Alle Beiträge von forenwanderer

Der schmale Grat zwischen Heiko Maas und der Zensur.

Share Button

Am Freitag, 19. Mai 2017 stellte der Bundesminister für Justiz, Heiko Maas (SPD), seinen Gesetzentwurf gegen #Hatespeech und #Fakenews im Internet dem Bundestag vor.

Das sogenannte Netzdurchsetzungsgesetz erntete von quasi allen Seiten vernichtende Kritik.  Das Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken, wie  das Werk   mit  Titel eigentlich heißt,  zeigt eklatante Mängel. Einerseits sind die Bestrebungen von Host Providern wie Twitter und Facebook deutlich zu nachlässig, geltendes Recht durchzusetzen, andererseits gibt es demzufolge aber bereits Gesetze, die solche Dinge regeln.

Die Gefahr ist riesig, dass Zensur stattfinden könnte, wenn der Staat die Verantwortung, dieses Recht durchzusetzen, auf jene Unternehmen verlagert. Damit überträgt man in gewisser Weise die Exekutive sowie die Judikative in die Verantwortung von privatwirtschaftlichen Akteuren.

Die Argumente des Bundesjustizministers klingen entsprechend kümmerlich:

Hass im Netz ist der wahre Feind der Meinungsfreiheit.

Damit gelingt ihm kaum ein überzeugendes Gegenargument auf Befürchtungen, dass die Meinungsfreiheit untergräbt. Und ausgerechnet die Facebook- Seite von Heiko Maas dokumentiert bereits vorab, wie sich diese Zensur dann flächendeckend auswirken könnte.

Quelle: https://www.facebook.com/michael.hinrichs.982/posts/1573313019378033
Quelle: https://www.facebook.com/michael.hinrichs.982/posts/1573313019378033

Nun besitzt jeder Betreiber einer eigenen Internetpräsenz eine Art Hausrecht und kann frei darüber entscheiden, was dort erscheint oder eben nicht.  Bei strafbaren Inhalten ist der Betreiber sogar dazu verpflichtet, diese zu entfernen. Das wird mit dem Netzdurchsetzungsgesetz dann extrem straff verknüpft und die Betreiber werden einfache Maßnahmen ergreifen, die idealerweise automatisch funktionieren. Hierfür existieren sogenannte Filterlisten, womit man vorab ein Sperrwerk erstellen kann. Wortlisten entscheiden dann darüber, ob ein Beitrag bzw. Kommentar überhaupt veröffentlicht wird. Bei Facebook stellt sich diese Form der Filterung, wie man am obigen Beispiel eindrucksvoll erkennen kann, bisweilen bizarr dar. Die beanstandeten Beiträge werden für den Kommentator selbst angezeigt, aber andere Nutzer sehen dessen Beitrag nicht. Das erzeugt zumindest Verwirrung und zu Recht auch Ärger, wenn der gefilterte Kommentar keineswegs Beanstandens wert ist. Viele Facebook- Seiten bedienen sich inzwischen dieser Filtermethoden…

Bereits ohne dieses Gesetz bedienen sich die Betreiber von interaktiven Internetpräsenzen merkwürdiger Praktiken, nach welchen Kriterien Kommentare ausgefiltert werden. Ein Beispiel von der Internetseite des Medien- Portals Focus verblüfft.

So wirklich nachvollziehbar ist die Ablehnung dieses Kommentars nicht. Keiner der 4 genannten Gründe trifft zu. Darf man ein solches Vorgehen als Willkür bezeichnen? Ist es womöglich auch schon Zensur? Zeigen diese Beispiele nicht schon exemplarisch, dass die Meinungsfreiheit mindestens genauso eingeschränkt wird wie das nicht konsequente Verfolgen von Hassbotschaften und Beleidigungen. Der Unterschied besteht vorwiegend darin, dass es nur jene erfahren, die davon betroffen sind. Und wen wundert es da noch, wenn manche dieser Betroffenen ihrer Wut freien Lauf lassen?

Die gängige Praxis zeigt, es wird nicht zu viel gelöscht, sondern leider viel zu wenig gelöscht.

Das zweite Argument von Herrn Maas für seinen Gesetzesentwurf verliert durch solche Filtermethoden bereits jegliche Kraft.  Theoretisch müsste ein weiterer Gesetzentwurf erstellt werden, der die Meinungsfreiheit gegen unberechtigte Zensur verteidigt…

Oder man setzt einfach nur die geltenden Gesetze konsequent um…

 

Share Button

Es ist zum Heulen – WannaCry!

Share Button

Am 12. Mai 2017 überschlagen sich die Medienberichte mit der Meldung, dass ein Cyber- Angriff von ungeahntem Ausmaß weltweit viele Computersysteme mit Windows- Betriebssystemen lahmgelegt haben soll.

In über 150 Ländern wurden zum Teil hochsensible IT- Infrastrukturen angegriffen, wie etwa Krankenhäuser in England sowie Anzeigetafeln der Deutschen Bahn.

Journalisten quer durch die Presselandschaft zögerten nicht, die Geschehnisse als Hackerangriff zu betiteln und überschlagen sich förmlich in den Schlagzeilen.

Quelle: https://www.tagesschau.de/ausland/cyberangriff-britische-krankenhaeuser-101.html
Quelle: https://www.tagesschau.de/ausland/cyberangriff-britische-krankenhaeuser-101.html

Nach den ersten Meldungen wurde klar, die Kliniken in Großbritannien waren nicht allein betroffen.

Quelle: http://www.bild.de/news/ausland/hacker-angriff/globale-hacker-attacke-51722064.bild.html
Quelle: http://www.bild.de/news/ausland/hacker-angriff/globale-hacker-attacke-51722064.bild.html

Bei nüchterner Betrachtung des Vorfalls wird allerdings deutlich, dass es sich lapidar um die Naivität von Computernutzern handelte, die Anhänge in gefälschten Emails öffneten und damit eine Infizierung durch eine sogenannte Ransomeware ermöglichten. Es ist bereits fahrlässig genug, nicht verifizierte Emailanhänge zu öffnen. Darüber hinaus wurde auch bekannt, dass die weitere Verbreitung nur aufgrund einer Sicherheitslücke im Windows- System möglich war, wofür jedoch bereits seit Wochen ein entsprechendes Sicherheits- Update von Microsoft zur Verfügung stand.

Die Horrormeldungen von gezielten Hackerangriffen bis hin zur größten bisher bekannten Cyber- Attacke verflüchtigen sich in der Tatsache, dass mehrere Nachlässigkeiten bei den Betroffenen überhaupt erst dieses vermeidbare Desaster möglich machten.

Politiker rufen wie jeweils üblich nach besseren Sicherheitsstrategien, wenngleich bei sachgemäßer Handhabung der Computersysteme quasi nichts hätte passieren können.

  1.  Durch ein zeitnahes Update durch den sicherheitsrelevanten Patch KB4012598, welcher von Microsoft seit März 2017 zur Verfügung gestellt wurde und bei entsprechender Einstellung im Prinzip das System automatisch geschützt hätte, wäre die Verbreitung zu weiteren nicht aktualisierten Systemen verhindert worden.
  2. Anwender, die immer noch ungeprüft Anhänge in nicht verifizierten Emails öffnen, stellen ein massives Sicherheitsrisiko dar. Dabei existieren Möglichkeiten, dass auch weniger kompetente Anwender nicht auf gefälschte Emails oder Internetseiten hereinfallen: Ein Stückchen mehr Cyber-Sicherheit
  3. Essentiell für ein vernünftiges Sicherheitskonzept stellt im Prinzip die Notwendigkeit dar, auf Produktivsystemen keine Benutzerkonten mit administrativen Rechten zu verwenden. Das verringert deutlich die Entfaltungsmöglichkeiten von Malware.
  4. Das Vertrauen in Antiviren- Programme sollte überdacht werden. Man darf davon ausgehen, dass wohl die meisten betroffenen Systeme mit mindestens einer der gängigen Schutz- Programme ausgestattet waren. Insbesondere wenn jene Schutz- Programme nicht auf einem sehr aktuellen Stand gehalten werden, darf man sie als Placebos betrachten.

Vermutlich sind die kriminellen Digital- Erpresser selbst vom übermäßigen Erfolg ihrer Aktion überrascht worden. Solche Aktionen sind keinesfalls gezielt, sondern werden per SPAM- Emails ziemlich weitläufig an einen großen Empfänger- Pool versendet.

Details:

Es gehe dabei ausschließlich um Windows-Rechner, die keinen Virenschutz aufwiesen und die von Windows-Hersteller Microsoft zuletzt angebotene Aktualisierungen des Betriebssystems nicht installiert hatten.

Quelle: tagesschau.de

Es ist bezeichnend für die IT- Kompetenz, wenn die ARD einen eher fragwürdigen Experten auf diesem Medien- Level konsultiert. Herr Jörg Schieb, der hiermit mindestens eine widersprüchliche Aussage liefert, ist laut seinem Profil kein professioneller IT- Experte. Es ist definitiv falsch, dass ausschließlich Windows- Rechner ohne Virenschutz betroffen gewesen sein sollen. Woher will er überhaupt diese Erkenntnis haben? Ein Windows- Rechner ohne jeglichen Virenschutz, allerdings auf dem aktuellen Patch- Level wäre nicht infiziert worden.

Bei der Bild- Zeitung darf Ex- Geheimdienst- Chef Gerhard Schindler seine IT- Inkompetenz zum Besten geben:

Der Ex-Geheimdienstler fordert: „Wir brauchen ein internationales Frühwarnsystem. Grundfehler der Unternehmen ist, dass die Büro-Software auf den gleichen Programmen läuft, wie die Produktion. So sind Unternehmen deutlich angreifbarer.“

Quelle: Bild.de

Auch seine Aussagen sind völliger Unsinn. Mit Büro- Software hat es überhaupt nichts zu tun. Diese ist ohnehin eher selten auf Computern in der Produktion installiert, sofern dort überhaupt Windows- Betriebssysteme installiert sind. Die essentiellen Fehler wurden in den Punkten 1 bis 4 in diesem Artikel angesprochen.

Das eigentlich wichtigste Fazit wird nicht gezogen. Unternehmen haben seit Jahren ihre eigenen IT- Abteilungen als Sparpotential entdeckt. Während man in den 90er Jahren IT- Experten lukrative Anstellungen anbot, werden heutzutage die IT- Abteilungen massiv rationalisiert oder gar an externe Dienstleister ausgelagert. Wie enorm wichtig eine zuverlässige und professionelle IT- Administration ist, hat dieser Vorfall bewiesen.

Share Button

Onlinesekte #ichbinhier

Share Button

Im Dunstkreis der politischen Auseinandersetzung mit Hatespeech (Hassrede) und Fakenews (Falschmeldungen) im Internet hat sich eine Aktivistengruppe, die sich wie der gleichnamige Hashtag #ichbinhier nennt, etabliert.

Die Schaltzentrale von #ichbinhier bildet eine geschlossene Facebook- Gruppe mit gleichem Namen.

WIR SIND
eine überparteiliche Aktionsgruppe für eine bessere Diskussionskultur und gegen Hetze in den Sozialen Medien.

Mit dieser vielversprechenden Aussage beginnt das Regelwerk der Gruppe. In der Folge werden die Gruppenregeln vorgestellt, welche von jedem Aktivisten eingehalten werden sollen. Unklar bleibt, wer diese Regeln aufgestellt hat, aber es wirkt nicht so, als seien sie demokratisch zustande gekommen.

Leitgedanke ist, durch besonnenes Reagieren bzw. Kommentieren von gesellschaftskritischen Medienberichten, eine bessere Debattenkultur befördern zu können. Man will mit Fakten und Freundlichkeit den Hetzern in den Kommentarspalten mutig entgegentreten.

Die Mitglieder dieser Facebook- Gruppe werden auf Schwarmverhalten konditioniert. Sie sollen andere #ichbinhier– Aktivisten in Kommentar- Gefechten mit destruktivem Charakter unterstützen. Bis hier hin klingt dieser Aktivismus charmant und Unterstützens wert, wenn man glaubt, auf diese Weise konstruktiv einen Beitrag gegen Hass, Hetze und Falschmeldungen im Netz leisten zu können.

Initiator der Aktion ist ein gewisser Hannes Ley, dessen Facebook- Aktivitäten, geht man von seinem Profil aus, doch eher bescheiden wirken im Gegensatz zu der von ihm inszenierten Aktion #ichbinhier. Beruflich ist er Geschäftsführer der Firma The Main GmbH, die unter anderem ihren Kunden Kommunikationsstrategien anbietet.

Somit ergibt allein die Wahl des Namens #ichbinhier eine wohl kalkulierte Zielsetzung.  Hashtags auf Online- Plattformen (Twitter, Facebook u.a.)  sind wie Verkehrsschilder im Straßenverkehr. Sie generieren virale Effekte.  Der Aktivistenschwarm ist daher auch nahezu inaktiv in der eigenen Facebook- Gruppe, wie es auch in den Gruppenregeln explizit verlangt wird, aber umso umtriebiger in den Kommentarspalten zu etlichen Facebook- Beiträgen.

Die Schwarmaktionen werden als Morgen- oder Abendaktion von Moderatoren oder Administratoren der Gruppe vorgegeben. Mein Versuch, ebenfalls eine Aktion zu starten, scheiterte, ohne ein Feedback zu bekommen. Das spricht für sich.

Die Struktur dieser Facebook- Gruppe wirkt sektenhaft. Es gibt einen großen Meister und einige Führungskräfte in dessen virtueller und auch realer Nähe.  Der große Rest der Gruppenmitglieder (28276 – Stand 31.03.2017) rennt dann mit der ihnen gestellten Aufgabe los in die vorgegebenen Kommentarspalten, um fleißig das Hashtag #ichbinhier zu platzieren und dahinter einen mehr oder weniger zielführenden Kommentar zu schreiben.

Auffällig ist, dass die Aktivisten mit ihren inzwischen bei vielen anderen Kommentatoren als nervig empfundenen #ichbinhier Hashtag eher selten auf richtig heftige Hasskommentare reagieren, sondern vielmehr ihre eigene Meinung bekunden wollen.  So gut gemeint dieser Aktionismus sein mag, so schlecht wird es allerdings auch umgesetzt. Hier sind einige Beispiele:

 

In einem Artikel von NTV wurde über einen Syrer berichtet, der sich in einem Flüchtlingscamp im Griechenland selbst in Brand gesetzt hatte. Der #ichbinhier– Aktivist behauptet, dass zu diesem Ereignis Smileys gepostet wurden und unterstellt, dass es Kommentatoren geben würde, die das amüsant finden. Das ist schwer nachzuvollziehen, weil der Kommentar als Einzelkommentar zum Artikel und keineswegs als Antwort zu einem solchen beanstandetem Kommentar geschrieben wurde. Tatsächlich war bis zu diesem Kommentar des #ichbinhier– Aktivisten kein Kommentar zu finden, der ein (lachendes) Smiley verwendet hätte. Durchaus findet man Kommentare, die es an Empathie vermissen lassen, doch von Hassreden sind selbst diese noch weit entfernt. Freilich liegt das im Auge des Betrachters und macht die gesamte Diskussion um Hatespeech nicht leichter.

Auch dieser Kommentar eines #ichbinhier– Aktivisten nimmt keinen Bezug auf einen konkreten Hasskommentar.  Es scheint eine reine Meinungsäußerung zu sein und der Schreiber scheint die Person, die hier im Mittelpunkt der Berichterstattung steht, ziemlich gut zu kennen.  Mit der Zielsetzung des Aktionsbündnisses hat dieser Kommentar kaum noch etwas zu tun. Aber man hat die Gewissheit, dass viele Mitstreiter der Facebook- Gruppe mit „Likes“ diese Position unterstützen, denn so wird das innerhalb der Facebook- Gruppe verabredet.

Und so sieht es dann in der Facebook- Gruppe dann aus, wenn eine bestimmte Aktion gestartet wird:

Die Artikel werden vorgegeben und man gibt auch immer gleich ein Credo mit, dass die Aktivisten auch sicher in die vordefinierte Richtung argumentieren. Und natürlich denkt man stets an den viralen Effekt. Eine Abstimmung innerhalb der Facebook- Gruppe ist unerwünscht und wird gar nicht erst geduldet.  Dementsprechend unvorbereitet und wenig faktenorientiert fallen dann die Kommentare der Aktivisten aus, die wie gewöhnlich nie als Antworten zu den erwähnten Hasskommentaren geschrieben werden, sondern stets als eigenständige Meinungsbekundungen auftauchen, die pauschal Empathielosigkeit anderer Personen verurteilen und einzig ihre Sicht der Dinge als das korrekte Weltbild propagieren.

Belegbare Fakten werden eigentlich nie in die Argumentationskette aufgenommen. Es sind vorwiegend Meinungen, die im Kollektiv gestützt werden, dass manche tatsächlich glauben, dass die Schwarmintelligenz diese Meinungen zu Fakten werden lässt.

So charmant der Gedanke erscheinen mag, Hass und Hetze in den sozialen Netzen mit „differenzierten“ und „bedachten“ Kommentaren entgegen zu wirken, so dilettantisch wirkt an vielen Stellen die Umsetzung.

Sich in einer Facebook- Gruppe zu organisieren, um gegen Hass, Hetze und Falschmeldungen in sozialen Netzen vorzugehen, ist sicher nicht die schlechteste Möglichkeit. Dort sollte man jedoch gemeinsam Strategien entwickeln. Der Sektencharakter dieser Facebook- Gruppe wirkt negativ, auch irgendwie wie ein Bienenvolk. Die Macher selbst bleiben im Hintergrund, entwickeln die Tagesprojekte für die Aktivisten, werden aber selbst „fast“ nie aktiv an der Front, die sie selbst eröffnet haben.

Share Button

Ein Stückchen mehr Cyber Sicherheit…

Share Button

Hackerangriffe beinflussen Wahlen, Schadsoftware legt 100000 DSL- Anschlüsse lahm und Cyber- Kriminaliät nimmt ständig zu.

Horrorszenarien prägen die Medienberichterstattung bei Internet- Themen. Vieles davon läßt sich durch Medienkompetenz verhindern und noch einiges mehr mit den richtigen Werkzeugen. Wenn man  einige vermeintlich unverzichtbare gegen quasi adäquat gleichwertige austauscht und selbst etwas besser aufpasst, kann man manchem virtuellen Ungemach ausweichen.

Bei Windows- Betriebssystemen ist es ratsam, Produktivsysteme nicht mit adminstrativen Benutzerrechten zu verwenden. Das schützt mehr als alle Anti- Viren- Produkte zusammen. Ein aktuelles Patchlevel der installierten Programme und des Betriebssystems selbst sind eigentlich selbstverständlich. Mit ausreichend Medienkompetenz und den richtigen Konfigurationen kann kaum noch etwas passieren.

Die Wahl des Browsers ist bereits essentiell. Quelloffene Produkte wie der Mozilla Firefox sollten den Vorrang bekommen, denn damit ist ein unbemerktes Ausspähen von persönlichen Daten durch den Hersteller weitgehend ausgeschlossen. Schließlich kann man durch einige geschickte Eingriffe den Sicherheitsstandard noch erhöhen. Am Beispiel des Mozilla Firefox könnte das etwa so aussehen:

 

In den Firefox- Browser lassen sich etliche mehr oder weniger nützliche Zusatzprogramme (AddOns) installieren. Einige davon machten unrühmliche Schlagzeilen, weil sie eben entgegen ihrer ursprünglichen Funktion Datenspionage betrieben. World of Trust (WoT) wurde diesbezüglich entlarvt. Nach bestem Wissen und Gewissen und einer technischen Analyse werden hier nur AddOns verwendet, die nach derzeitigem Wissensstand keine Daten ohne Zustimmung des Benutzers sammeln.

Punkt 1:

 

FlagFox ist ein AddOn, welches optisch gleich anzeigt, wo sich der Server, auf welchem das aktuell besuchte Onlineangebot verwaltet wird, beheimatet ist. Es ist nicht ausgeschlossen, dass deutschsprachige Angebote auf ausländischen Servern gehostet werden. Dennoch ist es hilfreich, wenn man im Zweifel etwas genauer nachsehen kann. Beim Klick auf die Länderflagge werden umfangreiche Angaben zur besuchten Internetseite dargeboten. Es lässt sich damit feststellen, wer für die entsprechende Domain verantwortlich ist.  Man muss selbst entscheiden, inwieweit man die Internetseite als seriös betrachtet.

 

Google ist der uneingeschränkte Marktführer bei den Suchmaschinen. Allerdings ist Google auch gleichzeitig der größte Datensammler. Man kann das ignorieren oder aber Alternativen verwenden. Die Suchmaschine Startpage verwendet die Google- Datenbanken, aber versichert dem Nutzer, keine Daten zu sammeln und ihm Anonymität zu gewährleisten. Es gibt noch weitere Suchmaschinen, die ebenfalls datenschutzfreundlich ihre Dienste anbieten. Diese können bei den Sucheinstellungen des Firefox integriert werden. Will man keinesfalls auf Google verzichten, so sollte man wenigstens eine verschlüsselte Variante (https oder ssl) des Suchanbieters verwenden.

Punkt 3:

Quasi unbemerkt sammeln sogenannte Tracker, die als Programmcode in vielen Internetseiten versteckt sind, Daten der Besucher. Das geschieht völlig heimlich und ohne Zustimmung der Nutzer. Mit diesen Daten lassen sich umfangreiche Nutzer- und Bewegungsprofile erstellen. Ghostery verhindert diese Art der Datenspionage weitgehend. Man kann das Tool individuell einstellen und zur Funktionalität mancher Bereiche einzelne freischalten. Mit Zustimmung (Opt In Verfahren) werden Daten an den Hersteller versendet, damit einerseits neue Tracker einbezogen werden können und andererseits Drittanbietern die Information bereitgestellt wird, wo welche Tracker blockiert werden. Das ist dann im Prinzip auch eine Datensammlung, allerdings muss man daran nicht partizipieren und kann selbst darüber entscheiden.

 

Diverse Einstellungen erlauben dem Benutzer, als nützlich empfundene Tracker auch einzuschalten. So werden Facebook- Login oder Like- Buttons auf externen Internetseiten ebenfalls als Tracker identifiziert. Denn auch sie sammeln Daten. Es ist somit möglich, Sicherheit und Funktionalität individuell zu beeinflussen.

Punkt 4:

Eine Kalenderfunktion mit Termineingaben ist nützlich und auch hier bietet Google seine Dienste an. Allerdings steht für Google auch hierbei das eigene Geschäftsmodell im Vordergrund, auch wenn der Google- Kalender sehr bedienerfreundlich und umfangreich ist.

 

Als Alternative kann man das AddOn ReminderFox verwenden, was auch die Möglichkeit bietet, den Kalender mit anderen Leuten zu teilen. Das ist jedoch nicht so bequem wie beim Google- Kalender und auch nicht für Smartphones verfügbar, dennoch ein recht nützliches Tool, wenn man einen datenschutzfreundlichen sowie interaktiven Online- Kalender sucht.

Punkt 5:

Ähnlich wie FlagFox arbeitet auch das AddOn TCPIPUtils.

 

Man kann sich unter den beiden Tools nach eigenen Vorlieben das ansprechendere auswählen oder auch beide parallel verwenden.

Punkt 6:

Anonymisierung ist ein wesentlicher Bestandteil von sicherer Internetnutzung und ausgesprochen wichtig für Leute, die womöglich politisch verfolgt werden. Ungeachtet der jeweiligen Situation bietet anonymoX eine Vielzahl von Möglichkeiten, sich anonym in der virtuellen Welt zu bewegen, indem die eigene tatsächliche IP- Adresse durch eine andere ersetzt wird. Eine Rückverfolgung ist praktisch ausgeschlossen.

 

 

 

 

 

 

 

Weniger auf den eigenen Computer, sondern mehr auf den kompletten Internetanschluss zielt Shodan ab.

Eigentlich handelt es sich hierbei um eine spezielle Suchmaschine, die vorwiegend auf das „Internet of Things“ zugeschnitten ist und aufzeigt, wie gut oder schlecht das „Ziel“ gesichert ist. Offene Ports sind hierbei die essentiellen Schnittstellen. Ports, die nicht benötigt werden, sollten geschlossen werden. Smart Home Geräte, die bequem über UPnP am DSL- Router betrieben werden, können dadurch schnell zu Unsicherheitsfaktoren und Ziel für Hacker werden.

Dass auch immer noch gefälschte Emails Schadsoftware auf Computer installieren können oder zu falschen Handlungen motiviert von Betrügern führen, kann eigentlich ebenfalls weitreichend unterbunden werden.

Zunächst möchte ich an dieser Stelle eine merkwürdig klingende Frage stellen:

Wer hat bereits unglückliche Erfahrungen mit Schadsoftware machen müssen, obwohl mindestens eine Sicherheitssoftware installiert gewesen ist?

Wer diese Frage mit „Ja“ beantworten muss, muss gleichzeitig sein eigenes Sicherheitskonzept in Frage stellen. Was nützt ein Anti- Viren- Programm, wenn es nicht vor den Gefahren schützt, weshalb man es installiert hat? Zu Anfang des Artikels wurden einige wichtige Elemente eines praktikablen Sicherheitskonzeptes erwähnt. Anti- Viren- Software ist nicht völlig überflüssig, aber man darf sich auch keinesfalls darauf verlassen und in dem Glauben agieren, man sei vor Malware geschützt.

Nach wie vor sind gefälschte Emails ein adäquates Mittel, Computernutzer auszutricksen. Mozilla bietet mit dem Emailclient Thunderbird eine komfortable Lösung zum Verarbeiten von Emails. Und ein recht nützliches AddOn gibt es für diesen Emailclient.

MailHops zeigt ähnlich wie im Firefox das Tool Flagfox eine Länderflagge an, womit man schnell die tatsächliche Herkunft der Email feststellen kann. Egal wie echt die Fälschung auch wirken mag, es wird eher unwahrscheinlich sein, dass Amazon eine Bestellbestätigung aus Istanbul über den Umweg der Britischen Jungferninseln versenden würde.

Sicherheit könnte so einfach sein…

FirefoxConfig

ThunderbirdConfig

Diese beiden Downloads konfigurieren bereits installierte Mozilla- Produkte so um, dass die hier vorgestellten Tools automatisch integriert werden. Existiert weder Firefox noch Thunderbird, installiert das jeweilige Tool die aktuell mit den Tools kompatible Version des Mozilla- Produktes. Auch veraltete Versionen von Browser oder Emailclient werden erkannt und auf die aktuell getestete Version hochgerüstet.  Bestehende Konfigurationen werden zuvor gesichert, falls man es vergessen haben sollte.

 

 

Share Button

„Hatespeech“ Gesetzentwurf von und mit Maas aber ohne Ziel

Share Button

Bundesjustizminister Heiko Maas (SPD) legt nun einen Gesetzentwurf vor, der Hass, Hetze und Falschmeldungen im Internet reglementieren soll.

So wie dieser Entwurf es vorsieht, wird dadurch die freie Meinungsäußerung nachhaltig beschnitten. Denn welcher Internetkonzern möchte schon 50 Millionen Euro Strafe zahlen, wenn man nicht den Vorgaben dieses Gesetzes Folge leistet?

Der Gesetzentwurf sieht vor, dass Beschwerden von Nutzern in sozialen Medien wie Facebook oder Twitter innerhalb von 24 Stunden juristisch bewertet und gegebenenfalls die beanstandeten Inhalte gelöscht werden. Ein solches Vorhaben als ambitioniert zu bezeichnen, ist im Vergleich zur üblichen Dauer von juristischen Auseinandersetzungen sogar noch untertrieben.

Zweifelsohne hat sich die Diskussionskultur im Internet in eine dramatisch bemitleidenswerte Richtung entwickelt.  Die Entscheidungsbefugnis unzähliger juristisch nicht eindeutiger Sachverhalte an Privatunternehmen zu übertragen, ist vermutlich sogar verfassungswidrig.  Anhand von einigen konkreten Fällen wird das deutlich:

Quelle: Facebook
Quelle: Facebook

Ist ein derartiger Kommentar nun bereits eine strafrelevante Beleidigung oder ein akzeptabler Ratschlag? Beurteilen sollen solche Fälle für Facebook zukünftig etwa 600 Mitarbeiter der Bertelsmann Tochter- Firma Arvato ohne juristische Ausbildung zu einem Gehalt knapp über dem gesetzlichen Mindestlohn.

Für nicht eindeutige Fälle haben die Bearbeiter immerhin nach Vorstellung von Bundesjustizminister Maas 7 Tage Zeit. Man benötigt allein bei Facebook keine 5 Minuten, um kritische Kommentare aufzuspüren. Man darf also davon ausgehen, dass jeder Mitarbeiter täglich hunderte Fälle zu bearbeiten haben wird.

Quelle: Facebook
Quelle: Facebook

Vermutlich ist diese Art der Beleidigung noch zu den harmlosen Äußerungen zu zählen?

Quelle: Facebook
Quelle: Facebook

 

Eine kleine Sammlung von Facebook- Kommentaren demonstriert, wie schwierig eine juristisch kompetente Einschätzung werden kann und wie weltfremd dieser Gesetzentwurf wirkt.

Sicher klingt es utopisch, dass jeder dieser Kommentare letztendlich auch juristisch verfolgt wird. Das würde die ohnehin überlasteten Justizbehörden ins Chaos stürzen. Es ist also eher davon auszugehen, dass eine Löschorgie einsetzen wird und auch viele Beiträge, die eigentlich nicht zu beanstanden sind, dieser Praxis zum Opfer fallen werden. Der Rechtsstaat löst sich damit auf…

 

 

 

Share Button

Geiz ist geil und kann trotzdem teuer werden!

Share Button

Innovationsmangel kann man Online- Betrügern wohl kaum vorwerfen. Ziemlich ausgefeilt und unter den Augen der Verantwortlichen bei Amazon treiben jene Betrüger ihr Spiel im Amazon Marketplace.

 

Amazon weißt zwar stets darauf hin, dass man Aufforderungen nach Bezahlmethoden außerhalb von Amazon nicht Folge leisten soll, dennoch werden derartig offensichtliche Betrugsversuche zugelassen. Im Anzeigefeld „Zustand“ steht für gewöhnlich entweder „neu“ oder „gebraucht“ bzw. noch so etwas wie „gebraucht, aber wie neu“, jedoch wenn dort eine Aufforderung zu finden ist, die dazu animiert, vor der regulären Kaufabwicklung eine ominöse Emailadresse zu kontaktieren, sollten die Alarmglocken klingen…

Tatsächlich funktioniert der generelle Amazon- Bestellprozess wie gewohnt, zumindest dem Anschein nach.

 

Allerdings erhält man eine gefälschte Email, die angeblich von Amazon stammen sollte, wenn man zuvor mit der angegebenen Emailadresse Kontakt aufgenommen hatte.

 

Die Emailadresse lautet in diesem Fall zahlungen@amazon-bestellen.net und ist so gestaltet, wie man es von Amazon her kennt. Allerdings handelt es sich nicht um eine offizielle Amazon- Emailadresse. Wie eine Analyse ergibt, hat diese Email einen umständlichen Weg über die Türkei und Tortola (Britische Jungferninseln) eingeschlagen. Das ist merkwürdig, wenn der europäische Unternehmenssitz von Amazon doch in Dublin (Irland) zu verorten ist. Der Text in schlechtem Deutsch sollte selbst den naivsten Schnäppchenjäger überzeugen, dass hierbei etwas faul sein muss.

 

Angeblich gab es nur einen einzigen Smart TV dieser Sorte beim Amazon– Marketplace- Händler X. Y GmbH, übrigens einer Firma für Stahl- und Apparatebau aus Baden- Württemberg, die kurioserweise auch Unterhaltungselektronikartikel zu unschlagbar günstigen Preisen anbieten soll. Jetzt erscheint das quasi gleiche Angebot bei einem anderen Händler (tRÄNENpALAST, Berlin), aber die gleiche ominöse Emailadresse (xcvx80@*web.de) erscheint im Feld „Zustand“.

Geht man nicht auf das Angebot ein, was ohnehin ein Fake ist, wird die Bestellung ohne Angabe von Gründen storniert.

 

Das geschieht dann offiziell über Amazon, womöglich durch den Shop- Betreiber. Es bleibt daher unklar, inwieweit der entsprechende Online- Shop in den Betrug involviert ist. Es besteht jedoch auch der begründete Verdacht, dass die Betrüger an die Zugangsdaten des entsprechenden Marketplace- Shop Betreibers gelangt sind und dessen Shop nun für den Betrug temporär missbrauchen. Demzufolge gehen viele Amazon– Marketplace Shop- Betreiber nicht sonderlich sorgfältig mit ihren Zugangsdaten um.

Ein Kontakt bei einem womöglich gekaperten Marketplace- Betreiber ergab, dass dieser über einem gehackten Amazon– Marketplace  Account klagte, aber dennoch keine juristischen Maßnahmen einleiten wollte.

Schließlich erhalten potentielle Kunden, die das perfide Spiel bis dahin mitgemacht haben, eine gefälschte Amazon– Email.

 

Man sollte sich dringend an den Hinweis von Amazon erinnern (siehe 1. Abbildung), dass man keine Zahlungen außerhalb von Amazon leisten soll. Das Konto gehört definitiv nicht Amazon, wie eine IBAN- Prüfung ergibt:

Quelle: https://www.iban-rechner.de/iban_validieren.html
Quelle: https://www.iban-rechner.de/iban_validieren.html

 

Und die Emailadresse des Absenders dieser gefälschten Amazon– Email lautet: bestellbestatigung@swsamazoncentral.com, also sicher nicht ein Amazon– Account.

Genau genommen sollten diese Recherche- Ergebnisse den Ermittlungsbehörden ausreichen, um die Betrüger aufspüren zu können, zumal Rumänien ein Mitgliedstaat der EU ist…

Share Button

Prostata – das Männerproblem

Share Button

Fake News gibt es offensichtlich nicht nur in der Politik, sondern auch die Pharmaindustrie befleißigt sich diverser Strategien, um oftmals nutzlose Medikamente gewinnbringend zu vermarkten.

Das üble Spiel mit dem Leiden von Patienten kann leider unter den Augen von Recht und Gesetz völlig ungeniert betrieben werden. Bei Männern gilt die Prostata (Vorsteherdrüse) als intimes Reizthema und eine der Hauptursachen für sexuelle Probleme. Es ist also kein Wunder, dass findige Unternehmer diese Umstände im wahrsten Sinne des Wortes schamlos ausnutzen.

Als ich per Facebook dann auch einmal eine Werbeanzeige über dieses heikle Thema in die Timeline gespült bekam, habe ich als älterer Herr Mitte 50 durchaus ein Interesse für das Thema entwickelt.

Quelle: https://www.facebook.com/permalink.php?story_fbid=406459733026957&id=395245700815027
Quelle: https://www.facebook.com/permalink.php?story_fbid=406459733026957&id=395245700815027

Ein selbst betroffener Herr schildert in einem Artikel seine überaus erfolgreichen Erfahrungen mit einem chinesischen urologischen Pflaster. Der Blogger Micheal Frost schwört auf die heilende Wirkung des Pflasters der Firma ProstaPlast bei der Behandlung seiner Prostatitis.

Etliche Kommentatoren stimmen augenscheinlich mit seiner Einschätzung überein. Nun geht es aber an dieser Stelle weniger um die Wirkung jenes Präparates, sondern um die dubiose Vermarktungsstrategie. Denn jener Blogger Michael Frost ist eine reine Kunstfigur der Marketingabteilung.

Quelle: http://www.male-health-method.com/de-prostaplast_b6/index.php?cid=MTQwMDQ3MjI5NSMxMDAwMDAzNDk4IzEwMDE1MjI1OSNHRVJNQU5ZI0JlcmxpbiMjIyMjIyMj
Quelle: http://www.male-health-method.com/de-prostaplast_b6/index.php?cid=MTQwMDQ3MjI5NSMxMDAwMDAzNDk4IzEwMDE1MjI1OSNHRVJNQU5ZI0JlcmxpbiMjIyMjIyMj

Denn möchte man mehr über den  ansonsten auskunftsfreudigen Autor erfahren, wird man auf die Internetpräsenz von ProstaPlast in Dallas (USA) geleitet. Die fiktive Gestalt Michael Frost besitzt je nach Nationalität stets ein passendes Pendant:

Hier erzählt Dragoslav Mika die gleiche Geschichte.  Und hier nennt er sich Vlad Bobea. Vom Foto her müssen es Klone sein, denn selbst eineiige Zwillinge können sich nicht so identisch sein. So findet man die Prostata- Stilikone auch als Mihael Novak sowie als Michal Horky, immer passend zum jeweiligen Land, wo er gerade virtuell gastiert. In Italien tritt er als Michele Fustari auf und in Frankreich nennt er sich Michael Froment. 

Wenn ein Unternehmen sein Produkt mit gefälschten Identitäten und deren erfundenen Lebensgeschichten bewerben muss, sollte man sich durchaus die Frage stellen, inwieweit der medizinische Aspekt überhaupt noch zutreffen kann.

Natürlich fehlt auch nicht ein fiktiver Mediziner, der das Produkt ProstaPlast in höchten Tönen empfiehlt.

Für den deutschen Sprachraum nennt er sich Dr. Benjamin Hubert. Man kann es sich ersparen, die Namen und Identitäten des nicht existiertenden Doktors durch die restlichen Länder zu ergründen…

 

Share Button

Wie man mit virtuellen Wattebällchen gegen FakeNews kämpft!

Share Button

Der politische Druck zwingt den Internet- Konzern Facebook gegen Falschmeldungen und Hetze im eigenen sozialen Netzwerk vorzugehen. Die Bundesregierung verlagert heikle juristische Sachverhalte regelrecht komplett in die Verantwortung eines privatwirtschaftlichen Unternehmens, welches selbst den Gesetzen anderer Staaten (USA, Irland) unterliegt. Facebook sucht derweil Unterstützung bei deutschen Journalisten und scheint hierbei eine Kooperation mit dem gemeinnützigen Recherchezentrum correctiv.org eingegangen zu sein.

Das Konzept sieht vor, dass Meldungen über sogenannte FakeNews an ein Recherche- Team übermittelt werden, welches diese Meldungen dann überprüfen soll. Als FakeNews entlarvte Meldungen werden nicht gelöscht, sondern sollen entsprechend markiert werden. Immerhin kann dann der Vorwurf von Zensur weitgehend vermieden werden. Allerdings erreichen potentiell als FakeNews beanstandete Meldungen erst ab einer nicht transparent definierten Anzahl die Prüfer. Das allein kann schon zur Schwachstelle werden, denn wer ohnehin nicht erkennt, dass man ihm eine Unwahrheit präsentiert und nicht einmal einen solchen Verdacht schöpft, wird wohl kaum eine solche Beanstandung an Facebook senden.

Technisch scheint das Konzept ebenfalls längst nicht ausgereift zu sein.

 

Es sollte meiner Meinung nach nicht auf Facebook sein.

Die Meldefunktion für FakeNews ist zunächst einmal dezent versteckt und selbst der Text verrät nicht wirklich, dass man damit Falschmeldungen beanstanden kann. Ein kleines graues Symbol im oberen rechten Eck eines jeden Statusbeitrags ermöglicht das Aufklappen eines Menüs, wo man unter anderem einen „Beitrag melden“ kann. Danach folgt der Nutzerdialog, der nicht immer eindeutig ist.

 

Im 3. Dialogfenster erhält man dann endlich den eindeutigen Hinweis, FakeNews anzeigen zu können. Leider erscheint nicht immer das gleiche Fenster und man erhält dann auch nicht die Möglichkeit, FakeNews melden zu können.

 

Unerklärlich bleibt demnach, warum die Möglichkeit des Anzeigens von FakeNews nicht immer zur Verfügung steht. Im Grunde könnte daraus wieder der Vorwurf einer Zensur abgeleitet werden.

 

Ansonsten verwirrt das darauffolgende Dialogfenster erheblich. Eigentlich kann man nur recht ineffektive Aktionen gegen FakeNews ausführen und nichts deutet darauf hin, dass man damit eine FakeNews auch abschließend beanstandet hat. In Tests haben etliche Leute an dieser Stelle abgebrochen, weil Ihnen nämlich keine der 3 angebotenen Varianten sinnvoll oder zweckdienlich erschien.

 

Wählt man die Möglichkeit, dem Verbreiter etwaiger FakeNews eine Nachricht zu senden, hat sich aus bisherigen Tests ergeben, dass die Adressaten nicht darauf reagieren. Wie und wo nun die Prüfer von correctiv.org aktiv werden, bleibt vorerst völlig unklar. Die bis jetzt als FakeNews gemeldeten Beiträge existieren in unveränderter Form und pflanzen sich ungestört durch das soziale Netzwerk fort.

Share Button

ForceNews: Die Logik des zerzausten Äffchens

Share Button

Als Falschmeldungen kann man die Berichte über russische Hackerangriffe, welche Wahlen in demokratischen Staaten manipulieren würden und wollten, nicht wirklich klassifizieren. Allerdings anstatt sie als FakeNews zu bezeichnen, würde der Anglizismus „ForceNews“ eher zutreffen. Diese Nachrichten sind nämlich keinesfalls falsch oder erfunden, aber in geballter Form werden Spekulationen wie Tatsachen behandelt, wobei die tatsächlich vorhandenen Fakten in vorgegebene Richtungen getrieben werden. Denn wenn man die Medienberichte zu den angeblichen Hackerangriffen, die die US- Wahl beeinflusst haben sollen, genauer betrachtet, sind eklatante Defizite in der tatsächlich vorhandenen Faktenbasis zu erkennen.

Russlands Präsident Wladimir Putin hat nach Einschätzung der amerikanischen Geheimdienste persönlich Cyber-Angriffe angeordnet, um die Wahlchancen des Republikaners Donald Trump zu erhöhen. Es könne „mit großer Sicherheit“ davon ausgegangen werden, dass Putin selbst hinter der Kampagne zur Beeinflussung der Wahl in Amerika stehe, hieß es in einem Bericht von CIA, FBI und NSA.

Quelle: FAZ

Der russische Präsident Wladimir Putin hat nach Einschätzung der US-Geheimdienste eine Kampagne angeordnet, um den Ausgang der amerikanischen Präsidentschaftswahl zu beeinflussen. Russland habe das Ziel verfolgt, die demokratische Kandidatin Hillary Clinton zu verunglimpfen und ihre Chancen auf einen Wahlsieg zu schmälern, heißt es in einem Bericht von NSA, FBI und CIA, der am Freitag veröffentlicht wurde.

Quelle: Zeit Online

Bemerkenswert übereinstimmend selbst in der Wortwahl sind die Berichte zu diesem Thema in fast allen Leitmedien. Beweise gibt es allerdings keine. Weil eben die Cyber- Angriffe im Code der Schadsoftware kyrillische Zeichen vorweisen, laut Meta- Daten die Herkunft auf russische Server verweist und die Struktur das Muster eines russischen Hackerkollektivs namens APT28 andeutet, wird unisono diese Annahme als nahezu erwiesen dargestellt.

Filtert man den erheblichen Anteil an Sensationsgeilheit und den voreilenden Gehorsam gegenüber amerikanischen Sicherheitsinstitutionen heraus, bleiben ernüchternde Sachverhalte übrig.

War nicht Hillary Clinton maßgeblich selbst dafür verantwortlich, dass sie leichtfertig in einer solch sensiblen Position dienstlichen Emailverkehr über private Mailserver absolvierte?

Wieso legen die amerikanischen Geheimdienste nicht jene Beweise vor, die angeblich den manipulativen Einfluss Russlands auf die US- Innenpolitik offenbaren?

Ganz bestimmt ist Wladimir Putin kein unschuldiger Chorknabe und nachweislich kein vorbildlicher Demokrat. Jedoch die Doktrin vom bösen Russen, der hinterhältig den kalten Krieg schleichend neu beleben will, wirkt geradezu verzweifelt, indem man eigene Fehler vertuschen möchte.

Es lohnt sich an dieser Stelle die Gedanken etwas in die jüngere Vergangenheit schweifen zu lassen, als ein gewisser Edward Snowden die Machenschaften der NSA und weiterer westlicher Geheimdiente aufdeckte und übrigens hierfür sogar unwiderlegbare Beweise vorlegen konnte.

Selbst das Abhören des Mobiltelefons von Bundeskanzlerin Merkel, was lediglich die Spitze des Eisbergs allumfassender Cyber- Spionage darstellte, konnte die Bundesregierung so aus der Fassung bringen wie die jetzt angenommene Bedrohung der Bundestagswahl 2017 durch russische Hackerangriffe. Der SPD- Fraktionsvorsitzende Thomas Oppermann äußerte sich vorbeugend panisch:

Gezielte Propaganda und Hackerangriffe aus dem Ausland werden eine große Herausforderung für den deutschen Wahlkampf sein.

Quelle: Focus Online

In IT- Fachkreisen werden solche spektakulären Horrorszenarien aus der virtuellen Welt deutlich entspannter betrachtet. Wie bereits beim mutmaßlichen Cyber- Angriff auf die Netzinfrastruktur (Parlakom)  des deutschen Bundestags hervorging, handelte es sich um Emailanhänge, die eine Malware beinhalteten. Solche verseuchten Emails erhalten täglich Millionen Internetnutzer. Zwar waren diese gefälschten Emails gezielt an Parlamentarier adressiert, aber simple Sicherheitskonzepte hätten diese recht banale Form einer Cyber- Attacke völlig belanglos werden lassen. Man könnte es auch mit einer Weisheit aus dem konventionellen Alltag umschreiben:

Wer im Regen steht und den Regenschirm nicht aufspannt, braucht sich nicht zu wundern, wenn man nass wird.

Nachrichten, welche also suggerieren, dass gewisse Umstände entsprechende Ereignisse hervorrufen könnten und diese Nachrichten massiv mit Spekulationen angereichert werden, deren  Gesamtinformationsgehalt nur einen minimalen Faktenanteil besitzt, sind keine FakeNews, sondern ForceNews.

Es existieren also einigermaßen schwammige Tatsachen zu einem Vorfall, worum eine Geschichte gebastelt wird, die mit den reinen Fakten kaum noch etwas zu tun hat. Ein hervorragendes Beispiel liefert der angebliche Cyber- Angriff auf die Telekom:

Auch bei der jüngsten Attacke auf die Telekom gibt es kaum Beweise. Aber es gibt zeitliche Zusammenhänge. Und die lassen den Schluss zu, dass solche Angriffe Teil der russischen Strategie sind.

Das war ein kleiner Warnschuss an Deutschland, nicht wahr? Ein digitaler Warnschuss ins Wohnzimmer, pünktlich zum ersten Advent, mit der Telekom als Boten. Eine kleine Aufmerksamkeit für all diejenigen, die den Internetangriff auf den Bundestag im September 2015, zwei Jahre vor der Bundestagswahl, nicht ernst genommen haben.

Quelle: Welt

Ziemlicher Unsinn ist das, was quasi alle Leitmedien damals zunächst über den Ausfall von ca. 900000 Internetroutern einiger Typen der Speedport- Reihe zu berichten hatten. Tatsächlich war es eine Nachlässigkeit der Telekom, die Geräte nicht ordnungsgemäß mit einem erforderlichen  Firmware- Update auszustatten. Es war ein üblicher, keineswegs zielgerichteter Angriff auf weltweit alle Geräte, die eine sogar lange bekannte Sicherheitslücke nicht geschlossen hatten. Die Routermodelle der Telekom waren eher zufällig betroffen. Dennoch wurde zunächst von staatlichen Institutionen und auch der Bundesregierung selbst die Mutmaßung über einen russischen Cyber- Angriff öffentlich kolportiert.
Sind solche Halbwahrheiten, welche bewusst oder auch unbewusst durch eigentlich als seriös geltende Medien verbreitet werden nun FakeNews? Oder sollte man nicht doch etwas mehr differenzieren?
Womöglich sind solche ForceNews noch gefährlicher als handfeste FakeNews, die als solche eindeutig widerlegt werden können.  Denn wie man erkennen kann, reden Politiker und Medien beim Telekom- Routerausfall sowie bei der Malware- Infektion von Bundestags- Computern immer noch von gezielten russischen Cyber- Angriffen…

 

 

Share Button

Wie gefährlich sind „Gefährder“

Share Button

Seit dem Terroranschlag auf einen Weihnachtsmarkt in Berlin kurz vor Weihnachten 2016, kursiert der Begriff „Gefährder“ durch die Medien und die sozialen Netze.

Nach dem Anschlag in Berlin haben Polizei und Verfassungsschutz auch in Hessen die Observation von islamistischen Gefährdern intensiviert.

Quelle: FAZ

In der Wikipedia wird der Begriff folgendermaßen erläutert:

Als Gefährder werden im Zusammenhang mit der öffentlichen Sicherheit und Gefahrenabwehr Personen bezeichnet, bei denen kein konkreter Hinweis vorliegt, dass sie eine Straftat planen, aber bei denen „bestimmte Tatsachen die Annahme der Polizeibehörden rechtfertigen, dass sie Straftaten von erheblicher Bedeutung, insbesondere solche im Sinne des § 100a der Strafprozessordnung (StPO), begehen“ werden. Die 2004 von der Arbeitsgemeinschaft der Leiter der Landeskriminalämter und des Bundeskriminalamts festgelegte Begriffsbestimmung ist nicht gesetzlich verankert.

Tatsächlich obliegt es demnach exekutiven Behörden, Menschen zu kategorisieren. Die Polizeibehörden der Länder in Zusammenarbeit mit den Landesämtern für Verfassungsschutz legen in Deutschland jeweils fest, wen sie als Gefährder einstufen. Es wird hierfür sogar beim BKA eine Liste geführt, die sogenannte „Datenbank Islamismus“ (DABIS). Etwa 550 Personen sollen derzeit auf dieser Liste (Stand 2016) stehen.

Wenn man nun die Pannenserie des Verfassungsschutzes bei den NSU- Morden betrachtet, darf man davon ausgehen, dass diese Liste weder vollständig sein kann, noch ist sicher zu behaupten, dass womöglich Leute ins Raster der Ermittler geraten sind, die eben keine Gefährder sind. Es ist eine willkürliche Zusammenstellung, freilich nach umfangreicher Abwägung.

In der TAZ wird der Begriff „Gefährder“ relativiert:

Eine offizielle Definition von „Gefährder“ gibt es nicht, der ehemalige Innenminister Hans-Peter Friedrich bezeichnete „Gefährder“ als „Personen, bei denen Tatsachen die Annahme rechtfertigen, dass sie erhebliche Straftaten begehen könnten“. Im juristischen Sinn hat der Begriff jedoch keinerlei Bedeutung, denn gegen einen „Gefährder“ liegen keine konkreten Hinweise vor, die für eine Anklage ausreichen. Es handelt sich also nicht einmal um Verdächtige, kurz gesagt: Es geht um Unschuldige. „Gefährder“ ist ein Neusprech-Neologismus von Innenministern, die gerne eines unserer wichtigsten rechtsstaatlichen Prinzipien unterhöhlen würden: Die Unschuldsvermutung. Der Begriff soll es möglich machen, Menschen, die nichts Strafbares getan haben, wie Kriminelle zu behandeln, und ist damit Teil einer sprachlichen Aufrüstung, die von Medienschaffenden nicht undifferenziert nachgeplappert werden sollte.

Der Begriff „Gefährder“ wird zu leichtfertig von Regierungsmitgliedern und auch Medienvertretern verwendet, ohne dass es dafür eine rechtliche Grundlage geben würde, Leute so zu bezeichnen. Es ist und bleibt eine Vermutung, wenngleich eine begründete. Durch die Verwendung des Begriffs wird allerdings suggeriert, dass die damit bezeichneten Personen Kriminelle oder gar Terroristen seien.

Bei Hunden gilt der Pitbull Terrier als gefährliche Hunderassen und ist in einer nicht einheitlichen Rasseliste der verschiedenen Bundesländer aufgelistet und darf nicht nach Deutschland eingeführt werden. So manchem Tier widerfährt Unrecht, hingegen wird pauschal Sicherheitsprophylaxe betrieben. So kann es auch auf Personen zutreffen, die in jener Gefährder- Liste aufgeführt werden, die sich ein Leben lang nichts zu Schulden haben kommen lassen und nicht einmal wissen, dass sie als Gefährder eingestuft sind.

Aber es gibt sogar Nachweise ausgerechnet vom Zentralrat der Muslime in Deutschland, dass man den deutschen Rechtsstaat offensichtlich nicht begriffen hat:

„Ich verstehe nicht, warum Menschen, die für den IS rekrutieren, nur beobachtet werden“, sagte Mazyek. Das gefährde „unsere Sicherheit“.

Quelle: FAZ

Sollte man die Errungenschaft der Unschuldsvermutung aufgeben und stattdessen wie in diktatorischen Strukturen, Leute, denen keine Schuld nachgewiesen werden kann, wegsperren? Es ist durchaus eine gesellschaftliche Belastungsprobe, als gefährlich anzusehende Personen Freiheit zu gestatten und sich darüber hinaus einer möglichen Gefahr auszusetzen. Müsste man nicht eher einen Ansatzpunkt finden, der die Gefahr minimiert oder im besten Fall ausschließt? Salafisten können sich auf eine weitere Errungenschaft einer freiheitlichen Gesellschaft berufen, die Meinungsfreiheit. Doch wenn selbst Autokennzeichen nicht speziell definierte Buchstaben- oder Zahlenkombinationen wie beispielsweise „SS“ tragen dürfen, klingt es beinahe grotesk, wenn extremistische Islamisten Menschen für radikale Ideologien begeistern und anwerben dürfen…

Share Button