisse entfernen zu lassen.
> Selbstverständlich
> steht es jedermann frei, seine Meinung im Rahmen des rechtlich Zulässigen
> zu
> äußern. Wir mussten allerdings feststellen, dass die Grenzen des
> rechtlich
> Zulässigen mehrfach überschritten wurden: die Marke Google wurde
> markenrechtswidrig verwandt, unwahre Behauptungen wurden aufgestellt und
> Bilder von Mitarbeitern wurden urheberrechtswidrig und unter Verstoß
> gegen
> das Kunsturhebergesetz verwandt. Wir behalten uns ausdrücklich vor, gegen
> das offenbar strafbare Verhalten des Verursachers vorzugehen. Bitte teilen
> Sie dies Ihrem Mandaten mit, sollte er hiermit etwas zu tun haben. Da
> Korrespondenz zwischen Ihnen und Google veröffentlicht wurde, drängt
> sich
> die Annahme auf, dass die Korrespondenz von Ihnen, Ihrem Mandanten oder
> jedenfalls aus Ihrer Sphäre veröffentlicht wurde. Wir fordern Sie und
> Ihren
> Mandanten dringend auf, dies zu unterlassen.
>
>
> Mit dem von Ihnen kritisierten Unternehmen Goldman Morgenstern and
> Partners
> LLC (GoMoPa) oder der Webseite unter http://www.gomopa.net oder gomopa.org steht
> Google in keinem gesellschaftsrechtlichen oder inhaltichen Zusammenhang.
> Dortige Inhalte macht sich Google weder zu eigen noch behandelt sie diese
> unterschiedlich von Inhalten anderer Anbieter.
>
>
> In die Veröffentlichung dieses Schreibens durch Sie, Ihren Mandanten oder
> Dritte wird ausdrücklich nicht eingewilligt.
>
> Mit freundlichen Grüßen,
> Rechtsabteilung, Google Germany GmbH
>
> —
> Google Germany GmbH
> ABC – Strasse 19
> 20354 Hamburg
>
> AG Hamburg, HRB 86891
>
> Sitz der Gesellschaft: Hamburg
> Geschäftsführer: John Herlihy, Graham Law, Lloyd Martin, Kent Walker
FAZ ÜBER DIE SERIENWEISE VORBESTRAFTEN KRIMINELLEN DER “GoMoPa” IM AUFTRAG IRRER DURCHGEKNALLTEN HINTERMÄNNER MUTMASSLICH RESCH, EHLERS UND BENNEWIRTZ
JOURNALIST MARTIN SACHS ENTHÜLLT DIE STALKER DER FINGIERTEN “GoMoPa”. PARTNER VON PETER EHLERS
OPFER SAGEN: “DUBIOS” IST HIER NUR EINE “SCHEISSHAUSFLIEGE” (EIGENBEZICHNUNG) JOCHEN RESCH UND SEIN STALKING-PARTNER AUS DER STASI: “PETER EHLERS UND GERD BENNEWIRTZ!”
OFFENER E-MAIL BRIEF AN RA JOCHEN RESCH, GOMOPA, UND RA OBERST DER DDR EHRENFRIED STELZER UND OFFIZIER IM WESTEINSATZ PETER EHLERS
Sehr geehrte Herren Ehlers, Resch und Stelzer,
da Sie ja alle Bekannte meinerseits seit dem Jahr meiner Geburt, 1959, “heimgesucht” haben, denke ich ich erspare Ihnen und mir einige Mühen…
Mir fehlen noch einige Details zu Ihrer Zusammenarbeit respektive “GoMoPa” etc. insbesondere zu “Toxdat” und der Praxis-Erfahrung, die Sie ja nachgewiessermassen haben.
Gerne sende ich Ihnen die Fragen als “Offenen Brief” per E-Mail. Oder auch “vertraulich”
an DaveURandom oder Anonyme oder auch Publik.
Ich freue mich auf einen interessanten Diskurs mit Un-Menschen einer anderen Spezies…
Magister Bernd Pulch
Journalist
STALKING-STUDIE GEGEN DIE SERIEN-STALKER DER “GoMoPa” UND IHREN AUFRAGGEBER “PETER EHLERS”
An der Technischen Universität Darmstadt wurde im Zeitraum von 2002 bis 2005 die bisher größte wissenschaftliche Studie zum Thema Stalking im deutschsprachigen Raum erstellt. Das Projekt war durch die Unterstützung des Weißen Rings ermöglicht worden, da staatliche Stellen eine Finanzierung abgelehnt hatten.
Die Ergebnisse der Studie kurz und knapp
- Es mangelt an Hilfsangeboten für die Opfer
- Polizei oft hilflos, bagatellisiert das Problem oder hielt das Problem für eine Privatangelegenheit
- Durchschnittliche Dauer des Stalkings betrug 28 Monate
- Stalker waren zu 49% Ex-Partner, zu 9% Fremde
- 81% der Stalker waren männlich
- Gewalttätigkeiten bei Stalking betrug 39%
- 66% der Opfer litten unter Schlafstörungen und Albträumen
- häufige Krankschreibungen nach Stalkingattacken
- 55% der Stalker haben einen höheren Bildungsabschluss
http://www.gegenstalking.de/stalking-studie.html
ORIGINA-ERPRESSERMAIL VON MUTMASSLICH PETER EHLERS (NUN “GoMoPa”): “NUR WIR BESTIMMEN WENN EURE WEBSITES ONLINE SIND”
---------------------------- Original Message ---------------------------- Subject: Hallo, Ihr beiden Schwachmaten, From: "Anne Onime" <anonymous@rip.ax.lt> Date: Sun, September 12, 2010 1:11 pm To: office@ebizz.tv -------------------------------------------------------------------------- wie gefallen sie Euch, unsere neuen Websites? Aufklaerung vom Feinsten. Nicht wahr Pulch ? X's Website ist nun in wenigen Tagen auch fertig. Dann geht die Post richtig ab. Ob sie dann weiterhin noch beruflichen und geschaeftlichen Erfolg haben wird? Natuerlich nicht? Morgen erscheinen einige neue Kommentare von unserem Admin Nighthawk. Naja und dann im Laufe in der kommenden Woche gehen Eure Schmierseiten ja Offline. Und nur wir bestimmen, wann sie wieder Online stehen wird. Wetten?
LANDESKRIMINALAMT BAYERN ERMITTELT GEGEN FINGIERTE “GoMoPa” UND DEREN PARTNER
Liebe Leser,
offensichtlich ermittelt das Landeskriminalamt Bayern gegen “GoMoPa”
– wegen organisierter Kriminalität, schweren Betruges, Kursmanipulation, Insidergeschäften und der Verbreitung falscher Nachrichten – ausgelöst durch die “Wirecard-Affäre”.
Der Ausgangspunkt:
Die Münchner Staatsanwaltschaft rechnet nach einer großangelegten Razzia wegen des Verdachts auf Marktmanipulation und Insiderhandel mit Aktien noch mit längeren Ermittlungen. Zunächst müsse das umfangreiche Material aus den Durchsuchungen ausgewertet werden, sagte eine Behördensprecherin am Freitag in München. Die Ermittler hatten am Dienstag in einer spektakulären Aktion die Büros und Wohnungen von Dutzenden Verdächtigen durchsuchen lassen. Details zu den Beschuldigten oder betroffenen Firmen nannte die Sprecherin nicht. Die Behörde ermittelt bereits seit Jahren.
Bei der Aktion waren insgesamt 48 Büro- und Privaträume bundesweit und in Österreich durchsucht worden. Die Ermittlungen richteten sich gegen 31 Verdächtige, betroffen seien Aktien von 20 verschiedenen Gesellschaften. Drei Beschuldigte sitzen seither in Untersuchungshaft. Nach Angaben aus Finanzkreisen soll es sich bei den Verdächtigen vor allem um Mitarbeiter sogenannter Börsenbriefe handeln, die Anlegern unter anderem Ratschläge zu Aktien geben.
Im wesentlichen gehe es bei den Ermittlungen um Kursmanipulationen mit fast wertlosen Aktien – sogenannten Pennystocks – deren Kurse durch gezielt positive Nachrichten nach oben getrieben und dann wieder verkauft werden. Teilweise seien auch andere Aktien durch negative Nachrichten in die Verlustzone gebracht und daraus Geschäfte gemacht worden. Welche Aktiengesellschaften von den Machenschaften betroffen sein könnten, wollte die Staatsanwaltschaft nicht sagen.
Ebenfalls durchsucht wurden Geschäftsräume der Schutzgemeinschaft der Kapitalanleger in München (SdK), wie SdK-Sprecher Lars Labryga am Freitag bestätigte. Die SdK sei allerdings nur in zwei Fällen von den Ermittlungen betroffen. Im Zusammenhang damit waren die Räume der SdK bereits vor zwei Jahren durchsucht worden. Die Vorwürfe richteten sich aber nicht gegen die SdK, sondern weiterhin gegen einen früheren stellvertretenden SdK-Vorsitzenden.
Infos über “GoMoPa” bitte an
Staatsanwaltschaft München I
Linprunstraße 25
80335 München
Telefon: 089 / 5597-07
Fax: 089 / 5597-4131
E-Mail: poststelle@sta-m1.bayern.de
Internet: www.justiz.bayern.de/sta/sta/m1/









h







































You must be logged in to post a comment.