TTIP & Co.: Kein kritisches Begleiten möglich

Dieser Text ist anlässlich des TTIP-Aktionstages 18. April 2015 bei Freitag Online veröffentlicht worden.

dock-441989_640Welthandel ist grundsätzlich eine gute Sache. Welthandel kann Bauern in Entwicklungsregionen emanzipieren, wenn sie ihre Produkte unter Umgehung von möglichst vielen der bisherigen Zwischenstationen weltweit verkaufen können, um einen möglichst fairen Preis zu erhalten. Werktätige, Dienstleisterinnen und Dienstleister, Produzentinnen und Produzenten können ihr Angebot an dem Ort der Welt anbieten, wo die Nachfrage einen für sie attraktiven Erlös verspricht. Gerade das Internet verstärkt und unterstützt diese Form des Handels.

Der Abbau von Handelsschranken, die Schaffung eines gemeinsamen Handelsraumes ist ein Weg, um Grenzen zu überwinden und Menschen zusammenzuführen. Ein freier Handel wirkt gegen Monopole und die Macht weniger Konzerne in abgeschotteten Wirtschaftsräumen.

Abkommen, die den Freihandel fördern, können also sinnvoll und wünschenswert sein. Dazu müssen sie so konstruiert sein, dass sie in erster Linie den Menschen dienen: Die Interessen der Menschen müssen an erster Stelle solcher Vereinbarungen stehen.

Die aktuellen, in Verhandlungen befindlichen Abkommen wie TTIP, CETA, TISA und TPP erfüllen diese Grundforderung jedoch gerade nicht. Zudem erleben wir in den letzten Jahren einen sich verstärkenden Trend, Kosten zu sozialisieren und Gewinne zu privatisieren. Das Versprechen von sich durch den Freihandel erhöhendem Wirtschaftswachstum basiert zum großen Teil auf diesem Effekt. Doch was nützt Wirtschaftswachstum, wenn es mit steigenden Kosten für die Allgemeinheit finanziert wird? Das stellt lediglich eine sich verstärkende Umverteilung von unten nach oben dar.

Standards auf dem höheren Niveau harmonisieren

Wir haben in den unterschiedlichen Regionen der Erde unterschiedlich hohe Standards in Arbeitnehmerrechten, Verbraucherschutz und Umweltschutz erreiche, oft erst nach jahrzehntelangem Kampf. Das Bewusstsein, dass Kosten von Umweltverschmutzung, sozialer Sicherung und Verbraucherschutz von denjenigen zu tragen sind, die sie verursachen, hatte dazu geführt, dass bislang sozialisierte Produktionskosten stärker den Produzierenden auferlegt worden sind. Diese Bemühungen waren aber national höchst unterschiedlich von Erfolg gekrönt.

Die Handelsabkommen wie TTIP und CETA begreifen solche Bemühungen nur als Handelshemmnis. Wenn unterschiedliche Standards in den Regionen existieren, oder wenn an einem Ort ein neuer, höherer Schutz erkämpft wird, bieten diese Abkommen Instrumente an, mit welchen Unternehmen Schutzstandards zerstören können. Der in den Verträgen formulierte sogenannte Investorenschutz bietet mit den umstrittenen Schiedsgerichtsverfahren ein gefährliches, außergesetzliches Werkzeug zum Angriff auf diese Rechte.

Der Ansatz, Schutzstandards aus Umweltschutz, Bürgerrechten, Arbeitnehmerrechten oder Verbraucherrechten als Hindernis zu sehen, ist grundfalsch. Im Gegenteil: Überall dort, wo die Schutzstandards niedrig sind, stellt dies eine Subvention der Wirtschaft dar, denn die mit niedrigen Standards verbundenen Kosten für Sozialsysteme, für Abfallentsorgung, für Umweltschutz trägt die Allgemeinheit, und nicht das verursachende Unternehmen. Geringerer Verbraucherschutz geht zulasten der Verbraucherinnen und Verbraucher. Die auf diese Weise erhöhte Gewinnspanne ist eine unmittelbare Subvention der Wirtschaft, und daher eine Wettbewerbsverzerrung.

Niedrige Schutzstandards wirken wie versteckte Subventionen. Ein Handelsabkommen sollte darauf gerichtet sein, solche Wettbewerbsverzerrungen abzubauen. Ein Klagerecht für Gewerkschaften, für Verbraucherverbände, für Umweltverbände gegen niedrige Schutzstandards verbunden mit einem Recht, die jeweils höheren Schutzstandards der Handelspartner auch bei sich durchzusetzen, könnte eine Lösung sein. Der Handel findet dann auf beiden Seiten gleiche Bedingungen vor, und die Chancengleichheit ist hergestellt. Das höhere Schutzniveau wurde von dem einen Land in das andere exportiert.

Grenzen nach innen und außen abbauen

Ein bilaterales Handelsabkommen baut Grenzen im inneren ab, verstärkt diese jedoch nach außen. Eine solche Vereinbarung zwischen stärker entwickelten Regionen schwächt und benachteiligt außenstehende Entwicklungs- und Schwellenländer. So mag das bilaterale Abkommen helfen, Menschen der betroffenen Länder einander näher zu bringen – schließt die übrigen jedoch aus.

Daher muss jedes Handelsabkommen zwischen stärker entwickelten Ländern eine Fairnessklausel enthalten: Schwächer entwickelte Regionen dürfen nicht ausgeschlossen werden, sie müssen von den gleichen Vorteilen des freien Handels profitieren dürfen. Die vertraglich verbundenen Länder dürfen ihre gemeinsame Macht nicht nach außen wenden, sie müssen sich solidarisch mit den außenstehenden Ländern zeigen, die nicht mit solcher Macht ausgestattet sind. Ein derartiger Vertragsschluss ist die einmalige Gelegenheit, sich zu diesem Handeln zu verpflichten.

Nicht zuletzt darf ein internationales Handelsabkommen nicht von der Exekutive und einzelnen Interessengruppen hinter verschlossenen Türen verhandelt werden. Der postdemokratische Trend, zivilrechtliche Verträge zwischen Ländern und Unternehmen zu schließen, und dabei demokratische Prozesse außer Kraft zu setzen, muss gestoppt werden. Es sind die demokratisch gewählten Volksvertreter, die diese Verhandlungen führen müssen, es sind zivilgesellschaftliche Gruppen und Verbände, es sind die Menschen, die mit am Verhandlungstisch sitzen müssen. Und das ganze muss transparenter, demokratischer Kontrolle unterzogen werden. Jeder Schritt, jede Verhandlung muss öffentlich sein

Solange die Verträge weit von solchen Anforderungen entfernt sind, solange darf man ihnen nicht zustimmen. Man muss die Gegenposition einnehmen: TTIP, CETA, TISA, TPP müssen unbedingt abgelehnt werden. Es ist erforderlich, die Verhandlungen jetzt zu beenden, ein neuer internationaler Ansatz, ein neuer Vertrag mit dem Menschen im Zentrum ist notwendig. Ein lediglich „kritisches Begleiten“ der TTIP-Verhandlungen, so wie es der Bundesparteitag von Bündnis 90/Die Grünen im Februar 2014 beschlossen hatte, ist jedenfalls deutlich zu wenig.

ʥ

Flüchtlinge willkommen? Ja, aber nicht vor meiner Haustür!

Bei Youtube hat Bjoern Tielebein einen Beitrag der Berliner Abendschau vom 28. September 1989 hochgeladen, der angesichts der Pegida-Proteste aktueller kaum sein könnte. Auch damals beschwerten sich Anwohner über den Bau eines Flüchtlingsheimes, welches den Ausblick aus ihren Fenstern störe. Auch damals beteuerte man, nichts gegen Flüchtlinge zu haben. Nur halt nicht gerade da.

Der einzige Unterschied: Damals waren es Flüchtlinge aus dem anderen Teil Deutschlands. Ich bin ganz froh, dass man „die Sorgen der Bevölkerung“ damals wohl nicht so „ernst genommen“ hat. Sonst gäbe es vielleicht gar keine Wiedervereinigung.

Würden sich die Pegida-Demonstranten in Dresden doch ebenfalls an die Zeit erinnern, wo Deutsche, auch aus ihrer Stadt, als Flüchtlinge Schutz und Hilfe gesucht haben:

Dankeschön, Bjoern Tielebein, für dieses Kleinod!

Nicht vergessen! Chelsea #Manning hat am 17.12. Geburtstag.

chelsea-logoChelsea Manning sitzt seit über 5 Jahren unter Isolationsbedingungen im Gefängnis, weil sie uns die Wahrheit über den Afghanistan-Krieg brachte. Sie wollte nicht schweigen angesichts der dokumentierten Tötung von Zivilisten und Journalisten durch einen amerikanischen Kampfhubschrauber 2007 in Bagdad. Informationen über die tatsächlichen Vorkommnisse in Afghanistan brachte sie über die Whistleblower-Plattform Wikileaks an die Öffentlichkeit. Das Video „Collateral Murder“ zeigte die tatsächlichen Vorkommnisse ungeschminkt – dafür wurde sie verhaftet und verurteilt.

Am 17. Dezember feiert sie ihren Geburtstag. Die Seite Freemanning.de hat nützliche Informationen veröffentlicht, wie man Chelsea Manning helfen kann, wie man ihr Bücher oder Geld senden kann, wie man sie unterstützen kann, oder unter welcher Adresse man ihr einfach einen Brief schicken kann, damit sie weiß, dass man sie nicht vergessen hat. Ich finde das eine tolle Idee.

http://www.freemanning.de/?p=7255

Die Wau-Holland-Stiftung hat ein Projekt zugunsten Chelsea Mannings unter dem Stichwort „Zivilcourage“ eingerichtet, das man hier unterstützen kann:

http://www.wauland.de/de/spenden.html#74

Helft dabei, dass Chelsea Mannings Einsatz für die Wahrheit nicht in Vergessenheit gerät – und dass Sie auch erfährt, dass wir an sie denken.

Solidarität mit Rotkäppchen und der Großmutter! Hilfe für Kobane!

Rotkäppchen und der WolfDie Dummheit der Menschen ist grenzenlos. Heißt es. Ich musste daran denken, als ich bei Facebook ein Foto der Bundestags-Abgeordneten und verteidigungspolitischen Sprecherin der Linken Christine Buchholz sah, in der sie ein Plakat in der Hand hielt, auf dem stand: „Solidarität mit Kobane! US-Bombardement stoppen!“ Ihre Erklärung dieses Plakates findet ihr hier.

Pazifismus und die Wendung gegen jeden Krieg sind ehrenwert. Doch so, wie es da steht, erscheint es, als ob es die US-Amerikaner seien, die den Krieg gegen die Bewohner von Kobane führen. Dass die Bombardements auf Wunsch der dort kämpfenden Kurden durchgeführt werden, also die eingeforderte und gelebte Solidarität mit Kobane darstellen, blendet Frau Buchholz völlig aus. Eine lesenswerte, harsche Kritik zu diesem Plakat findet sich bei den Ruhrbaronen, geschrieben von Thomas Heck. Es ist eine Schande, wie die Welt dem drohenden Genozid tatenlos zuschaut.

Natürlich ließ die Antwort der Netzgemeinde nicht auf sich warten, darunter auch mein Foto, wie abgebildet. Ich freue mich über hundertfache Verbreitung in den sozialen Medien.

Damit das Ganze aber nicht nur ein trauriger Spaß bleibt, habe ich heute das Plakat bei Ebay eingestellt. Bis zum Freitag, den 24. Oktober 2014 um 16:37 Uhr, kann man jetzt auf das Papp-Plakat bieten. Dem Höchstbieter werde ich einen Kaffee im Landtag kredenzen, wenn ich ihm das Plakat persönlich überreiche. Zeit für ein nettes Gepräch ist dann ebenfalls. Und den Erlös der Versteigerung werde ich verdoppeln, und der humaitären Kobane-Aktion von Medico International spenden (bzw. einer anderen, passenden humanitären Organisation in Absprache mit dem Höchstbieter).

Deswegen bitte ich Euch um Gebote, und fleissige Verbreitung der Aktion! Ich würde mich freuen, wenn viel zusammenkommt!

http://www.ebay.de/itm/Plakat-034-Solidaritaet-mit-Rotkaeppchen-und-der-Grossmutter-034-netnrd-pro-KOBANE-/171501236454

Stellungnahme zu antisemitischen Vorfällen im Zuge von „Antikriegsdemos“ in NRW

memorial-255507_640Im Zuge sogenannter „Anti-Kriegs-Demos“ ist es in unserem Land zu Hassausbrüchen und Todesdrohungen gegen Juden und Israel gekommen. In Essen ist gestern eine Demonstration gegen die „Bombardierung von Gaza“ derart aus dem Ruder gelaufen, dass Schutzmaßnahmen für die Synagoge der Stadt getroffen werden mussten, und eine zeitgleich stattfindende Pro-Israel-Demo Ziel eines wütenden Mobs war.

Im Zuge der Demonstration wurden antisemitische und Holocaust-leugnende Plakate gezeigt.

Auch in anderen Städten des Landes ist es zu solchen Hassausbrüchen gekommen. Juden in Düsseldorf erhielten Postkarten mit Drohungen und Beleidigungen.

Es ist entsetzlich, dass im Jahre 2014 wieder antisemitische Parolen in den Strassen Nordrhein-Westfalens gerufen werden können, dass Menschen jüdischem Glaubens verfolgt und bedroht werden, dass es Schutzmaßnahmen für jüdische Einrichtungen und Synagogen bedarf.

Es ist beschämend, dass diese Hassausbrüche ungehindert unter den Augen der Polizei stattfinden können, und dass die Polizei eine gleichzeitig stattfindende Pro-Israel-Demo nicht so schützen kann, dass diese friedlich zuende geführt werden kann.

Die aktuelle Auseinandersetzung im Nahen Osten darf nicht den Vorwand liefern, dass Antisemitismus in unserem Lande wieder salonfähig wird, und ungeahndet in unserem Land verbreitet werden darf. Es ist möglich, legitime Kritik am Krieg und an Israel zu äußern, ohne sich dabei rassistischer Formen zu bedienen, und ohne die Millionen Opfer der Shoa zu verhöhnen.

Wir haben eine besondere Verantwortung aus unserer Geschichte geerbt. Antisemitismus und Rassismus darf in unserem Land nie wieder eine Betätigungsform finden. Die Polizei muss in diesen Fällen umgehend eingreifen, und allen Formen von Hass- und Gewaltaufrufen gegen Juden entschieden entgegentreten.

Daniel Schwerd

Ein Jahr kaputtes Internet

Zum Jahrestag der NSA-Veröffentlichungen durch Edward Snowden.

car-accident-337764_640Man untertreibt mit Sicherheit nicht, wenn man festhält, dass das Internet seit dem 05. Juni 2013 nicht mehr dasselbe ist wie zuvor. Das Internet ist kaputt, und es sind westliche Geheimdienste, die es zerstört haben. Doch die schlimmsten Auswirkungen sind nicht technischer Natur, sondern die fatalen Folgen für unsere Wirtschaft, unsere Demokratie und unsere Freiheit.

An diesem Tag fanden die ersten Veröffentlichungen über den weltweiten Spionageangriff durch westliche Nachrichtendienste statt. Edward Snowdens Dokumente offenbarten einen ersten Blick auf die totalitäre Überwachung, die Geheimdienste der „Five Eyes“, allen voran der US-amerikanische Nachrichtendienst NSA sowie der britische GCHQ, im Internet errichtet haben.

Was vorher als Verfolgungswahn von leicht paranoiden Sicherheitsspezialisten verlacht wurde, hat sich als zutreffend, oder sogar als noch zu blauäugig erwiesen. Die Aluhüte hätten sehr viel größer sein dürfen.

Wir wissen heute, dass die Geheimdienste die Telefonate eines ganzen Landes speichern können, aus Glasfaserkabeln die gesamte Kommunikation mitlesen, unbegrenzten Zugriff auf private Google-, Facebook- und Microsoft-Konten haben. Wir wissen, dass sie Mobiltelefone in Wanzen verwandeln können, ohne sie berühren zu müssen – und sie selbst dann aktivieren können, wenn diese ausgeschaltet sind. Wir wissen, dass sie Privataccounts von Administratoren angreifen, um darüber die Netzwerke ihrer Arbeitgeber zu infiltrieren. Sie betreiben Wirtschaftsspionage zum Vorteil ihres eigenen Landes auf dem Boden ihrer angeblichen Freunde. Sie brechen in die Internetinfrastruktur weltweit ein und verwanzen diese. Sie hören Kommunikation aller Menschen auf der Welt ab, und speichern diese Informationen unbegrenzt. Auf Privatsphäre, auf schutzwürdige Daten wird nicht die geringste Rücksicht genommen.

Alles, was technisch möglich ist, wird auch gemacht. Schranken durch Moral oder Gesetz gelten nicht.

Wirtschaftsspionage per Formular

Wirtschaftsspionage ist eine Hauptaufgabe der Nachrichtendienste geworden. Nachweislich werden Unternehmen auch der befreundeten Länder angegriffen, um heimischer Industrie Wettbewerbsvorteile zu verschaffen. Die NSA betreibt eine Internetseite, auf der US-amerikanische Unternehmen ihre Spionagewünsche online eingeben können. In den Fokus gerät dabei Know-how gerade auch kleiner und mittelständischer Unternehmen.

Absurderweise sind es die besten Absolventen der US-amerikanischen Eliteuniversitäten, welche die NSA für exorbitante Gehälter einstellt – und die dann der Wirtschaft in den USA verloren gehen. Die dadurch fehlende Brain Power muss dann offenbar durch Wirtschaftsspionage wieder ausgeglichen werden.

Auch internationale Organisationen und Konferenzen, wie die Europäische Union, die Vereinten Nationen oder die Weltklimakonferenz sind zum Spionageziel geworden. Indem man Positionen, Planungen und Absichten von Verhandlungspartnern ausspäht, gewinnt man einen strategischen Vorsprung in Verhandlungen. Dabei geht es nur um eines: Um Macht.

Geheimdienste entziehen sich dabei jeder Kontrolle. Sie agieren im Verborgenen, belügen die Parlamente, die sie kontrollieren sollen. Es wird nur zugegeben, was sich nicht leugnen lässt. Lokale Gesetze, wonach die eigenen Staatsbürger nicht ausgespäht werden dürfen, werden umgangen, indem man diesen Auftrag durch einen befreundeten Auslandsgeheimdienst der „Five Eyes“ ausführen lässt, und die gewonnenen Daten austauscht.

Ein unwürdiges Theater in Deutschland

hut-172789_640Auch Deutschland macht auf seine Weise mit. Obwohl Deutschland als besonders interessantes Ziel für Überwachung durch die NSA markiert worden ist, funktioniert der Datenaustausch reibungslos. Man stellt den westlichen Geheimdiensten Daten zur Verfügung, man bekommt offenbar auch hin und wieder interessante Daten – und stellt keine Fragen. Von Spionageabwehr, also der Abwehr gegen diese grundrechtswidrigen Angriffe durch „befreundete“ Nachrichtendienste gibt es keine Spur.

Vielleicht mag eine noch stärkere Verstrickung deutscher Geheimdienste in diese Affäre einer der Gründe sein, warum die deutsche Politik sich gegen eine Aufklärung mit Händen und Füßen wehrt. Übergroß ist jedenfalls die Angst vor dem Verlust der „transatlantischen Freundschaft“ mit den USA. So groß, dass Bundesstaatsanwalt Range sich nicht traut, in größerem Rahmen Ermittlungen einzuleiten – ein „Staatswohl“ postulierend, welches wohl wichtiger zu sein scheint als Bürgerrechte, Demokratie und Grundgesetz. Oder muss man gar annehmen, dass die totale Überwachung aller Menschen auch von der deutschen Politik genau so wie sie stattfindet erwünscht und befördert wird?

Im Parlamentarischen Untersuchungsausschuss wird derweil ein unwürdiges Theater aufgeführt: Seit Monaten ist unklar, ob man den Kronzeugen Edward Snowden überhaupt anhören will. Die Bundesregierung hat schon erklärt, ihre Informationen nur geschwärzt an den Ausschuss übergeben zu werden. Die Ausreden könnten kaum skurriler sein. Eine Aufklärung ist in diesem Parlamentarischen Untersuchungsausschuss jedenfalls nicht zu erwarten.

Ungewisse Zukunft für Snowden

Überhaupt, Edward Snowden: Er sitzt seit einem Jahr in Russland fest – wahrlich kein Hort von Demokratie und Bürgerrechten. Sein Asyl läuft im Juli aus, seine Zukunft ist ungewiss. Nachdem mittlerweile die meisten Menschen der Ansicht sind, dass seine Leistung anerkennenswert ist, und dass er Schutz und sichere Zukunft verdient, ringt sich immer noch kein demokratisches Land dazu durch, ihn aufzunehmen. Eine Schande. Das Signal, welches dadurch an potentielle Whistleblower der Zukunft gesendet wird, ist fatal.

Edward Snowden – ein Mensch mit im Grunde konservativen Wertvorstellungen – konnte die täglichen Rechtsbrüche der Geheimdienste nicht hinnehmen, er verließ seine Heimat, seine Familie, eine langjährige Beziehung und einen gutdotierten Job, er begab sich unter Lebensgefahr in eine ungewisse Zukunft, um der Weltöffentlichkeit von diesem Skandal zu berichten. Er bewies damit Integrität, Aufrichtigkeit und Mut – landläufig nennt man jemanden, der große persönliche Last auf sich nimmt, um die Allgemeinheit zu schützen, einen Held. Leider jedoch sind das keine Merkmale, die wir von Politikern in unserem Land in dieser Angelegenheit erwarten dürfen.

Wo bleibt die Empörung?

auto-245447_640Warum fehlt jedoch der öffentliche Aufschrei angesichts eines täglichen, millionenfachen, fortgesetzten Grundrechtsbruchs? Wo sind die Massendemonstrationen, die öffentlichen Apelle? Wo schlägt sich die Besorgnis in Wählerstimmen nieder? Oder auch: Warum hört man von Piraten in der Angelegenheit nichts (obwohl diese seit einem Jahr ununterbrochen aus vollem Hals alarmieren)?

Offenbar ist das allgemeine Interesse doch nicht so hoch, wie es der Sache angemessen wäre. Das Thema scheint abstrakt, wird nicht ausreichend erklärt, und betrifft nach Meinung vieler wohl nur Menschen, die intensiv im Internet unterwegs sind. Es geht vermeintlich um „Internetkommunikation“, also im Internet fließende Daten, und im Grunde wusste man von der Überwachung auch vorher. Der Schutz vor Terrorismus oder dem Missbrauch von Kindern wird vorgeschoben. Man habe ja nichts zu verbergen. Mit der letzten Supermacht auf der Welt mag man es sich nicht verscherzen. Und gegen die Macht weltweit vernetzter Geheimdienste mit unbegrenzten technischen und finanziellen Mitteln könne man ohnehin nichts tun.

Doch ist das tatsächlich so? Beschränkt sich diese Überwachung einfach nur auf Internetkommunikation, auf Daten? Ist das ein Territorium unserer Welt, welches wir einfach „verloren geben“, und ansonsten weitermachen wie zuvor?

Das Internet wurde zerstört

Das Internet ist heute unsicherer als zuvor. Spezialabteilungen der NSA sammeln Sicherheitslücken in Hard- und Software und unterminieren Kryptografie allerorten. Anonymität wurde abgeschafft. Geheimdienste haben das Internet in ein Waffensystem verwandelt, um Menschen, Organisationen, Unternehmen und Staaten weltweit angreifen zu können. Und es sieht nicht so aus, als ob sie damit in absehbarer Zeit aufhören wollen. Die NSA ist wie ein Krebsgeschwür, das wuchert und den Wirt, das Internet, ständig weiter zerfrisst.

So wird das grundsätzliche Vertrauen in die Privatheit elektronischer Kommunikation fundamental zerstört. Und dabei handelt es sich nicht nur um Kommunikation zwischen Menschen, sondern auch Kommunikation über Menschen, die Unternehmen, Banken, Versicherungen oder Behörden untereinander austauschen.

Doch es ist eben nicht einfach nur Kommunikation, die bespitzelt wird. Es ist unser Leben, was damit ausgespäht wird. Es ist unser ganzes Leben, welches minuziös erfasst und gespeichert wird. Aus den Bewegungsdaten der Mobiltelefone ergibt sich ein Bild, wer wann wo war. Es ist erkennbar, wer mit wem spricht, also wer mit wem befreundet ist, wer Kollege, Vereinsmitglied, Liebhaber ist. Es ist erkennbar, welche Interessen jemand hat, welche Partei er wählt, welche Gesellschaftsauffassungen er vertritt. Man kennt seine Einkäufe. Natürlich auch, welche Krankheiten er hat, seine kompletten Finanzen, seine im Privaten ausgetauschten Fotos. Da ist das persönliche Tagebuch nur das Tüpfelchen auf dem I.

Es sind nicht „wir im Internet“, die überwacht werden. Es ist unser gesamtes, vollumfängliches Leben, das da überwacht und gespeichert wird. Wir alle, überall und zu jeder Zeit.

Das Ende der freien Meinungsäußerung

glass-101792_640Im Wissen, dass jede Meinungsäußerung im Internet mitgelesen und für immer gespeichert werden kann, setzt jetzt schon eine innere Zensur ein: Kann ich das so noch sagen? Wird mir diese Äußerung womöglich zum Nachteil ausgelegt werden? Muss ich mit Restriktionen bei zukünftigen Flugreisen rechnen, bei der Einreise in bestimmte Staaten? Mit Problemen im Beruf, im Ausland? Und wie verhält es sich, wenn diese Informationen anderen Menschen in die Hände fallen, etwa Kriminellen, Extremisten, oder einem totalitären Staat in der Zukunft?

Die Überwachung wird spürbar, wenn sie in Repression mündet. Bereits jetzt wurden Aktivisten an der Einreise in die USA gehindert, welche sich beispielsweise gegen die Spionagepraxis der NSA oder das geplante Freihandelsabkommen engagieren. Oder Menschen, die sich auf Facebook unpassend geäußert hatten. Und dies dürften erst die Anfänge sein. Die Auswahl der Drohnen-Ziele in Pakistan und anderen Ländern, also der durch Drohnen zu tötenden Menschen basiert letztlich auch auf durch die NSA gesammelten Daten, sowie dem von der NSA gefälltem Urteil über die Gefährlichkeit dieser Menschen.

Das Wissen darüber, dass es Anonymität und Privatsphäre im Netz nicht mehr gibt, sickert allmählich in das Bewusstsein aller Menschen. Dies führt zu selbstzensierten Meinungsäußerungen, einem verarmenden demokratischen Diskurs, und damit zu einer Gefahr für die Grundlage unserer Demokratie.

Regierungen von Bund und Ländern verletzen ihren Amtseid, wenn sie uns davor nicht schützen.

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

Noch lange kein Ende des NSA-Skandals in Sicht

2013-12-29 16.59.38Auf dem 30C3 stellte Jacob Applebaum weitere gruselige Stücke aus dem Fundus von Edward Snowdens NSA-Dokumenten vor. Sie zeigen, dass die NSA Computer und Mobiltelefone auf der ganzen Welt vollautomatisch angreifen und mit Spionagesoftware verwanzen können. Dazu haben sie Angriffswerkzeuge gebaut, um über das Internet beliebig zugreifen zu können. Weiter gibt es geradezu einen Otto-Katalog voll mit Spionagewerkzeugen bestehend aus Soft- und Hardware, um Computer, Server, Internet-Bestandteile oder Mobiltelefone zu verwanzen.

Es handelt sich um einen Einkaufskatalog mit Produktnamen, Bildern, Beschreibungen und Preisen von Soft- und Hardware, die unheimlicher als alles sind, was sich Spionagethriller-Autoren ausdenken könnten. Die NSA sammelt offensichtlich seit Jahren Sicherheitslücken in Computern, Mobiltelefonen und Internetbestandteilen aller Art, um dazu maßgeschneiderte Werkzeuge zu bauen, eigene Spionagesoftware in die Systeme einzubringen.

Geheimdienste übernehmen damit Computer und Mobiltelefone aus der Ferne, ohne physischen Zugriff auf die Geräte zu benötigen. Dies tun sie automatisiert, durch ein Netz von Servern weltweit, ohne dass es der Nutzer bemerkt. Anschließend können sie sämtliche Kommunikation abhören, alle Daten lesen und verändern, sie können in den Geräten vorhandene Mikrofone und Kameras nach Belieben benutzen, ohne dass der Besitzer davon etwas mitbekommt.

Die Spionagesoftware ist dabei bisweilen so hartnäckig, indem sie sich in der Betriebssoftware von Festplatten, Routern und des BIOS eines Computers verbirgt, dass selbst eine komplette Neuinstallation des Systems sie nicht vertreiben kann.

Für andere Einsatzgebiete hat die NSA Computerwanzen geschaffen, die in Kabeln verborgen Signale von Bildschirmen oder Tastaturen ablesen können, selbst wenn der Computer nicht mit dem Internet verbunden ist. Diese Wanzen werden durch Radarstrahlung abgelesen.

Es versteht sich geradezu von selbst, dass diese ganzen Werkzeuge ohne Kontrolle und ohne Richtervorbehalt weltweit eingesetzt worden sind.

Es ist besonders erschütternd, dass die durch die NSA gehorteten Sicherheitslücken eine Gefahr für alle Computer- und Telefonnutzer weltweit darstellen, da sie nicht nur von der NSA, sondern natürlich auch von allen anderen entdeckt und ausgenutzt werden konnten. Damit ist das Vertrauen in diese Kommunikation, in Computerteile und Mobiltelefone diverser Hersteller auf der ganzen Welt nachhaltig zerstört worden.

Ich dachte nach den bislang letzten Veröffentlichungen von Edward Snowden, dass ich durch nichts mehr überrascht werden könnte – ich wurde wieder einmal eines schlimmeren belehrt. Geheimdienste sind außer Kontrolle, sie haben keinerlei moralische Schranken. Alles, was technisch möglich ist, wird auch gemacht.

Asyl für Edward Snowden!

freiheitWhistleblower Edward Snowden soll sich sicher und dauerhaft in Deutschland aufhalten dürfen! Wir haben für die kommende Plenarphase (27.-29. November) einen entsprechenden Antrag eingereicht.

Erst durch Edward Snowden haben wir von dem größten Überwachungsskandal unserer Zeit erfahren. Dank ihm wissen wir, dass sich westliche Geheimdienste zunehmend verselbständigen und dass jeder, der moderne Kommunikationsmittel benutzt, in ihrem Visier ist – von den Bürgern bis hin zur Bundeskanzlerin. Jetzt wird Snowden von den USA politisch verfolgt, sein Asyl in Russland läuft im Sommer ab. Darum müssen wir ihm helfen, wir verdanken ihm jede Menge! Er sollte die Möglichkeit haben, ein selbstbestimmtes Leben in Freiheit und Würde führen zu können – und zwar in einem demokratischen Staat, denn es sind die Werte der Demokratie, für die er kämpft. Für uns ist Edward Snowden ein Held. Darum fordern wir in unserem Antrag Bundes- und Landesregierung auf, Edward Snowden einen sichereren und dauerhaften Aufenthalt in Deutschland zu ermöglichen.

Unser Antrag fordert neben dauerhaftem Aufenthalt selbstverständlich den Schutz von Edward Snowden vor einer möglichen Auslieferung. Juristisch sind hierbei mehrere Varianten denkbar – z.B. Asyl, eine unbefristete Aufenthaltsgenehmigung oder Zeugenschutz. Oder auch Einbürgerung. Damit der Antrag nicht aus formalen Gründen abgelehnt wird, habe ich darauf verzichtet, eine konkrete Maßnahme zu fordern, sondern die Regierungen aufgefordert, selbst die passende Maßnahme auszuwählen. Das in Deutschland geltende Asylrecht bietet Verfolgten kaum Schutz und ist im übrigen dringend reformbedürftig – auch dieses Problem adressieren wir im Landtag, z.B. hier.

Den Antrag könnt ihr hier nachlesen.

Übrigens: Kennt ihr schon unsere geplante Kunstausstellung #SnowdenArt? Macht mit!

Und wenn wir schon bei Asyl sind: Wir fordern in dieser Plenarwoche zugleich die Landesregierung auf, mehr Flüchtlinge aus Syrien aufzunehmen.

Kleine Anfragen zu Spionagetechnologie auf Dächern und Stolpersteinen

mobile-95259_640Heute habe ich zwei kleine Anfragen eingereicht, auf deren Beantwortung ich sehr gespannt bin.

Spionageantennen

Ich möchte wissen, ob Konsulate und diplomatische Vertretungen in NRW seitens Behörden des Landes NRW auf Abhör- und Spionagetechnologie untersucht wurden. Gemeinsam mit Lukas Lamla habe ich eine kleine Anfrage formuliert, die das herausfinden soll.

Wir sind sehr gespannt auf die Antworten der Landesregierung. Es ist traurig, dass Staaten einander bespitzeln, die sich gegenseitig als befreundet betrachten. Die westlichen Demokratien haben die Kontrolle über ihre Geheimdienste offenbar längst verloren. Diese dringen in die intimsten Lebensbereiche der Menschen ein und befördern eine Weltsicht, die Angst und Misstrauen in den Mittelpunkt der Politik stellt. Wenn wir zumindest in unserem Bundesland damit beginnen können, die absurden Tätigkeiten der Geheimapparate zu stoppen, dann sollten wir das tun. Wir fordern die Landesregierung auf, mit Blick auf die Dringlichkeit die kleine Anfrage umgehend zu beantworten und bereits jetzt entsprechende Konsequenzen vorzubereiten.

Stolpersteine

Die zweite kleine Anfrage beschäftigt sich mit den „Stolpersteinen“. Ihr wisst es vermutlich, dabei handelt es sich um das Kunstprojekt, welches an das Schicksal der Menschen erinnern soll, die in den Zeiten des Nationalsozialismus ermordet, deportiert, vertrieben oder in den Suizid getrieben wurden. Dabei handelt es sich um Betonsteine im Format eines Pflastersteins, auf deren Oberseite sich eine individuell beschriftete Messingplatte befindet. Das Projekt wurde vom Künstler Gunter Demnig in Köln gestartet, mittlerweile finden sich über 40.000 Steine in ganz Deutschland und Europa.

Es kommt immer wieder zu Beschädigungen oder Diebstählen dieser Steine. Ich möchte wissen, wieviele solcher Beschädigungen es in den letzten Jahren in NRW gab, und was die Landesregierung zur Sicherung der Steine tun will.

Zur Beantwortung dieser kleinen Anfragen hat die Landesregierung vier Wochen Zeit. Die Antworten werde ich natürlich auch wieder veröffentlichen.

Beide kleinen Anfragen findet ihr in meinem Kleine-Anfragen-Archiv, in dem alle Anfragen und die dazu eingegangenen Antworten verlinkt sind:
http://www.daniel-schwerd.de/glaeserner-mdl/kleine-anfragen/