<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitspolitik &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/sicherheitspolitik/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 23 Jun 2020 17:06:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Sicherheitspolitik &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hacking Democracy &#8211; Microsoft initiiert internationalen Nichtangriffspakt für das Internet</title>
		<link>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/</link>
					<comments>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/#respond</comments>
		
		<dc:creator><![CDATA[Valerie Rödder]]></dc:creator>
		<pubDate>Mon, 03 Jul 2017 13:15:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Cyber-Attacken]]></category>
		<category><![CDATA[Digitale Genfer Konvention]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152672</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Es häufen sich die zielgerichteten, komplexen und effektiven Cyber-Angriffe auf Regierungsinstitutionen, Parteien, Stiftungen und Mandatsträger und sie zielen damit auf unsere freiheitliche Gesellschaft und unsere Demokratie. Diese neue Dimension an Bedrohungen braucht zur Abwehr mehr als eine nationale Cyber-Armee: ein internationales Abkommen von Staaten und Technologieunternehmen, welches Angriffe auf Privatunternehmen, den Technik-Sektor und kritische Infrastrukturen ächtet.</p>
</div><div class="uncode_text_column" ><p>Denn die Bedrohung im Internet ist riesig: 380.000 neue Schadprogrammvarianten werden täglich gesichtet, und mittlerweile sind mehr als 560 Millionen verschiedene Arten von ihnen bekannt. Davon ist die Mehrheit nicht zielgerichtet und dient der Verfolgung finanzieller Interessen. Aber ein wachsender Anteil der Angriffe wird immer zielgenauer und spezifischer, denn sie zielen nicht nur auf Unternehmen oder Endnutzer ab, sondern auch auf staatliche Institutionen. Der Cyberraum wird zum neuen globalen Schlachtfeld, in der Software als Waffe angewendet wird.</p>
<p>60 % der Deutschen befürchten eine Beeinflussung des Wahlkampfes mit digitalen Mitteln: Fake-News, Manipulationen in der Stimmenauszählung, technische Beeinflussung sowie Datenklau und Geheimnisverrat. Dies <a href="https://news.microsoft.com/de-de/microsoft-umfrage-mehrheit-der-deutschen-erwartet-cyber-angriffe-zur-bundestagswahl/#sm.000g6srqa13c8fk7yu71itp5538ik">ergab eine YouGov-Umfrage</a> im Auftrag von Microsoft. Und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt diese Sorgen: Ende 2016 <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Vorsorge_Wahlmanipulation_30122016.html">warnte die Behörde </a>vor Wahlmanipulationen und Fake-News im Bundestagswahlkampf<i>.</i></p>
<p>Cyber-Angriffe auf Regierungsnetzwerke finden täglich statt: ca. 44.000 ungezielte, mit Schadware infizierte E-Mails Angriffe werden pro Monat abgefangen und ca. 20 gezielte Angriffskampagnen täglich durch manuelle Analysen erkannt, ermittelte das BSI. Und die Angriffe werden professioneller. Sogenannte Watering-Hole-Angriffe häufen sich:  Hierzu wird auf Webseiten, die für Mitarbeitende relevant sind und die sie oft besuchen, ein Schadcode platziert. Diese Codes dienen zur Spionage. Distributed Denial-of-Service (DDoS)-Attacken auf die Webseiten von Bundesbehörden haben sich von 2010 bis 2016 vervierfacht. Mit diesen Methoden rufen tausende Computer, die zumeist vorher durch Schadsoftware infiziert und zu einem Netzwerk zusammengeschlossen wurden (zu einem sogenannten Botnet), die Webseite auf und führen dadurch zu einer Überlastung des Datennetzes und so zu einer Nicht-Erreichbarkeit der Webseite. Diese sind zwar die am häufigsten stattfindenden Vorfälle, allerdings sind diese auch verhältnismäßig einfach abzuwehren, heißt es im <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&amp;v=5">Lagebericht 2016</a> des BSI.</p>
<p>Neben diesen ungezielten Massenangriffen häufen sich die (medial bekannt gewordenen) zielgerichteten Attacken. Die Angreifer, oft staatsnahe Gruppen, agieren professionell mit sogenannten Advanced Persistent Threats (APT)-Attacken: Äußerst präzise dringen sie in das Netzwerk ein, verursachen keinen Schaden, halten sich dort länger auf und sammeln Informationen.</p>
<p>Waren es vorher eher finanziell motivierte Angriffe und gab es politisch motivierte Hackerangriffe schon früher, haben diese mit den <a href="https://www.heise.de/newsticker/meldung/Sony-Hack-NSA-hat-angeblich-Beweise-fuer-Nordkoreas-Schuld-2519669.html">Angriffen von Nordkorea 2014 auf Sony</a> eine neue Dimension angenommen. Diese sind jetzt auf politische Institutionen gerichtet, zu Teilen auch kombiniert mit Angriffen auf die Zivilbevölkerung.</p>
<p>Und auch in Deutschland häufen sich die Attacken auf staatliche Institutionen: Im März 2017 versuchten Hacker zum wiederholten Mal in das Netz des Bundestags einzudringen. Der Angriff konnte erfolgreich abgewehrt werden, da man nach dem Hackerangriff 2015, bei dem 16 GB an Daten entwendet wurden, neue Sicherheitsstandards integriert hatte.</p>
<p>Ein <a href="http://www.faz.net/aktuell/politik/friedrich-ebert-stiftung-bestaetigt-hacker-angriffs-versuch-14989804.html">Hackerangriff auf die SPD-nahe Friedrich-Ebert-Stiftung</a> ereignete sich im März und April 2017. Ein Angriff auf die CDU-nahe Konrad-Adenauer Stiftung wurde im gleichen Zeitraum vorbereitet, aber nicht durchgeführt.</p>
<p>Diese Angriffe haben Methode und seien kein einmaliges Unterfangen, treten in Wellen auf und dienen politischen Zielen, <a href="http://www.die-stiftung.de/news/hackerangriffe-was-stiftungen-jetzt-wissen-muessen-62992">erklärt Matthias Schulze</a> von der Stiftung Wissenschaft und Politik (SWP), der zu Hacking und Cybersecurity forscht, dem Portal die-stiftungen.de. „<i>Der erste Angriff geht zunächst immer in die Breite, zielt also auf viele Akteure wie Parteien, Stiftungen, Verwaltung und so weiter</i>. (&#8230;) W<i>er in der ersten Welle ‚anbeißt‘, der wird später tiefer kompromittiert und ausgeforscht</i>. (&#8230;) <i>Wenn Rechner einer Stiftung kompromittiert sind, können diese im Nachgang dazu verwendet werden, politischen Entscheidungsträgern Schadsoftware unterzujubeln, etwa durch manipulierte Dokumente</i>.”</p>
<p>Die Hacker haben dabei Kenntnisse der politischen Infrastruktur Deutschlands. Sie wissen, welche Institutionen Vertrauen bei Regierungsvertreter und -Mitarbeiter besitzen. Ziel solcher Angriffe ist es, Informationen zu sammeln, um diese gezielt zu einem späteren Zeitpunkt zur Beeinflussung der öffentlichen Meinung einzusetzen.</p>
<p>Ende Juli 2017 erfolgte eine Angriffskampagne auf private Yahoo- und Gmail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung, <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Spearphishing_Mails_23062017.html">berichtet das BSI</a>. Während Arbeitsemailpostfächer meist durch ein gutes Sicherheitssystem überwacht werden, werden private Postfächer oftmals nicht extra geschützt. Die Herangehensweise der Täter macht deutlich, dass hier gezielt Informationen von politischen und wirtschaftlichen Entscheidungsträger abgegriffen werden sollen.</p>
<p>Die Struktur dieser Attacken hätte damit Ähnlichkeit mit den Angriffen und darauffolgenden Leaks gegen die Demokratische Partei in den USA und die französische En Marche-Bewegung. Verantwortlich dafür soll der Cyberspionage-Zusammenschluss Pawn Storm sein, der seit 2004 besteht und damit die bislang am längsten tätigende Cybercrime-Organisation ist. Mit ihren weltweiten Angriffen verfolgt sie <a href="http://www.trendmicro.de/newsroom/pr/trend-micro-weist-gezielte-cyber-angriffe-auf-deutsche-und-franzoesische-politik-nach">russische Interessen</a>.</p>
<h3>Eine Fake-News-Kampagne gibt es für 400.000 Euro im Darknet zu kaufen</h3>
<p>Und auch die befürchtete Beeinflussung von Wahlen durch Fake-News ist durchaus realistisch. Davon zeugen Komplettangebote, die man im Darknet kaufen kann: Trend Micro, der weltweit führende Cybersicherheitsanbieter, zeigt <a href="https://documents.trendmicro.com/assets/white_papers/wp-fake-news-machine-how-propagandists-abuse-the-internet.pdf">in seinem Bericht</a><i> </i>einige Beispiele, wie man mit diesen die öffentliche Meinungen beeinflussen kann:<i> </i>Für 200.000 Dollar gibt es eine Kampagne, welche öffentliche Proteste auslösen soll. Diskreditierungen von Medienvertretern kostet 55.000 Dollar. Eine als “bekannt” dargestellte Fake-Person mit 300.000 Followern kostet nur 2.600 Dollar. Dienstleistungen beinhalten z.B. das<i> ,,Anlegen gefälschter Profile und Gruppen in sozialen Netzwerken, Entwicklung der gefälschten </i><i>Inhalte („Fake-News“) und die Erzeugung von Likes und Retweets für eine rasante Verbreitung. Sogar die Errichtung täuschend echter Nachrichtenseiten gehört zum Repertoire der Kriminellen”. </i>Diese Pakete können auch von IT-Laien eingesetzt werden.</p>
<p>69 % Bürger sehen, laut einer YouGov Umfrage im Auftrag von Microsoft, Technologieunternehmen in der Pflicht, Sicherheit im Internet zu gewährleisten. 61% sehen die Pflicht bei sich selbst. Von der Regierung erwarten nur 49 % Schutz und nur 29 % der Befragten sehen multinationale Bündnisse als mögliche Organisationen an, die sie und Andere vor Gefahren im Internet schützen.</p>
<h3>Technologieunternehmen sollen das Rote Kreuz im Cyberwar werden</h3>
<p>Genauso ein multinationales Bündnis aus Technologieunternehmen und nationalen Regierungen hat Microsoft vorgeschlagen, um gegen die wachsende Anzahl von nationalstaatlich gesteuerten Cyberangriffen vorzugehen und um sich zu verpflichten, sich nicht gegenseitig anzugreifen. Microsoft, als weltweit größter Hersteller von Computerprogrammen hat ein ureigenes Interesse daran, dass so ein Bündnis entsteht, denn durch Cybercrime-Organisationen ausgenutzte Schwachstellen untergraben das Vertrauen in die Produkte des Konzerns.</p>
<p>Microsoft-Präsident und Chefjustiziar Brad Smith <a href="https://www.rsaconference.com/events/us17/agenda/sessions/7577-keynote-speaker-brad-smith-president-and-chief">rief auf der größten Cybersecurity Messe &#8211; der RSA Conference &#8211; internationale Unternehmen und Regierungen dazu auf, die bereits kürzlich entwickelten Normen zur Cybersicherheit zu konkretisieren</a>. Dazu schlug er ein multilaterales Abkommen vor. Die entwickelten Normen sollten als globale Regeln ratifiziert und diese dann in der ,,Digitale(n) Genfer Konvention zum Schutz der Zivilbevölkerung im Internet” verankert werden. Dieses Abkommen ist angelehnt an die <a href="http://www.drk-eu.de/ihr-rotes-kreuz/grundlagen-unserer-arbeit/die-genfer-konventionen.html?schriftzoom=m">vierte Genfer Konvention von 1949</a>, welche den Schutz von Zivilpersonen in Kriegszeiten mit Hilfe des Roten Kreuzes regelt. Analog zum Roten Kreuz könnten die Technologieunternehmen als Ersthelfer bei nationalstaatlichen Cyberangriffe agieren.</p>
<p>Verzichten sollen die Staaten auf Cyberangriffe auf den Privatsektor und auf kritische Infrastruktur anderer Staaten sowie auf Hacking zum Diebstahl geistigen Eigentums. Private Initiativen sollen unterstützt werden, die Cyberangriffe erkennen, eindämmen, abwehren und unschädlich machen. Staaten, Unternehmen und IT-Dienstleister sollen gemeinsam kooperieren. Außerdem wird gefordert, dass Erkenntnisse zu Schwachstellen den Herstellern vorgelegt werden, damit diese die Sicherheitslücken schließen könnten. Eine Organisationseinheit soll geschaffen werden, die ähnlich wie die <a href="http://www.bmub.bund.de/themen/atomenergie-strahlenschutz/nukleare-sicherheit/internationales/internationale-atomenergie-organisation-iaeo/">Internationale Atomenergie-Organisation (IAEO)</a> aufgebaut ist, welche internationale Zusammenarbeit rund um Atomenergie fördert, aber die Entwicklung von Kernwaffen verhindern will.</p>
<h3>Unternehmen sollen zu einer ,,Digitalen Schweiz” werden</h3>
<p>Brad Smith fordert moralisches Handeln von Technologieunternehmen: Die IT-Industrie solle neutral bleiben, zu einer ”Digitalen Schweiz” werden und weder gegen Kunden noch Staaten vorgehen, auch wenn Regierungen sie beauftragten gegensätzlich zu handeln.</p>
<p>Diese neue Institution müsse den ,,<i>Interessen des öffentlichen wie auch des privaten Sektors gerecht</i>” werden und sollte, <a href="https://www.microsoft-politik.de/de-de/politik/blog/article.aspx?id=2447">so erklärt Brad Smith</a>, ,,a<i>us technischen Experten aus den Regierungen, der Privatwirtschaft, der Wissenschaft und der Zivilgesellschaft bestehen. (&#8230;) Konkret brauchen wir eine Institution, die in der Lage ist, nationalstaatliche Angriffe zu untersuchen, Beweise zu sammeln und deren Zuordnung zu bestimmten Ländern öffentlich bekanntzugeben</i>. (&#8230;) <i>Sie sollte in der Lage sein, konkrete Angriffe zu untersuchen und Beweise für die mögliche Beteiligung einzelner Länder zu veröffentlichen”.</i></p>
<p>Um in Deutschland die Diskussion voranzutreiben hat Microsoft Berlin Vertreter aus Politik, IT-Wirtschaft und Wissenschaft zu der Veranstaltung ,,Hacking Democracy” eingeladen. Deutschland könne das Problem nicht alleine lösen, denn die Angriffe gingen über das nationale und auch europäische Recht hinaus.</p>
<figure id="attachment_162349" aria-describedby="caption-attachment-162349" style="width: 300px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-162349 size-medium" src="https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1-300x200.jpg" alt="" width="300" height="200" srcset="https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1-300x200.jpg 300w, https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1.jpg 630w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-162349" class="wp-caption-text">Konstantin von Notz, Bild: Microsoft</figcaption></figure>
<p>Die Gefahr für die Demokratie sei offensichtlich. Um sich gegen Angriffe zu wappnen und gegen die Unterhöhlungen durch Fake-News auf die öffentliche Meinungsbildung vorzugehen, fordert Konstantin von Notz (Netzpolitischer Sprecher der Grünen Bundestagsfraktion) mehr Personal und finanzielle Mittel im Bundestag. Weder die vom Verteidigungsministerium gegründete Abteilung &#8220;Cyber- und Informationsraum” (auch als Cyber-Armee bekannt), noch die neu gegründete IT-Sicherheitsbehörde Zitis (&#8220;Zentrale Stelle für Informationstechnik im Sicherheitsbereich&#8221;) stellen ihm zufolge genügend technische Expertise bereit, um gegen Cyber-Bedrohung vorgehen zu können. Die Cyber-Armee findet kaum geeignetes Personal (Ziel: 13.500 Soldaten) und bei Zitis wären zwar schon zehn von hundert Stellen besetzt, allerdings seien dies fast nur Hausmeister und Pförtner, erklärt Konstantin von Notz, und kurioserweise würden sich die Behörden noch gegenseitig die Hacker abwerben. Die Internet- und Technikkonzerne hätten dagegen ein Vielfaches an qualifiziertem IT-Sicherheitspersonal. Microsoft beschäftigt allein 3.500 Sicherheitsingenieure. Außerdem sei es einfach nicht möglich, jede Sicherheitslücke zu schließen. Genau deshalb ist eine Konvention mit möglichst vielen beteiligten Staaten wichtig, die versichern, sich nicht gegenseitig anzugreifen, kooperieren und bei Angriffen untereinander Hilfe leisten.</p>
<p>Einig sind sich alle, dass Hard- und Softwareherstellern eine besondere Rolle zufällt. Bei staatlichen Angriffe müssen sie ihrer Verantwortung gerecht werden, denn schließlich sind sie verantwortlich für die Entwicklung der nationalen IT-Infrastruktur.</p>
<h3>Viele offene Fragen sind zu klären</h3>
<p>Auch Fragen nach Sanktionen für die angreifenden Parteien wurden diskutiert. Wie könnten diese aussehen? Und wer könnte das Hoheitsrecht erhalten, um diese durchzusetzen? Hersteller, Unternehmen oder Staaten? Wer könnte dieses zwischenstaatliche Gebilde leiten?</p>
<p>Genau diese Fragen und Ansätze müssen in naher Zukunft geklärt werden. Die von Microsoft initiierte Digitale Genfer Konvention ist eine globale Initiative. Diskussionen, wie sie bei Microsoft Berlin stattgefunden haben, erfolgen gerade weltweit.</p>
<p>politik-digital wird weiterhin über diesen Prozess berichten.</p>
<p>Bilder: by Microsoft Berlin</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzpiraten</title>
		<link>https://www.politik-digital.de/buecherreport/netzpiraten-89/</link>
					<comments>https://www.politik-digital.de/buecherreport/netzpiraten-89/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:45:12 +0000</pubDate>
				<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computersicherheit]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Rezension]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-89/</guid>

					<description><![CDATA[<p><b>Netzpiraten. Die Kultur des elektronischen Verbrechens</b></p>]]></description>
										<content:encoded><![CDATA[<p><strong>Netzpiraten. Die Kultur des elektronischen Verbrechens</strong><br />
Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln. In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.<br />
So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.<br />
Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.<br />
Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<table width="207" border="0" cellspacing="0" cellpadding="6" align="left">
<tbody>
<tr>
<td valign="top" bgcolor="#FFCC00" width="187"><strong>Buch-Info</strong>Armin Medosch / Janko Röttgers (Hrsg.)<strong>Netzpiraten. Die Kultur des elektronischen Verbrechens</strong><br />
Telepolis. Verlag Heinz Heise<br />
September 2001<br />
192 Seiten, Broschur<br />
15 Euro (D)<br />
ISBN 3-88229-188-5</td>
</tr>
</tbody>
</table>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.<br />
Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).<br />
Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.<br />
Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.<br />
Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><em>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/buecherreport/netzpiraten-89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Information Warfare und Friedensjournalismus</title>
		<link>https://www.politik-digital.de/buecherreport/information_warfare_und_friedensjournalismus-73/</link>
					<comments>https://www.politik-digital.de/buecherreport/information_warfare_und_friedensjournalismus-73/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:44:22 +0000</pubDate>
				<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Journalismus]]></category>
		<category><![CDATA[Krieg]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Rezension]]></category>
		<category><![CDATA[Konflikt]]></category>
		<category><![CDATA[Krisenkommunikation]]></category>
		<category><![CDATA[Medienereignis]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/information_warfare_und_friedensjournalismus-73/</guid>

					<description><![CDATA[<p class="fett">Bei jedem neuen Krieg wird, oft von den Medien selbst,        die Frage nach der ihrer eigenen Rolle und die Beeinflussungstrategien        der Kriegsparteien thematisiert. Ein neues Buch versucht systematisch        alle Facetten der Krisenkommunikation zu beleuchten<p> &#8222;Stell dir vor, es gibt Krieg und keiner schaut zu.&#8220;        Unwahrscheinlich? Absolut.]]></description>
										<content:encoded><![CDATA[<p class="fett">Bei jedem neuen Krieg wird, oft von den Medien selbst, die Frage nach der ihrer eigenen Rolle und die Beeinflussungstrategien der Kriegsparteien thematisiert. Ein neues Buch versucht systematisch alle Facetten der Krisenkommunikation zu beleuchten</p>
<p>„Stell dir vor, es gibt Krieg und keiner schaut zu.“ Unwahrscheinlich? Absolut.<!--break--><br />
Im Zeitalter der „Mediokratie“ gehören die Medien als Beobachter genauso zu jeder kriegerischen Auseinandersetzung wie die Kriegsparteien und sind als propagandistisches Schlachtfeld schon metaphorischer Teil des Kriegsgeschehens selbst geworden. Welche Auswirkungen hat diese Entwicklung auf die Kommunikations-strategien der Kriegsakteure und die Kriegsberichterstattung?<br />
Der zweite Band zum Thema „Krieg als Medienereignis“ versucht nach dem kasuistisch angelegten und zum Anlass des ersten Golfkrieges herausgegebenen ersten Teils nun einen breiten und systematischen Überblick über das noch wenig erschlossene Forschungsgebiet der „Kriegskommunikation“ zu geben.<br />
Gegliedert ist das Buch in die inhaltlichen Schwerpunkte der historischen Entwicklung der Krisenkommunikation sowie ihrer Betrachtung aus journalistischer sowie militärischer Perspektive.<br />
Die spannendsten Beiträge finden sich im Abschnitt zur militärischen Perspektive der Krisenkommunikation, für den zwei Praktiker für das Thema „Strategisches Informationsmanagement“ gewonnen werden konnten, einer davon Walter Jertz, der militärischen NATO &#8211; Sprecher während des Kosovo – Krieges. Die Autoren liefern einen interessanten und anschaulichen Einblick in die zentralistische Organisationsweise und die Kommunikationsstrategien des Militärbündnisses während militärischer Intervention. Ein zweiter Beitrag widmet sich den „Information Operations“ (früher „Information Warfare“) und den aktuellen Strategien des US &#8211; Militärs zur Instrumentalisierung der Medien und der Erlangung der Informationshoheit.<br />
Auch dem Internet und seiner Rolle in kriegerischen Auseinandersetzungen wird ein Kapitel gewidmet. War das Internet in Krisenzeiten anfänglich nur eine zusätzliche Quelle für (mehr oder weniger authentische) Informationen aus den Krisengebieten, hat es sich inzwischen auch zu einem Mittel und Objekt der Kriegsführung entwickelt. Militärische Strategien zum Angriff der gegnerischen Infrastruktur beziehen das Internet bereits lange mit ein. Das Internet ist aber auch bereits selbst zum propagandistischen Schlachtfeld geworden. So hat z.B. jugoslawische Regierung während der Kosovo – Intervention rund 1000 Studenten als „Webpropagandisten“ an die virtuelle Kriegsfront geschickt hat, um durch das Verbreiten von Exklusivinformationen an Journalisten, „Undercover“ &#8211; Teilnahme an Newsgroups und der Kontaktaufnahme zu ausländischen Antikriegsgruppen die öffentliche Meinung zu beeinflussen.<br />
Der Beitrag untersucht vor allem die Auswirkungen der Internetrevolution auf den Journalismus und sieht die Konsequenzen im Verlust des Deutungsmonopols der Massenmedien und dem Wechsel von einem Vermittler – Rolle der Journalisten hin zu einer Moderatoren &#8211; Rolle, deren Aufgabe es ist, den Medienkonsumenten Orientierung in der Quellenvielfalt und dem Informationsüberfluss zu geben.<br />
Das Buch bietet eine breite Einführung in das Problemfeld der Kriegskommunikation und stellt alle wesentlichen Aspekte umfassend dar. Die Perspektiven reichen vom geschichtlichen Abriss der Rolle der Medien in der modernen Kriegsführung über die militärischen Strategien der Medieninstrumentalisierung bis zur Diskussion des Konzeptes des Friedensjournalismus und der zunehmenden Tendenz zum „Militainment“ von Kriegsberichterstattung.<br />
Das Buch ist gemäß seinem Selbstverständnis als umfassende wissenschaftliche Aufarbeitung des Themas vor allem akademisch ausgerichtet. Der Anschaulichkeit halber wären mehr als der eine Praktikerbeitrag eine auflockernde Ergänzung gewesen, andererseits liegt der Wert des Buches eben darin, sich von den durchaus zahlreich vorliegenden vor allem journalistischen Annäherungen an das Thema abzusetzen.<br />
<strong>Buchinfo:<br />
Martin Löffelholz (Hsg.), Krieg als Medienereignis II. Krisenkommunikation im 21. Jahrhundert.<br />
VS Verlag für Sozialwissenschaften, Wiesbaden, 2004</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/buecherreport/information_warfare_und_friedensjournalismus-73/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzpiraten. Die Kultur des elektronischen Verbrechens</title>
		<link>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</link>
					<comments>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/#respond</comments>
		
		<dc:creator><![CDATA[clerche]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:41:25 +0000</pubDate>
				<category><![CDATA[Die dunklen Seiten des WWW]]></category>
		<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Subkultur]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Cyber-Terrorismus]]></category>
		<category><![CDATA[Raubkopierer]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Musikpiraterie]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Virenprogrammierer]]></category>
		<category><![CDATA[Computervirus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/</guid>

					<description><![CDATA[<p class="teaser">
Ausgangspunkt des Sammelbandes &#34;Netzpiraten - Die Kultur des elektronischen Verbrechens&#34; ist die Annahme, dass &#34;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#34; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Ausgangspunkt des Sammelbandes &#8220;Netzpiraten &#8211; Die Kultur des elektronischen Verbrechens&#8221; ist die Annahme, dass &#8220;das Verbrechen im 21. Jahrhundert zunehmend im Netz stattfindet&#8221; (7). Wer sind diese Verbrecher? Wie sehen sie aus? Wer definiert die Bilder und Bedeutungen davon? All diesen Fragen gehen die Autoren nach, wenn sie unterschiedliche Spezies von Netzverbrechen behandeln.</p>
</div><div class="uncode_text_column" ><p>In Abgrenzung zum Bild des genialischen Einzeltäters &#8211; von den verschiedensten Medien stereotyp als &#8220;Hacker&#8221; bezeichnet &#8211; führen die Herausgeber im Vorwort den Begriff der &#8220;Subkulturen&#8221; ein, der aber leider nicht genauer definiert wird. Interessant ist aber der theoretische Verweis auf die Subkulturforschung der Cultural Studies, jener erfolgreichen Forschungsrichtung, die sich als erste wissenschaftlich mit Alltagskulturen und Medien beschäftigt hat.</p>
<p>So unterschiedliche Gruppen wie Virenprogrammierer, Raubkopierer, Kopierschutz-Knacker, Script-Kiddies, Datenkrieger, Cracker und Hacker werden viel differenzierter besprochen, als es in der Berichtererstattung zum Thema Netzverbrechen sonst üblich ist. Ziel dieses Ansatzes ist die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; (9). Das Buch möchte dazu einen vorurteilslosen Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internets werfen.</p>
<p>Merkt man dem Sammelband an, dass es vor den Anschlägen des 11. Septembers &#8211; dem Wort des Jahres 2001 &#8211; geschrieben worden ist? Ich denke, dass die Frage wenig Einfluss auf den Gegenstand des Buches hat. Schon der Untertitel kündigt das an. Denn es geht den Herausgebern um &#8220;die Kultur des elektronischen Verbrechens&#8221;, also um eine Bestandsaufnahme, die sowohl rückblickend als auch zukünftige Entwicklungen aufzeigen will. Auch in der digitalen Welt wandelt sich nicht alles so schnell, wie oft behauptet wird. Da tut es gut, anzuhalten, den Kompass neu einzustellen und die Landkarten der eigenen Wahrnehmung zu verschärfen. Das von Telepolis herausgegebene Buch eignet sich dafür bestens. Die Ereignisse des konventionellen Terrorismus und wirklicher Viren haben jedenfalls das Wesen elektronischen Verbrechens nicht grundlegend verändert, sondern eher dramatisiert. Das Buch erhält seinen besonderen Lesewert dadurch, dass es nicht von der Geschichte eingeholt wurde.</p>
<p>Was hat es mit dem verlockend klingenden Titel des Buches &#8220;Netzpiraten&#8221; auf sich? Nur ein guter PR-Trick? Nein! Die Metapher, die genauer im Beitrag von Bernhard Günther beschrieben wird, soll andeuten, dass die &#8220;Grenze zwischen Illegalität und kultureller Innovation hauchdünn&#8221; (8) ist. Die Piraten früherer Zeiten, die uns als Helden aus so wunderbaren Filmen wie &#8220;Der Rote Korsar&#8221; oder &#8220;Der Herr der sieben Meere&#8221; in Erinnerung geblieben sind und sehnsuchtsvolle Phantasien von einem freien und letztlich gerechteren Leben vorspielten, sind demnach die direkten Vorfahren der heutigen Netzpiraten, unabhängigen Outlaws, die ihrer Zeit voraus sind. Zum einen wird so der Vorwurf der Legitimierung von Verbrechen abgeschwächt, da die segelnden Piraten zu den \&#8217;Guten\&#8217; Hollywoods zählten, die als wagemutige Freibeuter korrupten Spaniern die Piaster und Dublonen abnahmen bzw. aus Sicht der Spanier raubten. Zum anderen soll dem einseitigen negativen Bild der Netzpiraten, dass der Software- und Medienindustrie als Feindbild dient, ein vielschichtigeres entgegengesetzt werden. Beispielsweise wird die Auseinandersetzung im Bereich &#8220;Musikpiraterie&#8221; zwischen der Unterhaltungsindustrie und Tauschbörsen wie Napster, als Kampf zwischen Profitinteressen und dem Recht auf freien Tausch von Dateien von Person zu Person interpretiert. Der Beitrag von David McCandles schildert detailliert die Welt der Musikpiraten und ihrer Jäger. Seine Gesinnung, der wohl alle Autoren zustimmen würden, bringt er direkt am Anfang seines Beitrages auf den Punkt: &#8220;Das Internet wurde ausschließlich zu einem Zweck geschaffen &#8211; zum freien Austausch von Information&#8221; (35).</p>
<p>Einen anderen Blick auf den Krieg in Datennetzen wirft der Beitrag von Ralf Bendrath, der sich mit der Eroberung des Cyberspace durch die US-Streitkräfte beschäftigt. In wieweit hier der Begriff der Subkultur noch zutreffend ist, wird von mir bezweifelt. Aber das nur als Randnotiz.</p>
<p>Während Hackern und Viren wie &#8220;i love you&#8221; eine erhöhte Medienaufmerksamkeit sicher ist, sind die Bestrebungen staatlicher Organe, sich für die zukünftige Kriegsführung fit zu machen, nur selten Thema in den Medien. Nach den Ereignissen des 11. Septembers stehen reale Bedrohungen klar im Vordergrund. Aber im Zuge der Ausbreitung des Internet und der einsetzenden Diskussionen über den Wandel der Gesellschaft zur Wissens- bzw. Informationsgesellschaft, erhält die neue zentrale Ressource &#8220;Wissen&#8221; auch eine erhöhte Aufmerksamkeit in Militärkreisen. Ralf Bendrath fasst die neue Doktrin der US-Streitkräfte folgenderweise zusammen: &#8220;Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, (&#8230;), dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme&#8221; (157).</p>
<p>Sind wir auf einem Weg zum <a href="/edemocracy/cyberwar/index.shtml">Cyberwar</a>? Wie kann ein neuer Rüstungswettlauf gestoppt werden? Antworten liefert der Beitrag im Buch, aber auch das Interview von politik-digital mit Ralf Bendrath.</p>
<p>Weitere Beiträge des Sammelbandes liefern uns Einblicke in die Welt von Virenprogrammierern, erklären uns die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs, beleuchten die Schattenseite des e-Commerce in Form von Spam-Mails und weisen mit Nachdruck auf die Bedeutung von Datenschutzwerkzeugen für alle hin.</p>
<p>Dass das Buch seinem selbstgesteckten Ziel, einen vorurteilsfreien Blick auf die sogenannten &#8220;dunklen Seiten&#8221; des Internet zu werfen, nicht gerecht geworden ist, liegt an der hohen Qualität der Beiträge, die dankenswerterweise nicht mit pointierten Kommentaren und Sympathien geizen, sondern klar Stellung beziehen. Denn das wichtigere Ziel hat das Buch eingelöst: Die Förderung einer sachlichen, informierten Debatte über die &#8220;tatsächlichen Gefahren der Vernetzung unserer Gesellschaft&#8221; &#8211; also die Verteidigung des Rechtes auf freie Meinungsäußerung und die Mobilisierung gegen den Trend einer flächendeckenden Überwachung des Internets. Jetzt sind wir an der Reihe, unseren Beitrag zur Wahrung unserer Grundrechte im Netz zu leisten. Denn der im Beitrag von Bernhard Günther zitierte us-amerikanische Internet- und Verfassungsrechtsexperte Lawrence Lessing warnt vor der riskanten und bequemen Einstellung, &#8220;dass das Internet sei wie es ist&#8221;. Dabei ist das Netz lediglich von Menschen geschaffener Code &#8211; in Form von Protokollen &#8211; &#8220;der zur Zeit massive Veränderungen erfahre&#8221; (30). Frühere Subkulturen forderten in solchen Situation: &#8220;Act up&#8221;. Wie sagen wir heute dazu?</p>
<p align="right"><i>Zitate alle aus dem Buch &#8211; Seitenzahlen in Klammern</i></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/die-dunklen-seiten-des-www/netzpiraten-die-kultur-des-elektronischen-verbrechens-26/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#034;Absolute Sicherheit gibt es nicht&#034;</title>
		<link>https://www.politik-digital.de/chattranscripte/quotabsolute_sicherheit_gibt_es_nichtquot-502/</link>
					<comments>https://www.politik-digital.de/chattranscripte/quotabsolute_sicherheit_gibt_es_nichtquot-502/#respond</comments>
		
		<dc:creator><![CDATA[Alina Barenz]]></dc:creator>
		<pubDate>Mon, 23 Apr 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Bundespolitik]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Bundesnachrichtendienst]]></category>
		<category><![CDATA[Max Stadler]]></category>
		<category><![CDATA[Rote Armee Fraktion]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/quotabsolute_sicherheit_gibt_es_nichtquot-502/</guid>

					<description><![CDATA[<p>
<b><span class="fett"> Am 24. April 2007 war der Vorsitzende des parlamentarischen
Kontrollgremiums, Max Stadler (FDP), zu Gast im tagesschau-Chat
in Kooperation mit politik-digital.de. Er sprach über die Macht
des Parlamentes über den Bundesnachrichtendienst, den Umgang
mit RAF-Tätern und das Verhältnis von Sicherheit und Freiheit.</span></b>]]></description>
										<content:encoded><![CDATA[<p>
<b><span class="fett"> Am 24. April 2007 war der Vorsitzende des parlamentarischen<br />
Kontrollgremiums, Max Stadler (FDP), zu Gast im tagesschau-Chat<br />
in Kooperation mit politik-digital.de. Er sprach über die Macht<br />
des Parlamentes über den Bundesnachrichtendienst, den Umgang<br />
mit RAF-Tätern und das Verhältnis von Sicherheit und Freiheit.</span></b><!--break-->
</p>
<p>
<b><b>Moderator:</b></b> Liebe Politik-Interessierte,<br />
herzlich willkommen zum tagesschau-Chat. Unser Gast im ARD-Hauptstadtstudio<br />
ist heute Max Stadler, Vorsitzender des parlamentarischen Kontrollgremiums<br />
und FDP-Obmann im BND-Untersuchungsausschuss. Vielen Dank fürs<br />
Kommen, Herr Stadler. Neben Geheimdienstkontrolle und Innerer Sicherheit<br />
darf es natürlich auch um andere Themen gehen und Ihre Fragen<br />
können Sie natürlich wie immer jederzeit stellen, sie<br />
werden gesammelt. Können wir beginnen?<img decoding="async" src="http://www.politik-digital.de/salon/photos/mstadler85.jpg" alt="Max Stadler" align="right" height="106" width="85" />
</p>
<p>
<b>Max Stadler:</b> Ja.
</p>
<p>
<b>sonja_braun:</b> Brauchen wir keinen Untersuchungsausschuss,<br />
um den RAF-Mord an Siegfried Buback aufzuklären? Warum reagiert<br />
die Politik hier so verhalten?
</p>
<p>
<b>Max Stadler:</b> Wir brauchen den Ausschuss noch nicht,<br />
denn es gibt ja Aufklärungsmöglichkeiten im Parlamentarischen<br />
Kontrollgremium, das morgen tagt. Auch der Innenausschuss des Bundestages<br />
wird der Regierung kritische Fragen stellen. Erst wenn man dann<br />
keine befriedigenden Antworten erhalten haben sollte, wären<br />
weitere Schritte zu überlegen.
</p>
<p>
<b>Moderator:</b> Aber Sie schließen es nicht aus,<br />
dass dieses Thema Gegenstand eines Untersuchungsausschusses werde<br />
könnte?
</p>
<p>
<b>Max Stadler:</b> Ein Untersuchungsausschuss befasst<br />
sich normalerweise mit Vorgängen, die noch nicht allzu lange<br />
zurückliegen. Hier steht ja der Vorwurf im Raum, dass in den<br />
80er Jahren Informationen zurückgehalten worden sind. Das liegt<br />
mehr als zwei Jahrzehnte zurück. Deswegen glaube ich im Moment<br />
noch nicht, dass ein Untersuchungsausschuss kommen wird.
</p>
<p>
<b>Moderator:</b> Grundsatzklärungsbedarf:
</p>
<p>
<b>unwissender:</b> Worin liegt eigentlich der Unterschied<br />
zwischen dem Untersuchungsausschuss und dem Parlamentarischen Kontrollgremium?
</p>
<p>
<b>Max Stadler:</b> Das Parlamentarische Kontrollgremium<br />
tagt grundsätzlich geheim und darf nur ausnahmsweise seine<br />
Erkenntnisse veröffentlichen. Ein Untersuchungsausschuss tagt<br />
prinzipiell öffentlich und macht daher die Geschehnisse für<br />
die Bevölkerung transparenter.
</p>
<p>
<b>Paulchen:</b> Macht es Sinn, den RAF-Tätern so<br />
viel Medienaufmerksamkeit zu geben? Ein Mord mehr oder weniger &#8211;<br />
was macht das bei den begangenen Grausamkeiten für einen Unterschied?
</p>
<p>
<b>Max Stadler:</b> Es ist richtig, dass es sich bei<br />
den RAF-Tätern meist um vielfache Mörder handelt. Aber<br />
wir haben aus Äußerungen von Angehörigen der Opfer<br />
gelernt, dass es für sie schon sehr bedeutsam ist, die wahren<br />
Tathergänge zu erfahren. Und auch die Öffentlichkeit hat<br />
daran ein Interesse.
</p>
<p>
<b>S.Habers:</b> Liegt hier nicht der Verdacht nahe,<br />
dass die Regierung dieses Thema mit der Begründung, die Geschehnisse<br />
seien schon so alt, unter den Tisch fallen lassen möchte?
</p>
<p>
<b>Max Stadler:</b> Das wird der Regierung nicht gelingen.<br />
Denn selbst wenn wir uns nicht für einen Untersuchungsausschuss<br />
entscheiden sollten, gibt es für das Parlament ja andere Möglichkeiten<br />
der Kontrolle. Morgen tagt zum Beispiel der Innenausschuss, und<br />
ich bin sicher, dass sich dieses Gremium nicht mit einer mangelhaften<br />
Aufklärung zufrieden geben wird.
</p>
<p>
<b>gruenerlinker:</b> Was ist Ihre Position zum Fall<br />
Christian Klar? Saß er mehr oder weniger „unschuldig&quot;<br />
im Gefängnis?
</p>
<p>
<b>Max Stadler:</b> Das ergibt sich ja auch aus den neuen<br />
Aussagen nicht. Christian Klar wurde als Mittäter verurteilt,<br />
und es wird ja nicht etwa behauptet, dass er bei der Ermordung von<br />
Herrn Buback nicht dabei gewesen sei.
</p>
<p>
<b>BNDler:</b> Sollte Christian Klar angesichts der neuen<br />
Entwicklungen im Fall Buback nicht begnadigt werden?
</p>
<p>
<b>Max Stadler:</b> Das ist eine Entscheidung, die der<br />
Bundespräsident zu treffen hat. Es steht mir nicht zu, dem<br />
Bundespräsidenten Ratschläge zu geben. Ich glaube aber,<br />
dass die Neuentwicklung keinen besonderen Einfluss auf diese Entscheidung<br />
nehmen wird, sondern dass der Bundespräsident andere Faktoren,<br />
wie beispielsweise die schon lange Haftdauer von Christian Klar,<br />
in seine Entscheidung einbeziehen wird.
</p>
<p>
<b>Moderator:</b> Sie waren Richter: Welche Faktoren<br />
werden noch bei einer solchen Begnadigung berücksichtigt &#8211;<br />
oder müssen berücksichtigt werden?
</p>
<p>
<b>Max Stadler:</b> Wir müssen unterscheiden zwischen<br />
einer Entlassung auf Bewährung, die ein Gericht im Fall von<br />
Christian Klar im Jahre 2009 aussprechen könnte. Da kommt es<br />
vor allem auf die Frage an, ob der Verurteilte heute noch eine Gefahr<br />
für die Gesellschaft darstellt. Also auf die so genannte soziale<br />
Prognose. Bei einer Gnadenentscheidung durch den Bundespräsidenten<br />
ist dieser völlig frei, nach welchen Gesichtspunkten er entscheidet.
</p>
<p>
<b>moeglichewelten:</b> Sind Klars jüngste antikapitalistischen<br />
Meinungsäußerungen als juristische Argumentationsgrundlage<br />
gegen Hafterleichterung et cetera heranziehbar, beziehungsweise<br />
gerichtlich verwertbar?
</p>
<p>
<b>Max Stadler:</b> Es gibt kein Gesinnungsstrafrecht.<br />
Deswegen spielt es keine Rolle, welche politischen Auffassungen<br />
jemand äußert. Entscheidend ist nur, ob daraus ein Schluss,<br />
zum Beispiel auf fortbestehende Gewaltbereitschaft gezogen werden<br />
könnte. Dies haben dann unabhängige Richter zu entscheiden.
</p>
<p>
<b>Moderator:</b> Und Ihre Bewertung der Entscheidung<br />
für Hafterleichterungen?
</p>
<p>
<b>Max Stadler:</b> Wir haben Gewaltenteilung. Richter<br />
entscheiden unabhängig von der Meinung von Parlamentariern.<br />
Soweit ich das mitbekommen habe, hat das Gericht in vorsichtiger<br />
Weise Vollzugslockerungen beschlossen, wie sie durchaus üblich<br />
sind, bevor ein Gefangener später in die Freiheit entlassen<br />
wird. Ich habe dies nicht zu kritisieren.
</p>
<p>
<b>heintje:</b> Warum, wenn es denn so wäre, hat<br />
die Regierung Informationen über den richtigen Tathergang im<br />
Fall Buback zurückgehalten? Welche Gründe und Motive könnte<br />
Sie gehabt haben?
</p>
<p>
<b>Max Stadler:</b> Darüber kann ich im Moment auch<br />
nur spekulieren. Denkbar wäre, dass die Informationen nicht<br />
beweiskräftig genug waren für ein Gerichtsverfahren. Möglich<br />
wäre auch, dass man Informanten nicht nennen wollte, um sie<br />
zu schützen. Dann hätte aber ein Weg gefunden werden müssen,<br />
die Informationen in anonymisierter Form der Justiz zur Verfügung<br />
zu stellen. Daher warte ich selber mit Spannung darauf, welche Erklärung<br />
die Bundesregierung geben wird.
</p>
<p>
<b>Moderator:</b> Sie werden sich morgen im Kontrollgremium<br />
mit den Vorwürfen an die Geheimdienste in Sachen Buback-Mord<br />
auseinander setzen. Wie wird das konkret ablaufen? Kommen da Akten<br />
auf den Tisch, gibt es eine Power-Point-Präsentation oder wie<br />
muss man sich das vorstellen?
</p>
<p>
<b>Max Stadler:</b> Die Bundesregierung gibt dem Kontrollgremium<br />
einen Bericht, der logischerweise erst einmal ihre Sicht der Dinge<br />
enthält. Wenn uns das nicht ausreichend erscheint, haben wir<br />
die Möglichkeit, Akten einzusehen. Das schärfste Schwert<br />
bleibt natürlich ein Untersuchungsausschuss. Einen solchen<br />
haben wir vor gut einem Jahr zu anderen Themen genau deswegen beschlossen,<br />
weil damals die Berichte der Bundesregierung im Kontrollgremium<br />
offenkundig lückenhaft waren.
</p>
<p>
<b>Thoms L.:</b> Ich habe manchmal das ungute Gefühl,<br />
das das Recht in diesem Land nicht für jeden gleich ausgelegt<br />
wird. Wie denken Sie darüber?
</p>
<p>
<b>Max Stadler:</b> Das wäre das Schlimmste, was<br />
einer Rechtsordnung passieren kann, wenn die Bürger das Gefühl<br />
haben, dass ihr Grundrecht auf Gleichbehandlung nicht ernst genommen<br />
würde. Deswegen gibt das Grundgesetz der Politik und allen<br />
staatlichen Behörden den Auftrag, gleiche Sachverhalte gleich<br />
zu behandeln. Dass dies nicht immer eingehalten wird, zeigen viele<br />
Entscheidungen des Bundesverfassungsgerichts, mit denen Gesetze<br />
wegen eines Verstoßes gegen den Gleichheitsgrundsatz aufgehoben<br />
worden sind.
</p>
<p>
<b>ursel:</b> Müssen die Kontrollbefugnisse des<br />
Parlamentes Ihrer Meinung nach erweitert werden? Wie weit könnten<br />
diese gehen?
</p>
<p>
<b>Max Stadler:</b> Eindeutig ja. Derzeit ist das Kontrollgremium<br />
darauf angewiesen, dass die Bundesregierung von sich aus über<br />
wichtige Vorgänge berichtet. Oder dass die Medien bestimmte<br />
Missstände aufdecken. Ein Reformvorschlag lautet daher, den<br />
Mitarbeitern der Geheimdienste das Recht zu geben, sich unmittelbar<br />
an das Kontrollgremium zu wenden, wenn sie uns Fehlentwicklungen<br />
mitteilen wollen. Dieses Recht gibt es bisher nicht.
</p>
<p>
<b>Moderator:</b> Sie setzen also auch ein bisschen auf<br />
die Selbstkontrolle der Geheimdienste &#8211; wo man doch sagt, eine Krähe<br />
hackt der anderen kein Auge aus.
</p>
<p>
<b>Max Stadler:</b> Aber genau die Insider wissen doch<br />
am Besten, was in ihren Behörden schief läuft. Wenn man<br />
sie zum Stillschweigen verurteilt, ist es natürlich umso schwieriger<br />
für ein Kontrollgremium, wirklich zu erfahren, was gespielt<br />
wird.
</p>
<p>
<b>Moderator:</b> Wie sehr braucht das Kontrollgremium<br />
das Interesse der Öffentlichkeit? Ohne Öffentlichkeit<br />
versanden die Untersuchungen, oder?
</p>
<p>
<b>Max Stadler:</b> Untersuchungsausschüsse brauchen<br />
auf alle Fälle das Interesse der Öffentlichkeit. Wir haben<br />
im BND-Untersuchungsausschuss gesehen, dass sich aufgrund der öffentlichen<br />
Berichterstattung Zeugen gemeldet haben, von denen wir bis dahin<br />
gar nichts wussten. Das Kontrollgremium tagt bekanntlich geheim.<br />
Da müssten die Möglichkeiten erweitert werden, die Öffentlichkeit<br />
zumindest nach den Sitzungen besser als bisher über die Ergebnisse<br />
zu informieren.
</p>
<p>
<b>Joachim:</b> Wie kann man Geheimdienste vernünftig<br />
kontrollieren, wenn sie sich ständig weigern, Informationen<br />
herauszurücken (mit dem Argument des Quellenschutzes)? Stellen<br />
sie nicht einen „Staat im Staate&quot; dar? Vielen Dank für<br />
Ihre Antworten.
</p>
<p>
<b>Max Stadler:</b> Geheimdienste lassen sich nach meiner<br />
Erfahrung in der Tat nicht hundertprozentig kontrollieren durch<br />
ein parlamentarisches Gremium. Dennoch ist die Bereitschaft der<br />
Dienste, sich der Aufsicht des Parlaments zu stellen, in den letzten<br />
Jahren deutlich gewachsen. Die Hauptverantwortung für die Kontrolle<br />
trägt übrigens das Bundeskanzleramt.
</p>
<p>
<b>stenzel2:</b> Sie haben die Bundesregierung für<br />
ihr Vorgehen im Fall Kurnaz scharf kritisiert. Muss aber nicht Terrorabwehr<br />
Vorrang vor Einzelschicksalen haben?
</p>
<p>
<b>Max Stadler:</b> Das ist die zentrale Frage im Fall<br />
Kurnaz. Meiner Meinung nach muss auch bei der Terrorabwehr beachtet<br />
werden, welche Auswirkungen staatliche Maßnahmen auf das Schicksal<br />
eines einzelnen Menschen haben. Wenn man wie gegenüber Herrn<br />
Kurnaz eine Einreisesperre verhängt, dann braucht man dafür<br />
schon Beweise, die es eben gegen Herrn Kurnaz nicht in ausreichender<br />
Form gegeben hat.
</p>
<p>
<b>norton:</b> Wie hätte sich die Bundesregierung<br />
Ihrer Meinung nach im Fall Kurnaz verhalten sollen?
</p>
<p>
<b>Max Stadler:</b> Die Bundesregierung hätte sich<br />
vergewissern müssen, ob &#8211; wie sie nur vermutet hat &#8211; die Türkei<br />
bereit war, ihren Staatsbürger Murat Kurnaz aus Guantanamo<br />
herauszuholen. Da dies nicht geschehen ist und Herr Kurnaz in Deutschland<br />
geboren ist und ausschließlich hier gelebt hat, hätte<br />
sich die Bundesregierung bei den USA für die Freilassung und<br />
Wiedereinreise von Herrn Kurnaz einsetzen müssen. Genau dies<br />
hat übrigens später die neue Bundeskanzlerin Angela Merkel<br />
getan.
</p>
<p>
<b>Moderator:</b> Machen Sie da einen Unterschied bei<br />
Ihrer Forderung hinsichtlich der Lage 2002 und der Situation 2005?
</p>
<p>
<b>Max Stadler:</b> Diesen Unterschied nimmt ja Herr<br />
Steinmeier für sich in Anspruch. Ich kann aber nicht verstehen,<br />
warum Herr Steinmeier als Außenminister im Jahre 2006 bei<br />
den USA gemeinsam mit Frau Merkel die Freilassung von Herrn Kurnaz<br />
aus Guantanamo betrieben hat, im Jahre 2002 dagegen mitentschieden<br />
hat, dass es eine Einreisesperre gegen Kurnaz gab. Ich kann nicht<br />
erkennen, warum man im Jahre 2002 nicht schon genauso gehandelt<br />
hat, wie dann später im Jahr 2006.
</p>
<p>
<b>Moderator:</b> Zweimal zum gleichen Thema:
</p>
<p>
<b>recht:</b> Wieso sollte denn die Bundesregierung für<br />
Kurnaz verantwortlich gewesen sein, wenn dieser doch meines Wissens<br />
türkischer Staatsbürger ist?
</p>
<p>
<b>claus:</b> Weshalb lag die Verantwortung für<br />
Murat Kurnaz Ihrer Meinung nach bei der Bundesregierung und nicht<br />
bei der türkischen Regierung?
</p>
<p>
<b>Max Stadler:</b> Ich bin auch der Meinung, dass es<br />
eine Verantwortung der türkischen Regierung gab. Aber da Herr<br />
Kurnaz seit seiner Geburt in Deutschland lebte, gab es eben auch<br />
eine menschliche Verantwortung der Bundesregierung, wenn auch keine<br />
juristische. Vielleicht ist ein Vergleich erlaubt: Wenn in meinem<br />
Haus ein Mieter lebt, bin ich als Hausherr für ihn nicht so<br />
verantwortlich, wie für meine eigenen Familienangehörigen.<br />
Aber doch stärker verantwortlich als für einen wildfremden<br />
Dritten.
</p>
<p>
<b>Thoms L.:</b> Ich denke, dass seit einiger Zeit im<br />
Namen der Terrorabwehr immer mehr Kontrollen für den Bürger<br />
eingeführt wurden. Kann es sein, das man so die freiheitlichen<br />
Grundrechte einer Demokratie untergräbt?
</p>
<p>
<b>Max Stadler:</b> Ja, leider sehe ich genau diese Tendenz.<br />
Auch durch eine gute Absicht, nämlich unbestreitbare Gefahren<br />
durch den Terrorismus abzuwehren, ist der Staat nicht davor gefeit,<br />
bei seinen Maßnahmen über das Ziel hinaus zu schießen.<br />
So hat das Bundesverfassungsgericht beispielsweise den Gesetzgeber<br />
korrigieren müssen, als eine Mehrheit im Bundestag gegen die<br />
Stimmen der FDP beschlossen hatte, den Abschuss von Passagierflugzeugen<br />
zuzulassen und damit das Leben unschuldiger Passagiere und der Flugzeugbesatzung<br />
zu vernichten.
</p>
<p>
<b>TheoLodz:</b> Herr Stadler, was sagen Sie zu der Niederlage<br />
Schäubles bei der Fingerabdruckdiskussion? Lehnt er sich mit<br />
seinen Forderungen zu weit aus dem Fenster?
</p>
<p>
<b>Max Stadler:</b> Leider hat in der Vergangenheit die<br />
SPD, und vor allem auch Bundesjustizministerin Zypries, schon viel<br />
zu vielen Gesetzen zugestimmt, die die Freiheit unnötig einschränken.<br />
Zuletzt hat die Regierung ja beschlossen, dass alle unsere Telefonverbindungsdaten<br />
für sechs Monate gespeichert werden, also Millionen Daten unverdächtiger<br />
Bürgerinnen und Bürger. Daher war es höchste Zeit,<br />
dass endlich einmal Herr Schäuble sich in der Frage der Fingerabdrücke<br />
nicht durchgesetzt hat.
</p>
<p>
<b>Moderator:</b> Ist das Thema „Fingerabdruck-Abruf<br />
online“ für die Polizei, ob zentral oder dezentral, für<br />
Sie endgültig vom Tisch?
</p>
<p>
<b>Max Stadler:</b> Leider nein. Die Sachverständigenanhörung<br />
im Innenausschuss hat gestern ergeben, dass es am Besten wäre,<br />
auf Fingerabdrücke in Reisepässen völlig zu verzichten.<br />
Die Gefahr eines Missbrauchs von kopierten biometrischen Daten ist<br />
nicht auszuschließen. Außerdem befürchte ich, dass<br />
die Regierung doch über kurz oder lang wieder mit der Forderung<br />
nach einer zentralen Fingerabdruckdatei kommen wird.
</p>
<p>
<b>Moderator:</b> Schäubles Salamitaktik?
</p>
<p>
<b>Max Stadler:</b> Man hat den Eindruck, dass Herr Schäuble<br />
eine so große Zahl offenkundig undurchsetzbarer Vorschläge<br />
macht, um im Wege des „Kompromisses&quot; dann doch einiges<br />
durchzubringen. Dagegen hilft nur eine aufmerksame, kritische Öffentlichkeit<br />
und eine konsequente Opposition im Bundestag.
</p>
<p>
<b>harry:</b> Der nordrhein-westfälische Innenminister<br />
Wolf (FDP) ist weiterhin für Online-Durchsuchungen, zum Beispiel<br />
bei Terrorverdacht. Die Bundes-FDP spricht sich klar dagegen aus.<br />
Warum?
</p>
<p>
<b>Max Stadler:</b> Bisher gab es bereits Online-Durchsuchungen<br />
von Privat-PCs ohne rechtliche Grundlage. Minister Wolf ist der<br />
Meinung, dass man diesen Wildwuchs beschneiden muss, indem man für<br />
Online-Durchsuchungen strenge Kriterien formuliert. Seine Absicht<br />
besteht also darin, Online-Durchsuchungen einzuschränken. Die<br />
FDP-Bundestagsfraktion geht aber noch einen Schritt weiter und möchte<br />
auf dieses Mittel ganz verzichten, weil heimliches Mitlesen des<br />
Staates in privaten PCs unserer Meinung nach zu stark in die Intimsphäre<br />
eingreift.
</p>
<p>
<b>recht:</b> Was geht denn Ihrer Meinung nach vor? Recht<br />
auf Privatsphäre oder Recht auf Sicherheit? Ist beides noch<br />
miteinander vereinbar?
</p>
<p>
<b>Max Stadler:</b> Ich versuche, eine Lösung darin<br />
zu finden, dass der Staat bei allen Maßnahmen für die<br />
Sicherheit so wenig wie möglich in die Privatsphäre eingreifen<br />
darf. Unter Juristen nennt man dies den Grundsatz der Verhältnismäßigkeit<br />
der Mittel. Da es absolute Sicherheit nicht gibt, wäre zu viel<br />
von unserer persönlichen Freiheit verloren, wenn, beispielsweise<br />
beim Abhören von Telefonen und beim Mitlesen von Briefen oder<br />
E-Mails, sich der Staat nicht mehr auf das unbedingt Notwendige<br />
beschränken würde.
</p>
<p>
<b>utelemper:</b> Wieso kann Schäuble für so<br />
einen irren Plan („Bundestrojaner“) eine Mehrheit bekommen?<br />
Wird die Angst vor Terror nicht zu übertrieben dargestellt?<br />
Nutzt Schäuble die Angstmache nicht einfach, um seine „Stasi<br />
2.0 &quot;-Pläne durchzusetzen?
</p>
<p>
<b>Max Stadler:</b> Wir haben tatsächlich erlebt,<br />
dass nach jedem schlimmen Vorfall, wie beispielsweise den Bombenanschlägen<br />
in Madrid oder London oder den versuchten Anschlägen mit Kofferbomben<br />
auf Bahnhöfen in Deutschland, manche Politiker sofort reflexartig<br />
nach schärferen Gesetzen rufen. Die FDP plädiert für<br />
eine besonnene Innenpolitik. Ich hoffe, dass sich im Bundestag immer<br />
mehr Abgeordnete unserer Position anschließen.
</p>
<p>
<b>Xabbu:</b> Wie sehen Sie die Gefahr des Missbrauchs<br />
bei der Online-Durchsuchung? Der Ermittler wäre in der Lage,<br />
die angeblichen Beweise selber hochzuladen.
</p>
<p>
<b>Max Stadler:</b> Da diese Gefahr des Missbrauchs nicht<br />
völlig auszuschließen ist &#8211; obwohl ich unseren Behörden<br />
die von Ihnen genannte Schweinerei nicht zutraue &#8211; ist es besser,<br />
wenn der Gesetzgeber den Plänen für eine heimliche Online-Durchsuchung<br />
von PCs die rote Karte zeigt. Wenn dies der Bundestag nicht tut,<br />
wird das Bundesverfassungsgericht solche Gesetze stoppen.
</p>
<p>
<b>Moderator:</b> Für den Fall, dass man brisantes<br />
Wissen hat:
</p>
<p>
<b>Joachim:</b> Wie kann der Bürger an das parlamentarische<br />
Kontrollgremium herantreten?
</p>
<p>
<b>Max Stadler:</b> Das Kontrollgremium hat ein Sekretariat,<br />
das unter der Adresse des Bundestages erreichbar ist und mit dem<br />
man sich in Verbindung setzen kann.
</p>
<p>
<b>Moderator:</b> Das waren 60 Minuten tagesschau-Chat<br />
bei tagesschau.de und politik-digital.de. Vielen Dank Herr Stadler,<br />
dass Sie sich Zeit genommen haben. Das Protokoll des Chats ist wie<br />
immer in Kürze zum Nachlesen auf den Seiten von tagesschau.de<br />
und politik-digital.de zu finden. Das tagesschau-Chat-Team dankt<br />
allen Teilnehmern für Ihr Interesse und die zahlreichen Fragen<br />
und wünscht noch einen angenehmen Tag.
</p>
<p>
<b>Max Stadler:</b> Dankeschön. Ich wünsche<br />
auch allen Teilnehmern und allen, die mitgelesen haben, einen schönen<br />
Dienstag.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/quotabsolute_sicherheit_gibt_es_nichtquot-502/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Antiterrordatei: Pro und contra</title>
		<link>https://www.politik-digital.de/presseschau/extremismusbbergervoet_linkliste_antiterrordatei_070118-shtml-2396/</link>
					<comments>https://www.politik-digital.de/presseschau/extremismusbbergervoet_linkliste_antiterrordatei_070118-shtml-2396/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Jan 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Internetfahnder gegen Terror]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Extremismus]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Antiterrordatei]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/extremismusbbergervoet_linkliste_antiterrordatei_070118-shtml-2396/</guid>

					<description><![CDATA[(Linkliste) Die Antiterrordatei – ein umstrittenes Thema. Die Bundesregierung stimmte im Dezember 2006 dafür, die gesamte Opposition dagegen. Die Details und weitere Stimmen von Befürworten und Kritikern stehen in dieser Linkliste.]]></description>
										<content:encoded><![CDATA[<p class="fett">(Linkliste) Die Antiterrordatei – ein umstrittenes Thema. Die Bundesregierung stimmte im Dezember 2006 dafür, die gesamte Opposition dagegen. Die Details und weitere Stimmen von Befürworten und Kritikern stehen in dieser Linkliste.</p>
<p><!--break--></p>
<p>
                              <strong>Allgemeine Informationen:</strong>
                            </p>
<p>
                            <a href="http://www.bgblportal.de/BGBL/bgbl1f/bgbl106s3409.pdf" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Das Gesetz</strong><br />
                            </a><br />
                            <br />Unter diesem Link findet man das unter Datenschützern umstrittene Gesetz zur Terrorismusbekämpfung in Deutschland: Das so genannte „Gemeinsame-Dateien-Gesetz“ &#8211; besser bekannt als die „Antiterrordatei“.</p>
<p>
                            <a href="http://www.tagesschau.de/thema/0,1186,OID6212054_NAV_REF1,00.html" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Film: Alltag Überwachung</strong><br />
                            </a><br />
                            <br />Die freien Journalisten<br />
                            <a href="http://www.netzjournalismus.de/" target="_blank" rel="noopener noreferrer">Fiete Stegers</a> und<br />
                            <a href="http://www.r73.net" target="_blank" rel="noopener noreferrer">Roman Mischel</a> setzen sich in ihrem vierteiligen Video-Dossier auf<br />
                            <a href="http://www.tagesschau.de" target="_blank" rel="noopener noreferrer">tagesschau.de</a> mit den vermeintlichen Vor- und Nachteilen der alltäglichen Videoüberwachung auseinander. Vor allem Teil zwei „Kampf um die Vorratsdatenspeicherung“ ist hinsichtlich der Diskussionen rund um die Antiterrordatei sehenswert.</p>
<p>
                            <a href="http://www.bmi.bund.de/nn_165104/Internet/Navigation/DE/Themen/Terrorismus/DatenUndFakten/datenUndFakten__node.html__nnn=true%20" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Informationen aus dem Innenministerium</strong><br />
                            </a><br />
                            <br />Das Bundesministerium des Innern über globalen Terrorismus, Schutzmaßnahmen und Bekämpfungsstrategien aus Deutschland.</p>
<p>
                            <a href="http://www.daten-speicherung.de/index.php/das-parlament-45-artikel-ueber-datenschutz-ueberwachung-und-terrorismus/%20%20" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Daten-Speicherung.de</strong><br />
                            </a><br />
                            <br />45 Artikel der Wochenzeitschrift „Das Parlament“ über Datenschutz, Überwachung und Terrorismus</p>
<p>
                              <strong>Pro:</strong>
                            </p>
<p>
                            <a href="http://www.bmi.bund.de/cln_028/nn_122688/sid_2C7D0A76B70D387EC6956817FFB78354/Internet/Content/Nachrichten/Pressemitteilungen/2007/01/BK__Merkel__im__GTAZ.html%20" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Hoher Besuch im Terrorabwehrzentrum</strong><br />
                            </a><br />
                            <br />Das<br />
                            <a href="http://www.bmi.bund.de/nn_165104/Internet/Content/Themen/Terrorismus/DatenundFakten/Gemeinsames__Terrorismusabwehrzentrum__de.html" target="_blank" rel="noopener noreferrer">GTAZ</a> (Gemeinsames Terrorismusabwehrzentrum) vernetzt die Informationen des Bundeskriminalamts, des Verfassungsschutzes, des Bundesnachrichtendiensts, des Zollkriminalamts und des Militärischen Abschirmdienst, sowie der Vertreter der Landeskriminalämter, der Bundespolizei und des Bundesamts für Migration. Ziel: Den Terrorismus effizienter bekämpfen. Der Link führt zu einem Bericht über den Informationsbesuch der Kanzlerin.</p>
<p>
                            <a href="http://www.bmi.bund.de/cln_012/nn_122688/Internet/Content/Nachrichten/Pressemitteilungen/2007/01/Terrorismusbekaempfungsgesetz.html" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Antiterror mit 38 Buchstaben</strong><br />
                            </a><br />
                            <br />Bundesinnenminister Schäuble über das neue „Terrorismusbekämpfungsergänzungsgesetz“ (übrigens ein schönes Wort für das allseits beliebte Galgenmännchen-Spiel).</p>
<p>
                            <a href="http://www.bundeskanzlerin.de/nn_46996/Content/DE/Podcast/2006-11-10-innere-sicherheit/2006-11-10-video-podcast-zur-inneren-sicherheit.html%20" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Kanzlerin Merkel: Vodcast zur Inneren Sicherheit</strong><br />
                            </a><br />
                            <br />In diesem Videocast erklärt Angela Merkel, warum die Antiterrordatei für die innere Sicherheit Deutschlands wichtig ist.</p>
<p>
                            <a href="http://www.heise.de/newsticker/meldung/80868" target="_blank" rel="noopener noreferrer"><br />
                              <strong>132 Millionen für Internetüberwachung</strong><br />
                            </a><br />
                            <br />Das Nachrichtenportal Heise.de berichtet über die 132 Millionen Euro, die zum größten Teil für eine verschärfte Internetüberwachung ausgegeben werden. Das umstrittene Programm finanziert auch die Einrichtung der Internet-Spezialeinheit „Internet Monitoring und Analysestelle“ (<br />
                            <a href="http://www.bundestag.de/aktuell/hib/2006/2006_294/07.html" target="_blank" rel="noopener noreferrer">IMAS</a>) beim Terrorabwehrzentrum.</p>
<p>
                            <a href="http://www.cdu.de/db/pabz.php?tid=91&amp;sta=6&amp;load=18685" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Schäuble warnt</strong><br />
                            </a><br />
                            <br />Bundesinnenminister Wolfgang Schäuble warnt vor der Illusion, dass das 21. Jahrhundert friedlicher sein werde als seine Vorläufer und macht auf die Gefahren des Internets aufmerksam (Cyberterrorismus).</p>
<p>
                            <a href="http://www.spd.de/show/1686891/250806_FB_terror_NCI.pdf" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Flugblatt der SPD</strong><br />
                            </a><br />
                            <br />„Terror bekämpfen – Menschen schützen“ &#8211; Die SPD fordert einen Ausbau der „Antiterrordatei“ und die Videoüberwachung an Bahnhöfen oder Flughäfen.</p>
<p>
                            <a href="http://www.naiin.org/de/index.php" target="_blank" rel="noopener noreferrer"><br />
                              <strong>No Abuse in Internet</strong><br />
                            </a><br />
                            <br />„Sagen auch Sie ja zu naiin“ &#8211; No Abuse in Internet (naiin) ist eine Wirtschaftsinitiative, die Online-Kriminalität bekämpft. Naiin richtet den Fokus auf Terrorismus, Kinderpornografie und Extremismus im Netz. Naiin distanziert aber deutlich von der geplanten<br />
                            <a href="http://www.naiin.org/de/content/presse/news/220107-1.php" target="_blank" rel="noopener noreferrer">Vorratsdatenspeicherung</a>.</p>
<p>
                              <strong>Contra:</strong>
                            </p>
<p>
                            <a href="http://www.bfdi.bund.de/cln_030/nn_533554/SharedDocs/Publikationen/PM15-04DatenschutzBehindertNichtDieBekaempfungDesTerrorismus,templateId=raw,property=publicationFile.pdf/PM15-04DatenschutzBehindertNichtDieBekaempfungDesTerrorismus.pdf%20" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Der Datenschutzbeauftragte gegen mehr Überwachung</strong><br />
                            </a><br />
                            <br />Peter Schaar, der Bundesbeauftragte für Datenschutz, argumentiert, warum Datenschutz die Bekämpfung des Terrorismus nicht behindert.</p>
<p>
                            <a href="http://www.datenschutz.de/news/alle/detail/?nid=1971" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Datenschutz.de</strong><br />
                            </a><br />
                            <br />Informative Website über Datenschutz von Thilo Weichert, dem Datenschutzbeauftragten des Landes Schleswig-Holstein. Auch hier gibt es Kritik an der Antiterrordatei: Es sei ein „nächster Schritt auf dem Weg zum Überwachungsstaat“.</p>
<p>
                            <a href="http://www.sueddeutsche.de/deutschland/artikel/298/84214/" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Süddeutsche Zeitung – Der Präventionsstaat</strong><br />
                            </a><br />
                            <br />Heribert Prantl, Ex-Staatsanwalt und Innenpolitik-Ressortleiter der Süddeutschen über den Weg vom Rechtsstaat zum Präventionsstaat.</p>
<p>
                            <a href="http://www.foebud.de/" target="_blank" rel="noopener noreferrer"><br />
                              <strong>FoeBuD e.V.</strong><br />
                            </a><br />
                            <br />In ihrem „Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V“ kümmern sich Rena Tangens und padeluun schon seit 1985 um die Sicherung des Datenschutzes. Sie betreuen unter anderen die deutschen<br />
                            <a href="http://www.bigbrotherawards.de" target="_blank" rel="noopener noreferrer">Big Brother Awards</a> und organisieren viele Veranstaltungen und Aktionen zum Thema Datenschutz. Der Big Brother Award in der Kategorie „Politik“ ging<br />
                            <a href="http://www.bigbrotherawards.de/2006/.pol/pol-02" target="_blank" rel="noopener noreferrer">2006</a> an die Innenminister für ihren Einsatz für die Antiterrordatei.</p>
<p>
                            <a href="http://www.vorratsdatenspeicherung.de" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Stoppt die Vorratsdatenspeicherung</strong><br />
                            </a><br />
                            <br />Eine Online-Aktion gegen die vorsorgliche Speicherung von Telekommunikationsdaten. Am 14. Dezember gab es zum Beispiel eine<br />
                            <a href="http://www.vorratsdatenspeicherung.de/index.php?option=com_content&amp;task=view&amp;id=69&amp;Itemid=55" target="_blank" rel="noopener noreferrer">Medienkampagne</a> zum „1. Todestag des Telekommunikationsgeheimnisses“, an der viele Blogs (auch unser<br />
                            <a href="http://www.politik-digital.de/metablocker/archives/1040-Online-Demo-Stoppt-die-Vorratsdatenspeicherung!.html">Metablocker</a>) dem Thema Aufmerksamkeit widmeten.</p>
<p>
                            <a href="http://www.rsf.org/IMG/pdf/doc-1259.pdf" target="_blank" rel="noopener noreferrer"><br />
                              <strong>Reporter ohne Grenzen über Internetzensur</strong><br />
                            </a><br />
                            <br />Die Reporter Ohne Grenzen (ROG) berichteten schon 2002 über Einschränkungen der Meinungs- und Pressefreiheit im Netz, die mit Gefahren des internationalen Terrorismus begründet wurden. ROG schreiben auf ihrer<br />
                            <a href="http://www.rsf.org" target="_blank" rel="noopener noreferrer">Website</a> regelmäßig über Versuche von Staaten, das Internet zu zensieren.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/extremismusbbergervoet_linkliste_antiterrordatei_070118-shtml-2396/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das staatliche Schnüffelprogramm</title>
		<link>https://www.politik-digital.de/internetfahnder-gegen-terror/das-staatliche-schnueffelprogramm-2486/</link>
					<comments>https://www.politik-digital.de/internetfahnder-gegen-terror/das-staatliche-schnueffelprogramm-2486/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Jan 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[Internetfahnder gegen Terror]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Online-Durchsuchung]]></category>
		<category><![CDATA[Spionageprogramm]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/das-staatliche-schnueffelprogramm-2486/</guid>

					<description><![CDATA[(Artikel) Fahnder müssen sich nicht mehr undercover in Terrorgruppen einschleusen, um Informationen zu bekommen. Sie schmuggeln einfach ein Spionageprogramm in den Computer. Das Innenministerium will die Online-Durchsuchung von Festplatten per Gesetz erleichtern.]]></description>
										<content:encoded><![CDATA[<p>(Artikel) Fahnder müssen sich nicht mehr undercover in Terrorgruppen einschleusen, um Informationen zu bekommen. Sie schmuggeln einfach ein Spionageprogramm in den Computer. Das Innenministerium will die Online-Durchsuchung von Festplatten per Gesetz erleichtern.<!--break--></p>
<p>
&nbsp;
</p>
<p>
Derzeit<br />
<a href="http://www.heise.de/newsticker/meldung/83436" target="_blank" rel="noopener noreferrer">fragen Experten</a>, ob der US-Geheimdienst<br />
<a href="http://www.nsa.gov/" target="_blank" rel="noopener noreferrer">National Security Agency</a> (NSA) eine geheime Hintertür zu Computern mit dem neuen Vista-Betriebssystem des Softwareherstellers Microsoft hat &#8211; schließlich halfen die Agenten beim Programmieren. Auch wenn Microsoft ein angebliches Spionage-Hintertürchen sofort dementierte: Die daraus entstandene Debatte zeigt, dass Nutzern ihre Privatsphäre beim heimischen Computer wichtig ist. Andererseits hat der Landtag von Nordrhein-Westfalen am 20. Dezember 2006 ohne viele Aufhebens die Online-Durchsuchung von Festplatten durch den Verfassungsschutz erlaubt.
</p>
<p>
Bundesinnenminister Wolfgang Schäuble (CDU) will Fahndern ebenfalls per Gesetz erlauben, über das Internet mit Schnüffelprogrammen in private Computer einzudringen. Bisher war dies eine rechtliche Grauzone. Begründet wird die Gesetzesänderung mit der Bedrohung durch internationalen Terrorismus. Sie soll aber auch Straftaten wie Kinderpornographie verhindern und aufklären helfen.
</p>
<p>
Zur technischen Machbarkeit der Online-Durchsuchungen gibt es bisher allerdings nur vage Aussagen. Das Bundeskriminalamt (BKA) hat im vergangenen Jahr nach Angaben des Bundesinnenministeriums bereits Online-Durchsuchungen mit einer neuen Software durchgeführt. In der Schweiz soll nach Informationen der<br />
<a href="http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/" target="_blank" rel="noopener noreferrer">Süddeutschen Zeitung</a> sogar eine Spionagesoftware entwickelt worden sein, mit der sich Firewalls und Antivirenprogramme umgehen und Internettelefonate abhören lassen.
</p>
<p>
Unabhängig von den technischen Möglichkeiten stellt sich die Frage nach der Rechtmäßigkeit von staatlich sanktionierten Hacker-Attacken auf Privat-Computer. Die Befürworter der Praxis verweisen auf die Rechtslage bei der Überwachung von Briefen und Telefonaten. Ein Online-Zugriff der Behörden auf einen eingeschalteten Rechner ist in dieser Sichtweise nicht mit der Überwachung der geschützten Privatsphäre gleichzusetzen. Kritiker wie die Landesbeauftragte für den Datenschutz in Nordrhein-Westfalen, Bettina Sokol, bestehen dagegen darauf, dass die eigene Festplatte zum Kernbereich der privaten Lebensgestaltung gehöre. Und der sei vor staatlichem Zugriff geschützt, argumentiert Sokol.
</p>
<p>
Wie unklar die bisherige Rechtslage ist, zeigt schon die Entscheidung des Bundesgerichtshofes vom 25. November 2006 (Az. 1 BGs 184/2006), die bis dahin tolerierten Online-Durchsuchungen durch das BKA zu stoppen. Neben der Opposition hat auch Bundesjustizministerin Brigitte Zypries (SPD) die Pläne ihres Kabinettskollegen Schäuble kritisiert. Wenn der Bundesgerichtshof seine Entscheidung ändert oder der Bundestag Gesetzesänderungen vornimmt, werden trotz aller Kritik Online-Durchsuchungen zu einem legitimen Werkzeug der deutschen Sicherheitsbehörden.
</p>
<p>
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/internetfahnder-gegen-terror/das-staatliche-schnueffelprogramm-2486/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Fangarme der Datenkrake</title>
		<link>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/</link>
					<comments>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Jan 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[Internetfahnder gegen Terror]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Extremismus]]></category>
		<category><![CDATA[Nachrichtendienst]]></category>
		<category><![CDATA[Antiterrordatei]]></category>
		<category><![CDATA[Internet-Spezialeinheit]]></category>
		<category><![CDATA[Polizei]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/die-fangarme-der-datenkrake-2548/</guid>

					<description><![CDATA[(Artikel) Terroristen nutzen das Internet als &#34;Fernuniversität und Trainingscamp&#34;, sagt Bundesinnenminister Schäuble (CDU). Seine Warnung ist auch als Kampfansage zu verstehen. Anfang 2007 nahm eine neue Internet-Spezialeinheit ihre Arbeit auf und die gemeinsame Antiterrordatei der Behörden ist beschlossene Sache.]]></description>
										<content:encoded><![CDATA[<p>(Artikel) Terroristen nutzen das Internet als &quot;Fernuniversität und Trainingscamp&quot;, sagt Bundesinnenminister Schäuble (CDU). Seine Warnung ist auch als Kampfansage zu verstehen. Anfang 2007 nahm eine neue Internet-Spezialeinheit ihre Arbeit auf und die gemeinsame Antiterrordatei der Behörden ist beschlossene Sache.<!--break--></p>
<p>
&nbsp;
</p>
<p>
In den Monaten nach den Anschlägen vom 11. September 2001 reagierte die amerikanische Öffentlichkeit erschrocken und empört auf Berichte, dass Hinweise im bürokratischen Dickicht der Sicherheitsbehörden verloren gingen, bevor die Flugzeuge in die Türme des World-Trade-Centers stürzten. Das am 30. November 2006 vom Bundestag verabschiedete und als<br />
<a href="http://www.bgblportal.de/BGBL/bgbl1f/bgbl106s3409.pdf" target="_blank" rel="noopener noreferrer">Antiterrordatei</a> bekannte Gemeinsame-Dateien-Gesetz soll sicherstellen, dass den deutschen Behörden ein ähnliches &quot;Versagen&quot; erspart bleibt. Durch die Vernetzung ihrer Datenbestände können die beteiligten Nachrichtendienste und Polizeibehörden in Bund und Ländern zukünftig ihre Informationen über verdächtige Personen und Organisationen schneller und effektiver austauschen.
</p>
<p>
Die deutschen Innenminister haben für ihren Einsatz für die Antiterrordatei im vergangenen Oktober den unrühmlichen &quot;<br />
<a href="http://www.bigbrotherawards.de/2006" target="_blank" rel="noopener noreferrer">Big-Brother-Award</a>&quot; erhalten. Diesen Negativpreis bekommt, wer die Privatsphäre anderer verletzt und Dritten persönliche Daten zugänglich macht. Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat sich vehement gegen die Einführung einer sogenannten &quot;Volltextdatei&quot; eingesetzt, in der alle gespeicherten Informationen automatisch für alle beteiligten Behörden einzusehen wären. Sein Einsatz war nicht umsonst, denn die neue Antiterrordatei ist als &quot;Indexdatei&quot; konzipiert, bei der lediglich die Grunddaten verdächtiger Personen wie Name, Anschrift oder Geburtsdatum angezeigt werden. Weitere Informationen sollen dagegen nur nach einer begründeten Anfrage offen gelegt werden.
</p>
<p>
Zusätzliche Daten sollen nicht gesammelt werden. Die Antiterrordatei zeigt aber, über welche schiere Menge an Informationen der Staat bereits verfügt. Kritiker befürchten, dass Bürger sehr schnell ins Visier der Behörden gelangen könnten – wenn sie zum Beispiel einen flüchtigen Kontakt zu einem Terrorverdächtigen haben. Der Austausch von sensiblen und privaten Daten ist auch bei Nachrichtendienstlern auf Widerspruch gestoßen. Die Spione befürchten, dass Polizisten Zugang zu Geheimdienstinformationen bekommen &#8211; dass also vertrauliche Informationen unkontrolliert verbreitet werden.
</p>
<p>
Der amerikanische Sicherheitsexperte<br />
<a href="http://www.schneier.com/essay-115.html" target="_blank" rel="noopener noreferrer">Bruce Schneier</a> hat die Frage nach dem Nutzen der Daten gestellt. Allein ein ungebremstes Anhäufen von Daten werde Terrorakte kaum verhindern, so Schneier. Auch der Anschlag auf das World Trade Center habe sich nicht vorhersagen lassen. Im Vorfeld wären die vielen Warnsignale wohl auch in einer gut geführten Antiterrordatei in einer Masse von falschen Alarmmeldungen untergegangen, so Schneier.
</p>
<p class="fett">
Die neuen Online-Jäger
</p>
<p>
Neben dem Beschluss zur Einführung der Antiterrordatei verbuchte Bundesinnenminister Schäuble im November 2006 einen zweiten Erfolg. Der Haushaltsausschuss des Bundestages bewilligte insgesamt 132 Millionen Euro für Schäubles &quot;Programm zur Stärkung der inneren Sicherheit&quot;. Damit war auch die Finanzierung der Internet-Spezialeinheit &quot;Internet Monitoring und Analysestelle&quot; (IMAS) gesichert. Rund fünfzig Mitarbeiter überwachen seit Anfang Januar extremistische Websites und versuchen, Transparenz in islamistische Netzwerke zu bringen. Außerdem sollen sie Hetzpropaganda und Anleitungen zum Bombenbau im Netz aufspüren.
</p>
<p>
Mit der neuen Spezialeinheit sollen bisherige Überwachungsversuche durch den Verfassungsschutz, den Bundesnachrichtendienst (BND) und das Bundeskriminalamt (BKA) gebündelt werden – also eine ähnliche Strategie wie bei der Antiterrordatei. Die IMAS ist innerhalb des Gemeinsamen Terror-Abwehr-Zentrums von Polizei und Geheimdiensten (GTAZ) in Berlin angesiedelt und soll mit modernster Technik ausgerüstet werden. Islamwissenschaftler, Übersetzer und technische Spezialisten sollen die Einheit verstärken.
</p>
<p>
Im Gegensatz zur Antiterrordatei gab es kaum grundsätzliche Kritik angesichts der Einrichtung der IMAS-Spezialeinheit. Insider zweifeln allerdings daran, dass die neue Dienststelle tatsächlich etwas gegen terroristische und extremistische Umtriebe im Netz ausrichten kann. So hält der Informatiker<br />
<a href="http://www.zeit.de/online/2006/35/interview-alsbih-internetterrorismus" target="_blank" rel="noopener noreferrer">Amir Alsbih</a>, der als legaler Hacker unter anderem für das Landeskriminalamt Baden-Württemberg arbeitete, das Internet für schlichtweg zu groß und zu vielfältig für eine effektive Überwachung. Eine verschärfte Internetkontrolle sei letztlich &quot;Ressourcenverschwendung&quot;, so Alsbih. Tatsächlich ist die internationale Rechtslage unklar und die Profis hinter extremistischen Internetseiten sind technisch zu beschlagen und flexibel.
</p>
<p>
Die Äußerungen verantwortlicher Politiker und Beamter deuten jedoch darauf hin, dass es zunächst vor allem darum gehen soll, die Aktivitäten auf einschlägigen Internetseiten zu beobachten und zu analysieren. Dies hält auch der Al-Qaida-Experte<br />
<a href="http://www.swp-berlin.org/de/forscher/forscherprofil.php?id=5095" target="_blank" rel="noopener noreferrer">Guido Steinberg</a> von der<br />
<a href="http://www.swp-berlin.org" target="_blank" rel="noopener noreferrer">Berliner Stiftung Wissenschaft und Politik</a> für den richtigen Weg. Die Dschihad-Seiten sind Steinberg zufolge &quot;häufig unsere einzige Quelle für Änderungen in Ideologie und Strategie der Gruppen, was Rückschlüsse auf potentielle Anschlagsziele liefern kann.&quot;
</p>
<p>
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/internetfahnder-gegen-terror/die-fangarme-der-datenkrake-2548/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Indiskretion Ehrensache</title>
		<link>https://www.politik-digital.de/internetfahnder-gegen-terror/extremismuspadeluun_indiskretion_070118-shtml-2725/</link>
					<comments>https://www.politik-digital.de/internetfahnder-gegen-terror/extremismuspadeluun_indiskretion_070118-shtml-2725/#respond</comments>
		
		<dc:creator><![CDATA[padeluun]]></dc:creator>
		<pubDate>Wed, 17 Jan 2007 22:00:00 +0000</pubDate>
				<category><![CDATA[Internetfahnder gegen Terror]]></category>
		<category><![CDATA[Persönlichkeitsrecht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/extremismuspadeluun_indiskretion_070118-shtml-2725/</guid>

					<description><![CDATA[(Kommentar) Antiterrordatei, Vorratsdatenspeicherung, Videoüberwachung. In Zeiten des globalen Terrorismus schränkt die Bundesregierung die Freiheits- und Menschenrechte ihrer Bürger immer weiter ein. Der Künstler padeluun, ein Vorsitzender von FoeBuD e.V., schlägt Alarm.]]></description>
										<content:encoded><![CDATA[<p class="fett">(Kommentar) Antiterrordatei, Vorratsdatenspeicherung, Videoüberwachung. In Zeiten des globalen Terrorismus schränkt die Bundesregierung die Freiheits- und Menschenrechte ihrer Bürger immer weiter ein. Der Künstler padeluun, ein Vorsitzender von FoeBuD e.V., schlägt Alarm.</p>
<p><!--break--></p>
<p>Ich bin manchmal ein sehr indiskreter Mensch. Meist schaffe ich, das mit dem mir eigenen Charme zu verbinden. Und da jede menschliche Kommunikation immer auch eine Abgrenzungsüberschreitung ist, kann ich über mangelnde oder uninteressante Sozialkontakte nicht klagen. Ein Nicken, ein Lächeln, ein freundliches Zur-Seite-Gehen&#8230;</p>
<p>Aber: Ich schiele nicht aus den Augenwinkeln heimlich nach hohen Absätzen oder stiere unverschämt auf Menschen, die ich dergestalt zu Objekten degradiere. Und zwischen mir und den Menschen, die ich anspreche, besteht kein Ungleichgewicht und keine technische Distanz. Ich bin ein Sehender, der auch gesehen wird – nicht Beobachter.</p>
<p>Die meisten Menschen haben nichts dagegen, gesehen zu werden, wenn sie sich in der Öffentlichkeit bewegen. Doch auf Schritt und Tritt beobachtet zu werden, ist etwas ganz anderes. Diesen Unterschied bemerken immer mehr Menschen. Immer weniger „haben nichts zu verbergen“, weil sie ihre Privatsphäre vor den systematischen Indiskretionen von Staat und Industrie schützen wollen, die mit dem Wort „Anmaßungen“ besser beschrieben sind.</p>
<p>Ich zähle auf: Großer Lauschangriff. Trojaner des Verfassungsschutzes auf Privatrechnern. Vorratsdatenspeicherung der Kommunikationsdaten aller Bürgerinnen und Bürger. Videoüberwachung an allen wichtigen Verkehrsknoten. Automatische Kennzeichenerfassung und -auswertung. Mautsysteme. RFID-Chips. GPS-Navigationssysteme und Flottenmanagement. Auslagerung der Rasterfahndung auf Privatfirmen, wie unlängst die Abfrage bei Banken, wer alles einen bestimmten Betrag auf ein bestimmtes Konto überwiesen hat, mit 322 Treffern. Umbau des Bundesgrenzschutzes zur Bundespolizei. DNS-Analysen für Bagatelldelikte. Kontenabfrage durch Behörden. GEZ als Datenkrake. Arbeitslosenverwaltung. Digital Rights Management. Flugpassagierdaten. Datenerhebung beim Kauf von Fußball-Eintrittskarten. Kundenkarten. Abfrage von Geburtsdaten. Biometrische Vermessung von Bürgerinnen und Bürgern inkl. Lächelverbot. Datenerhebung durch Handelsunternehmen, Postnachsendeanträge. Zwangregistrierungen für Kunden. Heimliche Überwachung durch RFID-Chips (z.B. in der Bahncard 100) und und und &#8230;</p>
<p>Es ist wahrscheinlich nur eine Verschwörungstheorie, dass irgendwo hinter all den Angriffen auf die informationelle Unversehrtheit eine steuernde Macht mit einem festen Plan sitzt. Wir alle haben schließlich gelernt, dass man nichts mit „Bosheit“ erklären soll, was man auch mit „Dummheit“ erklären kann (nur Zyniker und Unbedarfte sehen das wahrscheinlich umgekehrt).</p>
<p>
                              <strong>Bürgerrechte – solange sie das Geldmachen nicht stören</strong>
                            </p>
<p>Information!!! Falsche Wahrheiten wie das stalinistische „Wissen ist Macht“, das sich in den Köpfen der „Fundamentalkapitalisten“, Produktentwicklern und Systemadministratoren eingenistet hat, führen dazu, dass alle Freiheit, die nicht die eigene ist, als Bedrohung für das Recht, „frei, sicher und mühelos Geld zu machen“, empfunden wird. Freiheit der Privatsphäre, Bürger- und Menschenrechte sind nur okay, solange sie nicht – scheinbar oder anscheinend – das „Geldmachen“ stören.</p>
<p>Also definieren und programmieren sie – fahrlässig oder bewusst – Systeme, die den Aspekt „Privatsphäre“ stets außen vorlassen.</p>
<p>Wir haben inzwischen Leute in der Regierung, die Bürgerrechte als Relikt alter Zeiten (gemeint sind die, als es noch einen funktionierenden Sozialstaat gab) und das Grundgesetz als lästiges Hindernis für die Tagespolitik betrachten – so zum Beispiel Innenminister Wolfgang Schäuble schon anno 1996 in seinem programmatischen Artikel „Weniger Demokratie wagen?“ (FAZ vom 13.9.1996)</p>
<p>Und da seit den 80er Jahren „Geldmachen“ quasi als sakrosankt empfunden wird, erleben wir den Kreislauf der stillschweigenden Übereinkünfte. Wo sind die Ministerinnen und Minister, die Bundestagsabgeordneten, die sich im Bundestag hinstellen und laut sagen, „es gibt keine Terrorgefahr, Deutschland ist ein sicheres Land, Deutschland ist ein reiches Land, die Kassen sind voll, Kriminalität ist gering wie nie“ und „ich stimme nicht für diesen Schwachsinn“?</p>
<p>Da braucht’s viel Zivilcourage, die vom Grundgesetz direkt garantierte Unabhängigkeit zu nutzen (die übrigens auch gilt, wenn man nicht als Direktkandidat, sondern über die Landesliste in den Bundestag gekommen ist), um sich widerständig gegen Horden von Lemmingen zu stellen, deren Dummheit sie daran hindert, ihre eigene Dummheit zu begreifen.</p>
<p>
                              <strong>Und wir da unten?</strong>
                            </p>
<p>Uns kann es eigentlich egal sein, ob die „da oben“ dumm oder böse sind. Die Angriffe auf unsere Freiheit (denn es geht nicht nur um den Verlust von Privatsphäre) werden so oder so systematisch ausgeführt. Der Bundestag ist gegen die Einführung von biometrischen Pässen? Also wird das entsprechende Gesetz von Schily über den Umweg Europa eingeführt. Der RFID-Chip im Pass ist unsinnig und verringert sogar die Sicherheit? Die Kritiker werden via ministerieller Anordnung mundtot gemacht. Der Bundestag hat die Nutzung der Mautsysteme 2002 ausschließlich für die Erhebung der Maut freigegeben? Na, da muss man doch nur zwei, drei Jahre warten, bis man mit einem geeigneten Kriminalfall die Emotionen schüren kann, um dann die Bilder der Mautbrückenkameras doch für andere Zwecke nutzen zu dürfen.</p>
<p>Lösung? Bevor wir mit Heugabeln und Dreschflegeln durch die Straßen ziehen, müssen wir in unseren Köpfen aufräumen. Klingeln Sie bei Ihrem Nachbar und fragen Sie ihn, ob er sich von Terror bedroht fühlt. Fragen Sie sich selbst, ob Sie Sicherheit oder Videoüberwachung wollen. Prüfen Sie, ob auch Sie „Sicherheit“ und „Überwachung“ gleichsetzen. Werden Sie Mitglied irgendeiner Partei und übernehmen Sie Verantwortung. Und bleiben Sie locker und bewahren Sie sich Zivilcourage, auch wenn Sie in einer Funktion angekommen sind. Und wenn Ihnen das zu anstrengend ist: Gehen Sie auf die Straße, wenn dazu aufgerufen wird, denn jede Stimme zählt. Und unterstützen Sie diejenigen, die sich jeden Tag für Freiheit und Menschenrechte einsetzen. Zum Beispiel meinen<br />
                            <a href="http://www.foebud.org/" target="_blank" rel="noopener noreferrer">FoeBuD e.V.</a> Denn um auch weiter jeden Tag für Freiheit arbeiten zu können, benötigen wir Ihre Unterstützung &#8211; und unabhängige Arbeit braucht unabhängiges Geld. Auch mit 5, 10 oder 20 Euro können Sie schon eine Menge Gutes bewirken.</p>
<p>Die italienische Journalistin Franca Magnani sagte einmal: „Je mehr Bürgerinnen und Bürger mit Zivilcourage ein Land hat, desto weniger Helden wird es einmal brauchen.“</p>
<p>Werden Sie aktiv und mischen Sie sich indiskret – und wenn es sein muss, auch uncharmant – in den politischen Alltag ein.</p>
<p>
                              <strong>padeluun ist Künstler und einer der Vorsitzenden des &#8220;Vereins zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V.&#8221; (<br />
                              <a href="http://www.foebud.org/" target="_blank" rel="noopener noreferrer">FoeBuD e.V.)</a>. Er ist Mitorganisator sowie Jurymitglied des Datenschutznegativpreises<br />
                              <a href="http://www.bigbrotherawards.de/" target="_blank" rel="noopener noreferrer">BigBrotherAwards</a>.</strong>
                            </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/internetfahnder-gegen-terror/extremismuspadeluun_indiskretion_070118-shtml-2725/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Ich bin ein Verfechter der Wehrpflicht&#8221;</title>
		<link>https://www.politik-digital.de/chattranscripte/ich-bin-ein-verfechter-der-wehrpflicht-120/</link>
					<comments>https://www.politik-digital.de/chattranscripte/ich-bin-ein-verfechter-der-wehrpflicht-120/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 08 Nov 2006 23:00:00 +0000</pubDate>
				<category><![CDATA[Chattranscripte]]></category>
		<category><![CDATA[Auslandseinsatz]]></category>
		<category><![CDATA[Johannes Kahrs]]></category>
		<category><![CDATA[Verteidigungspolitik]]></category>
		<category><![CDATA[SPD]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Außenpolitik]]></category>
		<category><![CDATA[Bundeswehr]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/ich-bin-ein-verfechter-der-wehrpflicht-120/</guid>

					<description><![CDATA[Am Donnerstag, 9. November 2006 war Johannes Kahrs, SPD-Bundestagsabgeordneter, zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er diskutierte mit den Nutzern über den Libanon-Einsatz der Bundeswehr und sprach sich für den Erhalt der Wehrpflicht aus.
]]></description>
										<content:encoded><![CDATA[<p>Am Donnerstag, 9. November 2006 war Johannes Kahrs, SPD-Bundestagsabgeordneter, zu Gast im tagesschau-Chat in Kooperation mit politik-digital.de. Er diskutierte mit den Nutzern über den Libanon-Einsatz der Bundeswehr und sprach sich für den Erhalt der Wehrpflicht aus.<br />
<!--break--> </p>
<p>
<b>Moderator:</b> Herzlich willkommen zu 60 Minuten tagesschau-Chat. Zu Gast im ARD-Hauptstadtstudio ist heute Johannes Kahrs. Er ist SPD-Bundestagsabgeordneter und unter<br />
anderem Mitglied des Verteidigungsausschusses. Darüber hinaus zählt er zu den Sprechern des Seeheimer Kreises in der SPD. Vielen Dank, dass Sie gekommen sind, Herr Kahrs. Unsere Leser werden Ihnen Fragen aus allen Politikbereichen stellen. Können wir beginnen?
</p>
<p>
<b>Johannes Kahrs:</b> Jawoll.
</p>
<p>
<b>tobenglisch:</b> Guten Tag Herr Kahrs. Wie ist die Stimmung momentan im Verteidigungsausschuss? Ich kann mir nicht vorstellen, dass der Libanon-Einsatz ein zu kritisches Thema für die große Koalition werden könnte. Da sehe ich eher beim möglichen EU-Beitritt der Türkei Probleme. Wird letzteres auch in &quot;ihrem&quot; Ausschuss intensiv behandelt?
</p>
<p>
<b>Johannes Kahrs:</b> Da ich Vollmitglied im Haushaltsausschuss bin, werden wir uns garantiert mit dem EU-Beitritt beschäftigen. Insbesondere, da ich als stellvertretender Vorsitzender der deutsch-türkischen Parlamentariergruppe ein großer Verfechter des EU-Beitritts der Türkei bin.
</p>
<p>
<b>Ayhan:</b> Hallo vielleicht die erste Frage: Was ist der Zweck der deutschen Soldaten im Libanon, wollen sie Israel schützen?
</p>
<p>
<b>Johannes Kahrs:</b> Erstens sind wir nicht im Libanon, sondern Teil einer Koalition und haben den Aufgabenbereich Verhinderung des Schmuggels &#8211; sind also nur mit Marine anwesend. Hauptaufgabe unseres Einsatzes ist es, Waffenschmuggel in den Libanon zu unterbinden und dadurch die libanesische Zentralregierung zu stützen.
</p>
<p>
<b>jeanclaud:</b> Wie rechtfertigen Sie den Libanoneinsatz<br />
nach den letzten Zwischenfällen mit der israelischen Luftwaffe?
</p>
<p>
<b>Johannes Kahrs:</b> Wichtig ist hier die große<br />
Linie, die ist weiterhin unstrittig. Probleme gibt es am Anfang<br />
eines jeden Einsatzes für alle Beteiligten. Die haben wir hoffentlich<br />
auch mittlerweile mit den Israelis geklärt.
</p>
<p>
<b>Zauberlehrling:</b> Seit wann wussten Sie von der<br />
Sechs-Meilen-Regelung? Warum wurde die Öffentlichkeit nicht<br />
früher davon in Kenntnis gesetzt?
</p>
<p>
<b>Johannes Kahrs:</b> Die Sechs-Meilen-Regelung war<br />
für mich nie ein wesentlicher Punkt, da uns der zuständige<br />
Kommandeur der Bundesmarine versichert hat, zu jeder Zeit seinen<br />
Auftrag durchführen zu können.
</p>
<p>
<b>Markus22:</b> Herr Kahrs, in der Bevölkerung<br />
werden Auslandseinsätze der Bundeswehr zur Zeit eher kritisch<br />
betrachtet. Während im Haushalt nach wie vor Lücken klaffen<br />
und Steuererhöhungen anstehen, leistet sich der Staat mehrere<br />
Einsätze parallel. Warum muss eigentlich immer die Bundesrepublik<br />
mit ihrer außenpolitischen Verantwortung in Vorschuss treten?<br />
Gibt es keine europäischen Alternativen?
</p>
<p>
<b>Johannes Kahrs:</b> Die europäischen Staaten<br />
sind fast alle in unterschiedlichen Auslandseinsätzen engagiert.<br />
Ich halte es allerdings auch für wichtig, Auslandseinsätze<br />
auch einmal zu beenden. Deswegen haben wir darauf gedrungen, den<br />
Kongo-Einsatz wie vertraglich beschlossen zu beenden und den Einsatz<br />
in Bosnien herunterzufahren und auch in absehbarer Zeit zu beenden.
</p>
<p>
<b>ganoven_ede:</b> In letzter Zeit gab es zahlreiche<br />
Diskussionen über das Libanon-Mandat der Bundeswehr (Stichwort<br />
Sechs-Meilen-Zone). Kaum eine Rolle spielte jedoch bisher in der<br />
öffentlichen Diskussion die grundsätzliche Kritik, dass<br />
die Bundeswehr materialtechnisch gar nicht entsprechend ausgerüstet<br />
sei, um effizient Waffenschmuggel zu unterbinden (z.B. wegen Schiffen,<br />
die eher für die Ostsee geeignet sind und nicht schnell genug<br />
sind etc.). Wie ist Ihre Meinung dazu?
</p>
<p>
<b>Johannes Kahrs:</b> Die Bundesmarine kann mit dem<br />
vorhandenen Gerät den Einsatz ausführen, so der zuständige<br />
Kommandeur vor Ort. Wir haben keinen Grund, an seiner Aussage zu<br />
zweifeln. Gleichzeitig wurden vor einigen Jahren Ersatz für<br />
die Schnellboote geordert. Die ersten fünf Korvetten werden<br />
jetzt nach und nach an die Bundesmarine übergeben.
</p>
<p>
<b>setare:</b> Bitte antworten Sie auf die Frage, seit<br />
wann Sie von der Sechs-Meilen-Regelung wussten und warum die Bevölkerung<br />
nicht früher informiert wurde.
</p>
<p>
<b>Johannes Kahrs:</b> Als Mitglied des Haushaltsausschusses<br />
war ich grundsätzlich für diesen Einsatz und hatte im<br />
Rahmen der Benachrichtigung aller Kollegen im Bundestag Kenntnis<br />
von der Sechs-Meilen-Zone. Ich habe dies aber nie als Problem angesehen.
</p>
<p>
<b>Moderator:</b> Können Sie verstehen, dass jetzt<br />
über die Ablösung von Verteidigungsminister Jung spekuliert<br />
wird?
</p>
<p>
<b>Johannes Kahrs:</b> Ich glaube, dass die Diskussion<br />
unfair ist. Der Minister ist neu, hat sehr schnell zwei neue Auslandseinsätze<br />
im Parlament beschlossen bekommen und einen weiteren in Afghanistan,<br />
der zunehmend schwierig wird. Ich stimme nicht in allen Fragen mit<br />
ihm und seiner Einschätzung überein, z.B. betreffend des<br />
Einsatzes im Kongo oder der Fragen des Einsatzes von deutschen Bodentruppen<br />
im Libanon. Dies rechtfertig jedoch meines Erachtens keine Ablösung.
</p>
<p>
<b>Moderator:</b> Würden Sie Geld darauf verwetten,<br />
dass Jung die kommenden sechs Monate im Amt übersteht?
</p>
<p>
<b>Johannes Kahrs:</b> Kleine Beträge ja. Eine Kiste<br />
naturtrüben Apfelsaft wäre ich bereit zu verwetten.
</p>
<p>
<b>mokka:</b> Mal ehrlich, hundert Millionen Euro und<br />
wir fahren vor dem Libanon spazieren, während die Hisbollah<br />
ihre Waffen über Land transportiert. Wie kann man so was vor<br />
dem Steuerzahler verantworten?
</p>
<p>
<b>Johannes Kahrs:</b> Wir sind als Teil einer Koalition<br />
mit dem Aufgabenbereich auf See beauftragt. Franzosen und Italiener<br />
sind u.a. im Südlibanon im Einsatz, um die Aufgabe dort durchzuführen.<br />
Auch hier gilt: Der Mix macht es.
</p>
<p>
<b>Harrypotter:</b> Haben Sie gedient?
</p>
<p>
<b>Johannes Kahrs:</b> Jawohl, Major der Reserve, deutsche<br />
Panzergrenadiertruppe. Glück auf!
</p>
<p>
<b>Andriko:</b> Der Libanoneinsatz wird bis 2007 mit<br />
ca. 193 Millionen Euro zu Buche schlagen (SPIEGEL), für den<br />
Wiederaufbau des Libanon stellt die Bundesregierung knapp 40 Millionen<br />
Euro zur Verfügung: Können Sie mir diese Verhältnis<br />
erklären?
</p>
<p>
<b>Johannes Kahrs:</b> Wir sind Teil einer Koalition<br />
und die Länder, die sich am Truppeneinsatz beteiligen. Die<br />
sind in der Regel weniger am Wiederaufbau beteiligt <br />
als die Länder, die sich nicht mit Truppenteilen beteiligen.<br />
Auch hier macht es der Mix.
</p>
<p>
<b>rskorb:</b> Herr Kahrs, falls die Bundesmarine ein<br />
Schmugglerschiff aufbringt und dieses Schiff sich unter Umständen<br />
wehrt, darf dann mit Waffengewalt eingegriffen werden?
</p>
<p>
<b>Johannes Kahrs:</b> Ja.
</p>
<p>
<b>-Simon Haber-:</b> Würde die Bundeswehr durch<br />
die Aufhebung der Wehrpflicht nicht um einiges schlagkräftiger?
</p>
<p>
<b>student81:</b> Sehr geehrter Herr Kahrs, ist die Wehrpflichtigenarmee<br />
im Angesicht der wachsenden internationalen Aufgaben noch zeitgemäß<br />
für Deutschland?
</p>
<p>
<b>Johannes Kahrs:</b> Erstens: Ich bin ein großer<br />
Verfechter der Wehrpflicht, da die Bundeswehr dadurch eine qualitativ<br />
hochwertige Armee ist. Zweitens werben wir unter den Wehrpflichtigen<br />
über 50 Prozent unserer Zeit- und Berufssoldaten. Drittens<br />
stellen sich freiwillig länger dienende Wehrpflichtige &#8211; 20<br />
Prozent der Soldaten – in den Einsatz.
</p>
<p>
<b>golfer:</b> Nach der US-Wahl gestern: Muss Deutschland<br />
jetzt auch in den Irak? Merkel wird ja bestimmt nicht wie Schröder<br />
bei einer Anfrage ablehnen.
</p>
<p>
<b>Johannes Kahrs:</b> Die große Koalition wird<br />
nur Beschlüsse in Übereinstimmung treffen. Einem Einsatz<br />
der Bundeswehr im Irak wird die SPD nicht zustimmen.
</p>
<p>
<b>Moderator:</b> Was denken Sie, wird sich nach Bushs<br />
Schlappe im Irak verändern?
</p>
<p>
<b>Johannes Kahrs:</b> Die Amerikaner werden ihre Strategie<br />
im Irak überdenken müssen und entweder mit stärkeren<br />
Truppeneinsatz für den inneren Frieden im Irak sorgen, damit<br />
das „Nation-Building“ gelingt, oder sich in einem schrittweisen<br />
Verfahren aus dem Irak zurückziehen. Wobei ich nicht weiß,<br />
was dann passieren würde und ob dies gut wäre.
</p>
<p>
<b>JH:</b> Könnte man die Bundeswehr nicht zu einer<br />
Friedenstruppe entwickeln, die eine passive Rolle mit Waffen pflegt<br />
und sich auf die Abwendung von Auswirkungen diverser Natur und Industriekatastrophen<br />
spezialisiert?
</p>
<p>
<b>Johannes Kahrs:</b> So etwas haben wir schon, es nennt<br />
sich Technisches Hilfswerk und wird dafür auch benutzt. Ich<br />
halte es auch nach wie vor für notwendig, eine Bundeswehr zu<br />
unterhalten.
</p>
<p>
<b>babyblue:</b> Wie können Sie als Verteidigungsexperte<br />
mit Ihrem Gewissen vereinbaren, Spenden von Rüstungskonzernen<br />
erhalten zu haben?
</p>
<p>
<b>Johannes Kahrs:</b> Zu dem Zeitpunkt, als mein Kreisverband<br />
Spenden erhalten hat, war ich nicht für den Bereich Verteidigung<br />
zuständig.
</p>
<p>
<b>mecklenburgvorpommern:</b> Sehr geehrter Herr Kahrs,<br />
Deutschland genießt in vielen Ländern der Welt einen<br />
relativ guten Ruf, da es sich aus vielen vergangenen Konflikten<br />
mehr oder weniger herausgehalten hat. Glauben Sie nicht, dass nun<br />
durch die massive Beteiligung der Bundeswehr in allen Teilen der<br />
Welt dieser Ruf und die damit einhergehende Macht als &quot;Vermittlerrolle&quot;<br />
für immer verloren gehen könnte?
</p>
<p>
<b>Johannes Kahrs:</b> Wir sind als BRD immer in unterschiedlichen<br />
Koalitionen und wenn immer möglich mit UN-Mandat im Einsatz<br />
und haben das Ziel, in den jeweiligen Staaten, insbesondere im Bereich<br />
„Nation-Building“, zu helfen. Daher haben wir nach meiner<br />
Erfahrung insbesondere ein großes Ansehen. Weiterhin hat allerdings<br />
auch die Ablehnung am Einsatz im Irak unsere Position deutlich verbessert.
</p>
<p>
<b>mze:</b> Denken Sie, dass das Vertrauen in westliche<br />
Truppen gesunken ist angesichts der regelmäßigen Enthüllungen<br />
in den Medien?
</p>
<p>
<b>-Simon Haber-:</b> Wurde die &quot;Todeskopfaffäre&quot;<br />
nicht überbewertet?
</p>
<p>
<b>Johannes Kahrs:</b> Ich glaube, dass diese Totenkopfaffäre<br />
ein Fall für die örtlichen Disziplinarvorgesetzten ist,<br />
deren Aufgabe es ist, solchen Unsinn disziplinarrechtlich zu würdigen.<br />
Für den Ruf der Bundeswehr ist dies nie gut, lässt sich<br />
aber nur schwer bei einer Armee von 250.000 Mann dauerhaft vermeiden.<br />
So bedauerlich das auch ist.
</p>
<p>
<b>Markus22:</b> Eine Frage zum weltpolitischen Status<br />
der Bundesrepublik: Vor einiger Zeit wurde über einen dauerhaften<br />
Sitz Deutschlands im Weltsicherheitsrat beraten. Soweit ich mich<br />
erinnere, wurde dieser Vorstoß zunächst verworfen. Müssten<br />
am Ende solcher Einsätze nicht politische Zugeständnisse<br />
stehen? Oder was haben uns die ständigen Ratsmitglieder voraus?
</p>
<p>
<b>Johannes Kahrs:</b> Ständige Ratsmitglieder sind<br />
stärker in UN-Entscheidungen eingebunden. Gleichzeitig haben<br />
sie natürlich auch eine größere Verpflichtung, an<br />
den Einsätzen der Vereinten Nationen teilzunehmen. Daher kann<br />
ich beide Standpunkte in dieser Frage sehr gut nachvollziehen.
</p>
<p>
<b>olivius2000:</b> Ist es für eine Partei, insbesondere<br />
der SPD, nicht generell problematisch, Spenden der Rüstungsindustrie<br />
zu bekommen?
</p>
<p>
<b>Johannes Kahrs:</b> Prinzipiell können sich Parteien<br />
entsprechende Regelungen geben. Die SPD hat dies bisher noch nicht<br />
getan. Ich halte es für wichtig, dass dies immer analog der<br />
gesetzlichen Regeln geschieht.
</p>
<p>
<b>SIHa:</b> Wie können Sie es verantworten, dass<br />
wir Truppen in Usbekistan stationiert haben und so die dortige Diktatur<br />
unterstützen?
</p>
<p>
<b>Johannes Kahrs:</b> Die Bundeswehr unterhält<br />
nur ein kleines Kontingent in Usbekistan. Dies hat mehr mit der<br />
logistischen Unterstützung für Afghanistan zu tun.
</p>
<p>
<b>Leser1:</b> Hallo Herr Kahrs. Haben Sie eine Erklärung<br />
dafür, warum Peter Struck immer wieder gegen seinen Nachfolger<br />
schießt?
</p>
<p>
<b>Johannes Kahrs:</b> Ich habe persönlich nicht<br />
das Empfinden, dass Peter Struck gegen seinen Nachfolger schießt,<br />
sondern merke an jeder Ecke, dass er der Bundeswehr sehr verbunden<br />
ist und sie auch unterstützt.
</p>
<p>
<b>zuh?:</b> Gibt es ein spezielles Ressort &quot;Nation-Building&quot;<br />
in der Bundeswehr, wenn doch ein nicht geringer Teil der Aufgaben<br />
der Bundeswehr in den Bereich des „Nation-Building“<br />
fällt?
</p>
<p>
<b>Johannes Kahrs:</b> Es gibt innerhalb der Bundeswehr<br />
zuständige Einheiten, die für diesen Bereich zuständig<br />
sind und auch den Einsatz der Nichtregierungs­Organisationen<br />
koordinieren. Ich halte es für wichtig, dass wir künftig<br />
im Deutschen Bundestag nicht mehr den Einsatz der Bundeswehr beschließen,<br />
sondern künftig das Engagement als ganzes. Dies würde<br />
bedeuten, dass sowohl das Ministerium für wirtschaftliche Zusammenarbeit<br />
(Entwicklungshilfe) als auch das Innen- und Außenministerium<br />
genauso ihre Kräfte auf Auslandseinsätze richten müssen<br />
wie die Bundeswehr.
</p>
<p>
<b>mze:</b> Wie stehen sie zu einem &quot;Nation-Building&quot;<br />
in Tschetschenien?
</p>
<p>
<b>Johannes Kahrs:</b> Ich glaube, dass ein „Nation-Building“<br />
in Tschetschenien notwendig ist. Ich glaube aber nicht, dass sich<br />
die Bundeswehr daran beteiligen sollte, da wir derzeit an genug<br />
Auslandseinsätzen beteiligt sind.
</p>
<p>
<b>u3 member:</b> Was passiert, wenn all die vielen Bundeswehreinsätze<br />
zu viele Opfer fordern und es in Deutschland zu einer Art „Amerika-Irak-Situation“<br />
kommt? Die Leute haben genug von den Einsätzen. Darf die Bundeswehr<br />
sich auch von ihrem Mandat zurückziehen bzw. Aufgaben nicht<br />
nachkommen, wenn es zu innenpolitischen Unruhen kommt?
</p>
<p>
<b>Johannes Kahrs:</b> Über den Einsatz der Bundeswehr<br />
im Ausland entscheidet der Deutsche Bundestag, also die gewählten<br />
Bundestagsabgeordneten. Die Bundeswehr ist eine Parlamentsarmee.<br />
Die Verantwortung liegt beim Parlament und deshalb glaube ich, dass<br />
es gar nicht erst zu dieser Situation kommen wird.
</p>
<p>
<b>Keetenheuve2:</b> Hallo Herr Kahrs, die SPD wirkt<br />
auf mich als eine in sich zerrissene Partei &#8211; hier die Traditionalisten,<br />
die in altlinker Manier sich für Unterdrückte und Arme<br />
einsetzen (bzw. die, die sie dafür halten) und auf der anderen<br />
Seite Pragmatiker, die sich ein bisschen links von der CDU positionieren<br />
wollen. Wie lange hält die SPD diesen Spagat noch aus?
</p>
<p>
<b>Johannes Kahrs:</b> Ich kann diese Einschätzung<br />
so nicht teilen. Als Volkspartei deckt die SPD immer ein Spektrum<br />
innerhalb der Bevölkerung ab, dass mindestens 50 Prozent der<br />
Bürgerinnen und Bürger anspricht und ansprechen muss.<br />
Dadurch entstehen immer wieder auch parteiinterne Konflikte. Das<br />
ist normal und Teil der demokratischen Auseinandersetzung. Das macht<br />
uns so lebendig und gut.
</p>
<p>
<b>töfte:</b> Möchten Sie Rot-Grün zurück?
</p>
<p>
<b>Johannes Kahrs:</b> Wenn ich mir das wünschen<br />
dürfte, gerne. Der Wähler hat leider anders entschieden.<br />
Insbesondere dann, wenn ich Gerhard Schröder als Bundeskanzler<br />
zurückbekomme.
</p>
<p>
<b><b>Moderator:</b></b> Wie steht es mit der<br />
FDP als künftigen Partner?
</p>
<p>
<b>Johannes Kahrs:</b> Über Koalitionen sollte man<br />
nach und nicht vor Wahlen sprechen. Wichtig ist, dass wir soviel<br />
wie möglich sozialdemokratische Inhalte durchsetzen können.<br />
Ich persönlich glaube daher, dass Rot-Grün ein Erfolgsmodell<br />
war.
</p>
<p>
<b>töfte:</b> Wie stehen Sie zu Schröders Memoiren?
</p>
<p>
<b>Johannes Kahrs:</b> Halte ich für lesenswert<br />
und gut. Es ruft in mir die Erinnerung an die Erfolge aber auch<br />
turbulenten Zeiten der rot-grünen Koalition hervor.
</p>
<p>
<b>golfer:</b> Sind die sinkenden Arbeitslosenzahlen<br />
nicht auf die Ergebnisse der rot-grünen Koalition zurückzuführen<br />
und nicht auf die der neuen Regierung?
</p>
<p>
<b>Johannes Kahrs:</b> Die derzeitige Wirtschaftslage<br />
ist natürlich ein Ergebnis der rot-grünen Reformen. Reformen<br />
brauchen immer einige Zeit, bis sie wirken. Das sieht man jetzt.
</p>
<p>
<b>Henrik Hoppenstedt:</b> Sehr geehrter Herr Kahrs,<br />
das Gerangel um den EU-Beitritt der Türkei ist nach wie vor<br />
nicht geklärt. Befürworten Sie eine vollständige<br />
Aufnahme oder eine privilegierte Partnerschaft?
</p>
<p>
<b>Johannes Kahrs:</b> Ich bin ein überzeugter Anhänger<br />
eines gleichberechtigten Beitritts der Türkei in die EU. Analog<br />
der Bedingungen, die für alle Länder gelten. So schwierig<br />
das für die Türkei auch sein mag.
</p>
<p>
<b>kurtur:</b> Sehr geehrter Herr Kahrs, wann wird endlich<br />
die Bundeswehr gegen linke Demonstranten eingesetzt? In Hamburg<br />
zeigt sich ja, dass man mit Wasserwerfern nicht mehr weiterkommt!
</p>
<p>
<b>Johannes Kahrs:</b> Wir Sozialdemokraten lehnen den<br />
Einsatz der Bundeswehr im Inneren ab. Weiterhin glaube ich, dass<br />
ein Hamburger Senat unter Führung von Matthias Petersen mit<br />
seiner guten sozialdemokratischen Politik verhindern würde.
</p>
<p>
<b>samba:</b> Gestern haben die Wirtschaftsweisen der<br />
Bundesregierung eher schwache Ergebnisse zugeordnet. Sehen Sie das<br />
auch so? Kann die Regierung zu ihrer Anfangsstärke zurückfinden?
</p>
<p>
<b>Johannes Kahrs:</b> Die Wirtschaftsweisen ändern<br />
ihre Meinung viel zu häufig und sind meiner Meinung nach kein<br />
Indikator für das Land. Ich halte mich da lieber an die realen<br />
Zahlen und die werden wöchentlich besser. Glück auf.
</p>
<p>
<b>Maserati:</b> Glauben Sie, dass die Bundeswehr tatsächlich<br />
Weihnachten wieder aus dem Kongo zurück ist? So, wie Herr Jung<br />
es angekündigt hat?
</p>
<p>
<b>Johannes Kahrs:</b> Herr Jung hat das dem Bundestag<br />
so zugesagt und wir gehen davon aus, dass er sich an sein Wort hält.<br />
Alles andere würden wir missbilligen.
</p>
<p>
<b>Marian233:</b> Wo sehen Sie, als Mitglied des Seeheimer<br />
Kreises, die Zukunft der SPD? Kann die SPD die Partei der Mitte<br />
werden und somit langfristig die CDU überflüssig machen?
</p>
<p>
<b>Johannes Kahrs:</b> Ich glaube, dass die SPD als linke<br />
Volkspartei, als Partei der abhängig Beschäftigten, gut<br />
aufgestellt ist. Wir sind als Anwalt der normalen Arbeitnehmerinnen<br />
und Arbeitnehmer unverzichtbar.
</p>
<p>
<b>Moderator:</b> Das war unser tagesschau-Chat für<br />
heute. Wir bedanken uns bei allen, die mitgemacht haben. Unsere<br />
Bitte um Verständnis an jene,S die wir mit ihrer Frage nicht<br />
berücksichtigen konnten. Unser besonderer Dank gilt Johannes<br />
Kahrs, der sich die Zeit genommen hat, zum Chatten ins ARD-Hauptstadtstudio<br />
zu kommen. Ihnen allen wünschen wir noch einen schönen<br />
Tag.
</p>
<p>
<b>Johannes Kahrs:</b> Ich bedanke mich auch für<br />
die rege Teilnahme und empfehle, bei jeder Bundestagswahl ihr Kreuz<br />
bei der SPD zu machen. Glück auf!
</p>
<p><!-- #EndEditable --></p>
<p>
<!-- Content --><br />
<span style="font-size: x-small"> </span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/chattranscripte/ich-bin-ein-verfechter-der-wehrpflicht-120/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
