<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitsrisiko Internet &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/category/sicherheitsrisiko-internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 20 Sep 2006 22:00:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Sicherheitsrisiko Internet &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Das Netz als Waffe</title>
		<link>https://www.politik-digital.de/sicherheitsrisiko-internet/das-netz-als-waffe-2476/</link>
					<comments>https://www.politik-digital.de/sicherheitsrisiko-internet/das-netz-als-waffe-2476/#comments</comments>
		
		<dc:creator><![CDATA[mdunn]]></dc:creator>
		<pubDate>Wed, 20 Sep 2006 22:00:00 +0000</pubDate>
				<category><![CDATA[Sicherheitsrisiko Internet]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Schreckensszenario]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/das-netz-als-waffe-2476/</guid>

					<description><![CDATA[Dr. Myriam Dunn leitet den Forschungsbereich „Neue Risiken“ am 
<a href="http://www.css.ethz.ch/" target="_blank" rel="noopener noreferrer">Center for Security Studies der ETH Zürich.</a> Das weltumspannende Netz beschaeftigt die internationale Sicherheitspolitik heute mehr denn je: Das Internet ist heute Medium, Waffe und Angriffsziel zugleich.]]></description>
										<content:encoded><![CDATA[<p>Dr. Myriam Dunn leitet den Forschungsbereich „Neue Risiken“ am<br />
<a href="http://www.css.ethz.ch/" target="_blank" rel="noopener noreferrer">Center for Security Studies der ETH Zürich.</a> Das weltumspannende Netz beschaeftigt die internationale Sicherheitspolitik heute mehr denn je: Das Internet ist heute Medium, Waffe und Angriffsziel zugleich.<!--break--></p>
<p>
&nbsp;
</p>
<p>
Eines Morgens geben die Bankautomaten kein Bargeld mehr aus. Die Stromversorgung fällt großflächig aus. Fahrstühle bleiben stecken. Der Flugverkehr bricht zusammen. Auf den Straßen Europas herrscht Chaos. Sicherheitskräfte verlieren die Kontrolle über Atomkraftwerke und Staudämme. Der Grund für den Ausnahmezustand: Islamistische Terroristen sind in unsere Computernetzwerke eingedrungen und bringen unsere Zivilisation zum Stillstand.
</p>
<p>
Schreckensszenarien wie dieses spuken seit Jahren in den Köpfen von Sicherheitsexperten herum. Rein hypothetisch kann es in einer hoch technisierten Welt wie der unseren tatsächlich fatale Folgen haben, wenn Computer ausfallen oder von Terroristen gezielt manipuliert werden. Es ist nicht neu, dass Technikängste, ob begründet oder nicht, eine große Rolle in Alltag und Zeitgeschehen spielen. Neu ist aber die Allgegenwart der neuen Medien – von denen das „Internet“ nicht das einzige, aber sicher eines der prominentesten Beispiele ist. Neu ist auch die Abhängigkeit moderner industrialisierter Gesellschaften von einer Vielfalt von nationalen und internationalen Informationsinfrastrukturen, die als unsicher gelten.</p>
<p>Tatsächlich ist das Internet in vielfältiger Weise mit der internationalen Sicherheitspolitik verwoben, und das weit über das Schreckensszenario Cyberterrorismus hinaus. Das Internet wird heute von einer breiten Palette von sicherheitspolitisch relevanten Akteuren für zahlreiche Aktivitäten genutzt, viele davon friedlich. Dabei ist das Internet meist bloßes Medium zur Informationsbeschaffung und -verbreitung. Doch das Internet wird auch für weniger friedliche Zwecke missbraucht: Brandaktuell ist unter anderem die Art und Weise, wie Terroristen das Internet für die „strategische Kommunikation“ nutzen.
</p>
<p>
Dass der Terrorismus eine Kombination aus Gewalt und Medienpropaganda einsetzt, ist nichts Neues. Jetzt aber stehen im Unterschied zum 19. Jahrhundert neue Kommunikationsmittel zur Verfügung, um Informationen herzustellen und sie vor allem global verteilen zu können. Und die letzten Jahre haben gezeigt, wie Terroristen die Verbreitung ihrer Video- und Bilderbotschaften über Medien und das Internet, perfektioniert haben.</p>
<p>Zum Beispiel wurde für die Verbreitung von Enthauptungsvideos das Internet eingesetzt. Diese makabre Inszenierung, nicht nur für westliche, sondern auch für arabische Augen kodiert, soll Angst auslösen und Macht demonstrieren und wird als Waffe in der psychologischen Kriegsführung gegen die amerikanische Besatzung eingesetzt,. Terroristische Gruppierungen nutzen das Internet angeblich auch zur Vorbereitung von Attentaten : Schon vor 9/11 kursierte das Gerücht, dass islamistische Terroristen um Osama bin Laden Botschaften in Bildern auf Porno- und Sport-Websites versteckten und so heimlich kommunizierten. Das Internet wird häufig auch als &quot;Fernuniversität des Terrors&quot; dargestellt: Die Attentäter von Madrid zum Beispiel sollen sich bei einer paramilitärischen US-Organisation detaillierte Aufnahmen von Sprengsätzen heruntergeladen haben .</p>
<p>Obwohl solche Bauanleitungen auch in zahlreichen Büchern zu finden sind, wurden derartige Meldungen von den Medien ausgeschlachtet und haben dazu geführt, dass im Namen der Sicherheit strengere Internet-Kontrollen gefordert werden. Dabei geht es vor allem darum, besorgniserregende Inhalte entfernen und die dafür Verantwortlichen schneller bestrafen zu können &#8211; auf die Gefahr hin, dass allzu breite Definitionen zu Zensur auch von politischer Opposition führen und die Meinungsfreiheit untergraben könnten.
</p>
<p>
Die Bezeichnung des Internet als<br />
<a href="http://www.heise.de/tp/r4/artikel/22/22601/1.html" target="_blank" rel="noopener noreferrer">„virtueller sicherer Hafen“ für Terroristen</a> (Kofi Annan), die transnational handeln und die nationalen Unterschiede ausnutzen, ist Ausdruck eines staatlichen Ohnmachtgefühls gegenüber einem als unkontrollierbar empfundenen exterritorialen Raums. Gerade in Zeiten internationaler Konflikte, die Massen mobilisieren, kommt dem Internet zusätzliche Bedeutung zu. Obwohl es zynisch erscheinen mag, die digitale Welt mit der wirklichen des Krieges gleichzusetzen: Häufig wird konstatiert, dass Kriege heute viel mehr als früher nicht nur mit Waffen auf dem Schlachtfeld geschlagen werden, sondern auch in den Medien und über Propaganda.</p>
<p>Gerade in den USA wird der so genannten „Soft Power“, also der Möglichkeit Menschen und Nationen durch kulturelle und politische Attraktivität für sich zu gewinnen, sehr großer Stellenwert zugeschrieben. In diesem Zusammenhang wurde das Internet dort früher auch als Werkzeug verstanden, um spezifische Informationen verbreiten zu können. Heute jedoch sieht die US-Regierung das Internet verstärkt als regelfreien Raum, in dem um Deutungshoheit und Wahrheit gerungen wird – und das oft zum Leidwesen staatlicher Akteure. So erstaunt es weniger, dass das Internet von militärischer Seite sogar als buchstäbliche Bedrohung beschrieben wird und dass US-Militärs fordern, das Netz so zu bekämpfen wie ein feindliches Waffensystem: „We must fight the Net“ steht in der amerikanischen<br />
<a href="http://news.bbc.co.uk/1/shared/bsp/hi/pdfs/27_01_06_psyops.pdf" target="_blank" rel="noopener noreferrer">Information Operations Roadmap</a> vom Oktober 2003.
</p>
<p>
Kombiniert mit den langjährigen Ideen vom Cyberkrieg, bei dem es neben der Verbreitung &quot;grauer&quot; oder &quot;schwarzer&quot; Informationen – d.h. Nachrichten, die aus Wahrheiten, Teilwahrheiten oder gar Lügen zusammengesetzt werden, und zwar so, dass die Wahrheiten die Unwahrheiten plausibel machen –auch um physische oder digitale Zerstörung von Informationsinfrastruktur geht, kommt ein zusätzliches sicherheitspolitisches Thema ins Spiel: die „Rüstungskontrolle“ im Cyberspace. Obwohl Experten wenig Chancen sehen, Formen der traditionellen Rüstungskontrolle auf den Cyberkrieg zu übertragen, wird es eher früher als später nötig sein, ernsthaft über den völkerrechtlichen Schutz ziviler grenzüberschreitender Netzwerkkommunikation sowie die Ausgrenzung kritischer nationaler Infrastrukturen aus zukünftigen Cyberwar-Szenarien zu diskutieren. Denn nur so ist eine langfristige und anhaltende Entwicklung der internationalen Informationsgesellschaft sicherzustellen.
</p>
<p>
<b>Dr. Myriam Dunn leitet den Forschungsbereich „Neue Risiken“ am<br />
<a href="http://www.css.ethz.ch/" target="_blank" rel="noopener noreferrer">Center for Security Studies der ETH Zürich.</a></b>
</p>
<p>
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/sicherheitsrisiko-internet/das-netz-als-waffe-2476/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Im Netz der Söldner</title>
		<link>https://www.politik-digital.de/sicherheitsrisiko-internet/im-netz-der-soeldner-2713/</link>
					<comments>https://www.politik-digital.de/sicherheitsrisiko-internet/im-netz-der-soeldner-2713/#respond</comments>
		
		<dc:creator><![CDATA[cjenisch]]></dc:creator>
		<pubDate>Wed, 20 Sep 2006 22:00:00 +0000</pubDate>
				<category><![CDATA[Sicherheitsrisiko Internet]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Webauftritt]]></category>
		<category><![CDATA[Blackwater USA]]></category>
		<category><![CDATA[private Sicherheitsfirma]]></category>
		<category><![CDATA[Sicherheitspersonal]]></category>
		<category><![CDATA[Söldner]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/im-netz-der-soeldner-2713/</guid>

					<description><![CDATA[(Artikel, 21 September 2006) Im Internet gibt’s neben Autos, Büchern und CDs auch Militär- und Sicherheitsdienstleistungen von privaten Militärdienstleistern, so genannten Private Military Companies (PMC). Dort, wo örtliche Militärs am Ende sind versprechen sie, das Unmögliche
zu erreichen.]]></description>
										<content:encoded><![CDATA[<p>(Artikel, 21 September 2006) Im Internet gibt’s neben Autos, Büchern und CDs auch Militär- und Sicherheitsdienstleistungen von privaten Militärdienstleistern, so genannten Private Military Companies (PMC). Dort, wo örtliche Militärs am Ende sind versprechen sie, das Unmögliche<br />
zu erreichen.<!--break--> </p>
<p>
&nbsp;
</p>
<p>
Ein sonnenbebrillter, glatzköpfiger Barbie-Ken in Schusspose und rotierende Pistolen, unterlegt mit einem treibenden Techno-Rhythmus. So empfängt die Internetseite des Dienstleisters<br />
<a href="http://www.beni-tal.co.il" target="_blank" rel="noopener noreferrer">Beni Tal</a> den Besucher. Die Ästhetik der Startseite erinnert an ein Internetangebot für Anhänger von<br />
<a href="http://de.wikipedia.org/wiki/Ego-Shooter" target="_blank" rel="noopener noreferrer">Ego-Shootern</a>.
</p>
<p>
Tatsächlich ist die angedeutete Gewalt aber alles andere als virtuell, denn bei Beni Tal gibt es Sicherheit gegen Geld. Die Firma ist ein privater, kommerzieller Anbieter von Militär- und Sicherheitsleistungen, eine so genannte Private Military Company, kurz PMC. Sie verspricht, auch unter schwierigsten Bedingungen den gewünschten Erfolg erbringen zu können: &quot;In any place, no matter how far, where local professionals have failed, Beni Tal manages to do the impossible.&quot;
</p>
<p>
Die in Tel Aviv ansässige Firma bietet neben Ausbildung und Sicherheitstraining auch Schusswaffen, Panzer, Helikopter und sogar Kampfflugzeuge. Sie berät in Sicherheitsfragen und Geheimdienstaktivitäten und hat Leibwächter sowie die Durchführung unterschiedlichster Kampfeinsätze im Angebot. Auf der Website dienen Fotos von Staatsmännern mit Leibwächtern aus dem eigenen Hause und Fernsehbeiträge über Beni Tal als Referenz. Die Videosequenzen zeigen allerdings meist nur Sicherheitspersonal bei Übungen am Schießstand.
</p>
<p>
Beim Klicken durch die Internetpräsenzen von PMCs fragt man sich, an wen sich diese Seite wendet und welche Rolle das Internet dabei spielt. Ist das frei zugängliche Internet der geeignete Kanal um Militär- und Sicherheitsleistungen anzubieten, also eine Art von Angebot, welches doch eher für einen überschaubaren Käuferkreis bestimmt ist?
</p>
<p>
Potenzielle Kunden von PMCs sind beispielsweise Regierungen. Das Hauptmotiv von Regierungen, die Dienste von PMCs in Anspruch zu nehmen, sind die geringeren politischen Kosten von militärischen Aktionen. So gerät eine Regierung durch den Tod eigener Soldaten mehr unter Druck als durch die Verluste an privatem Vertragspersonal. Es ist jedoch eher unwahrscheinlich, dass sich eine Regierungsbehörde via Internet über PMCs informiert &#8211; vor allem wenn man bedenkt, dass zwischen Politik, Armee und PMCs enge personelle Verflechtungen bestehen. PMCs werden in der Regel von ehemaligen Offizieren gegründet. Auf der Leitungsebene finden sich oft Politiker aus den entsprechenden Ressorts. Man(n) kennt sich, der Kontakt ist gut. Das Internet wäre in diesem Fall nur ein Umweg.
</p>
<p>
Bleiben internationale Firmen und Nichtregierungsorganisationen (NGOs). Während die Zusammenarbeit von PMCs und Firmen schon seit einigen Jahren etabliert ist (zum Beispiel der Schutz von Ölpipelines gegen Anschläge), stellen NGOs und hierbei vor allem Hilfsorganisationen die jüngste Kundengruppe. Seit auch Hilfsorganisationen als Teil einer Interventionsarmee oder Angehörige einer Konfliktpartei wahrgenommen werden, garantieren die von ihnen vertretenen humanitären Werte keinen ausreichenden Schutz mehr gegen Angriffe. Der Verlust an schützender Neutralität soll durch private Sicherheitsmaßnahmen kompensiert werden. Es wird geschätzt, dass ein Drittel der Umsätze von PMCs auf Verträge mit NGOs entfallen. Mangels enger Kontakte zwischen den Verantwortlichen dürfte bei dieser Kundengruppe das Internet als Informationsquelle von größerer Bedeutung sein.
</p>
<p>
Die<br />
<a href="http://www.bicc.de/pmc/links.php" target="_blank" rel="noopener noreferrer">PMC-Linkliste des Bonn International Center for Conversion</a> (BICC) umfasst derzeit 137 Firmen, hauptsächlich mit Sitz in den USA und Großbritannien. Das ist kein Zufall, sind doch diese beiden Staaten an den meisten Interventionen weltweit beteiligt. Bei Durchsicht der Internetseiten fällt auf, dass nur die wenigsten Firmen Kampfeinsätze anbieten. Der Großteil bietet Dienstleistungen, welche zwar abseits vom direkten Kampfgeschehen liegen, jedoch für die Durchführung einer Militäraktion notwendig sind. Dazu zählen die Bereitstellung von Logistik und Infrastruktur &#8211; der Aufbau und der Betrieb der großen Camps der US-Armee im Irak lag zum größten Teil in privater Hand &#8211; und die technische Expertise. Unter der Vielfalt der Firmen finden sich auch einige, die sowohl für Soldaten als auch Polizeikräfte Ausbildung und Training anbieten.
</p>
<p>
Die wenigsten PMC-Seiten muten jedoch eindeutig militärisch oder gar martialisch an. Durch Hochglanzbilder und eine gewählte Sprache vermitteln sie vielmehr einen diplomatischen Eindruck. Dies liegt auch daran, dass PMCs in große, finanzstarke Konzerne integriert werden und dort als Sicherheitssparte eine unter vielen sind. Die flexiblen Strukturen des PMC-Marktes lassen sich anhand des wechselnden Internet-Auftritts von DynCorp beobachten, einer PMC, die unter anderem in Kolumbien im Einsatz gegen Drogenanbau beschäftigt war.
</p>
<p>
Seit die Aktivitäten von PMCs stärker öffentlich beachtet werden, scheinen diese ihre Internetseiten auch vermehrt zur Öffentlichkeitsarbeit zu nutzen. Die Mitgliedsfirmen der<br />
<a href="http://ipoaonline.org" target="_blank" rel="noopener noreferrer">International Peace Operations Association</a> (IPOA), einem Unternehmerverband mit Lobbyfunktion der PMCs, präsentieren auf ihren Internetseiten einen Verhaltenskodex, in dem sie sich zu ethischem Verhalten und zur Beachtung von Menschenrechten verpflichten. Damit werben sie um politische Anerkennung und verfügen damit gleichzeitig über ein Instrument, um sich im Konkurrenzkampf von Wettbewerbern abzuheben. Die Vermutung liegt nahe, das durch das offensive Herausstellen von ethischen Maßstäben vor allem auch Hilfsorganisationen angesprochen werden sollen. Durch die Vernetzung in der International Peace Operations Association stellen die PMCs Ressourcen bereit, um am Sicherheitsdiskurs mitzuwirken, Einfluss auf die öffentliche Meinung zu üben und die Medienagenda mitzugestalten.
</p>
<p>
Umgekehrt wirkt sich die öffentliche Meinung auch auf PMCs aus. Zum Beispiel auf die PMC „<br />
<a href="http://www.blackwaterusa.com" target="_blank" rel="noopener noreferrer">Blackwater</a>“: Diese Firma wurde durch einen medienwirksamen Verlust an Mitarbeitern im Irak Ende März 2004 schlagartig in der Weltöffentlichkeit bekannt. Die Bilder der verkohlten Leichen von vier Amerikanern gingen um die Welt. Bis vor einigen Monaten noch war der Internetauftritt von Blackwater sehr selbstbewusst. Auf der<br />
<a href="http://web.archive.org/web/20050401094108/http://www.blackwaterusa.com/" target="_blank" rel="noopener noreferrer">Startseite</a> wurde optisch wie verbal ein eindeutiges Statement abgegeben. Wenn man die Seite<br />
<a href="http://www.blackwaterusa.com/" target="_blank" rel="noopener noreferrer">heute</a> besucht wirkt sie zurückhaltender.
</p>
<p>
Die Dynamik und Intransparenz des PMC-Marktes lassen nur Schätzungen zu. Der Markt wächst, Firmen kommen und gehen, fusionieren, werden aufgekauft und weiterverkauft. Verträge werden grundsätzlich diskret behandelt. Bislang konnte deshalb die Anzahl und Größe der Firmen sowie das jährliche Umsatzvolumen nicht ermittelt werden. Experten gehen derzeit von mehreren Hundert Firmen aus, die aktuell ein Umsatzvolumen von etwa 100 Mrd. US-Dollar erwirtschaften.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/sicherheitsrisiko-internet/im-netz-der-soeldner-2713/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Transparenz für den Rüstungsexport</title>
		<link>https://www.politik-digital.de/sicherheitsrisiko-internet/transparenz-fuer-den-ruestungsexport-3006/</link>
					<comments>https://www.politik-digital.de/sicherheitsrisiko-internet/transparenz-fuer-den-ruestungsexport-3006/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 20 Sep 2006 22:00:00 +0000</pubDate>
				<category><![CDATA[Sicherheitsrisiko Internet]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Internationale Politik]]></category>
		<category><![CDATA[Rüstungsexport]]></category>
		<category><![CDATA[Verhaltenskodex]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Ethik]]></category>
		<category><![CDATA[Europapolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/transparenz-fuer-den-ruestungsexport-3006/</guid>

					<description><![CDATA[<b>(Artikel, 21. September 2006) Rüstungsexport ist nicht gleich Rüstungsexport. Auf der Webseite ruestungsexport.info kann man bequem nachlesen, welchen Ländern Deutschland keine Waffen liefern sollte. Die Bewertungskriterien richten sich nach einem Verhaltenskodex für EU-Mitgliedsstaaten.]]></description>
										<content:encoded><![CDATA[<p><b>(Artikel, 21. September 2006) Rüstungsexport ist nicht gleich Rüstungsexport. Auf der Webseite ruestungsexport.info kann man bequem nachlesen, welchen Ländern Deutschland keine Waffen liefern sollte. Die Bewertungskriterien richten sich nach einem Verhaltenskodex für EU-Mitgliedsstaaten.<!--break--><br />
</b></p>
<p>
&nbsp;
</p>
<p>
Grün für „Waffenembargos“, gelb für „Good Governance“, rot für „internationale Konflikte“. So wird beispielsweise das Waffenexportprofil von Bangladesh beschrieben. Dabei steht rot für „problematisch“. Das<br />
<a href="http://www.bicc.de/" target="_blank" rel="noopener noreferrer">Bonn International Center for Conversion</a> („BICC“) hat einen grauen Datenwust zu für die Bewertung einzelner Länder anhand offizieller EU-Kriterien zu Waffenexporten übersichtlich aufbereitet.</p>
<p>In seinem neuen Internet-Projekt<br />
<a href="http://www.ruestungsexport.info/" target="_blank" rel="noopener noreferrer">www.ruestungsexport.info</a> hat das BICC Grunddaten zu Rüstung, Militär, Sicherheit, Menschenrechten und Regierungsführung von 170 Ländern zusammen gestellt, um so die Bewertung der deutschen Rüstungsexportpolitik zu ermöglichen.
</p>
<p>
Grundlage für die Zusammenstellung ist der 1998 von der Europäischen Union beschlossene<br />
<a href="http://www.ausfuhrkontrolle.info/bekanntmachungen/kwkg/eu-verhaltenskodex.pdf" target="_blank" rel="noopener noreferrer">Verhaltenskodex für Rüstungsexporte</a>. Dieser Kodex benennt acht Kriterien, die vom jeweiligen &quot;Endbestimmungsland&quot; der Exporte zu erfüllen sind. Darunter fallen neben der Achtung der Menschenrechte auch die innere und regionale Stabilität sowie das &quot;Verhalten des Käuferlandes gegenüber der internationalen Gemeinschaft&quot;.
</p>
<p>
Angelehnt an den EU-Kriterien hat das BICC sieben Kategorien &#8211; von &quot;Good Governance&quot; bis Waffenexportkontrolle &#8211; erstellt, und für jedes der 170 Länder Informationen in diesen Kategorien gesammelt. Dafür kooperierte das BICC unter anderem mit<br />
<a href="http://www.sipri.org/" target="_blank" rel="noopener noreferrer">Stockholm International Peace Research Institute</a> (SIPRI), der<br />
<a href="http://www.worldbank.org/" target="_self" rel="noopener noreferrer">Weltbank</a>, den<br />
<a href="http://www.un.org/" target="_blank" rel="noopener noreferrer">Vereinten Nationen</a> und<br />
<a href="http://www.transparency.de/" target="_blank" rel="noopener noreferrer">Transparency International</a>.
</p>
<p>
Ergebnis ist eine umfassende Datenbank, die nach einem übersichtlichen Ampelsystem organisiert ist. Jedes Land bekommt für jede Kategorie eine kleine Ampel, die anzeigen soll, ob für Waffenexporte grünes Licht gegeben werden kann. Wie es sich für ein Forschungsinstitut gehört, hat das BICC umfassend aufgeschlüsselt, auf welchen<br />
<a href="http://www.bicc.de/ruestungsexport/pdf/misc/formulas.pdf" target="_blank" rel="noopener noreferrer">Berechnungen</a> die jeweiligen Bewertungen beruhen. So bekommt Thailand, der drittgrößte Abnehmer deutscher Waffenexporte, in den Kategorien „Menschenrechte“ und „Mitgliedschaft in Menschenrechtskonventionen“ eine rote Ampel.
</p>
<p>
Das vom Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) geförderte Projekt bietet neben der Datenbank auch umfassende Länderporträts von sechzehn ausgewählten Empfängerländern deutscher Rüstungsexporte außerhalb der NATO. Die rund 30seitigen Berichte umfassen sowohl Datensätze und Grafiken als auch Ausschnitte aus NGO-Dokumenten und wissenschaftlichen Studien. Sie wurden im Frühjahr 2006 erstellt und sollen jährlich aktualisiert werden.
</p>
<p>
Laut Projekt-Koordinator Marc von Boemcken ist ruestungsexport.info ein weltweit einzigartiges Internet-Projekt. „Meines Wissens gibt es kein anderes Projekt, welches das Verhältnis aller Länder der Welt zu den Kriterien des EU Verhaltenskodex für Rüstungsexporte aufgrund von Datensätzen, die jedes Jahr aktualisiert, systematisch erfasst und bewertet werden.“ Während Michael Brzoska, ehemaliger Forschungsdirektor des BICC und inzwischen Direktor des Instituts für Sicherheit und Frieden an der Universität Hamburg (IFSH), die Datensammlung initiierte, hat von Boemcken die Projektleitung 2006 übernommen und seine eigene Idee einer Länderdatenbank umgesetzt. Gemeinsam mit nur einer wissenschaftlichen Hilfskraft stellte von Boemcken die Informationen zusammen, die technische Umsetzung übernahmen zwei studentische Hilfskräfte.
</p>
<p>
Aufbau und Design der Seite sind schlicht und übersichtlich gehalten. So wäre es auf der Seite der Länderportraits durchaus interessant zu erfahren, welches Land das größte Empfängerland deutscher Waffenexporte ist. Und unter &quot;allgemeine Informationen&quot; sind lediglich Rüstungsexportberichte herunterzuladen, wo aktuelle kurze Zusammenfassungen einen großen Zugewinn an Nutzerfreundlichkeit bedeuten würden. Auch sucht man vergeblich Informationen über die eigentlichen Akteure: die Unternehmen, die Waffen exportieren. Eine solche Auflistung gemäß des Prinzips des &quot;name and shame&quot; wäre jedoch viel zu aufwändig zu recherchieren, erklärt Projektkoordinator Boemcken. Deshalb beschränkt sich ruestungsexport.info auf das Verhältnis der Länder zu den EU-Kriterien. Es bleibt abzuwarten, inwieweit dadurch die Rüstungsexportpolitiken der Länder beeinflusst werden. Zumindest was die Rolle der Öffentlichkeit anbelangt, gibt von Boemcken eine zuversichtliche Zukunftsprognose ab: „Das Internet hat hier sicherlich ein großes Potenzial, um mehr Menschen für Rüstungsexportpolitik zu interessieren und relevante Informationen verfügbar zu machen.“<b><br />
</b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/sicherheitsrisiko-internet/transparenz-fuer-den-ruestungsexport-3006/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rüstung trieb die Informatik am stärksten voran”</title>
		<link>https://www.politik-digital.de/sicherheitsrisiko-internet/ruestung-trieb-die-informatik-am-staerksten-voran-3194/</link>
					<comments>https://www.politik-digital.de/sicherheitsrisiko-internet/ruestung-trieb-die-informatik-am-staerksten-voran-3194/#respond</comments>
		
		<dc:creator><![CDATA[rbraun]]></dc:creator>
		<pubDate>Wed, 20 Sep 2006 22:00:00 +0000</pubDate>
				<category><![CDATA[Sicherheitsrisiko Internet]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[technische Entwicklung]]></category>
		<category><![CDATA[Informatik]]></category>
		<category><![CDATA[Computerkritiker]]></category>
		<category><![CDATA[Forschung]]></category>
		<category><![CDATA[Medienkritiker]]></category>
		<category><![CDATA[Ethik]]></category>
		<category><![CDATA[Rüstungswirtschaft]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Rüstung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/ruestung-trieb-die-informatik-am-staerksten-voran-3194/</guid>

					<description><![CDATA[<p class="teaser">
(Interview, 21. September 2006) Der Medien- und Computerkritiker Joseph Weizenbaum sagt im politik-digital.de Interview, dass Wissenschafter sich technischen Entwicklungen auch verweigern und Schüler google misstrauen sollten.
</p>
<b>]]></description>
										<content:encoded><![CDATA[<p class="teaser">
(Interview, 21. September 2006) Der Medien- und Computerkritiker Joseph Weizenbaum sagt im politik-digital.de Interview, dass Wissenschafter sich technischen Entwicklungen auch verweigern und Schüler google misstrauen sollten.
</p>
<p><b><!--break--><br />
</b></p>
<p>
<b> <br />
<b>Der erste Computer wurde für das Militär entwickelt. Können Sie den geschichtlichen Zusammenhang zwischen Informatik und Militär näher beschreiben?</b><br />
</b>
</p>
<p>
Der 1946 in Betriebe genommene “ENIAC” in den USA gehörte zu diesen ersten Computern. Er war speziell entwickelt worden, um die Flugbahn von Artilleriegeschossen zu berechnen: Das war der Beginn einer Tradition. Interessant ist, dass Konrad Zuse in Deutschland während der Zeit des Zweiten Weltkrieges seinen Computer entwickelte, doch vergeblich versuchte, das deutsche Militär dafür zu interessieren.</p>
<p>Auch im Kalten Krieg spielte die Entwicklung von Computern eine wichtige Rolle. Zum Beispiel wurden im Rahmen einer US-Verteidigungsstrategie Frühwarnsysteme im Norden Kanadas und auf Grönland errichtet. Die Signale, die diese Geräte aufnahmen, mussten wiederum verarbeitet werden. Dafür waren gewaltige Computer nötig, und die US-Industrie und Wissenschaft gerieten mächtig unter Druck. Das größte Problem war die Zuverlässigkeit der Computer. Ohne die Lösung dieses Problems, wäre die gesamte Strategie gescheitert.</p>
<p>Danach blieb Rüstungsfortschritt der Hauptmotor, der die gesamte Computerindustrie in den USA antrieb, da sich mit jeder technischen Entwicklung die potenzielle Angriffszeit des Gegners verkürzte und Computer schneller reagieren sollten. Das reichte von der Einführung der Bomberflotte in den USA, über den Einsatz von Propellerflugzeugen in der Sowjetunion bis zur Entwicklung der Interkontinentalrakete und der Mehrfachsprengköpfe.</p>
<p>Außerdem mussten Maschinen, vor allem Flugzeuge und Raketen, selbst Computer an Bord haben. Die mussten leichter bedienbar und noch zuverlässiger werden.<b><br />
</b>
</p>
<p>
<b><b>War Informatik die Wissenschaft, die die Rüstungsdynamik am meisten vorangetrieben hat?</b><br />
</b>
</p>
<p>
Ja, aber es gilt auch umgekehrt: Rüstungswirtschaft war der Faktor, der Informatik am stärksten vorantrieb. Man kann fragen: Wäre der Computer entwickelt worden, wenn es nach dem Zweiten Weltkrieg weniger Kriege gegeben hätte? Ich kann mir vorstellen, dass wir dann heute z.B. immer noch große Computerzentren in Fabriken hätten und zu Hause kleinere Computer nutzten, aber vielleicht keine Laptops. Wegen der viel geringeren Finanzierung wäre die Entwicklung erheblich langsamer verlaufen.</p>
<p>Computerforschung ist heute ein Komplex mit vielen Branchen und Zweigen, anders als zu Beginn. Aber ein riesiger Teil auch der heutigen Forschung ist immer noch vom Militär abhängig. Dies gilt vor allem für die USA.<b><br />
</b>
</p>
<p>
<b><b>Was denken Sie über die zukünftige Dynamik zwischen Informatik und Krieg?</b><br />
</b>
</p>
<p>
Manchmal kommt ein Student zu mir und macht sich Sorgen über das, woran er arbeitet, ob er weitermachen soll, über seine zukünftige Arbeit nach der Universität etc. Ich sage in solchen Fällen: “Bevor du anfängst an einem Projekt zu arbeiten, versuche dir vorzustellen, was mit deiner Arbeit gemacht wird. Sagen wir, du arbeitest an einer Computervision, kannst du sicher sein, daß jeder Fortschrtitt, den du machst, nicht eines Tages in einer Rakete, einer Cruise Missile eingesetzt wird? Wenn die Antwort nein ist, solltest du nicht an diesem Projekt arbeiten. Mehr kann ich dir nicht sagen. Im übrigen, sollst du nicht etwas tun, weil Weizenbaum es sagt, sondern du musst es selbst wissen.”</p>
<p>Die Lehre aus dieser kleinen Geschichte lautet, dass es uns gelungen ist, eine derart astronomische Distanz zwischen das, was wir tun, und den Konsequenzen unseres Tuns zu legen, dass die Verbindung einfach verloren ging. Bomberpiloten beispielsweise bombardieren mit einer B 52 aus einer Höhe von 40 000 Fuß wie in Vietnam, drücken den Knopf und diese riesigen Bomben regnen da runter. Und der Pilot ist da oben. Er hört die Explosion nicht, er sieht die Explosion nicht, er sieht kein Blut, keine abgerissenen Arme, er ist so weit entfernt, dass es mehr mit Computern zu tun hat als mit Menschen oder irgendeiner Realität.<b><br />
</b>
</p>
<p>
<b><b>Geben Sie den Rat, sich der eigenen Wissenschaft zu verweigern?</b><br />
</b>
</p>
<p>
Ja, ich glaube wirklich, dass Verweigerung eine Antwort sein kann. Selbstverständlich ist das unrealistisch. Die Informatikgemeinschaft wird sich nicht kollektiv verweigern.<b><br />
</b>
</p>
<p>
<b><b>Sollte man in der Ausbildung der Studenten etwas ändern?</b><br />
</b>
</p>
<p>
Die wichtigste Aufgabe der Schule ist, den Schülern kritisches Denken, Skepsis, beizubringen. Das aber ist das absolute Gegenteil von Surfen im Internet, von der Einbildung, Google sei die Quelle der Wahrheit usw. Aber was wird gelehrt? Keine Skepsis, keine Logik. Ohne kritisches Denken und Fragen ist aber jeder leichte Beute von Propaganda und Irreführung.
</p>
<p>
Professor Joseph Weizenbaum (geb. 1923 in Berlin) begann 1963 seine Tätigkeit am Massachusetts Institute of Technology (MIT) in Cambridge, wo er Computerwissenschaften lehrte und ab 1970 zum Professor für Computer Science ernannt wurde. Er ist Mitbegründer der US-Interessenorganisation<br />
<a href="http://www.cpsr.org" target="_blank" rel="noopener noreferrer">Computer Professionals for Social Responsibility</a> und Mitglied im Beirat des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIFF) in Deutschland. Weizenbaum tritt seit den 60er Jahren als Medien- und Computerkritiker hervor und wurde mit zahlreichen wissenschaftlichen Preisen ausgezeichnet.
</p>
<p>
<b>Das Gespräch führte Reiner Braun.<br />
</b>
</p>
<p>
<b> <br />
</b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/sicherheitsrisiko-internet/ruestung-trieb-die-informatik-am-staerksten-voran-3194/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
