Shadowblog

Überwachungsstaat

Kaspersky-Internet-Anonymität muss aufhören

Kaspersky Antivirus ist Russlands Antiviren-Paket Nummer eins. Der Chief Executive Officer des Unternehmens, Eugene Kaspersky, gab ZDNetAsia jüngst ein Interview, als er an einer Interpol-Konferenz in Singapur teilnahm. Im Gespräch wurden einige klassische Punkte durchgekaut. Darunter die Konkurrenz durch Microsofts Antiviren Software oder die zunehmende Cyberkriminalität.

 

Einen bemerkenswerten Punkt brachte er jedoch an. ZDNet wollte von ihm wissen, welche drei Dinge er auf der Welt ändern würde, die in Bezug zur IT-Security stehen. Seine schlichte Antwort: Das Internetdesign. Eine sehr pauschale Antwort, so dass die Interviewerin nachbohrte, ob das alles sei. Was solle denn am Internetdesign falsch sein, wollte sie wissen. Die Antwort und anschließende Richtung des Gesprächs war fast erschreckend.

 

"Dort herrscht Anonymität. Jeder soll und muss identifizierbar sein, oder einen Internet-Pass haben. Das Internet wurde nicht für öffentliche Zwecke entwickelt, sondern für US-amerikanische Wissenschaftler und das U.S. Militär. Das war nur eine limitierte Personengruppe - einige Hundert, vielleicht tausend. Dann wurde es der Öffentlichkeit vorgestellt und es war so unglaublich falsch, ... es dieser auf dieselbe Art vorzustellen", so Kaspersky, "Ich würde das Design des Internets gerne dadurch ändern, dass ich eine Regulierung einführe. Internet-Ausweise, Internet-Polizei und internationale Abkommen über Internet-Standards. Und wenn einige Länder nicht zustimmen oder sich nicht an die Vereinbarung halten, dann kappt sie einfach ab." Eine Mischung aus Netzüberwachung, Three-Strikes-Gesetz und weiteren restriktiven Maßnahmen? Man glaubt auf den ersten Blick, es wäre vielleicht ironisch gemeint und nur ein Scherz.

Eugene Kaspersky, Axel GrieschDoch Kaspersky wird weiter befragt, ob es denn nicht genug sei, dass jeder Anschlussinhaber eine IP-Adresse habe, über die er identifizierbar wäre. Dies bestreitet er: "Man kann sich nie definitiv sicher sein, wer die Verbindung nutzt. Ich kann ein WLAN betreiben, auf das ich per Passwort zugreife, aber ich kann dieses Passwort auch jemand anderem geben, um meine Verbindung zu nutzen. Oder das Passwort wird gehackt. Selbst wenn die IP-Adresse zu einem Internet-Café zurückverfolgt wird, weiß man nicht welcher Kunde oder welche Person hinter der Attacke steckte. Denken Sie mal an Autos. Man hat daran zwar ein Kennzeichen aber man braucht auch einen Führerschein."

Im weiteren führte Kaspersky aus, dass solch ein System nur schwerlich umzusetzen wäre. Es sei teuer, bürokratisch und überhaupt müssten erst einmal alle einen solchen Vertrag unterzeichen. Die Nationen würden die Problematik verstehen, aber man würde hier - nach wie vor - ein nationales Denken anwenden. Das Internet kenne aber keine Landesgrenzen. Es sei eine neue Welt, in der man anders denken müsse.

Interessant ist, dass im Interview zwar alle "positiven" Aspekte erschöpfend dargelegt werden. Eine kritische Auseinandersetzung oder Fragestellung lässt man jedoch vermissen. Matt Zimmerman, Jurist der Electronic Frontier Foundation (EFF) ist darüber wenig begeistert: "Man könnte dieselben Argumente auf die Offline-Welt übertragen. Jeder Einkauf den wir machen sollte aufgezeichnet werden, wir sollten Bargeld verbieten, wir sollten überall Kameras aufstellen, weil in dieser massiven Datensammlung vielleicht etwas aufgezeichnet wird, das irgendjemandem hilft. Aber wir sind auch davon überzeugt, dass die Privatsphäre wichtig genug ist, um gegen solche Auswüchse geschützt zu werden."

Ob man Verständnis für diese Ansichten aufbringen kann? Nach Kasperskys gewünschtem Weltbild müsste beispielsweise die Nutzung von TOR oder ähnlichen Mechanismen illegal werden. Dass aber gerade diese Dienste es sind, die eine zensurresistente Plattform befeuern können und für wirkliche Informationsfreiheit sorgen können. Diesen Aspekt scheint er gänzlich zu vergessen. Insbesondere in China ist die Nutzung von Anonymisierungsdiensten wie TOR zu einem wichtigen Bestandteil geworden. Man kann somit nur hoffen, dass Kasperskys "Wunsch" nach einem "geschlossenen" Internet nicht in absehbarer Zeit Realität wird. (Firebird77)

kasperskyP.S.: gulli hat bereits im März 2009 ein Interview mit Eugene Kaspersky über Open Source, Bot-Netze und seine Heimat als schützender Hafen von  Black Hats durchgeführt.

http://www.gulli.com/news/kaspersky-internet-anonymit-t-2009-10-18/

Kommentar von shadow: Gut zu wissen ... Ein grund mehr nicht Kaspersky zu benutzen

19.10.09 20:39, kommentieren

FDP und Union wollen Internetsperren aussetzen

Berlin. Die Koalitionsverhandlungen zwischen FDP und Union gehen auf die Zielgeraden. Die Parteien haben sich auch beim Streitthema innere Sicherheit geeinigt. So sollen die Hürden für Online-Durchsuchungen höher gesteckt werden, Kinderporno-Seiten sollen gelöscht statt gesperrt werden.

 

Sabine Leutheusser-Schnarrenberger von der FDP hat sich mit ihren Forderungen weitgehend durchgesetzt. Foto: ap (AP)
Sabine Leutheusser-Schnarrenberger von der FDP hat sich mit ihren Forderungen weitgehend durchgesetzt. Foto: ap

Union und FDP haben sich in ihren Koalitionsgesprächen überraschend schnell in allen wichtigen Streitpunkten der Innen- und Sicherheitspolitik geeinigt. Erfolgreich abgeräumt wurden am Donnerstagabend in der zuständigen Arbeitsgruppe die brisanten Themen BKA-Gesetz, Onlinedurchsuchungen, Internetsperren, die Vorratsdatenspeicherung sowie der Schutz von Berufsgeheimnisträgern.

Der FDP-Innenexperte Max Stadler sagte nach einer Sitzung in Berlin: «Wir haben eine gute Lösung bei allen Hauptstreitpunkten gefunden. Ich gehe davon aus, dass sie auch von der großen Verhandlungsrunde so akzeptiert wird.»

Vorratsdatenspeicherung und Kinderpornosperren

Dem Kompromiss zufolge wird die umstrittene Vorratsdatenspeicherung bis zum ausstehenden Urteil des Bundesverfassungsgerichts ausgesetzt, das im Frühjahr erwartet wird. Ebenfalls nicht zur Anwendung kommen ein Jahr lang die Internet-Zugangssperren zur Bekämpfung von Kinderpornografie. Hier gilt laut Stadler nun vorrangig der Grundsatz «Löschen statt Sperren». Nach Jahresfrist soll dann eine Evaluation zeigen, ob dies erfolgreich war oder doch Sperren mittels schwarzer Listen nötig sind. Dies sei ein «echter Durchbruch», sagte FDP-Unterhändlerin Sabine Leutheusser-Schnarrenberger.

Online-Durchsuchungen

 

"Zensursula": Familienministerin Ursula von der Leyen war wegen ihres Kampfes für die Internetsperren in die Kritik geraten. Foto: ddp (ddp)
"Zensursula": Familienministerin Ursula von der Leyen war wegen ihres Kampfes für die Internetsperren in die Kritik geraten. Foto: ddp

Das Recht zu Online-Durchsuchungen für das Bundeskriminalamt (BKA) wird nach Stadlers Worten nicht auf andere Behörden wie etwa die Geheimdienste ausgedehnt. Zudem soll die weitreichende Maßnahme künftig nur noch von einem Richter des Bundesgerichtshofs auf Antrag der Bundesanwaltschaft angeordnet werden dürfen, und nicht mehr von normalen Amtsrichtern. Desweiteren werde im BKA-Gesetz ein besserer Schutz des persönlichen Kernbereichs festgeschrieben, wie Stadler ankündigte.

Der Schutz von Berufsgeheimnisträgern wird von Strafverteidigern auf alle Anwälte ausgedehnt. Für andere Berufsgruppen wie Journalisten gibt es dem Kompromiss zufolge einen «Prüfauftrag».

Zudem vereinbarten die Parteien bei eingetragenen Partnerschaften die Gleichbehandlung im Beamtenrecht, etwa bei der Beihilfe und der Besoldung. Der CSU-Unterhändler Hans-Peter Uhl hob Vereinbarungen im Bereich der Jugendkriminalität hervor. So solle ein «Warnschussarrest» eingeführt und ein rechtzeitiges Eingreifen in Gewaltstrukturen ermöglicht werden.

Strafrahmen für Jugendliche erhöht

Bei Verurteilungen nach dem Jugendstrafrecht sollen nach dem Willen der Arbeitsgruppe 18- bis 21-Jährige künftig bei Mord mit maximal 15 Jahren bestraft werden können. Bisher lag die Höchststrafe bei zehn Jahren. Keine Änderung soll es demnach für die Anwendung des Jugendstrafrechts auf Heranwachsende bis zu 21 Jahren geben. Hier hatte es aus der Union Forderungen nach einer vermehrten Anwendung des Erwachsenenstrafrechts gegeben.

Stadler hatte vor den entscheidenden Verhandlungen mehrfach die Erwartung geäußert, dass die Union nicht bei ihrer Ausgangsthese bleiben könne, dass alles von einer früheren Regierung Beschlossene als gegeben hingenommen werden müsse. «Wir sind ja gerade dafür gewählt worden, dass wir Änderungen und Verbesserungen anbringen», erklärte der Bundestagsabgeordnete aus Bayern.

Letzte große Verhandlungsrunde beginnt

Am morgigen Freitag starten Union und FDP in ihren Koalitionsmarathon, der ursprünglich den Abschluss des Vertrages zum Ziel hatte. Inzwischen wird aber nur noch erwartet, dass bei den Sitzungen am Freitag, Samstag und Sonntag die gröbsten Brocken aus dem Weg geräumt werden. Weitere Verhandlungstermine sind für Mittwoch, Donnerstag und Freitag nächster Woche angesetzt.

Der Streit geht um das Volumen für Steuersenkungen, den Gesundheitsfonds und die Deckung des Milliarden-Defizits bei den Krankenkassen. (ap/afp)

http://www.derwesten.de/nachrichten/2009/10/15/news-137115023/detail.html

Kommentar von Shadow :Klingt zu schön um wahr zu sein . Sollten "wir" etwa doch gewonnen haben oder ist das nur die ruhe vor dem Sturm ? Abwarten ich hoffs ja nicht ....  

16.10.09 02:25, kommentieren

Bundesinnenministerium plant hochgerüsteten Sicherheitstaat

Wenige Tage vor der Bundestagswahl wurde bekannt, dass das Bundesinnenministerium eine Wunschliste (pdf) erweiterter Überwachungs- und Kontrollbefugnisse ausgearbeitet hat – fertig formuliert, um als Textbaustein in den nächsten Koalitionsvertrag übernommen zu werden. Einige Überwachungspläne waren schon aus dem CDU-Wahlprogramm oder aus öffentlichen Äußerungen bekannt. Die jetzt veröffentlichten Bestrebungen sprengen aber alles bisher Bekannte:

  1. Das verdeckte Durchsuchen und Überwachen von Computern (Online-Durchsuchung, Quellen-Telekommunikationsüberwachung) soll künftig nicht mehr nur zur Verhinderung terroristischer Anschläge, sondern bereits zur Ermittlung wegen vergangener Straftaten zugelassen werden.
  2. Das Abhören von Wohnungen zur Strafverfolgung soll künftig kein Mithören mehr voraussetzen, wie es das Bundesverfassungsgericht verlangt hatte, um die Stasi-artige Erfassung intimer Vorgänge (z.B. Sex) zu verhindern.
  3. Zur Strafverfolgung soll künftig das verdeckte Anbringen von Videokameras in und vor Privatwohnungen zugelassen werden.
  4. Künftig soll von jeder Person, die – schuldig oder nicht – von der Polizei erkennungsdienstlich behandelt wird, eine DNA-Probe genommen und aufbewahrt werden. Der Europäische Gerichtshof für Menschenrechte hat eine vergleichbare Praxis in Großbritannien im vergangenen Jahr für unzulässig erklärt.
  5. Das Bundeskriminalamt soll das Recht erhalten, Wohnungen ohne Kenntnis des Inhabers zu betreten, um vorhandene Computer zu infiltrieren.
  6. Das Bundeskriminalamt soll das Recht erhalten, Personen zum Tragen eines Peilsenders zu verpflichten („elektronische Fußfessel&ldquo.
  7. Die Polizei soll Zugriff auf Informationen über die Nutzung des Internet (Surfprotokolle) und von Straßen (Mautdaten) erhalten. In diesem Jahr wurde eine Regelung zur Surfprotokollierung durch das BSI mit der Zusicherung beschlossen, eine Nutzung zu Zwecken der Strafverfolgung werde es im Grundsatz nicht geben.
  8. In den Knoten der Telekommunikationsnetze sollen – wie in den USA – Filter installiert werden, um unsere Kommunikation nach bestimmten Merkmalen zu durchsuchen. Allgemein soll das Abhören unserer Telekommunikation ausgeweitet werden, obwohl es schon jetzt von Jahr zu Jahr dramatisch zunimmt.
  9. Die nationalen Geheimdienste (Verfassungsschutzämter) sollen künftig nicht mehr nur gegen unsere Grundordnung gerichtete Personen, sondern auch Straftäter im Bereich der „organisierten Kriminalität“ beobachten. Der sächsische Verfassungsgerichtshof hat dies für Sachsen bereits als verfassungswidrig verworfen.
  10. Das Bundesamt für Verfassungsschutz soll künftig für die „Terrorismus-Vorfeldaufklärung“ in ganz Deutschland zuständig werden.
  11. Die nationalen Geheimdienste (Verfassungsschutzämter) sollen Zugriff auf die Kommunikationsdaten der gesamten Bevölkerung (Vorratsdatenspeicherung) und auf das elektronische Verzeichnis aller Bankkonten und Depots erhalten. Dagegen will die FDP nach ihrem Wahlprogramm Vorratsdatenspeicherung und Bankregister insgesamt abschaffen.
  12. Die nationalen Geheimdienste (Verfassungsschutzämter) sollen künftig Computer verdeckt überwachen (Online-Durchsuchung) und Wohnungen abhören dürfen – ohne richterliche Genehmigung.
  13. Die nationalen Geheimdienste (Verfassungsschutzämter) sollen künftig die Telekommunikation von Einzelpersonen gezielt abhören dürfen und Erkenntnisse für andere Zwecke verwenden dürfen.
  14. Mitarbeiter und Zuträger von Geheimdiensten sollen straflos Straftaten begehen dürfen, wenn dies typischem Verhalten in der Szene, in der sie eingeschleust sind, entspricht.
  15. Das europäische Polizeiamt Europol, das vor allem Informationen über Bürger sammelt und weitergibt, soll weiterentwickelt werden.
  16. Der anonyme Erwerb von Prepaidkarten soll in ganz Europa verboten werden. Bisher ist er nur in Deutschland verboten, wobei es einfache Umgehungsmöglichkeiten gibt und eine Verfassungsbeschwerde dagegen zur Entscheidung ansteht.
  17. Aus der Haft entlassene Sexualstraftäter sollen polizeilich registriert werden. Hierzu muss man wissen, dass eine Entlassung aus der Haft schon heute nur bei ungefährlichen Personen erfolgt.
  18. Ein Seesicherheitsgesetz soll die Gefahrenabwehr auf See regeln.
  19. Soldaten der Bundeswehr sollen künftig in Deutschland eingesetzt werden dürfen (Bundeswehreinsatz im Landesinneren).
  20. Zur verstärkten Überwachung und Kontrolle der Bürger soll neue Technologie aus Steuergeldern entwickelt werden („Sicherheitsforschung&ldquo. Das Bundesinnenministerium will künftig die Kontrolle über diese Gelder erlangen, um „an den praktischen Bedürfnissen der Sicherheitsbehörden“ ausgerichtete Überwachungstechnik in Auftrag geben zu können.
  21. Straftäter sollen nach Verbüßung ihrer Strafe häufiger in Haft verbleiben (Sicherungsverwahrung).
  22. § 129a StGB (terroristische Vereinigung) soll ausgeweitet werden, so dass eine Gruppierung leichter als „terroristische Vereinigung“ eingestuft werden kann. Die Werbung für terroristische Vereinigungen soll unter Strafe gestellt werden.
  23. Das vorsätzliche Auslösen einer Wirtschaftskrise soll unter Strafe gestellt werden (sic!).

FDP, CDU und CSU werden ihren Koalitionsvertrag in den nächsten Tagen aushandeln. Im Wiki des Arbeitskreis Vorratsdatenspeicherung wird zu Briefen an die Verhandlungsführer aufgerufen.

http://www.daten-speicherung.de/index.php/bundesinnenministerium-plant-hochgeruesteten-sicherheitstaat/

Kommentar von Shadow: Hoffentlich schaff ich es noch irgendwann auszuwandern .... ach und danke an die Nachdenkseiten fürs aufmerksam machen ( Auf das immer mehr euch lesen !

2 Kommentare 5.10.09 14:32, kommentieren

Totalüberwachung der realen und virtuellen Räume

Die EU setzt auf Rundumüberwachung, die Wissenschaftler sind dabei

Nach dem 11.9. wurde neben der normalen Rüstungsforschung die Entwicklung neuer Sicherheitstechniken zu einem boomenden Markt, dem sich nach dem Vorbild der USA auch andere Länder anschlossen, um den Wirtschaftsstandort zu sichern. Terrordrohungen wurden damit zugleich zur Forschungs- und Wirtschaftsförderung ("In Europa entsteht ein sicherheitsindustrieller Komplex!"). Deutschland legte auch ein entsprechendes Forschungsprogramm auf, die Europäische Union zog selbstverständlich auch mit (Sicherheitsforschung für den "westlichen Lebensstil") und will mit dem Stockholm-Programm die Überwachung noch weiter ausbauen (Stockholm Programm: Überwachung und Kontrolle).

Eines der von der EU geförderten Projekte namens [extern] Indect ist in diesem Jahr gestartet. Forschungsinstitute aus 10 EU-Ländern erhalten fast 15 Millionen Euro bis 2013. In Deutschland nehmen die Bergische Universität Wuppertal, die Psi Transcom GmbH und die Innotec Data GmbH teil. Unter der Leitung von Andrzej Czy?ewski von der Universität Danzig soll ein ehrgeiziges Überwachungsprogramm für urbane Umgebungen entwickelt werden, mit dem sich verdächtige Personen mit Überwachungskameras und anderen Sensoren im Stadtraum identifizieren und automatisch verfolgen lassen sollen. Multimediale Inhalte sollen gesammelt und "intelligent" verarbeitet werden, um verdächtiges Verhalten zu erkennen und mehrere sich bewegende Personen verfolgen zu können. Urbane Sicherheit war auch ein Thema auf dem letzten G8-Gipfel in Italien.

Aber damit noch nicht genug. Das "intelligent information system supporting observation, searching and detection for security of citizens in urban environment" soll etwa noch eine neuartige Suchmaschine zum Ergebnis haben, mit der sich Bilder und Videos etwa nach verdächtigen Personen durchsuchen lassen, während man auch das Internet überwachen und hier "kriminelle Aktivitäten und Bedrohungen erkennen" will.

Die Wissenschaftler wollen, so die Beschreibung des Forschungsprojekts, Agenten entwickeln, "kontinuierlich und automatisch öffentlich zugängliche Quellen wie Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme zu überwachen und so ein internetbasiertes, aktives und passives Datensystem zu konstruieren". Dabei soll auch die Bedeutung von Worten analysiert werden, selbst Stimmungen sollen irgendwie erfasst werden.

Das ist in den Zielen wohl ebenso überzogen wie das ehemalige US-Projekt Total Information Awareness. Beunruhigend ist, dass solche Forschungsvorhaben, die jeden in den virtuellen und realen öffentlichen Räumen unter Generalverdacht stellen und schrankenlos alle verfügbaren Daten sammeln sollen, offenbar einfach durchgewinkt werden. Beunruhigend ist ebenso, dass sich Wissenschaftler ohne große Diskussionen an solchen Projekten beteiligen. Hauptsache Forschungsgelder werden eingeholt, Geld stinkt anscheinend nicht, verantwortlich ist man als Wissenschaftler nicht für die künftige Anwendung, auch wenn das mögliche Ergebnis sehr wohl stinkt und für ein totalitäres Regime erstrebenswert ist, aber nicht für demokratische Staaten.

Dazu kommt noch der höchst zweifelhafte Ansatz, im Vorlauf auf eine Rundumüberwachung der virtuellen und realen öffentlichen Räume aufgrund irgendwelcher Daten automatisch auf verdächtiges Verhalten oder verdächtige Personen zu schließen. Indect ist nicht das einzige von der EU geförderte Projekt, das selbst höchst verdächtig ist. Da gibt es beispielsweise noch Adabs (Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces) unter schwedischer Leitung, das auch "anormales Verhalten" automatisch entdecken will. Solche Programme zwingen zur Normalisierung des Verhaltens, das bislang straf- und zivilrechtlich und psychiatrisch durchgesetzt wird. Jetzt kommen Rundumüberwachungsprojekte dazu, die auch Äußerungen, Gesten, Mimik, Körperhaltungen und was auch immer bewerten und nachrichtendienstlich markieren. Ein Alptraum für jede Gesellschaft, die Freiheit und Bürgerrechte achtet.

http://www.heise.de/tp/r4/artikel/31/31176/1.html

1 Kommentar 25.9.09 04:58, kommentieren

Schleichende Militarisierung

Bundesregierung will künftige Einsätze der Bundeswehr gegen Streikende und Demonstrierende nicht ausschließen -

Von THOMAS WAGNER, 2. September 2009 -


Ein Tag in naher Zukunft. Die Wirtschaftskrise eskaliert. Die Beschäftigten von Bahn und Post warten seit Monaten auf ihre Löhne und Gehälter. Es kommt zu Monate dauernden Streiks, die den Güterverkehr lahm zu legen drohen. Die Situation spitzt sich immer weiter zu. Schließlich entscheiden die Krisenstäbe verschiedener Landesregierungen, Einheiten der Bundeswehr als Drohkulisse vor Betrieben und Gewerkschaftshäusern aufmarschieren zu lassen.

Ein Szenario wie dieses schien in der Bundesrepublik Deutschland lange Zeit ausgeschlossen. Doch nun haben sich die Zeiten geändert. Jedenfalls will uns das die Bundesregierung Glauben machen. Denn in ihren Augen ist der Einsatz der Bundeswehr gegen Streikende und Demonstrierende im Rahmen der zivil-militärischen Zusammenarbeit (ZMZ) heute nicht mehr völlig auszuschließen. Das geht aus ihrer Antwort auf eine Kleine Anfrage der Fraktion der Linken im Bundestag hervor. (1)

Ob "Großereignisse (Staatsbesuche, Gipfel) sowie damit in Zusammenhang stehende Demonstrationen Anlässe für die Zusammenkunft der Katastrophenschutzstäbe sein" können, obliege den für die örtliche polizeiliche und nichtpolizeiliche Gefahrenabwehr zuständigen Landesbehörden, heißt es darin. Es bleibe "dem jeweiligen konkreten Einzelfall vorbehalten", ob "Streiks im Transport-, Energie- oder Sanitätssektor oder bei der Müllabfuhr als Begründungen für ein Tätigwerden der ZMZ-Strukturen herangezogen werden können".

So ein konkreter Einzelfall war anscheinend die Fußballweltmeisterschaft im Jahr 2006. In Frankfurt am Main "waren Soldaten während der WM aktiv - als zusätzliche Sanitäter und Schutzkräfte für terroristische Angriffe mit atomaren, biologischen oder chemischen Waffen", berichtete die Frankfurter Rundschau. (13.08.2009 )

Heute stehen flächendeckend Strukturen bereit, um die Bundeswehr im Inneren tätig werden zu lassen. Seit 2007 haben die Streitkräfte ein Netz von 441 Kommandos der Zivil-Militärischen Zusammenarbeit Inland (ZMZ/I) in sämtlichen Regierungsbezirken sowie Kreisen und kreisfreien Städten aufgebaut.

Laut Bundeswehrpublikationen gehe es bei den Bundeswehreinsätzen im Innern nicht nur um die Bekämpfung von Naturkatastrophen und die Hilfe bei Unglücksfällen, sondern auch um den Kampf gegen den Terrorismus und "Chaosgruppen wie z.B. die Gruppe der Globalisierungsgegner", schreibt Ulrich Sander.(2)

Die Vermischung von zivilen und militärischen Bereichen geht schleichend vor sich. Scheinbar harmlose Sportveranstaltungen verschaffen die notwendige Akzeptanz in der lokalen Bevölkerung. Ein Beispiel dafür war der 6. Westmünsterländer Vergleichswettkampf, der am 22. August unter der Schirmherrschaft des Bürgermeisters Karl-Heinz Holtwisch von der Reservistenkameradschaft Westmünsterland in Gronau durchgeführt wurde.

"Absicht des Wettkampfes ist ein Vergleich der Kenntnisse und körperlichen Fähigkeiten der Organisationen im Rahmen der Zivil-MilitärischenZusammenarbeit (ZMZ), die Förderung der Kameradschaft und die Darstellung der Arbeit in der Öffentlichkeit", schrieb die Ahlener Zeitung am 09.08.2009.

Deshalb verlief die Laufstrecke auch mitten durch die Innenstadt von Gronau. Unter den Teilnehmern waren die Feuerwehr Bocholt, die Polizei Borken, das Team der Reservistenkameradschaft München-Nord, private Mannschaften, Damenteams und Jugendgruppen.

Die Wettkämpfe beinhalteten Disziplinen, die auch auf militärische Einsätze vorbereiten: Schlauchbootfahren, das Überwinden von Hindernissen, Schießen, Bogenschießen, Klettern, Erste Hilfe, Feuerlöschen und einen Orientierungsmarsch. (3)

Eine ständige Zusammenarbeit zwischen zivilen und militärischen Behörden gibt es nicht nur in der Körperertüchtigung sondern auch im Bereich der Ausbildung. So bildet das Bundesamt für Bevölkerungsschutz und Katastrophenpläne (BBK) auch Angehörige der Streitkräfte im Rahmen der ZMZ aus. (4)

Die Militarisierung der Gesellschaft hat bereits heute institutionelle Züge angenommen. Daher kann das Bundeswehrmagazin "Y" in seiner Maiausgabe 2009 wohl zurecht befinden: "Auch wenn es noch Betonköpfe vergangener Zeiten gibt, kann man feststellen, dass die Transformation der deutschen Gesellschaft gelungen ist." (5)

"Die von der Bundeswehr entwickelte Zivil-Militärische Zusammenarbeit (ZMZ) zielt auf die Militarisierung der Innenpolitik und muss beendet werden", forderte daher Ulla Jelpke, innenpolitische Sprecherin der Fraktion Die Linke in einer Presseerklärung vom 01.09.2009: "Die neue Militärstruktur droht zum Sprungbrett für Inlandseinsätze zu werden." Für Jelpke sind die ZMZ-Kommandos "militärische Vorauskommandos, die schleichend in die zivilen Verwaltungsstrukturen einsickern." Das Konzept der ZMZ laufe damit letzten Endes auf einen offenen Verfassungsbruch hinaus. Daher fordert Die Linke, "die ZMZ-Strukturen aufzulösen."

Quellen:

(1) Die betreffende Frage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion Die Linke lautet: "Beabsichtigt die Bundesregierung, Maßnahmen zu ergreifen, die ausschließen, dass die ZMZ-Strukturen zur Unterstützung polizeilicher Repressivmaßnahmen gegen Streikende und/oder Demonstrantinnen und Demonstranten herangezogen werden, um eine Wiederholung von Szenarien wie anlässlich des G8-Gipfels 2007 zu verhindern, und wenn ja, welche Maßnahmen sind geplant oder bereits eingeleitet?" (DB Drucksache 16/13847) Die Antwort der Bundesregierung vom 26. August begnügt sich mit einem Wort: "Nein." (Quelle: Büro Ulla Jelpke)

(2) Zitiert nach Sander: ,http://www.nrw.vvn-bda.de/texte/0537_vortrag_sander.htm

(3) http://www.ahlener-zeitung.de/lokales/kreis_borken/gronau/1102869_Hindernislauf_durch_City.html

(4) http://www.bbk.bund.de/cln_027/nn_403144/sid_68D2B6A33F97F0E7A2F5D2C19C 6C48B1/DE/03__Aktuelles/01__Meldungen/Nachrichten/2007/16081600__Oberst-Bacher.html__nnn=true

(5) Zitiert aus einem Vortrag von Ulrich Sander, Bundessprecher der VVN-BdA, auf der 3. Sommerakademie des Friedensratschlag am 17.Juli 2009 in Fuldatal,http://www.nrw.vvn-bda.de/texte/0537_vortrag_sander.htm

http://www.hintergrund.de/20090902483/politik/inland/schleichende-militarisierung.html

1 Kommentar 6.9.09 03:03, kommentieren

Biometrischer Ausweis In 12 Minuten geknackt

Der biometrische Ausweis wurde den Bürgern Großbritanniens als hochgradig sicher angepriesen. Dem scheint jedoch nicht so zu sein. Nach bereits 12 Minuten war es mit der Sicherheit vorbei.

Auf einem RFID-Chip sollen markante Daten wie beispielsweise Fingerabdrücke gespeichert werden. Tony Blair hielt eine Einführung dieses Ausweises für äußerst wichtig und dementsprechend für angemessen. Immerhin trage dies zur Bekämpfung der zunehmenden Terrorismus-Gefahr bei. Im Gegenteil zur Ankündigung ist es mit der Sicherheit aber offenbar nicht so weit her.

 

Die Zeitung "The Daily Mail" aus Großbritannien hat sich dies zum Anlass genommen und einen genauen Blick darauf geworfen. Wie sich herausgestellt hat, lässt sich der Ausweis binnen von 12 Minuten knacken. Adam Laurie, ein Fachmann auf diesem Gebiet, hat dies unter Beweis gestellt. Alles was er dazu benötigte, war ein Nokia Mobiltelefon und ein Notebook. In kürzester Zeit war die Kopie des Ausweises fertig. Doch damit nicht genug. Angeblich konnte Adam Laurie die gewonnenen Daten sogar manipulieren.

 

Und zwar schien der Hacker sämtliche Datensätze nach seinen Wünschen anpassen zu können. Um dies zu verdeutlichen, hat er die Botschaft "Ich bin ein Terrorist - bei Sichtkontakt schießen" hinterlassen. Nach dieser Manipulation hätte Laurie zweifelsohne viele Optionen, die Gegebenheiten zu betrügerischen Zwecken auszunutzen. Insgesamt gibt es äußerst vielfältige Möglichkeiten, teilte der britische Inquirer mit.

Alles in allem hat sich die Regierung dieses Vorhaben rund 5,4 Milliarden Pfund kosten lassen. Nach dem augenblicklichen Stand der Dinge UK, England, Großbritannienkann die biometrische Karte keinen der Besitzer vor einem Identitätsdiebstahl bewahren - ganz im Gegenteil. Sicherheitsexperten und Kenner der Materie sprechen von einer umfassenden Gefahr. An der in Regierungskreisen herrschenden Meinung scheinen auch die gefundenen Beweise nichts zu ändern. Von einem tatsächlichen Zugriffsschutz Dritter kann hierbei jedenfalls nicht gesprochen werden. Die britische Regierung hat natürlich keine Chance, aufgrund dieser Tatsachen an ihre investierten Finanzmittel zu kommen.

http://www.gulli.com/news/biometrischer-ausweis-in-12-2009-08-08/

1 Kommentar 9.8.09 01:10, kommentieren