Jugend forscht:Stiftung Neue Verantwortung

Der Berliner Think Tank Stiftung Neue Verantwortung lädt am 09.06.11 zu einer Veranstaltung mit dem Titel ” Wiki-Journalismus – Transparenz, Kollaboration und die Zukunft des Journalismus “, zu der neben Daniel Domscheit-Berg, Franz Sommerfeld (Mediengruppe M. DuMont Schauberg) auch Freitag Verleger Jacob Augstein eingeladen ist. “Erleben wir den Auftakt eines neuen transnationalen und investigativen Journalismus ?” fragt Leonard Novy, Leiter des SNV- Projektes ” Zukunft des Journalismus “, der die Runde moderieren wird.

Während US-Soldat Bradley Manning unter inhumanen, folterähnlichen Bedingungen im Gefängnis sitzt und Wikileaks-hi-tech Terrorist Assange weitestgehend aus den Schlagzeilen der Mainstreammedien verschwunden ist, dient die Landesverräterplattform nun als Aufhänger für eine Debatte um die Zukunft der schreibenden Zunft. Dass Wikileaks nicht nur für die Diplomatie und die klassischen Nachrichtenmedien eine Zäsur bedeutet, sondern gleichzeitig die Phantasien der Akteure des Security Industrial Complex beflügelt, wird leider selten transparent gemacht. Auch  Führungskraft-Programme, sowie die Kollaboration elitärer Netzwerke im Umfeld von  Stiftungen, PR-Agenturen und Denkfabriken entfalten ihre Pracht vornehmlich im Verborgenen. Angezogen vom unwiderstehlichen Charme ihrer Namensgebung  möchte ich nachfolgend die Stiftung Neue Verantwortung, ihre Financiers, Vorständler und Projektmitarbeiter, sowie die “enge Verzahnung von Wissenschaft, Wirtschaft, Politik/Verwaltung und Gesellschaft” unter die Lupe nehmen. Was/wer steckt hinter der SNV ?  Nicht das hundertundzehnte Elitenetzwerk will die Stiftung sein, sondern eine Plattform, auf der echte inhaltliche Ergebnisse entstehen, schreibt das Manager Magazin. Eine Einrichtung, die es jungen Menschen ermöglicht interdisziplänar an innovativen Lösungen für gesellschaftliche Herausforderungen unsere Zeit zu forschen, formuliert Geldgeber Giesecke & Devrient und paraphrasiert hiermit die Selbstbeschreibung der SNV:

” Die Stiftung fördert das interdisziplinäre und sektorübergreifende Denken entlang der wichtigsten gesellschaftspolitischen Themen und Herausforderungen im 21. Jahrhundert, verfolgt gemeinnützige Zwecke und ist parteipolitisch unabhängig.”

Wie hoch ist der Grad der Unabhängigkeit und Überparteilichkeit der sektorübergreifend denkenden Nachwuchstalente und ihrer Förderer ? Für wen zahlt sich die Gemeinnützigkeit dieser Denkfabrik aus ? Wer sind diese jungen forschenden Menschen und Vordenker, die kreative Ideen und Lösungsansätze in den öffentlichen Diskurs einbringen dürfen ? Welche Früchte trägt das bürgerschaftliche Engagement [sic] ihrer Geldgeber ?  Was bedeutet das Neue in der Verantwortung unserer Leadership-Novizen ?

Image and video hosting by TinyPic

Quelle:Egon Zehnder International:Interview mit René Obermann

Die Arbeit der stiftung neue verantwortung wird durch ein hochkarätig besetztes Präsidium begleitet in dessen Reihen z.B. Herman Gröhe, Hubertus Heil, Wolfgang Ischinger, Cem Özdemir, Petra Pau, Dr. Phillip Rösler vertreten sind. Ein erster Blick auf die Sponsoren und beteiligten Organisation der Stiftung liest sich wie das Who’s Who der Deutschland AG. Die enge Verzahnung  entpuppt sich als schlichter Euphemismus für Lobbykratie, Filz und Vetternwirtschaft im Umfeld international agierender Großkonzerne und ihrer corporate responsibility stiftenden Steuersparvereinigungen:

Otto Beisheim Holding GmbH: Metro Gründer und mutmaßlicher Angehöriger der Leibstandarte Adolf Hitler’s

EnBW AG: Atomkonzern mit PR-Problemen

Evonik Industries AG : CDU freundlicher Industriekonzern

Friedhelm Loh Group: Evangelikaler Großindustrieller mit SA Vergangenheit

Giesecke & Devrient Stiftung : Banknoten, Chipkarten, Biometrie, IT, Security…

Bosch GmbH : Bosch Security Systems Worldwide

CASSIDIAN – an EADS company:Verteidigung und Sicherheit (Rüstung und Überwachung)

Edenspiekermann Berlin AG : Marketing

Egon Zehnder International Deutschland :Führungskräfte Headhunter

Stifterverband für die Deutsche Wissenschaft: vergibt Preis für Public-Private-Partnership zur Förderung von Frauen. Femtec GmbH kooperiert mit Siemens AG, Porsche AG, Daimler-Chrysler AG, EADS, Robert- Bosch GmbH, ThyssenKrupp AG, Boston Consulting Group.

Stiftung Mercator: Bologna-Prozess Unterstützer

BMW Stiftung Herbert Quandt: CDU/FDP nahe Großindustrielle mit Nazivergangenheit

Im Vorstand der snv sitzen :

Lars Zimmermann [Mitglied der Bundesfachkommission Junge Generation des CDU nahen Verbandes Wirtschaftsrat Deutschland, ehemaliger Projektmanager bei der Bertelsmann-Stiftung, Gründungsmitglied der Atlantischen Initiative, Geschäftsführer der public policy group gGmbH, ehemaliger Berater für das Aspen Institute Berlin und Ex-Fellow im Planungsstab des Auswärtigen Amtes.]

Tobias Leipprand  [2007-2009 Berater bei McKinsey & Company in Berlin. Dort war er Mitglied der Mindsets and Capabilities Practice und konzentrierte sich in seiner Beratungstätigkeit auf große Transformationsprogramme, Führungskräfte-Entwicklung sowie Management Coaching.]

Dr. Timo Noetzel [ehemaliger Verfassungsschutz-Mitarbeiter im Deutschen Bundestag und rechte Hand des Vorsitzenden der NATO-Sicherheitskonferenz ,Wolfgang Ischinger , arbeitete bei Chatham House, der Stiftung Wissenschaft und Politik  und am Wissenschaftskolleg. 2005 absolvierte er das Seminar für Sicherheitspolitik an der Bundesakademie für Sicherheitspolitik und war 2007 als politischer Berater beim ISAF Regional Commander North tätig. 2009 nahm er an der 60 day Afghanistan-strategy review des ISAF-Kommandeurs in Kabul teil und diente direkt im Anschluss als politischer Berater des Allied Joint Force Commanders in Brunssum. Die SNV ist offizieller Kooperationspartner der Münchener Sicherheitskonferenz.]

Weitere nachdenkliche Akteure in den Reihen der SNV:

Dominic Schwickert [Associate, ehemaliger Bertelsmann Mitarbeiter, tätig für das IFOK, ein international agierendes Beratungsunternehmen in der Kommunikationsbranche mit Schwerpunkt in Analyse, Strategischer Beratung und Öffentlichkeitsarbeit. Schwickert bejubelt die Obama Wahlkampagne im Internet (Interaktivität und Responsivität als neue Schlüsselbegriffe der
politischen Kommunikation via CNN, MySpace, Facebook...) und bewertet die Auseinandersetzung um die Agenda 2010 als Kommunikationsproblem. Ein Glanzlicht von Schwickert's Arbeitgeber IFOK, ist die im Rahmen des Projektes Jugend denkt Zukunft (Schirmherrin Dr. Kristina Schröder) initiierte Wrigley Ideenschmiede. Den Ideenwettbewerb "Gut leben, wie siehst du die Welt von Morgen?" begleitet der Kaugummi Marktführer mit seiner Bildungsoffensive "Kauen mit Köpfchen" inklusive kostenloser Unterrichtsmaterialien.]

Image and video hosting by TinyPic

Quelle:Wrigleys

Dr. Leonard Novy [Fellow mit Thema Gesellschaft, Projekt Public Leadership, Leiter des Bereichs Gesprächsformate der AVE Gesellschaft für Fernsehproduktionen GmbH (Verlagsgruppe Holtzbrinck), ehemals Leiter zweier Projekte zur Strategie- und Steuerungsfähigkeit der Politik bei der Bertelsmann Stiftung. Novy mag e‘s, e-democracy, e-governance, e-partizipation, e-ssembly, e-learning, ergo jene bürgernahen Demokratiebeschleuniger, die auch von der Gütersloher Krake  propagiert werden. Gemeinsam mit seinem Kollegen Dominic Schwickert beschönigt Novy die Potentiale des Web 2.o:

” Theoretisch demokratisiert das Internet mit seinen horizontalen Strukturen das Agenda Setting, könnte sich also zu einem Schauplatz politischer Willensbildung und Auseinandersetzung entwickeln, von dem wichtige Impulse für anstehende Entscheidungen ausgehen. Auf der anderen Seite fndet die kritische Öffentlichkeit über das Internet Möglichkeiten, Transparenz politischer Prozesse sowie politische Kommunikation und Beteiligung einzufordern.”

Damit die horizontalen Strukturen nicht völlig ungschützt dem freien Spiel des Cyberspaces ausgesetzt sind, wirft die Bertelsmann-Tochter Arvato gelegentlich ein Auge auf die Netzgemeinde:

” München (ots) – arvato online services, Full-Service-Dienstleister für Online-Marketing und Loyalty-Services, hat sein Portfolio um Social Media Monitoring erweitert. Unternehmen erhalten damit die Möglichkeit, relevante Foren, Blogs und Communities zu beobachten und die Darstellung des eigenen Portfolios und Images im Netz zu überwachen. Bei negativen Ergebnissen berät arvato online services seine Kunden bei der Entwicklung von zielgruppengenauen Marketing-Aktionen, die zu einer Verbesserung des Images beitragen.”

Jens Witteck [Associate mit Thema Sicherheit,Projekt Cybersecurity, Arbeitgeber:EADS Deutschland/Cassadian, früher Offizier und Hubschrauberpilot im deutschen Heer und zwischen 2004 und 2007 in diversen Auslandseinsätzen in Afghanistan und Pakistan tätig]

Last but not least Dr. Karsten Ottenberg, Vize-Präsident der SNV, Vorsitzender der Geschäftsführung von Giesecke & Devrient. G&D ist ein Technologiekonzern mit Sitz in München, der sich, ausgehend vom Banknoten- und Personalausweisdruck, auch zu einem Spezialisten für Chipkarten und Sicherheitslösungen entwickelt hat. G&D ist Mitglied des gemeinnützigen Vereins Wissensfabrik-Unternehmen für Deutschland, der Bildungspartnerschaften mit Schulen und Kindergärten unterhält, die z.B. Grundschülern spielerisch (Gründung einer Orangensaftfirma) Elemente des Wirtschaftskreislaufs sowie grundlegende Begriffe der Betriebswirtschaftslehre vermittelt.

Image and video hosting by TinyPic

Quelle:Wissensfabrik-Unternehmen für Deutschland

G&D ist zudem Mitglied in der Vereinigung der Bayrischen Wirtschaft e.V., deren neoliberale Interpretation des Sozialstaats jahrelang in den Talksshows des Öffentlich-Rechtlichen Kampagnenjournalsmus propagiert wurde:

” Ausgelöst durch die Krise befinden wir uns aktuell in einer neuen Systemdebatte.(…)Über viele Jahre haben wir uns deswegen mit einem im internationalen Vergleich unterdurchschnittlichen Wachstum zufrieden geben müssen. Mehr denn je müssen wir in der Öffentlichkeit dafür werben, die Soziale Marktwirtschaft zu neuer Leistungskraft zu führen, sie von wachstumshemmendem Ballast zu befreien.(…)Deswegen fordern wir weniger Regulierung und mehr Flexibilisierung im Bereich des Kündigungsschutzes, bei befristeten Arbeitsverhältnissen, beim Einsatz von Zeitarbeit und bei Teilzeitverhältnissen. Nur auf diesem Wege werden wir mehr Menschen in Arbeit bekommen und ihnen damit selbstverantwortete gesellschaftliche Teilhabe ermöglichen. Dies ist wahrhaft sozial.”

G&D hält 79 % der Anteile an der secunet Security Networks AG, in dessen Aufsichtsrat Ottenberg und andere G&D Akteure sitzen. secunet und eine weitere G&D-Tochter, Giesecke & Devrient Egypt Ltd., waren bei der Produktion von Ausweisen und Chipkarten für Telekommunikation, Kartenzahlung, Industrie- und Regierungsanwendungen in Ägypten verantwortlich. Hierbei kooperierte die ägyptische Tochter von G&D mit dem Telekommunikationsunternehmen Orascom Telecom, dessen Vorstandsvorsitzender und Großaktionär Naguib Sawiris der reichsten Familie des Landes angehört, die dem Mubarak-Regime nahe stand. Sawiris vertraute bis zum Rücktritt Mubaraks auf dessen Vizepräsidenten und Geheimdienstchef Omar Suleiman, der in Programme zur Verschleppung von Terrorverdächtigen durch den US-Geheimdienst CIA involviert war. Die secunet Security Networks AG war darüberhinaus gemeinsam mit G&D Egypt Services Ltd. für die Errichtung der IT-Sicherheitsinfrastruktur in Ägypten verantwortlich. secunet präsentiert sich selbstbewußt auf der Rüstungsmesse IDEX und kümmert sich um den zunehmenden Bedarf am Schutz von kritischen Infrastrukturen und Informationssicherheit im arabischen Raum.

Aus “Das Anti-Revolutionspaket” von Nils Metzger:

” Schon lange vor dem Ausbruch der Unruhen von Marokko bis Iran versuchten Behörden, präventiv wie reaktiv die digitale Kommunikation ihrer Bürger zu steuern. Nicht immer mit Erfolg, wie sich herausgestellt hat. Aber das Bedürfnis nach Regulation und Sicherheit ist ein Geschäft, an dem viele Unternehmen gut verdienen. Bei vermutlich noch steigender Nachfrage seitens des verbleibenden autoritären Regime der Region und anderer.(…) Sowohl deutsche Botschaften als auch Ministerien diverser arabischer Staaten sichern sich dabei mit Technik des Essener Unternehmenssecunet ab. Die Netzwerkverschlüsseler der Produktreihe »SINA« erlauben den Datentransfer bis hin zu den Verschlussstufen »streng geheim« und »Nato Secret«. secunet-Pressechef Kay Rathke schätzt das Exportgeschäft in den Nahen Osten als »sehr wichtig« ein. »Vertragsabschlüsse dauern relativ lange – es ist essenziell, ein Vertrauensverhältnisaufzubauen. Dafür ist der Bedarf ausgesprochen hoch«, so Rathke. Mehr als 95 Prozent der Kunden von Verschlüsselungstechnologie kämen aus dem öffentlichen Sektor, insbesondere aus Staaten, die über keine eigene Krypto-Industrie verfügten.(…) Ob sich die aktuelle politische Lage positiv oder negativ auf das Geschäft auswirke, kann Rathke nicht bestätigen, obwohl secunet unter anderem in Syrien, Ägypten und mehreren arabischen Golf-Staaten tätig ist. Der Vorwurf, man helfe despotischen Regimen, der Bevölkerung Informationen vorzuenthalten, mag er nicht gelten lassen: »Wir sind harmlos. Wenn ein Staat seine Behördenkommunikation absichert, so ist das ein legitimer Vorgang.« Und er ergänzt: »Was abgesichert werden soll, ist eine rein politische Entscheidung.« Nahezu prophetisch erwies sich die These, wonach »durch die neue Offenheit der arabischen Welt, vor allem gefördert durch das Internet, ein erhöhtes Schutzbedürfnis besteht«. So abgedruckt in der Ausgabe 01/2011 des Firmenmagazins secuview. (…) Mit Utimaco aus Aachen liefert ein weiteres deutsches Unternehmen LI-Technik zur »Überwachung  aller gängigen Kommunikations-formen« in die Region. Wie viele seiner Konkurrenten greift Utimaco auf die Expertise lokaler Vertriebspartner zurück, nach eigenen Angaben in Ägypten und Saudi-Arabien. Ihr Monitoringsystem »LIMS« ist in der Lage, das Verhalten mehrerer Millionen User gleichzeitig zu erfassen.Ein umfassendes Bild der in verschiedenen arabischen Staaten eingesetzten Technik zu zeichnen, ist praktisch unmöglich, wie der ORF-Journalist und IT-Experte Erich Möchel betont: »Kein Staat lässt sich nur von einem Hersteller beliefern. Gleichzeitig ist absolute Verschwiegenheit in den meisten Fällen Vertragsbedingung.« Dass sich in den vergangenen Jahren zahlreiche Normierungen in der Netzwerktechnik durchgesetzt haben, erleichtere zudem den Einsatz vieler verschiedener Technologien. Für Möchel steht es außer Frage, dass jede Ausfuhr von IT-Sicherheitstechnologie aus Deutschland von Seiten der Behörden abgenickt wurde. »Der BND ist am Export deutscher Technologie interessiert, da man über diese Implementierungen Informationen aus den Behörden vor Ort abgreifen kann. Jahrelang konnten die Deutschen den Amerikanern ihre über angezapfte Siemens-Rechner gewonnenen Erkenntnisse aus dem Iran anbieten.« (…) Ein IT-Sicherheitsberater aus dem Umfeld der Bundeswehr bestätigt diese These: »Viele Staaten sind inzwischen von Windows- auf Linux-Systeme umgestiegen, da die Spionagegefahr über eine Hintertür im Programmcode verringert wird.« Trotzdem bestünden enge Beziehungen zwischen den Sicherheitsbehörden: »Manche Bestellung wird direkt in Pullach in Auftrag gegeben.« Besonders zum syrischen Geheimdienst bestünden hervorragende Beziehungen, sagt er, ohne weiter ins Detail zu gehen. Aber auch die DARPA, die milliardenschwere Militärforschungsbehörde der USA, sei übereine Reihe von Partnerunternehmen in der Region aktiv. Eine Anfrage beim zuständigen Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA), in welchem Umfang deutsche Unternehmen IT-Sicherheitstechnologie exportieren, wurde nicht beantwortet.Auf großes Interesse seitens arabischer Sicherheitsbehörden stößt eine in Deutschland als »Bundestrojaner« bekannte Spähsoftware. Dabei wird auf einem Computer ohne Wissen des Besitzers ein Programm installiert, das Funktionen des Geräts steuern und Daten abrufen kann. Schon in einer Präsentation des hessischen Softwareentwicklers DigiTask auf der ISS World MEA 2008 warb das Unternehmen damit, etwa E-Mail-Konten knacken wie auch Skype-Gespräche mitschneiden zu können. Trainingsseminare zum effektiven Einsatz der Software befinden sich ebenfalls im Portfolio von DigiTask. Der italienische Hersteller HackingTeam, der sich auch auf reinen Militärmessen präsentiert, bietet seine Trojaner auch für Mobilgeräte an.”

secunet, Gewinner des Big Brother Awards, Sicherheitspartner der BRD und Mitglied des eingetragenen Vereins ITSMIG  profitiert überwiegend von Regierungsaufträgen (ELSTER, De-Mail,digitale Lesegeräte für elektronische Ausweisdokumente, SINA-Komponenten für Bundeswehr/ NATO und Internet-Provider):

” Die Förderung der IT-Sicherheit liegt im gemeinsamen Interesse und der beiderseitigen Verantwortung von Staat und Wirtschaft. Das Bundesministerium des Innern hat deshalb nach den Anschlägen vom 11.September 2011 den Dialog mit Vertretern und Vertreterinnen aus der IT-Sicherheitsindustrie intensiviert. Für die Umsetzung ihrer Strategien zur IT-Sicherheit benötigt die Bundesregierung starke Partner in der Wirtschaft, zum Beispiel für die Herstellung geeigneter Produkte.”

secunet wurde 1997, als Ausgliederung des RWTÜV Essen gegründet. Mit der Übernahme der amerikanischen Firma seculab Inc.(vorher TUViT Inc.) gelang secunet der Einstieg in den weltweit größten Markt für IT-Sicherheit . Seculab zählte unter anderem die IBM Tochter Tivoli Systems Inc. und Daimler Chrysler zu ihren Kunden. TUViT war eines der ersten unabhängigen, von der National Security Agency (US-Geheimdienst NSA) und dem National Institute of Standards and Technology (NIST) akkreditierten Common Criteria Evaluation Labore. „It is the first accredited both in this country and Europe. Products that meet the international Common Criteria for information technology security are given preference in U.S. government purchasing. By July next year, certification will be mandatory for all secure products bought by agencies.“ PR Newswire schrieb am 16.Oktober 2000:

„TUViT, Incorporated ( www.tuvit.net ), a provider of information technology (IT) security evaluation and consulting services, has been approved by the National Security Agency (NSA) and the National Institute of Standards and Technology (NIST) to perform security testing according to the Common Criteria (IEC/ISO 15408) scheme.“

Begleitet wurde dieser Prozeß von Robert Müller, der für Daimler, secunet, TUVit tätig war. 1999 diskutierte Müller mit Computer Experten und Geheimdienstlern über internationale Sicherheitsstandards im IT-Bereich und hielt in den USA einen Vortrag  zum Thema „The European Directive on Privacy and its Implications to U.S. Companies“ . Wer www.tuvit.net aufruft landet beim TÜV NORD. Seit der Fusion von TÜV NORD und RWTÜV zur TÜV NORD Gruppe im Jahr 2004 gehört ein weiterer Dienstleister auf dem Gebiet der Informations- und Kommunikationstechnik zu dieser Gruppe: TÜViT. Zum Angebot der TÜViT gehört die Bewertung, Prüfung und Zertifizierung von IT-Prozessen, IT-Systemen und IT-Produkten, u.a. nach Common Criteria. Im Aufsichtsrat der TÜV Informationstechnik GmbH und der TÜV NORD sitzen Vorständler und Aufsichtsratmitglieder von secunet und Giesecke und Devrient, die sich selbstverständlich ihre eigenen Produkte von TÜViT zertifizieren lassen.

Image and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPic

Quelle:secunet Kundenzeitung

Im Behördenspiegel erläutert secunet-Chef Dr. Rainer Baumgart die Geschäftsgrundlage seiner Firma:

” Wikileaks und Stuxnet haben die IT Welt und die Medien in den letzten Monaten in Atem gehalten. Beide Ereignisse haben wieder einmal gezeigt, wie angreifbar unsere Gesellschaft und ihre Infrastrukturen sind. Gibt es überhaupt einen wirksamen Schutz oder sind wir Cyberattacken und den kriminellen Machenschaften von Hackern und Wirtschaftsspionen hilflos ausgesetzt ? (…) Ein kleines diplomatisches Gewitter, das die Wikileaks-Affäre verursachte, ist nichts im Vergleich zu den chaotischen Zuständen, die zum Beispiel eintreten würden, wenn ein Cyber-Angriff auf die Infrastrukturen in Deutschland die Wirtschaft und Gesellschaft lahmlegt. Und gerade jetzt ist die Gefahr groß, denn sowohl Wikileaks als auch Stuxnet werden ihre Nachahmer finden. “

In der gleichen Ausgabe wird verwiesen auf die Ausführungen von John Gill, dem Vizepräsident der IT-Firma 3iMind und ehemaligen Chief Security Officer im Weißen Haus, der zu Gast auf dem Europäischen Polizeikongress war:

” Gill stellte die Überwachungs-Lösung “Osint” vor, die u. a. Soziale Netzwerke, das frei verfügbare Internet aber auch Geheimdienstinformationen durchsucht. Osint könnte “Trends, Schablonen, Motivationen,Wörter” finden, die bei der Kriminalitäts-und Terroristenbekämpfung helfenkönnen.”Das Internet ist das Spielfeld für die Kriminalität im 21.Jahrhundert”, erläuterte Gill. Es müsse gelingen, dass die Ermittlungsbehörden den Kriminellen voraus sind. Viele Informationen stünden offen zur Verfügung, aber “es ist schier unmöglich das zu überschauen”. Osint durchsuche über 230 Millionen Webseiten und alle sozialen Netzwerke wie Twitter und Facebook. Anders als offene Suchmaschinen, scannt Osint hierbei vor allem auch das”tiefe Web”, also Chatroom, Foren und auch Passwortgeschützte Bereiche. Die Software verstehe auch semantische Unterschiede, so könne Osint erkennen, ob in einem Forum von dem Auto “C4″ oder dem Sprengstoff die Rede ist.”

Die beeindruckende Offenheit unseres ehemaligen Innenministers und aktuellen Kriegsministers Thomas De Maiziere auf der Europäischen Sicherheitskonferenz ISSE verdeutlicht den Stellenwert der Informations- und Kommunikationstechnologie im Kontext des Security Industrial Complex:

“Stellen Sie sich vor, es gäbe kein Internet. Stellen Sie sich vor, es gäbe keine Email-Kommunikation. Stellen Sie sich vor, es gäbe keine Mobil-Telefonie. Manche von den hier Anwesenden, meine Person eingeschlossen, würden sich dann in 1980er Jahre zurückversetzt fühlen. Wir hätten keine Viren- und Trojaner-Attacken, unsere Netze würden nicht durch Spam-Mails verstopft und im Restaurant würde ein schöner Abend mit Freunden nicht durch ständiges Mobiltelefon-Gebimmel unterbrochen werden. Andererseits gäbe es aber auch keine boomende Internet-Industrie, keine schnellen und unkomplizierten Kommunikationswege und auch der Abend mit den Freunden wäre vielleicht so spontan nicht zusammengekommen, weil eben diese nicht erreichbar gewesen wären.”

Juerg Spörndli, 47, ehemaliger Mitarbeiter der IT-Sicherheitsfirma Crypto AG im Spiegel Artikel ” Wer ist der befugte Vierte ? Geheimdienste unterwandern den Schutz von Verschlüsselungsgeräten ”  :

“Am Anfang meiner Arbeit war ich idealistisch. Schnell begriff ich aber, daß es auch darum ging Big Brother USA die Möglichkeit zu geben, anderen Ländern über die Schulter schauen zu können.”

Deutsche Welle:

” However, an online record on an official European Union website shows that in 2009, the German Federal Network Agency (Bundesnetzagentur) paid DigiTask over 660,000 euros ($897,000) for the construction of a “wiretap testing and monitoring system.” The DigiTask spokesperson emphasized that the company was staying within the bounds of the law. “We have a basic software, which does not allow anything which is against the law,” he said. “Then, if the client, in Bavaria or wherever, asks for the specialized version, it has to refer to a decision by a German court which allows exactly what they are asking for. What the authorities do and how often they do it and where they do it, is not our concern and we can’t influence it,” said Seibert.In other words, if law enforcement authorities decide to use a specialized, enhanced version of the software, “we will never be aware of it and we could never prohibit it,” he added. A copy of an English-language corporate presentation given by Michael Thomas, one of the top executives at DigiTask, at a previous conference for “Intelligence Support Systems” has been circulating online. On one of the final slides, the presentation advertises the fact that the “software may be built according to court order” to include “forbidden features” such as the ability to be remotely updated.”

Bayrischer Rundfunk:

” Trojaner-Affäre: Daten offenbar auch rückwirkend abgegriffen. Die Polizei ermittelte im Fall eines Bodybuilders in Herzogenaurach, der im Internet mit Anabolika gehandelt hatte. Dabei tauchten Überwachungsprotokolle auf, die vor einer richterlichen Genehmigung datiert waren.”

Image and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicQuelle:Hacking Team

“Auch gegen Attacken in der virtuellen Computerwelt soll sich die Nato in Zukunft gemeinsam verteidigen. Laut einem Zeitungsbericht könne dann auch eine Cyber-Attacke den Bündnisfall auslösen.”(FR)

Ein Kommentar

  1. Pingback: Der zehnte Jahrestag der Anschläge vom 11. September 2001 « machtelite

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 32 Followern an

%d Bloggern gefällt das: