Beltec Semi

Vom 20. bis 24. April versammelte die Gemeinschaft „Dritter Weg“ junge und demokratisch denkende Menschen aus verschiedenen belarussischen Städten in Tallinn, mit dem Ziel über Das Interesse an dem Treffen wurde durch eine gute Öffentlichkeitsarbeit im Internet geweckt. Davon zeugt die Tatsache, dass für mögliche 25 Teilnehmerplätze mehr als 50 Bewerbungen aus verschiedenen Teilen des Landes eingingen. Die zahlreichen Absagen für die nicht akzeptierten Bewerbungen haben den Organisatoren kleinere Schwierigkeiten bereitet, dennoch hat man die nicht aufgenommenen Bewerber damit besänftigt, dass ihre Bewerbungen bei den nächsten Treffen berücksichtigt werden. An dem Seminar beteiligten sich 24 Personen, darunter 11 Teilnehmer aus den Regionen.

 

Das Seminar gliederte sich in vier thematische Einheiten:

1) Arbeitsweisen und Methoden des Staatssicherheitsdienstes
2) Persönliche Sicherheit
3) Soft- Skill Training in zwischenmenschlicher Kommunikation
4) IT- Sicherheit in Theorie und Praxis

  1. Der erste Teil des Seminars war den Arbeitsweisen und Methoden des Staatssicherheitsdienstes in Belarus gewidmet. Ein Experte stand in einer Telefonkonferenz den Teilnehmern Rede und Antwort. Nach einer kurzen Einführung über die Entwicklungen in den letzten Jahren und die gegenwärtige Situation des KGB hatten die Teilnehmer die Möglichkeit Fragen zu stellen, was großen Zuspruch hervorrief. Der Experte klärte über verschiedene Mittel und deren Anwendung auf, wies auf verschiedene Arbeitsweisen, Methode und Abläufe hin und gab Einblicke in welcher Häufigkeit und in welchen Situation Aktivisten mit Überwachung oder Kontrolle zu rechnen haben. Die Einschätzung und Analysen des Experten hinterließen bei den Teilnehmern bleibende Eindrücke und führten dazu, dass es in vielen informellen Gesprächen zwischen den Teilnehmern in den folgenden Tagen zum Erfahrungsaustausch kam.
  2. Auf den gewonnenen Erkenntnissen aufbauend wies Andrej Obosow die Teilnehmer nun auf mögliche Präventionsmaßnahmen bzw. risikominimierenden Arbeitsweisen hin. Nach einer kurzen Definition von persönlicher Sicherheit erarbeite Obosow zusammen mit den Teilnehmern Verhaltensregeln, welche in kritischen Situationen die Sicherheit der Aktivisten gewährleisten können. Es folgte ein Überblick über die bestehenden Gesetze und die damit verbundenen Rechten und Pflichten bei der Konfrontation mit den „Sicherheitsbehörden“. Obosow ging vor allem auf Leibesvisitation, Hausdurchsuchung, Verhaftung und Vorladung ein und gab den Teilnehmern basierend auf der bestehenden Gesetzeslage und gewonnenen Erfahrungen eine ideale Verhaltensweise an die Hand. Des Weiteren unterstrich er wie die Teilnehmer auf Provokationen z.B. der Unterstellung von Drogen- bzw. Waffenbesitz zu reagieren haben.
  3. „In vielen Lebensbereichen, aber vor allem in kritischen Situation wie z.B. bei einem Verhör ist es besonders wichtig sich selbst und die Gesprächssituation unter Kontrolle zu haben. Dazu ist es nötig sich selbst besser kennenzulernen, um aus dieser Sicherheit heraus sein Gegenüber richtig wahrzunehmen“. Mit diesen Worten leitete Darja Schdanowa, erfahrene Persönlichkeitstrainerin aus Prag, den dritten Abschnitt des Seminars ein. Sie wies die Teilnehmer darauf hin in den genannten „kritischen Gesprächssituationen“ immer im Hinterkopf zu halten, dass es sich bei dem Gesprächspartner, neben seiner offiziellen Funktion, auch um ein Individuum in einer bestimmten Lebenssituation, mit bestimmten Charaktereigenschaften und Bedürfnissen handelt. Diese gilt es zu erkennen und in einen persönlichen Vorteil umzuwandeln. Es folgte ein Überblick über die Geschichte der „Persönlichkeitsforschung“ und eine mit vielen lebensnahen Beispielen ausgeschmückte Vorstellung verschiedener Typologien und Klassifizierungsmodelle. Anhand der Typologie von Mayors-Briggs hatten die Teilnehmer die Möglichkeit sich selbst auf die Probe zu stellen. Der folgende Abschnitt war der Kommunikation gewidmet. Nach einem kurzen Teil zur Situationsanalyse schenkte die Trainerin der nonverbalen Kommunikation besonderes Augenmerk und erläuterte in vielen praktischen Beispielen deren Bedeutsamkeit.
  4. Der letzte thematische Abschnitt des Seminars war der IT- Sicherheit in Theorie und Praxis gewidmet. Referent Tobias Weihmann erläuterte zu Beginn die sicherheitstechnischen Schwächen einer herkömmlichen Benutzung eines Computers als Datenspeicher und als Kommunikationsmittel. Der erste gemeinsame praktische Arbeitsschritt war der sicheren Datenspeicherung gewidmet. Mit dem Programm True Crypt erprobten sich die Teilnehmer in der Datenverschlüsselung auf dem eigenen Rechner und ließen „Skypedateien“, Terminkalender und Dokumente nur für sie zugänglich verschwinden. Als nächstes lag der Fokus auf einer sicheren Kommunikation und einem sicheren Datenaustausch im Internet. Zu Beginn verwies Weihmann auf verschiedene Dienstleistungsunternehmen im Internet, die einen sicheren Datentransfer gewährleisten. Dann folgte eine weitere praktische Einheit. Die Teilnehmer wurden mit dem Programm GnuPG und asymmetrischer Verschlüsselung vertraut gemacht und lernten das Programm bequem in ihren täglichen Emailverkehr einzubinden. Nun verschlüsselten und entschlüsselten die Teilnehmer geschwinde ihren gegenseitigen Datenverkehr. Am Ende stattete Weihmann die Teilnehmer mit weiteren Programmen aus und verwies auf deren Vor- und Nachteile.

Add a Comment

You must be logged in to post a comment