Überwachung

Widerstand gegen Überwachung in nie dagewesenem Ausmaß

Dieser Beitrag von Glyn Moody ist zuerst in unserem Buch „Überwachtes Netz“ erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

UeberwachtesNetz-square_5112pxObwohl ich als Jounalist bereits seit 20 Jahren über das Internet berichte und als Brite in etwa genauso lange unter Beobachtung der starren Augen von Überwachungskameras gelebt habe, bin ich dennoch überrascht von Edward Snowdens Enthüllungen. Ich hatte schon immer eine sehr zynische Sicht auf Regierungen und ihre Machtinstrumente, wie Polizei und Geheimdienste. Ich habe immer versucht, vom Schlimmsten auszugehen was Überwachung und Angriffe auf meine Privatsphäre anbelangt. Aber ich habe nie geahnt, dass die Regierungen der USA und Großbritanniens mit der Unterstützung anderer Länder zu einer derart totalen und globalen Überwachung fähig wären, wie sie aus den Dokumenten, die Snowden an die Öffentlichkeit gebracht hat, hervorgeht.

Ich glaube, damit stehe ich nicht allein. Manche behaupten nun, dieses Ausmaß der Überwachung sei „offensichtlich“ gewesen und der Industrie „wohl bekannt“, aber diesen Eindruck teile ich nicht. Wenn man von den gleichermaßen schockierten und empörten Kommentaren ausgeht, sieht man, dass Bürgerrechtler und Computerexperten – vor allem im Security-Bereich – sich auch niemals vorgestellt hätten, dass die Dinge so schlimm aussehen. Dies führt uns zur naheliegenden Frage: Wie konnte das nur passieren?

In Zusammenhang mit der Empörung aus Kreisen derer, die sich mit solchen Angelegenheiten beschäftigen, gibt es etwas anderes, was der Erklärung bedarf: Das weitestgehende Ausbleiben einer Empörung in der normalen Bevölkerung. Natürlich versteht man in manchen Ländern besser als in anderen die Auswirkungen dessen, was Snowden enthüllt hat (manche – vor allem Großbritannien – sind sogar noch schlimmer). Aber angesichts des Ausmaßes und der Kompromisslosigkeit der Ausspähung unserer Onlineaktivitäten fiel die weltweite Resonanz seltsam verhalten aus. Wir müssen verstehen warum, denn sonst wird es noch schwieriger, zumindest einen Teil dieser Unverhältnismäßigkeiten zurückzufahren.

Die finale Frage, über die dringend nachgedacht werden muss, ist: Was kann man eigentlich tun? Wenn sogar in Ländern wie Deutschland, die normalerweise sehr sensibel auf Angelegenheiten der Privatsphäre reagieren, die öffentliche Resonanz verhältnismäßig gering ausfällt – was sind dann die Alternativen zu einer stärkeren Regierungskontrolle, die in nächster Zeit nicht erwartet werden kann?

Mitte der 90er Jahre bestand eine utopistische Naivität über den Nutzen des Internet. Seit einiger Zeit ist aber klar, dass das Internet auch seine Schattenseiten hat und benutzt werden kann, um Menschen nicht mehr, sondern weniger frei zu machen. Das hat dazu veranlasst, sich von einem komplett offenen Netz weg zu bewegen, in dem alle Informationen unverschlüsselt gesendet werden, hin zu einem, in dem Verbindungen mit HTTPS verschlüsselt werden, um persönliche Informationen vor neugierigen Augen zu schützen. Es ist bemerkenswert, dass der Druck, immer HTTPS zu benutzen, erst in den letzten Jahren angewachsen ist.

Das ist vielleicht auch ein Hinweis darauf, wie die momentane Totalüberwachung zustande kam. Denn obwohl viele wussten, dass unverschlüsselte Daten abgehört werden können, herrschte das generelle Gefühl, es sei nicht möglich, die interessanten Daten herauszufiltern – angesichts der riesigen und immer weiter wachsenden Menge an Daten, die jeden Tag durch digitale Rohre fließen und das Internet darstellen.

Aber es wurde ein entscheidender Faktor übersehen: Moores Law und seine Entsprechungen für Speicherung und Verbindungskapazität. Grob zusammengefasst sagt es, dass die Kosten für Rechenleistung sich in etwa alle 18 Monate halbieren. Umgekehrt heißt das, bei konstanten Ausgaben verdoppelt sich die verfügbare Rechenleistung alle anderthalb Jahre. Und man muss sich in Erinnerung rufen, dass dies ein geometrisches Wachstum darstellt: Moores Law besagt, dass nach 10 Jahren die Rechenleistung sich bei gleichbleibenden Kosten um den Faktor 25 erhöht.

Nun nimmt man noch hinzu, dass die Geheimdienste in ihren Ausgaben für die neueste und schnellste Ausrüstung kaum beschränkt sind, denn es kann immer argumentiert werden, dass die zusätzliche Leistung wesentlich ist, um Informationen zu bekommen, die Leben retten könnten, und so weiter. Eine der ersten und außergewöhnlichsten Enthüllungen Snowdens, die der Guardian an die Öffentlichkeit brachte, gab einen Einblick, wie diese zusätzliche und ständig anwachsende Rechenleistung im sogenannten Tempora-Programm genutzt wird:

Im Sommer 2011 hat GCHQ mehr als 200 Internet-Knotenpunkte angezapft, die jeweils Daten mit der Geschwindigkeit von 10 Gigabit pro Sekunde übertrugen. „Das ist eine massive Menge an Daten!“ hieß es in einer internen Präsentation. In diesem Sommer wurden NSA-Analysten im Bude-Verfahren vor Gericht gestellt. Im Herbst 2011 startete GCHQ zusammen mit den USA Tempora als Mainstream-Programm

Das Anzapfen der transatlantischen Kabel erschloss GCHQ Zugriff zu speziellen Quellen. Es erlaubte der Regierungsbehörde, Internetpuffer einzurichten, um Daten nicht nur live beobachten zu können, sondern sie auch zu speichern – Inhaltsdaten für drei Tage und Metadaten für 30 Tage.

Das deutet darauf hin, dass Großbritanniens GCHQ Daten mit der Geschwindigkeit von 2 Terrabit pro Sekunde abgriff: heute ist das sicherlich noch viel mehr. Dank Massenspeicherkapazitäten könnte GCHQ den kompletten Internetverkehr von drei Tagen speichern, sowie Metadaten von 30 Tagen.

Es gibt einen einfachen Grund, warum GCHQ so etwas tut: Sie haben gemerkt, dass es nicht nur technisch, bedingt durch Moores Law, sondern auch rechtlich machbar ist. Die britische Rechtsvorschrift, die solche Aktivitäten überwacht – der Regulation of Investigatory Powers Act (RIPA) – wurde 2000 verabschiedet und auf Basis von Erfahrungen der späten 90er Jahre verfasst. Er war dazu bestimmt, das einmalige Abhören von Einzelpersonen zu regeln und behandelt primär die Überwachung von Telefonen und dem Postsystem. Mit anderen Worten wurde er für eine analoge Welt entworfen. Das Ausmaß und die Möglichkeiten digitaler Überwachung sind heutzutage derart weit fortgeschritten, dass der gesetzliche Rahmen von RIPA – trotz seiner Befugnisse – obsolet ist. Im Wesentlichen ist GHCQ also fähig, ohne gesetzliche oder technische Beschränkungen zu operieren.

Der stufenweise, aber unaufhaltsame Wechsel von stückweisem, kleinformatigen Abhören analoger Verbindungen hin zur Totalüberwachung könnte auch helfen, die Gleichgültigkeit der Öffentlichkeit gegenüber den Enthüllungen zu verstehen. Auch über die oberflächliche Idee hinaus, dass derjenige, der nichts zu verbergen hat, auch nichts befürchten muss – jeder hat etwas zu verbergen und seien es bloß die privaten Momente in seinem Leben – gibt es eine andere gebräuchliche Erklärung, warum die Menschen nicht besonders besorgt über die Aktivitäten von NSA und GCHQ sind. Nämlich, dass „niemand sich dafür interessiert“, was sie tun. Daher sind sie zuversichtlich, dass sie durch das Speichern und Analysieren von Internetdaten nichts zu befürchten haben.

Das ist auch in einer grundlegend analogen Sicht auf die Dinge begründet. Natürlich haben diese Menschen Recht, dass kein Spion an einer Tastatur sitzt und ihre E-Mails oder Facebook-Nachrichten liest. Das ist natürlich nicht möglich, selbst wenn es gewollt wäre. Aber das ist auch gar nicht notwendig, denn Daten können von ermüdungsfreien Programmen „gelesen“ werden, die dank Moores Law zentrale Informationen mit wachsender Geschwindigkeit und schwindenden Kosten extrahieren.

Die Menschen sind demgegenüber sorglos, denn die meisten können sich gar nicht vorstellen, was die heutigen Supercomputer mit ihren Daten tun können, und denken wieder in analogen Bildern – ein Spion der sich langsam durch einen riesigen Sumpf voller Informationen kämpft. Und das ist auch verständlich, denn selbst Computerexperten haben Schwierigkeiten, mit der Geschwindigkeit der Entwicklungen mitzuhalten und die Auswirkungen abzuschätzen.

Ein Post auf dem Blog von Google Search aus dem letzten Jahr kann helfen, einen Eindruck zu bekommen, wie mächtig heutige Systeme sind:

Wenn Du eine einzige Anfrage in die Google-Suchmaske eingibst oder sie bloß in Dein Telefon sprichst, setzt Du so viel Rechenleistung in Gang wie es brauchte, um Neil Armstrong und elf andere Astronauten zum Mond zu schicken. Nicht nur für den eigentlichen Flug, sondern auch für all die Berechnungen während der Planung und Durchführung des elfjährigen Apollo-Programms mit 17 Missionen.

Fügt man jetzt hinzu, dass täglich drei Milliarden Suchanfragen an Google verschickt werden und dass die Rechenkapazität der NSA wahrscheinlich noch wesentlich größer ist als die von Google, bekommt man einen Eindruck der geballten Leistung, die für die Analyse der „trivialen“ Daten verfügbar ist, die über uns alle gesammelt werden und wie das zu sehr nicht-trivialen Rückschlüssen über intimste Teile unseres Lebens verhelfen kann.

In Bezug darauf, wie viel Information gespeichert werden kann, schätzt William Binney, früherer technischer Direktor der NSA, dass ein Datencenter, das im Moment in Utah gebaut wird, in der Lage sein wird, fünf Zettabyte Daten verarbeiten und speichern zu können. Wenn man das auf Papier ausdrucken und in klassischen Aktenschränken aufbewahren würde, bräuchte man etwa 42 Millionen Millionen Schränke, die 17 Millionen Quadratkilometer Grundfläche einnehmen würden.

Weder Rechenleistung noch die umfassende Speicherung persönlicher Daten allein bedrohen unsere Privatsphäre und Freiheit direkt. Doch wenn man sie zusammenbringt, kann die NSA nicht nur mehr oder weniger unmittelbar alle möglichen Informationen in 42 Millionen virtuellen Aktenschränken finden, sondern auch alle Wörter und alle Seiten in allen Schränken miteinander in Verbindung bringen – das kann man sich für einen Menschen nicht einmal ansatzweise vorstellen.

Es ist diese beispiellose Fähigkeit, all diese Daten über uns zusammenzutragen und mit den Daten unserer Familie, Freunden und Bekannten, und deren Familie, Freunden und Bekannten (und manchmal sogar deren Bekannten der Bekannten unserer Bekannten) zu kombinieren, die das Ausmaß des Wissens ausmacht, das die NSA jederzeit zur Verfügung hat. Für die meisten von uns ist es unwahrscheinlich, dass dieses Wissen jemals abgerufen wird. Aber es bedarf bloß einer winzigen Auffälligkeit irgendwo tief in der Kette unserer Bekanntschaften, um eine Verbindung herzustellen und all unsere unschuldigen Datensätze zu beflecken. Das führt dazu, dass sie auf einem riesigen Stapel an Daten landen, der in einer unvorstellbar tiefgreifenden Art und Weise querverwiesen, durchsucht und auf der Suche nach typischen Mustern analysiert wird.

Wenn man dieses nachvollziehbare, aber bedauerliche Unverständnis eines Teils der Öffentlichkeit betrachtet, was die außergewöhnlichen Fähigkeiten der NSA angeht und das, was diese an Ergebnissen extrahieren kann, kommt man zu einer Schlüsselfrage: Was können wir tun, um unsere Privatsphäre zu stärken? Bis vor wenigen Wochen hätten die meisten, die auf diesem Gebiet arbeiten, gesagt: „Alles verschlüsseln.“ Aber die aktuellen Enthüllungen darüber, dass NSA und GCHQ es geschafft haben, praktisch jedes weit verbreitete Verschlüsselungssystem zu unterlaufen, scheint auch diese letzte Hoffnung zu zerstören.

Oder vielleicht auch nicht. Es herrscht annähernd Einigkeit unter den Kryptographie-Experten, dass das theoretische Fundament der Verschlüsselung – seine mathematischen Grundlagen – unberührt bleibt. Das Problem liegt in der Implementierung und in dem Zusammenhang, in dem Kryptographie eingesetzt wird. Edward Snowden weiß wahrscheinlich besser als die meisten anderen, wie die Situation wirklich aussieht. Er hat es so ausgedrückt:

Verschlüsselung funktioniert. Richtig umgesetzt sind starke Kryptosysteme eines der wenigen Dinge, auf die man sich verlassen kann. Leider ist Endpoint-Security so furchtbar schwach, dass die NSA ständig Wege findet, sie zu umgehen.

Das ist ein extrem wichtiger Hinweis, was wir tun müssen. Es sagt uns, dass an Kryptographie an sich nichts falsch ist, nur an den korrumpierten Implementierungen von sonst starken Verschlüsselungstechniken. Das wurde durch kürzliche Leaks bestätigt, die zeigen, dass Softwarefirmen daran mitarbeiten, die angeblich sichere Software, die sie verkaufen, zu schwächen – das ist ein grundlegender Betrug des Vertrauen, das Kunden ihnen entgegenbringen.

Die guten Neuigkeiten sind, dass wir eine Alternative haben. In den letzten Jahrzehnten ist mit freier Software und offenem Quelltext ein ganzes Software-Ökosystem entstanden, das sich der Kontrolle traditioneller Computerindustrie entzieht. Das macht eine Unterwanderung durch die NSA wesentlich schwieriger, da der Quellcode offen entwickelt wird. Das ermöglicht es jedem, den Code durchzusehen und nach Backdoors zu suchen — geheime Wege, um zu spionieren und Software zu kontrollieren.

Das heißt nicht, dass freie Software komplett immun gegenüber Sicherheitsproblemen ist. Viele Open Source Produkte stammen von Firmen und es ist vorstellbar, dass auf manche Druck ausgeübt wurde, ihre Teile ihrer Arbeit zu schwächen. Freie Software kann unterwandert werden, wenn sie von dem Quellcode, der sich leicht auf Backdoors überprüfen lässt, in Binärprogramme übersetzt werden, die dann tatsächlich auf dem Computer ausgeführt werden und für die das nicht mehr möglich ist. Es gibt auch die Möglichkeit, in Downloadverzeichnisse von quelloffener Software einzubrechen und diese auf subtile Art und Weise durch gefälschte zu ersetzen.

Trotz dieser Probleme ist Open Source immer noch die größte Hoffnung, die wir haben, wenn es um starke Verschlüsselung geht. Aber in Folge der Snowden-Enthüllungen muss die Free Software Community zusätzliche Vorsicht walten lassen, um das Risiko zu minimieren, dass Code anfällig gegenüber Angriffen und Subversion durch Spionageeinrichtungen ist.

Über solche Maßnahmen hinaus sollte die Open Source Welt auch anfangen, eine neue Generation von Anwendungen zu schreiben, die starke Kryptographie beinhalten. Solche existieren schon, aber sie sind oftmals schwer zu bedienen. Es bleibt mehr zu tun, um sie für einen durchschnittlichen Nutzer brauchbar zu machen: Er mag sich zwar nicht für die Möglichkeit interessieren, dass NSA und GCHQ seine Onlineaktivitäten überwachen, aber wenn es ein Angebot an guten Werkzeugen gibt, die es einfach machen, solchen Bemühungen vorzubeugen, könnte es sein, dass viele Menschen sie benutzen. Genauso wie viele zum Firefox-Browser gewechselt sind — nicht weil er offene Standards unterstützt, sondern weil er besser ist.

Es gibt keinen Grund, hoffnungslos zu sein, auch wenn das Ausmaß der Spionage, das Snowden enthüllt hat, einem den Atem verschlägt und die Leaks über die tiefgreifende und absichtliche Zerstörung der kompletten Vertrauens- und Sicherheitssysteme des Internets schockierend sind. Selbst angesichts der weitgehenden Ignoranz in der Öffentlichkeit und der Gleichgültigkeit gegenüber der Gefahr, die Totalüberwachung für die Demokratie darstellt, können wir, soweit wir wissen, immer noch starke Verschlüsselung in quelloffener Software benutzen, um unsere Privatsphäre zu schützen.

Das könnte in der Tat eine Möglichkeit für Open Source sein, von einem größeren Publikum angenommen zu werden. Denn wir wissen nun, dass kommerzieller Software nicht mehr vertraut werden kann und sie effektiv Spyware ist, für die man bezahlen muss. Und so wie Moores Law der NSA und GCHQ erlaubt, immer größere Mengen unserer Daten abzugreifen und zu analysieren, kann auch freie Software davon profitieren.

Indem Moores Law weiterhin den Preis für Computergeräte senkt – seien es PCs, Smartphones oder Tablets – sind mehr Menschen in Entwicklungsländern auf der ganzen Welt in der Lage, sich diese zu leisten. Viele von ihnen werden freie Software benutzen, denn westliche Softwarefirmen verlangen oftmals übertrieben hohe Preise für ihre Produkte, wenn man sie mit dem lokalen verfügbaren Einkommen vergleicht.

Dadurch, dass Open Source sich weiter verbreitet, wird auch die Anzahl derer wachsen, die gewillt und fähig sind, etwas beizutragen. Die Software wird sich verbessern und mehr Menschen werden sie benutzen. Mit anderen Worten, es gibt einen selbstverstärkenden Kreislauf, der sich selbst nährt. Dieser wird dabei helfen, den sich immer erweiternden Überwachungsaktivitäten von NSA und GCHQ entgegenzuwirken. Genauso wie Computer Werkzeuge von Repression sein können, können sie auch Werkzeuge des Widerstands sein, wenn sie mit freier Software betrieben werden, die ihren Namen nicht umsonst trägt.

Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

Weitersagen und Unterstützen. Danke!
13 Kommentare
  1. Dieser Artikel mach wie unter einem Brennglas deutlich, wo die strategischen Probleme beim Widerstand gegen die Massenüberwachung liegen:

    – Der Artikel setzt allein auf technische Lösungen:
    Ja – Technik ist notwendig. Aber Technik allein ist keine Lösung für das Problem der Massenüberwachung. Hier sind politische Entscheidungen und gesellschaftliche Entwicklungen von viel entschiedenerer Bedeutung, da eine technische Lösung erst einmal nichts über die ethischen Probleme bei dessen Einsatz aussagt.

    – Der Artikel unterschlägt den Rüstungswettlauf:
    Wenn es nicht zu einer ethischen Debatte über den Einsatz von Internet-Technologie kommt, wird der Rüstungswettlauf, der ja jetzt bereits stattfindet, ungebremst fortgesetzt. Ohne eine ethisch getriebene Selbstbeschränkung beim Einsatz digitaler Technologien enthält jede digitale Gegenwehr schon den Drehmoment für die nächste Schraubung an der Rüstungsspirale. Es wird also zu einem digitalen, weltweiten Bürgerkrieg kommen, in dem jeder gegen jeden zu Felde zieht mit immer besseren Verschlüsselungen, Gegenoperationen und Überwachungstechnologien.

    – Der Artikel unterwirft sich einem blinden Fortschrittsglauben:
    Wie sieht dieser Planet aus, wenn 5 bis 6 Mrd. Menschen ein bis zwei digitale, überwachbare Endgerät besitzen? Welche Ressourcen werden verschlungen, wenn mehrere 10 Mrd. Kleinstgeräte Kühlschränke, Kleiderschränke, Kühe und Komposthaufen an des ‚Internet der Dinge‘ anschließen? Geht es bei der Weiterentwicklung der digitalen Technologien nur noch um ein Mehr (User, Geräte, Verbindungen Daten?) oder wird auch eine Diskussion über das Wozu (Zukunftsfähigkeit, Nachhaltigkeit, Freiheit, Menschenwürde) geführt?

    – Der Artikel sieht nur eine digitale Welt:
    Der Kampf um die Freiheit im Internet wird in der analogen Welt entschieden, dort wo Menschen Entscheidungen treffen, die real in einem realen Leben konkrete Auswirkungen haben. Der Widerstand gegen die Massenüberwachung ist zur Zeit nur eine Spielwiese für Techologie-Freaks und hat daher politisch und gesellschaftlich keine Bedeutung. Das Thema entscheidet keine Wahlen, mobilisiert nicht die Menschen, setzt Politiker und Behörden nicht unter Druck.

    Zur weiteren Lektüre wird empfohlen:
    http://taz.de/Kommentar-Protest-gegen-Ueberwachung/!130358/
    http://www.sueddeutsche.de/digital/nsa-arbeitet-an-super-computer-der-kurze-fruehling-des-internets-1.1855802
    http://www.zeit.de/digital/datenschutz/2014-01/Greenwald-Journalisten-Aktivisten-Paradoxon
    http://wagnisdemokratie.wordpress.com

  2. Die NSA Überwachung ist so etwa wie Fesseln aus hauchdünnen unsichtbaren und unzerreissbaren Nylonfäden, die sich ständig mit einem bewegen, und die man deswegen nicht merkt. Erst wenn man aus irgendeinen Grund auffällig wird, kann man sie blitzschnell festziehen und jegliche Bewegung verhindern.

  3. Der normale Bürger ist doch nicht einmal fähig sich den billigsten Telefonanbieter heraus zu suchen geschweige denn eine effektive Verschlüsselung zu bedienen.
    Mit einer Umgehung der herrschenden und sich immer weiter verschlimmernden Verhältnisse werden wir nicht weiterkommen.
    Die herrschenden dieser Welt sind doch gerade dabei uns alle zu kriminalisieren.
    Viele rufen schon nach Klarnamen im Netz und den Verbot von Verschlüsselungen.
    Auch lese ich in diesem Bericht kein Wort über den wahren Grund der Mächte diese Entwicklung ungehemmt voranzureiben.
    Letztendlich läuft es doch darauf hinaus uns alle zu kompromitieren, zu erpressen und uns letztendlich zu gefügigen Sklaven zu machen.
    Erst wenn die Hintergründe in der breiten Masse angekommen sind, wird sich so etwas wie Widerstand erst überhaupt bilden können.

  4. Als das Internet Anfang der 1990er Jahre für eine breitere Öffentlichkeit – meist in Form von Bürgerinitiativen, die als Einwahlpunkte via Modem und ISDN dienten – immer mehr an Bedeutung gewann, konnte sich niemand vorstellen, dass der Grundgedanke eines freien Internets in den folgenden 20 Jahre ad absurdum geführt werden würde.

    Während in den Anfangszeiten per 14.4 Modem das Akronym WWW mit “World Wide Waiting” gleichzusetzen war, gelang es mit der Einführung der DSL-Technik das Internet zu einer schnellen Informationsplattform heranwachsen zu lassen.

    Nur die Wenigsten, die sich an die militärischen Ursprünge des Internets (Stichwort Arpanet) erinnerten, warnten damals bereits vor der Gefahr eines Kontrollnetzes namens Internet. Doch selbst jene Kritiker konnten sich nicht vorstellen, dass Geheimdienste und damit die dahinterstehenden Staaten eine Totalüberwachung und -kontrolle etablieren würden.

    mehr hier: http://konjunktion.info/2014/01/internet-gefangen-im-eigenen-ego-netz/

    VG

  5. Ich glaube was „Ein Mensch“ sagt, ist richtig.

    Widerstand gegen Überwachung muss breit sein. Wir müssen viele sein.

    Empörung, die einen Widerstand auslösen könnte, kann sich aber in der breiten Masse nur bilden, wenn die Hintergründe verstanden werden.

    BILDUNG ist daher meiner Ansicht nach der einzige Schlüssel.
    Solange der gemeine Internetgucker keinen Plan hat, wird sich nichts ändern.
    Vielleicht ist der mangelhafte IT Unterricht an den staatlichen Schulen ja auch gewollt uninformativ

  6. “ Vielleicht ist der mangelhafte IT Unterricht an den staatlichen Schulen ja auch gewollt uninformativ “

    Sie schreiben es ja.Es ist gewollt.

    Die PISA Studie dient meiner Ansicht nach auch nur um ihren Erfolg der Nicht -Bildung zu beobachten.Ja natürlich kann man Studien auch missbrauchen.Aber nicht nur das.Wie kann man mit der PISA-Studie auch alles weiter verschlechtern .Es ist eine Tolle Idee die man sich da ausgedacht hat.

  7. Vielleicht sind wir schon viele, die dagegen sind? Man liest überall, dass es so wenig Widerstand gibt, aber wie soll der sich denn auch zeigen? Vielleicht sitzen langsam aber sicher alle Zuhause und sind dagegen, aber finden keinen geeigneten Kanal, das in die analoge Wirklichkeit zu tragen?

    Ich wäre ja sehr dankbar, wenn mal jemand mit Reichweite eine regelmäßige Demo oder ein Camp vorm Bundestag oder BND initiiert. Als Katalysator, sonst bleibts nur im Netz.

  8. Demonstrationen werden in Zukunft nicht mehr helfen, tun sie ja schon heute nicht mehr, werden mehr und mehr kriminalisiert und kommen keine hundert Meter mehr weit.
    Wir brauchen eine waschechte Revolution und/oder Generalstreiks, aber bis es soweit ist, wird es vom gesetzlichen Rahmen her wahrscheinlich schon zu spät sein…:-(
    Auf parlamentarischer Ebene wird sich sowieso nichts mehr bewegen lassen…
    Hier mal ein Link was gerade so in England passiert: http://www.theguardian.com/commentisfree/2014/jan/06/law-to-stop-eveyone-everything

    1. seh ich nicht ein, warum demos nichts mehr bewirken sollen. wer sagt das, und was hat sich denn geändert, ausser dass sie vielleicht oldschool weil offline sind? und revolution wird sich ja auch irgendwie auf der strasse abspielen. revolution will ich auch garnicht. nur unseren rechtsstaat behalten, mit dem restmist komm ich dann schon klar.

      1. Genau, es soll schon am besten alles so bleiben wie es ist, ja soo bequem. nur vielleicht etwas mehr Geld.
        Ich war auf mehreren Demos, wahrscheinlich bist Du noch zu jung um das mit den damaligen zu vergleichen, aber die Kriminalisierung, die Einkesselung und stoppen der Demos nach ein paar Metern usw….
        Gerade der Ruf solcher Demos hat sich vor allem Medial ganz erheblich geändert.
        Der Rechtstaat ist der sogenannte Restmist…wolltest Du wohl schreiben..hm?

    2. Es muss ja keine Demo sein – aber man muss den Verantwortlichen aus Geheimdienst, Konzernen und Politik analog und offen entgegentreten. Dazu ist analoge Kreativität von Nöten und nicht der digitale Ablasshandel per Mouse-Click.

      Wir müssen aufwachen aus der politischen Unmündigkeit und erkennen, dass Demokratie und Freiheit mehr braucht als ein Kreuzchen alle vier Jahre. Wir müssen uns einmischen, Sand ins Getriebe streuen und Veränderungen solange einfordern, bis diese umgesetzt sind. Die Anti-AKW-Bewegung schafft es immer noch, 10.000 aus dem Stand zu mobilisieren.

      Warum nicht Parteizentralen, Abgeordnetenbüros und Konzernzentralen besetzen? Wir alle wissen, wo die Verantwortlichen zu Hause sind.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.