Ingo Heinemann: Scientology-Kritik 
   Adresse dieser Seite: Staatsanwalt86-Anlage17.htm 
Zuletzt bearbeitet am 1.5.2008 
Impressum | zur Homepage  | zur Inhaltsseite  |  AGPF-Spendenkonto
Google 
 
 
Hat Write Up = Tätigkeitsbeschreibung für Scientology-Agenten
 
 
Inhalt dieser Seite: Zum Thema auch: In anderen Websites:
  • www.AGPF.de: Infos über Sekten, Kulte und den Psychomarkt

 

 

Staatsanwaltschaft München 115 Js 4298/84
Einstellungsverfügung  vom 24.4.86
ANLAGE 17



Einzelheiten zu diesem Dokument in
Landesamt für Verfassungsschutz Hamburg: Der Geheimdienst der Scientology-Organisation


Hat Write Up  (unvollständig - "Hat" für "Hut", gemeint als Tätigkeitsbeschreibung)

Inhaltsverzeichnis:

A. Branch I (Collections und Operations)

 1. Aufbau des Netzwerks
 2. Laufen der freien Mitarbeiter
 3. ODC (Overt Data Collection)
 4. CDC (Covert Data Collection)
 5. DBC (Dust Bin Collection)
 6. Predictions und Estimations
 7. Operations - Allgemeines
 8. Abby-Croup
 9. Oktoberfest
 10. PP Dill
 11. Briefaktionen
 12. Telefonkampagnen
 13. CCHR
 14. Sparta
B. Branch II - Interne Sicherheit
 1. PTS-As und PTS-Cs
 2. D/A Docs
C. Branch III - CIC
 1. Filing
 2. Estimations und Predictions
D. Legalität
 

A. Branch I

Das frühere B1-Branch 1 war in zwei Sektionen unterteilt, die erste war die Datensammlung in allen Formen und die zweite war die Operations-Section, die sich also um die Operations gekümmert hat. Diese Operations waren zur unmittelbaren Handhabung eines Gegners oder eines Gesetzentwurfes gedacht. Es wurden im Laufe der Jahre andere Org-Boards eingeführt, diese waren aber nie wirkungsvoll und kreierten nur Dev-T. Die Tätigkeit von Branch I war auf den Bereich Scientology gerichtet, sowohl in der Datenerfassung als auch in der Operation, Branch II war nach innen gerichtet, interne Sicherheit, das Lokalisieren von Elants, PTS-C und deren Handhabung. Es war grundsätzlich der Hut des HCOs was hier übernommen wurde. Da aber die Haupt-statist des HCOs meist die QSH waren, wurde natürlich hier wenig unternommen.
 

1. Aufbau des Netzwerkes
 

Die erste Frage, die man sich stellt bei der Datenerfassung und bei der Operation ist, wer ist das Target. Dies ist meistens sehr wohl bekannt gewesen. Man macht sich zunächst einmal eine Liste von den Haupttargets, die man zu bewältigen hat. Es gibt eine Kartei mit dem Titel "Target Areas", dies ist eine Kartei in der alle Target Areas ohne Rücksicht auf Priorität verzeichnet sind, diese Kartei sollte zur Beantwortung der obigen Frage nicht herangezogen werden.

Der nächste Schritt sind die Ressources und eine ungefähre Vorstellung von dem, welche Daten man braucht und welche Daten durch welche Identität erhalten werden können.

Z.B. können die meisten oberflächlichen Informationen von jeder redegewandten und einigermaßen hellen Person herausgefunden werden, sei es durch Telefonate, durch Nachforschungen in einem Archiv oder in einer Bibliothek. Wenn man nur solche Personen benötigt ist es relativ leicht. Es gibt jetzt ganz bestimmte Bereiche, die nur durch qualifizierte Personen ausgeforscht werden können, z.B. ist ein gewisser Teil an Informationen nur Journalisten zugänglich, oder eine Krankenschwester kommt an ganz bestimmte Daten heran. Oder es wäre vielleicht gut, eine Sekretärin zu haben, die bei dem Verein X eine Stelle bekommt, um dann dort die Vergehen und Verbrechen dieses Vereins aufzudecken. Zu der Rechtmäßigkeit komme ich ganz zum Schluß dieser Niederschrift. Um hier eine Auswahl an Personen zu haben, muß zuerst mal eine Umfrage gemacht werden, hier wurden an alle Missionen und Kirchen vorgefertigte Umfragebögen zu Politik, Medizin, Pharmazie, Psychiatrie, Presse, etc. Auch wurde nach dem Stand auf der Brücke gefragt, PTS A oder nicht, kriminelle Vergangenheit usw. Der Rückfluß dieser Umfragen war ca. 10 - 20% und mit diesem Material hat man dann mit der Zeit eine ziemlich große Auswahl.

Nächster Schritt ist, daß die Person rekrutiert werden muß, dazu wurde meist ein kurzes Briefing über die Situation in Deutschland gegeben und die Person wurde dann gefragt, ob sie hier mithelfen möchte, dies zu handhaben.
Bei dem Briefing wurden nur Allgemeine Sachen genannt, auf Fragen der Aufgabe ebenfalls nur allgemeine Informationen, ohne irgendwelche vertrauliche Informationen oder Pläne preisgegeben.

Der nächste Schritt war eine Security Clearance, bei der es drei verschiedene Abstufungen gab:

A = für ganz vertrauliche Projekte, wo man sich einen Blow auf keinen Fall leisten konnte, oder wo ein Überlaufen zum Enemy fatala PR-flaps zur Folge gehabt hätte, z.B. bei Operations

B =  normal vertrauliche Sachen, wie Covert Data Collection, Telefon-Interviews unter falschem Namen, Teilnahme an einer Anti-Cult Conferenc, ohne daß

(ORIGINAL SEITE 3):

 bekannt werden soll, daß die Person eine ist, die von der Kirche geschickt worden war.

C = Für Personen, die aus Archiven, Bibliotheken usw. Informationen beschaffen, also ODC betreiben.

 Der nächste Punkt ist die Security (Definition siehe Admin-Dictionary) bevor die Person irgendeinen Auftrag bekommen hat, außer z.B. mal in die Bibliothek zu gehen und das Buch X zu besorgen, wurde eine sogenannte Security-Clearance gemacht, eine Checkliste bezüglich der Unbedenklichkeit, diese Person zu benutzen. Diese Security-Clearances waren nach den Abstufungen gestaffelt

 C-Clearance
 -nicht PTS (PTS-Check gepassed)
 -hat Fallgewinn
 -Gewinne in Scientology gehabt
 -Verzichtserklärung (Non-disclosure Bond)  unterschrieben (5.000,-- Bond)

 B-Clearance (es kommen zusätzlich folgende Punkte dazu)
- Sec Check Passed (dieser Sec-Check enthält unter anderem die Plant-Frage "Bist Du hier aus einem anderen Grund als Du sagst)
- Bestätigung von E/O, daß die Person a) keinen Hintergrund als Troublesome Source hat und b) nicht PTS ist

- Bestätigung vom C/S, daß die Person Fallgewinn hat, keinen niederen TA und nicht Rollercoastered. Die Person muß einiges Auditing gehabt haben, damit man den Fallgewinn per TA feststellen kann.
- alle Daten, die in C/F-Akten, Ethik-Akten oder eigenen Akten sind, durchforsten und feststellen, ob die Person ok ist
- Non-Disclosure-Bond (30.000,--) unterzeichnet.

 A-Clearance (es kommen zusätzlich folgende Punkte dazu:)

 - SVF (Status Verification Form) gepassed, es gibt hier eine Form per einer FO
 - Lebenslauf, am Meter gecheckt ohne Outpoints.

Ein wichtiger Punkt ist die Motivation der Person, sie sollte bei Pflicht (duty) sein, mindestens bei Purpose, niemals Geld oder eigene Vorteile!

Ein anderer wichtiger Punkt ist, nur Personen zu nehmen, die man selbst kontaktiert hat, keine Personen, die von sich aus das Invest-Büro kontaktieren, um "mitzuhelfen". Meine von mir rekrutierten Personen wurden ausnahmslos von mir aus angesprochen und geclosed. Ich habe einige wenige Male Personen auf Lines bekommen, die mich kontaktiert haben, ich habe sie wie heiße Kartoffeln behandelt und höchstens für Bibliotheksarbeit benutzt, aber von denen ist keiner lang geblieben.
 

Daß keine Personen genommen werden, die schon mal Typ III gegangen sind, oder gedeadfield waren, oder psychiatrische oder Schockbehandlung hatten versteht sich von selbst. Auch schwere Drogenfälle und dem Alkohol zugeneigte Personen eignen sich nicht.

Ich hatte einmal eine Person gehabt, die früher Alkoholiker war und es bis dear geschafft hat, es wurde eine A-Clearance gemacht und alles war fein, es wurde eine Menge Zeit in diese A-Clearance gesteckt und auch eine Menge Zeit an Hatting; 14 Tage später hat sich die Person von dem Projekt zurückgezogen (es war eine Operation), weil es doch nicht ihr Purpose sei und weil sie "auch sonst beruflich schon völlig ausgelastet sei."

Ein weiterer Punkt, den ich auch durch langjährige Erfahrung gewonnen habe, ist, daß Personen, die ihre eigene Umgebung und ihren eigenen MEST nur unzureichend handhaben können, fallen sehr leicht um. Ich hatte dies mit mehreren Personen erlebt, bei der A-Clearance war alles fein, als ich in ihre Wohnung kam, war dort ein ziemliches Durcheinander und ich habe darüber hinweg gesehen, nachdem eine Woche Arbeit reingesteckt worden war an Hatting und Drilling sind diese Personen dann wieder ausgestiegen. Es hat hier nie einen Verrat

ORIGINAL SEITE 4

gegeben, aber die Arbeit war eben umsonst gewesen.

Eine andere langjährige Erfahrung ist die, daß Personen mit persönlich hohen Schulden nicht voll einsatzfähig sind. Ich habe des öfteren solche Leute benutzt und sie waren von einem gewissen Wert, aber auf lange Sicht, hatten sie weniger und weniger Zeit, ihre Aufgaben zu erfüllen. In dem Moment wo die Bank (Sparkasse usw. nicht reaktive Bank) Druck ausgeübt hat, sind diese Personen runtergegangen und haben merklich an Produktion nachgelassen. Eine Person, die hohe, schwer zu handhabende Schulden hat, ist aber auch leichter erpressbar.
 

Der nächste Schritt ist Hatting. Es ist von Vorteil die Person erst einmal auf kleinere und leichtere Zyklen zu setzen, damit man sehen kann, ob sie fähig ist zu produzieren. Die besten Tests nützen nichts; die Person muß zeigen, daß sie produzieren kann. Ich hatte jeweils eine große Menge (ca. 12 - 20) an freien Mitarbeitern der Abstufung C und B, die ich zuerst auf solche leichte Kost wie Archivarbeit, Bibliotheksarbeit gestzt habe. Ich hatte mehrere Leute, die nur auf kontinuierlichen Push hin ihre Sachen gemacht haben, solche Personen habe ich niemals auf "heiße Projekte" angesetzt oder gebriefed.

In mehreren Fällen, wo ich dies aus Unerfahrenheit heraus verletzt habe, hatte ich immer Rückschläge erlitten.

Zum Hatting gehört als erstes einfach nur der Person zu sagen, was sie zu tun hat, dann Studium von HCO PLs und HCOB über SPs, PTSes, Criminal Mind, Investigative Procedure usw. auch ein Buch gehörte dazu und zwar das Buch "Methodik des Geheimdienstes" von Christopher Felix (Englischer Titel: "The Spy and his Masters"). Die anfänglichen Kapitel waren "Der Herr und sein Meister", "Kunst der Tarnung I" und "Kunst der Tarnung II", dann den Rest des Buches.

Weiteres Material zum Studieren:
- HCO Manual of Justice
- The Criminal Mind
- The Psychiatrist at Work
- Kapitel im Volunteer Ministers Handbook über  Ermittlungen und Untersuchungen
- Kapitel im gleichen Buch über PR (für Ops), über 3rd  Party Investigation
- Buch: Selfton Delmer "Black Boomerang"(für Ops) Deutsch: Die Deutschen und ich
- Buch: Selfton Delmer "Trail Sinister" (für Ops)
- HCO Justice Policies
 

Die mögliche Betrachtung, daß der Aufbau eines Netzwerkes lange dauert ist falsch; ich habe auf einer Mission innerhalb von 5 Tagen ein Netzwerk von elf Leuten aufgebaut einschließlich CDC-, ODC und Ops-Leuten. In diesen fünf Tagen war die Zeit, die man für die Security-Clearance braucht mit eingeschlossen.
 

2. Laufen der freien Mitarbeiter
 

Da gibt es eigentlich nicht sehr viel zu sagen. Man behandelt sie wie einen Junior, und darüber gibt es ausreichend Policies.

Bezüglich Deckung der anfallenden Kosten, ist es eigentlich selbstverständlich, daß diese von der Kirche bestritten werden. Da diese freien Mitarbeiter unentgeltlich arbeiten und auch für die Arbeit keine FSM-Commissions erhalten wie dies bei einem "normalen" freien Mitarbeiter der Fall ist, wurden von Zeit zu Zeit für die produktivsten Awards CSWed.

Bei Personen die auf vertraulich und sehr vertraulichen Projekten gearbeitet haben, wurden intern Codenamen wie "Andy" oder "Otto" verwendet, damit man sich intern nicht verplappert.

ORIGINAL SEITE 5

Bei Personen, bei denen nach Möglichkeit nicht bekannt werden sollte, daß sie eine Verbindung zur Kirche haben oder eine Verbindung zum Dept. 20 sind Treffs außerhalb zu empfehlen.
 

3. ODC - Overt Data Collection

Die Overt Data Collection hat weniger etwas mit Overst zu tun, sondern ist eine offene Form der Datensammlung, die Identität der Person ist meist egal, es handelt sich um Datensammlung aus öffentlich leicht zugänglichen Quellen wie zum Beispiel:

- Staatsbibliothek, geordnet nach Schlagwortkatalog und Namen bzw. Autorenkatalog, die wichtigsten Quellen für mich waren

a) Autorenkatalog, weil dort auch Doktorarbeiten angeführt sind, man kann bei einer Person, die ein bißchen öffentlich tätig war oder eine Doktorarbeit geschrieben hat grundsätzliche Daten herausbekommen, Bücher oder manchmal Doktorarbeiten enthalten einen kurzen Lebenslauf oder Verbindungen wie Mitarbeiter, die dann auf dem ODC oder CDC - Wege weiter befragt werden können. Dies ist hauptsächlich interessant für Untersuchungen, weniger für Predictions und Estimations

b) Schlagwortkatalog, damit konnte ich nie richtig arbeiten, war grundsätzlich ergebnislos, zu allgemein gehalten

c) Dienstkatalog; dies ist eine Fundgrube, wenn man weiß, daß die Person eventuell Artikel in Fachzeitschriften geschrieben hat, weil es hier ein Verzeichnis über fachliche Artikel gibt, die jemals geschrieben worden sind. Dort gibt es auch Verzeichnisse über Zeitungsartikel (nicht so sicher darüber)

d) Zeitschriftenlesesaal, dort kann man so gut wie alle Zeitschriften bestellen und einsehen. Hier gibt es auch den Spiegel zur Einsicht mit dem Spiegel-Index, der nach Namen, Thema und Titeln geordnet ist. Dort findet sich z.B. auch der Name "Herman Brendel", weil dieser in einem Artikel im "Spiegel" in 1972 erwähnt wurde. Auch Namen, die in Randnotizen vorkommen, sind hier im Index zu finden.
 

- Institut für Zeitgeschichte

a) hat das Münziger Archiv, ein Archiv von Lebensläufen von Personen des öffentlichen Lebens
b) Nazi-Listen, Dienstbücher der NSDAP, usw. enthält auch eine Liste aller NSDAP-Mitglieder auf Mikrofilm. Hier weiß ich nicht, wie man an diese Namen herankommt, wir haben bisher die Namen von A-Z in unseren Akten
c) Spiegel-Index

Beim Besuch dieses Instituts muß man sich eintragen in einem Buch mit Namen, Adresse und Titel des Werkes oder Artikel an dem man arbeitet.
 

- Archiv des Münchner Merkurs, hier sind die Artikel der AZ, TZ, SZ und des MM archiviert. Es gibt ein entsprechendes Index nach Namen und Themen. Ich habe hier einmal eine Untersuchung auf Prof. Ehmke gemacht und bin auf recht interessante Sachen gestoßen, z.B. hat es da einige Artikel gegeben, über eine Hochzeit mit einer geflohenen Tschechin, die dann gleich eine Stelle beim Deutschlandfunk bekommen hat. Ein Artikel enthielt nur einen Teilaspekt, aber die Gesamtheit der Artikel gab ein recht gutes Bild von Ehmke und seinen Cutpoints:
 Dienstherr des BND heiratet geflohene Tschechin, die eine Stelle als Journalistin beim Deutschlandfunk bekommt. Dies wäre ein toller Punkt für eine Noisy Investigation gewesen, z.B. hätte man hier einen MdB des Sicherheitsausschusses fragen können, ob dies denn mit den Sicherheitsbestimmungen des BND in Einklang zu bringen ist.

- Ich habe eine Kartei angelegt mit dem Titel "Sources", da kann je nach Bedarf durchgegangen werden und an Hand des Titels des Source (Datenquelle) eine Liste von zu gebrauchenden Quellen gemacht werden. Wenn ich jeweils alle Quellen ausgeschöpft habe, bin ich nochmals durch die Sources-Kartei durchgegangen und dann sind mir ganz automatisch neue Ideen gekommen, oder eine Quelle, die vorher uninteressant erschien, gewinnt an Wichtigkeit

ORIGINAL SEITE 6

- Es gibt eine weitere Kartei mit dem Titel Adressen.Hier sind alle je von mir Kontaktierten Quellen und auch Personen verzeichnet, die ich je benützt habe.
 Während man eine Untersuchung macht, ist es wichtig, daß man die Quellen festhält, das hat mir zumindest eine Menge Arbeit erspart. Es sieht zwar nach viel Arbeit aus, jedesmal, wenn man eine Quelle gefunden oder einmal benutzt hat, daß man dann eine Karteikarte schreibt, aber auf lange Sicht ist dies enorm zeitsparend.
 Diese hier genannte Kartei besteht aus DIN A 7 Karten. Die andere Kartei "Sources" ist die mit den doppelt so großen Karten.

 Surveys (Umfragen) dies ist z.T. auch ODC, besonders wenn es darum geht, die Buttons einer Targetgruppe zu lokalisieren. Z.B. ist dieTargetgruppe, die man mit Ops beeinflussen möchte die Arzteschaft, hier kann man einfach eine Reihe von Ärzten anrufen und eine Umfrage machen ohne viel Erklärungen.

- Amtsgerichte, Vereinsregister, Handelsregister, die Akten sind für jedermann zugänglich. Manchmal ist es erforderlich einen  Grund  anzugeben.  Einige Amtsgerichtspersonen bestehen auf einem "berechtigten Interesse" bevor die Akten vorgelegt werden. Mir ist dies nur zweimal passiert als ich die Akten von gegnerischen Gruppen einsehen wollte, ich habe dann einfach gesagt, ich erwäge eine Klage gegen (Gruppe, Verein) .... und schon habe ich die Akten bekommen.

- Mehr fällt mir so auf Anhieb nicht ein, schau einfach in den Karteien nach. Nebenbei bemerkt, das Archiv der Süddeutschen Zeitung ist als Overtprodukt einfach zu allgemein gehalten.

- Noisy Investigations fallen auch darunter (unter ODC)
 Was sich negativ auswirkt ist, wenn sinnlos in der Gegend herumtelefoniert und alle Nachbarn abgeklappert und jeder noch so weit hergeholte Typ befragt wird. Dies ist bad PR, dies ist insbesondere fatal, wenn man einfach sich die Fragen ausdenkt ohne irgendeine Grundlage in der Realität zu haben. Ich habe eine solche Untersuchung auf einen Typen gemacht, und habe ca. 250 Telefonate geführt, das Ergebnis war dürftig.

 Von dem was rauskam, war nichts zu gebrauchen, man bekommt nur oberflächliches Geschwätz von den Nachbarn und Leuten, die ihn (das Target) kaum kennen. Es hat zu einem gewissen Grad einen "Back-Off", viel tut sich nicht. Diejenigen Untersuchungen, die ernsthaft vorangetrieben wurden, wo strings gepullt wurden und wo der Eindruck da war, daß hier wirklich offene Fragen da waren, haben weit mehr gebracht. Die Frage "Wissen Sie ob Herr .... irgendetwas macht, was nicht in Ordnung ist" hat noch nichts gebracht. Fragen wie "Herr .... war doch von 1972 - 1976 Leiter dieses Krankenhauses. Damals gab es 2 Todesfälle, wissen Sie mehr darüber?" sind weitaus effektiver und führen auch zu tatsächlichen Ergebnissen.

- Das persönliche Kontaktieren von natürlichen Feinden bringt am meisten, z.B. hat Herr A Herrn B aus dem Amt gedrängt, auch wenn Herr B nicht viel sagen will, so gibt er doch Tips, wo man etwas bekommen kann. Auch sind z.B. Gruppen, die von A angegriffen wurden und schon in Rechtsstreitereien waren gute Quellen. Im Fall der ABI, die das Hamburger Femlehrinstitut angegriffen hat, haben wir von diesem Institut sehr wertvolle Daten erhalten, z.B. daß sich ein früheres Vorstandsmitglied der ABI hat bestechen lassen, und aus dem Verein dann rausgeflogen ist.
 
 

4. CDC - Covert Data Collection

Bei der Covert Data Collection wendet man BE - DO - HAVE an, um die Identität des Covers (Tarnung) oder der Suitable Guise (passenden Verkleidung) zu finden. Erste Frage ist, was möchte ich HABEN; zweite Frage, was muß ich tun, um dies zu bekommen, und dritte Frage, was muß ich sein, damit ich dies tun kann.

ORIGINAL SEITE 7:

Beispiel: Herr Y plant eine Aktion auf Scientology und möchte wissen, was dies genau ist. Das HABEN ist also "genaue Details, was er vor hat." TUN ist meistens mit ihm zu sprechen, sein Vertrauen gewinnen, seine Bereitschaft bekommen, daß er mir diese Informationen gibt. Wem, welcher Identität würde er solche Informationen geben. Vermutlich einem Gegner von Scientology. Man baut sich also einen Cover auf "Gegner von Scientology" oder "Journalist, gegen Jugendsekten angehaucht, der dringend Stoff für einen Artikel braucht, weil er oder "man" schon lange nichts mehr über "Jugendsekten" geschrieben hat. Bei Neulingen auf dem Gebiet der Anti-Sekten-Szene, also solchen, die erst neu dabei sind, genügt oft ein Anruf, ein bißchen bla, bla, daß man doch etwas gegen diese Unwesen tun müße und ein bißchen Bewunderung "das finde ich ja toll, daß sie sich trotz der Angriffe so gegen diese Sekten einsetzen" und schon sprudelt er die Daten heraus.
 

Die zwei Grundregeln, die einen Redeschwall hervorrufen sind TR 2 1/2 "Halbbestätigung" und "a silent Intell Officer invites Itsa". Diese Suppressives hören sich selbst gerne reden und der Flow der Bewunderung drückt den Knopf der "Selfimportance".

Bei den abgebrühten, wie den Sektenexperten Haack, Hauth, Reller, Reimer, Aichelin, Gandow usw. ist es fast unmöglich mit einem Telefonanruf Daten herauszubekommen. Man muß sich auch überlegen, was man demjenigen von dem man die Daten haben möchte anbieten muß, damit er seinerseits mit Informationen herausrückt.

Wenn man beim ersten Kontakt eine Abfuhr erteilt bekommt, und einem nur gesagt wird "da müssen sie den und den kontaktieren, da kann ich nicht viel dazu sagen", dann zieht man sich zurück, auf alle Fälle sollte man Aufdringlichkeit vermeiden. Man kantaktiert einfach "den und den" und bekommt dann entweder dort die nötigen Informationen oder man hat dann einen Grund zur ersten Person zurückzukehren und zu sagen "Ich habe jetzt den und den kontaktiert und die konnten mir nicht viel weiterhelfen. Sie scheinen der einzige zu sein, der mir helfen kann." Da fühlen sich viele geschmeichelt und spuken dann doch die gewünschten Informationen aus.

Bei den oben erwähnten Abgebrühten, muß man gegebenenfalls eine längere Zeit verbringen, um einen Cover aufzubauen. Details über die verschiedenen Arten von Covers sind in den Kapiteln "Kunst der Tarnung I" und "Kunst der Tarnung II" in dem Buch "Die Methodik des Geheimdienstes" von Christopher Felix enthalten. Kurz umrissen gibt es die hier folgenden Arten:

- Professional Approach, ist eine Art der Annäherung auf beruflicher Basis. Z.B. würde Herr Haack einem evangelischen Pfarrer aus einer Gemeinde in München sicher eine Menge Informationen geben, der evangelische Pfarrer sollte möglichst auch in Wirklichkeit einer sein. Die Annäherung kann auf einem anderen Gebiet als "Jugendreligionen" erfolgen, z.B. Schwarze Messen oder Freimaurertum, man kann oder kommt dann zwangsläufig auf das Thema Jugendreligionen zu sprechen. Anfangs kann die Person sogar sagen, daß sie sich dafür eigentlich überhaupt nicht interessiert (Withdraw).

- Dilletant Approach, dies hat nichts mit dilletantischem Vorgehen zu tun, sondern wird genauso professionell gemacht wie die obige Annäherung. Der Dilletant Approach ist eine Annäherung auf privater Ebene. Z.B. weiß man, daß Herr Mucha gern am Freitag ins Jazzlokal geht, nun gut man geht dann eben auch dort hin, studiert einiges über Jazz und setzt sich dann zufällig an seinen Tisch und plaudert ein bißchen über "Rockjazz", "Blues" etc. und hat so die Möglichkeit auf privater Ebene sich kennenzulernen.

- Organisational Cover: Im Falle von Haack wäre Organisational Cover, daß man sich eine bestehende Organisation aussucht und dort tätig wird, z.B. beim Evangelischen Presseverband, die Organisation EPV wird nur als Cover benutzt. Sie selbst, die Organisation ist keine Tarnorganisation, sondern wird als Tarnorganisation verwendet. Wenn man z.B. ein halbes Jahr dort gearbeitet hat kommt man vielleicht an die Stelle wo die Bücher von Haack korrekturgelesen werden und kommt so mit ihm in Kontakt. Dies ist in diesem Fall eine Verfeinerung des Professional Approach, wenn man z.B. keinen evangelischen Pfarrer zur Verfügung hat.

- Coverorganisation: Dies ist eine Organisation, die man extra zu Tarnungszwecken

ORIGINAL SEITE 8:

 aufbaut. Z.B. könnte die Abby-Gruppe, die von Andy aufgebaut wurde zu diesem Zweck aufgebaut worden sein. Sie ist zu einem anderen Zweck aufgebaut worden (Operations) war aber gleichzeitig ein organisational Gover für Kontakte mit natürlichen Feinden des Gegners.
 Die Helfer der Coverorganisation war die "Norddeutsche Presseagentur", die im Grunde nur aus einer Adresse und einem Briefkasten bestand, auf dem die Scheinnamen von vier Journalisten draufwaren neben dem Namen "Norddeutsche Presseagentur", dort sind eine Menge Informationen eingegangen. Dies hat den Vorteil eine beliebige Menge von "Journalisten" zu beschäftigen, die für diese Agentur arbeiten. So kann eine Person, gleich mehrere Namen gleichzeitig benutzen, und die Post geht jeweils an die Adresse der Agentur. Solche Briefkastenfirmen halten aber nicht lange. Die obige hat ca. ein Jahr gut funktioniert.
 Man kann hier noch soweit gehen, daß man eine echte Agentur aufbaut, die im Handelsregister oder Gewerberegister eingetragen ist. Dies wurde bisher noch nicht gemacht und ich kann daher über den Erfolg oder Nichterfolg nicht viel sagen. Die Moonies arbeiten so mit ihrer "Washington Times" mit Auslandskorrespondenten.

- Quicky Cover, dies ist ein Cover, den man sich aufbaut, um schnell an Daten ranzukommen. Sollte nur in seltenen Fällen benutzt werden, Beispiele für Quickies:

a) Student schreibt Arbeit über .... und braucht noch folgende Infos ....
b) freier Journalist schreibt Artikel über .... und würde gerne wissen, ob ....
c) "Mutter" von einem Kind in einer Jugendreligion will wissen, ob ....

 Diese Quickies wurden in der Vergangenheit zu oft benutzt, sie "blowen" schnell, d.h. wenn irgendwelche detaillierten Angaben gemacht werden, halten diese einer Nachprüfung nicht stand. Der Angerufene weiß zwar nicht, ob es ein Scientologe war, aber er weiß soviel, daß er angeschmiert wurde und ist das nächste mal "dicht".
 

- Einschleußung: hat bisher wenig gebracht, da die Person an die Verschwiegenheit gebunden ist. Man ist hier zu schnell im Bereich des Illegalen, daß es sich kaum lohnt. Der einzige Weg, den ich sehe und der was bringen könnte ist, daß die Person im Laufe ihrer Tätigkeit auf strafbare Handlungen stößt und diese dann direkt der Staatsanwaltschaft mitteilt.

 Diese Art hat nur bei losen Gruppierungen etwas gebracht z.B. bei der Einschleußung einer Person bei der APG (Aktion Psychokultgefahren), die Person die von sich aus sich eingeschleußt hatte, weil sie mehr über Scientology erfahren wollte, also auch die andere Seite kennenlernen wollte, ist auf Grund von PTSness aufgeflogen, aber das schon zuvor zwei Agenten der EAP (Europäische Arbeiterpartei) aufgeflogen sind, und sich die Person, die mehr über die andere Seite der Scientclogy wissen  wollte,  sich  eine Vetrauensposition erarbeitet hatte, hatte dies doch eine ziemlich schockierende Wirkung, das Mißtrauen der Mitglieder untereinander wuchs, neue Mitglieder wurden sehr mißtrauisch behandelt, ein "harter Kern" hat sich gebildet, der sich abkapselte und die Aktivität der Gruppe ging merklich zurück, hat sich aber inzwischen wieder erholt.

 Einschleusung bei Regierungsstellen: NO WAY. Niemals, ist illegal und darf niemals gemacht werden oder ins Auge gefaßt werden. Hier bleibt nur der Weg über Akteneinsichten in Zusammenhang mit Prozessen offen.

 Mehr über die Legalität von solchen Aktionen unter dem Kapitel D. "Legalität".
 

ORIGINAL SEITE 9:

5. DBC - Dust Bin Collection
 

Diese Art der Datensammlung wurde bisher nur auf eine Enemy - Group gemacht. Sie war sehr, sehr erfolgreich, obschon diese Art der Datensammlung am schwersten zu konfrontieren ist.

Es wurden unter anderem Daten herausgefunden wie
- Bezahlung (Belege) für Material gegen Scientology
- Haushalt und mögliche Unterschlagung von Geldern
- Nachweis für den Profit, den diese Gruppe macht, obwohl sie angeblich gemeinnützig ist
- Daten über geplante Strafanzeigen gegen die Kirche
- Informationen über Mitglieder, Namen von Mitarbeitern, Geldquellen usw. Diese Dokumente und
 Informationen konnten in der gesammelten Form nicht benutzt werden, aber es gab sehr wertvolle Hinweise.
 

Wie es gemacht wurde:

a) eine Person finden, aufbauen, wie unter Aufbau des Netzwerkes beschrieben.
b) rausfinden, wann die Mülltonen geleert werden
c) tagsüber vorbeischauen, um festzustellen, wo die Mülltonnen überhaupt stehen und ob dies überhaupt öffentlich zugänglich ist
d) Nachts vorbeischauen, ob der Platz nachts zugänglich ist
e) je nach Zugänglichkeit geht eine Person vorzugsweise nachts um 2.00 Uhr vorbei und wühlt herum
f) Person ist wie ein Penner gekleidet, hat vielleicht eine "Fahne", ist unrasiert und hat schon ein paar "Plastiktüten mit Briefmarken" oder "Flaschen" in der Hand, weil er eben Briefmarken sammelt oder Flaschen wegen dem Flaschenpfand.
g) Mülltonne durchschauen, Papierkram herausnehmen.
h) auf Umwegen nach Hause
i) an Deckadresse schicken, zwei Umschläge benutzen, der innere wie der äußere hat Adresse und Absender. Dies ist nötig, falls der äußere kaputt geht.
j) als Deckadresse kann auch eine Postlageradresse benutzt werden. Es wurde in der Vergangenheit ein Postfach benutzt, dies hat sich aber als unvorteilhaft herausgestellt.

Wie man eine Deckadresse "postlagernd" aufbaut:

1. An alle möglichen Firmen schreiben, und um Informationsmaterial anfragen. Postlagerndadresse angeben z.B. Herr Ferdinand Kraxihuber pos tiagernd Sattlerstr. 3 8000 München 33
2. Post regelmäßig abholen, indem nach postlagernder Post für Herrn Kraxlhuber gefragt wird. Man kann hier einen falschen Namen angeben, da kein Ausweis verlangt wird. Postlagernde Sachen werden innerhalb von 14 Tagen wieder zurückgeschickt, es sollte hier also regelmäßig nachgefragt werden.
3. Mit der Zeit ist man dort als Herr Kraxihuber bekannt.
4. einen etwas ausgefalleneren Namen benutzen, nicht daß ein Herr Müller die Post für Herrn Müller abholt und Dein Paket erwischt.
 

Bei Sendungen an ein Postfach beachten, daß keine Pakete an das Postfach geschickt werden, da diese automatisch an die Adresse des Postfachinhabers gesandt werden oder zurückgeschickt werden, weil man Pakete und Päckchen ins Postfach nicht zustellen kann.

ORIGINAL SEITE 10:
 

Bisher wurde die DBC fein säuberlich zusammengeklebt, möglichst so, daß man nicht~erkennen kann, daß es zusammengeklebt ist.
Bezüglich einer gegnerischen Gruppe wurde dies schon gemacht, und es wurde dann ein extra File unter . . Name) ... - DEC -  (Unterkategorje). Auf diese Art und Weise blieb bei der anfallenden Menge an Docs die Sache noch übersichtlich.

In der BRD ist noch nicht bekannt, daß diese Art der Datensammlung gemacht wird, es sollte als sehr vertraulich behandelt werden, auch die Tatsache, daß soetwas überhaupt möglich ist. In den USA ist die DEC schon zum Gegenstand eines Gerichtsverfahrens geworden, das gewonnen wurde, und es nun feststeht, daß das gesammelte Material auch gerichtlich als Beweismaterial verwendet werden kann. Dies ist aber USA, ich kann mir nur vorstellen, wie ein deutsches Gericht reagieren würde, oder wie die Öffentlichkeit reagieren würde.
 

6. Predictions and Estimations
 

Die Zusammenstellung von Predietions und Estimations basierte auf einer alten B1-Statistik, und ich gebe es mal so wieder wie es gemacht worden ist, ungeachtet, ob dies mit Policy konform ist oder nicht.

Zunächst einmal die Predictions. Hier gab es zwei Arten von Predictions, die erste hieß ,,Partial Prediotion". Dies war einfach eine Vorhersage, ohne viele Details. Sie wurde geschrieben, wenn man von einem Ant-Scn-Event erfahren hatte und gerade ein paar Daten darüber hatte. PR und Legal wurden mit einem Rush-Depatch informiert.
Die zweite Art, war eine normale Prediction". Hierzu wurden weitere Einzelheiten ermittelt. Z.B. Sprecher auf einer Veranstaltung, Programm, wieviele Leute werden kommen,  was  sind  die  Themen, Hintergrundinformationen der Hauptakteure bei einem solchen Event, welche Konsequenzen hat dieser Event möglicherweise, werden irgendwelche Maßnahmen besprochen, ist die Presse eingeladen - wenn ja, wer, welche Organe oder Presseagentueren. Die Ermittlungen setzten sich zumeist aus CDC zusammen, und über jedes CDC-Gespräch (Covert Interview) wurde ein sogenannter Data-Report (Daten-Bericht) geschrieben. Diese rohen Daten (Raw Data) wurden dann zusammengestellt und es wurde ein Auszug davon gemacht auf gelbem Papier. Beispielhafter Ausschnitt aus einem solchen Excerpt (Auszug).
(Zuvor wurden alle rohen Daten nach den Seiten nummeriert und die wichtigen Stellen bei den Dokumenten oder Data-Report mit rot angestrichen und innerhalb der Seite nummeriert).
 

EXCERPTION

re: ARM-Konferenz in Hintertupfingen 04.04.84

Am 03.05.84 findet eine zweitägige Konferenz in Hintertupfingen statt, die "Jugendsekten - und deren Bekämpfung" zum Thema hat.
Haack ist der Hauptredner, er wird dort eine Rede
über Scn halten.
Ein weiterer Redner, der 6 Stunden sprechen wird über die krankmachende Wirkung von Sekten-Büchern ist Prof. Urknall
 

Prof.Urknall ist neu in der ARM-Szene und er ist ein Psychiater, der schon viel über Schädlichkeit von Religion geschrieben hat.
 

ORIGINAL SEITE 11:

Die SS-Nummer von Prof.Urknail ist 354 678

...................

(Ende des Beispiels,die Stellen hinter dem Komma sind die Nummern auf der jeweiligen Seite, sofern mehrere Stellen rot angestrichen wurden.)
 

Oben auf der Excerption wurde dann ein Summary gemacht, daß flüssig geschrieben war und alle Daten in zusammenhängender verständlicher Form kommunizierte, dann wurde zum Schluß noch die Predietion ganz prägnant mit den wichtigsten Daten gemacht.

Wie schon in der Ausgabe "INT, ITS ROLE" beschrieben, benutzt man alle möglichen Kommunikationslinien, um an Daten bezüglich Predictions heranzukommen.

- alle freien Mitarbeiter werden darauf hingewiesen, daß sie mögliche Anti-Sekten und Anti-Scn Veranstaltungen

- Die Missionen und Orgs in Deutschland, besonders die HCO, einschließlich das HCO der eigenen Org waren darüber informiert, daß man an solchen Informationen interessiert ist. Auch die Deadfile-Unit wußte, daß solche Informationen gebraucht wurden. Bei ?TS-Interviews kamen desöfteren Hinweise hoch, auch FSMs und andere Div-6-Leute haben von Zeit zu Zeit Wind bekommen von irgendeiner Veranstaltung.
- Bezug der Tagespresse, besonders über die Zeitungsausschnittsdienste, die manchmal Hinweise auf Veranstaltungen geben.

- Bezug von allen möglichen Publikationen und periodisch herauskommenden Schriften. Die von uns benutzten waren:
a) jugendpolitischer Dienst (alle 5 Tage herausgegebene Informationsschrift, die über Jugendpolitik, Jugend etc. informiert)

b) "Die Woche im Bundestag" (wib), kostenlos zu beziehen vom Presseamt des Deutschen Bundestages. Hier sind alle Gesetz esini tiativen und Gesetz esvorschläge verzeichnet. Dies ist wichtig in Bezug auf Anti-Sektengesetzgebungen.

c) Vertrauliche Mitteilungen (wurde benutzt, ist aber eine schlechte und unzuverlässige Quelle).

d) Das Parlament, Zeitung, die wöchentlich herauskommt. Nicht sehr wertvoll.

e) Programmzeitschriften, besonders wichtig für TV und Radio-Sendungen

f) kontinuierliches Werbematerial von der Hanns-Seidel-Stiftung (war mal eine zeitlang sehr aktiv), von den evangelischen Akademien, katholischen Bildungswerken und -stätten.
h) wenn man sich auf die Versandliste von solchen Organisationen setzt, die schon mal was gemacht haben, z.B. VHS (Volkshochschule)
 

- ein paar wenige, die eine bestimmte Zeitung lasen, wurden geclosed, die Zeitung auch auf diesen Aspekt hin zu lesen und sofort Mitteilung zu machen, wenn es irgendetwas gibt.

- von Zeit zu Zeit, Sektenbeauftragte, Leute, die mit diesen zusammenarbeiten, Gruppen, die schon mal was gemacht haben, Elterninitiativen anrufen, und nachfragen, ob etwas geplant ist. Auf diese Art und Weise haben wir schon die tollsten Tips erhalten.
 

Mit all diesen Kanälen voll drin, entgeht einem fast kein Event. Als das Netzwerk noch gut ausgebaut war, regelmäßig die Gegner abgecheckt wurden in Bezug auf das, was sie so machen, ob es was Neues gibt und bei gleichzeitiger Information durch interne und Zeitun~slines ist es nur in ganz seltenen Fällen zu einem Uberraschungsangriff durch die Gegner gekommen.
 

ORIGINAL SEITE 12:

Nur um ein Beispiel zu nennen: Die Untersuchung mit dem ungefähren Ergebnis des ECSWTR (European Centers for Social Welfare ?Trainin-g and Research) war uns schon 1 1/2 Jahre vor der Herausgabe des endgültigen Berichts bekannt. Die Reihenfolge war ungefähr so:
 

Auf einer Veranstaltung einiger Sektengegner gab es wenig Informationen was gelaufen ist. Es wurden Befragungen gemacht, wobei einer der Teilnehmer auf dieser vertraulichen Veranstaltung wohl aus Unerfahrenheit herausgelassen hat, daß das Bundesministerium für Jugend, Familie und Gesundheit eine Untersuchung auf Jugendreligionen macht.

Es fiel der Name eines Kinderpsychiaters, der zum Zeitpunkt eines Covert Interviews gerade nicht im Büro war und seine Sekretärin hatte dann in der irrigen Annahme einem Gegner der Jugendreligionen weitergeholfen zu haben alles äusgeplaudert, nämlich wer die Untersuchung machen wird (ECSWTR) und ein paar andere interessante Details, nämlich, daß die Untersuchung erst in ein paar Monaten starten wird. Das gab dann eine Menge Zeit, ein paar "Freunde" von Mitgliedern der Untersuchungskommission zu finden, die dann am Ende mehr wußten als der Auftraggeber, das Bundesministerium für Jugend, Familie und Gesundheit. PR wurde entsprechend informiert und von dort wurden dann die nötigen Informationen, die diese Untersuchungskommission brauchte vorbereitet, was dann zu dem relativ guten Ergebnis dieser Untersuchung führte.
 

Estimates wurden auf allgemeine Situationen gemacht, weniger auf Veranstaltungen oder Konferenzen. Sondern z.B. auf Pläne von Gegnern, Strategien, die von den Sektenjägern entwickelt wurden, es wurden auch Estimates gemacht auf bestimmte Personen, bei denen man wissen wollte, wie sie zu Jugendreligionen eingestellt sind, was sie zu unternehmen gedenken, ziemlich weitgehende Einschätzungen von Situationen. Die ,,Uberschriftt' Predictions bekamen eigentlich Berichte, die genaue Daten z.B. am 03.04.76 findet von 8.00 - 22.00 Uhr eine Konferenz statt, die folgendes zum Thema hat:

... Estimates beinhalteten zwar auch präzise Daten, aber waren auf größere Situationen, z.B. Es ist eine Gesetzesinitiative geplant, die gemeinnützigen Vereine zu besteuern, die Haupt-Führer sind .... Es ist geplant eine große Anfrage im Parlament zu machen, und dann die Antwort abzuwarten, die in ungefähr 3 Monaten kommen wird. Daraufhin wird Herr ... eine Arbeitsgruppe bilden und seine Fraktionskollegen dazu bringen einen Gesetzesvorschlag zu unterbreiten. Aus den bisherigen Erfahrungen kommen dafür die schon bekannten .... und Frau .... in Betracht. Es wird 2 1/2 Jahre dauern bis der Gesetzentwurf durch ist, wenn nicht Gegenmaßnahmen getroffen werden ....
 

So ungefähr in diesem Stil. Auch hier wurden eine Reihe von Covert Interviews gemacht, die dann als ,,Data Reports" niedergeschrieben wurden. Es wurden Archive durchgestöbert, Daten aus den B1-Akten kopiert, die im Zusammenhang mit der Situation waren. Z.T. wurden auch Time-Tracks von Schlüsselpersonen zu der Situation zusammengestellt und in einem Pack, genannt ,,Raw Data" zusammengestellt, und wie oben beschrieben excerpted und dann gab es obenauf noch ein ,,Summary", eine kurze Zusammenfassung von 1 - 2 Seiten.

Estimates wurden auch gemacht in Bezug auf die Lokalisierung von "Whos" bei Situationen oder Angriffen auf Scientology. Hierzu wurde zunächst eine Special Bank aufgebaut (Siehe dazu GO 907, wie dies gemacht wird) und das Ergebnis der Special Bank zusammen mit Daten über den gefundenen/die gefundenen Who(s) wurde in einem Estimate festgehalten. Ein Original oder zumindest die Kopie vom Estimate wurde dann unter ARM-Germany oder Germany TT oder Estimates, alle drei sind Gen-Germ im B1-Archiv abgelegt, da eine Serie von Estimates häufig ganz neue Perspektiven auf eine Situation bringt.
 

ORIGINAL SEITE 13:

7. Operations - Allgemein
 

Die Operations bestanden aus Untersuchungsaktionen (Investigations), PR-Aktionen (wie Pressemitteilungen, Presseartikel produzieren, Lobby- Aktionen und auch aus rechtlichen Aktionen, wie z.B. Strafanzeigen, Anträge auf Entzug der Rechtsfähigkeit, und auch aus defensiven rechtlichen Verfahren.

Es war meistens eine ein-Mann-Show, was aber nicht vorteilhaft ist. Es ist bei solchen Aktionen vorteilhaft, wenn mindestens zwei Personen zusammen arbeiten können.

Diese B1-, PR-, und Legal-Aktionen waren zum Unterschied zu den anderen Aktionen der Büros des GO nicht von Scientology aus, sondern von einer Person oder Gruppe ausgegangen. Dies ist eigentlich der einzige Untetschied. Ansonsten gelten hier alle Richtlinien, die auch bei offenen Aktivitäten, bei Invest, PR und Legal gelten auch hier.

Ein besonderes Kriterium, daß normalerweise bei ER nicht benutzt wird, waren die Love-It/Hate-It buttons. Daß diese gesurveyed wurden und daß dann mit diesen gearbeitet wurde.

Operations, soweit es nicht größere wie die Abby-Gruppe waren, wurden meist in drei Channels durchgeführt. Ein Channel war eben eine Aktion in eine ganz bestimmte Richtung oder von einer Person. Z.B. Channel 1: Telefonate, die 3P über den Gegner enthalten, Channel 2: eine andere Identität schreibt eine Beschwerde an die Vorgesetzten des Gegners und Channel 3: eine schon etablierte Ops-Gruppe schreibt eine Pressemitteilung über Schilwesen, wo der .... (Gegner) .... nebenbei negativ erwähnt wird.
 

ENDE ANLAGE 17
 
 
 



1. Version dieser Seite installiert am 26.11.1998


Impressum:



Die Website www.Ingo-Heinemann.de wurde eröffnet im September 1998