Bundeskanzlerin Angela Merkel hat am 19. Juni 2031 das
Internet als "Neuland" bezeichnet. Im Folgenden eine kleine Hilfe für
den Weg durchs "Neuland".
"Wir haben über Fragen des Internets
gesprochen, die im Zusammenhang mit dem Thema des PRISM-Programms
aufgekommen sind. Wir haben hier sehr ausführlich über die neuen
Möglichkeiten und die neuen Gefährdungen gesprochen. Das Internet ist
für uns alle Neuland, und es ermöglicht natürlich auch Feinden und
Gegnern unserer demokratischen Grundordnung, mit völlig neuen
Möglichkeiten und völlig neuen Herangehensweisen unsere Art zu leben in
Gefahr zu bringen."
Das sagte Merkel auf der Pressekonferenz am 19. Juni aus Anlass des Besuches von US-Präsident Barack Obama. Sie hat dafür viel Kritik und ausreichend Spott geerntet. Egal, ob sie das Internet allgemein oder nur die Fragen der Online-Sicherheit meinte, es bleibt die Frage, was die Berater der Bundeskanzlerin zu diesen Fragen in den letzten Jahren mit ihr beredet und diskutiert haben und worfür sie bezahlt wurden. Was haben all die Sicherheitsbehörden, die jetzt ganze Cyberwar-Abteilungen aufbauen wollen, bis zu dieser Pressekonferenz getan, dass die Kanzlerin solch einen unwissenden Eindruck machen konnte oder musste? Das musste doch nicht sein ...
Statt auch noch in die Kritik-Kerbe reinzuhauen, habe ich mich entschlossen, mal ein paar Literaturtipps zusammenzustellen, damit Merkel nicht weiter blind durchs "Neuland" marschiert und weitere Fettnäpfe und Stolpersteine umgehen kann:
• Rolf Gössner: "Big Brother & Co. – Der moderne Überwachungsstaat in der Informationsgesellschaft" (Konkret Literatur Verlag 2000)
Gössner schrieb u.a.: "Mit dem globalen anglo-amerikanischen Abhörsystem Echelon werden vom US-Geheimdienst NSA (National Security Agency) und den anderen angeschlossenen Geheimdiensten bereits seit den 80er Jahren täglich Milliarden von Telefonaten, Faxen, E-Mails, Telexverbindungen durchgerastert, die über das Kommunikationssatelliten-Netz oder über Kabel gesendet werden. Ein geheimes, weltumspannendes Netz von über 120 Lauschposten und ortungsstationen zu Land, zur See (dort zapfen U-Boote die telefonkabel zwischen den Kontinenten an) und im Weltraum (über Satelliten) fängt den elektronischen Nachrichtenverkehr auf. Auch in der Bundesrepublik gibt es solche Echelon-Horchposten, so im bayrischen Bad Aibling und in Gablingen, im übrigen ohne rechtliche grundlage. Echelon hält auch die wichtigsten neun Knotenpunkte des Internets besetzt: Dort ist leistungsfähige Schnüffel-('Sniffer'-)Software installiert, die den Internet-Verkehr automatisch überwacht. ..." (S. 80)
• Sandro Gaycken, Constanze Kurz (Hg.): "1984.exe – Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien" (transcript Verlag 2008)
• Constanze Kurz/Frank Rieger: Die Datenfresser – Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" (S. Fischer Verlag 2011)
• Peter Schaar: "Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft" (C. Bertelsmann Verlag 2007)
• Ilija Trojanow/Juli Zeh: "Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte" (Hanser Verlag 2009)
• Claus Eurich: "Die Megamaschine – Vom Sturm der Technik auf das Leben und Möglichkeiten des Widerstandes"(Luchterhand Literaturverlag 1991)Eurich schrieb u.a.: "Die von der Bundesregierung geplanten Daten- und Kommunikationsnetze sind ... sowohl als Vertriebsinfrastruktur wie auch als Rationalisierungs- und Kontrollinfrastruktur geplant und gewollt ...
Der Ausbau des technischen Kommunikatonssystems wird eine Zentralisation von ökonomischer und politischer Macht nach sich ziehen, die ohne Vorbild ist. ..." (S. 83f.)
Und weiter: "Ein Hochtechnologie- und großtechnologiestaat ist aus Selbstschutzgründen darauf angewiesen, liberale und demokratische Freiheitsrechte in engen Grenzen zu halten. ... dieser Hochtechnologiestaat ist ein Überwachungsstaat. In ihm stellen Menschen den entscheidenden Unsicherheitsfaktor dar. Dieser Staat lebt vom Mißtrauen in diejenigen, für deren Wohl er ausschließlich zu sorgen hätte. ... (S. 99)
Eurich warnte vor mehr als 20 jahren vor einem "technologischen Apparat, in dem jede Bürgeraktivität registrierbar ist und kritische Demokraten mehr und mehr in die Ecke von Terroristen hineindefiniert werden". "Wir leben in sonnigen zeiten für professionelle und pathologische Spitzel." (S. 100)
In seinem Buch "Tödliche Signale – Die kriegerische Geschichte der Informationstechnik" (Luchterhand Literaturverlag 1991) stellte Eurich fest: "Nur was perfekt kontrolliert wird, kann die Sicherheit nicht bedrohen. Perfekte Kontrolle aber heißt: Unterwerfung, heißt besiegen." (S. 23)
Es gibt sicher noch mehr Orientierungshilfen. Die Liste ist offen und weitere Hinweise willkommen.
Ob die Bundeskanzlerin diese Literaturtipps überhaupt zu lesen bekommt, bezweifle ich natürlich, wenn sie sich oder ihre Berater überhaupt dafür interessieren. Deshalb ist die erwähnte Literatur natürlich auch allen anderen Interessierten empfohlen.
Das sagte Merkel auf der Pressekonferenz am 19. Juni aus Anlass des Besuches von US-Präsident Barack Obama. Sie hat dafür viel Kritik und ausreichend Spott geerntet. Egal, ob sie das Internet allgemein oder nur die Fragen der Online-Sicherheit meinte, es bleibt die Frage, was die Berater der Bundeskanzlerin zu diesen Fragen in den letzten Jahren mit ihr beredet und diskutiert haben und worfür sie bezahlt wurden. Was haben all die Sicherheitsbehörden, die jetzt ganze Cyberwar-Abteilungen aufbauen wollen, bis zu dieser Pressekonferenz getan, dass die Kanzlerin solch einen unwissenden Eindruck machen konnte oder musste? Das musste doch nicht sein ...
Statt auch noch in die Kritik-Kerbe reinzuhauen, habe ich mich entschlossen, mal ein paar Literaturtipps zusammenzustellen, damit Merkel nicht weiter blind durchs "Neuland" marschiert und weitere Fettnäpfe und Stolpersteine umgehen kann:
• Rolf Gössner: "Big Brother & Co. – Der moderne Überwachungsstaat in der Informationsgesellschaft" (Konkret Literatur Verlag 2000)
Gössner schrieb u.a.: "Mit dem globalen anglo-amerikanischen Abhörsystem Echelon werden vom US-Geheimdienst NSA (National Security Agency) und den anderen angeschlossenen Geheimdiensten bereits seit den 80er Jahren täglich Milliarden von Telefonaten, Faxen, E-Mails, Telexverbindungen durchgerastert, die über das Kommunikationssatelliten-Netz oder über Kabel gesendet werden. Ein geheimes, weltumspannendes Netz von über 120 Lauschposten und ortungsstationen zu Land, zur See (dort zapfen U-Boote die telefonkabel zwischen den Kontinenten an) und im Weltraum (über Satelliten) fängt den elektronischen Nachrichtenverkehr auf. Auch in der Bundesrepublik gibt es solche Echelon-Horchposten, so im bayrischen Bad Aibling und in Gablingen, im übrigen ohne rechtliche grundlage. Echelon hält auch die wichtigsten neun Knotenpunkte des Internets besetzt: Dort ist leistungsfähige Schnüffel-('Sniffer'-)Software installiert, die den Internet-Verkehr automatisch überwacht. ..." (S. 80)
• Sandro Gaycken, Constanze Kurz (Hg.): "1984.exe – Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien" (transcript Verlag 2008)
• Constanze Kurz/Frank Rieger: Die Datenfresser – Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" (S. Fischer Verlag 2011)
• Peter Schaar: "Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft" (C. Bertelsmann Verlag 2007)
• Ilija Trojanow/Juli Zeh: "Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte" (Hanser Verlag 2009)
• Claus Eurich: "Die Megamaschine – Vom Sturm der Technik auf das Leben und Möglichkeiten des Widerstandes"(Luchterhand Literaturverlag 1991)Eurich schrieb u.a.: "Die von der Bundesregierung geplanten Daten- und Kommunikationsnetze sind ... sowohl als Vertriebsinfrastruktur wie auch als Rationalisierungs- und Kontrollinfrastruktur geplant und gewollt ...
Der Ausbau des technischen Kommunikatonssystems wird eine Zentralisation von ökonomischer und politischer Macht nach sich ziehen, die ohne Vorbild ist. ..." (S. 83f.)
Und weiter: "Ein Hochtechnologie- und großtechnologiestaat ist aus Selbstschutzgründen darauf angewiesen, liberale und demokratische Freiheitsrechte in engen Grenzen zu halten. ... dieser Hochtechnologiestaat ist ein Überwachungsstaat. In ihm stellen Menschen den entscheidenden Unsicherheitsfaktor dar. Dieser Staat lebt vom Mißtrauen in diejenigen, für deren Wohl er ausschließlich zu sorgen hätte. ... (S. 99)
Eurich warnte vor mehr als 20 jahren vor einem "technologischen Apparat, in dem jede Bürgeraktivität registrierbar ist und kritische Demokraten mehr und mehr in die Ecke von Terroristen hineindefiniert werden". "Wir leben in sonnigen zeiten für professionelle und pathologische Spitzel." (S. 100)
In seinem Buch "Tödliche Signale – Die kriegerische Geschichte der Informationstechnik" (Luchterhand Literaturverlag 1991) stellte Eurich fest: "Nur was perfekt kontrolliert wird, kann die Sicherheit nicht bedrohen. Perfekte Kontrolle aber heißt: Unterwerfung, heißt besiegen." (S. 23)
Es gibt sicher noch mehr Orientierungshilfen. Die Liste ist offen und weitere Hinweise willkommen.
Ob die Bundeskanzlerin diese Literaturtipps überhaupt zu lesen bekommt, bezweifle ich natürlich, wenn sie sich oder ihre Berater überhaupt dafür interessieren. Deshalb ist die erwähnte Literatur natürlich auch allen anderen Interessierten empfohlen.
Keine Kommentare:
Kommentar veröffentlichen