Innenministerium will alles und nichts„Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“

CC BY 2.0 by EFF Photos

Auf der heutigen Vorstellung des BSI-Lageberichts zur IT-Sicherheit gab es auch Fragen an Bundesinnenminister Thomas de Maizière zum Thema Verschlüsselung. Dabei fiel, wie so oft, auf, dass die Meinung des Ministers von Widersprüchen geprägt ist. Gleiches ergibt sich auch aus einer Schriftlichen Frage von Konstantin von Notz, dem netzpolitischen Sprecher der Grünen im Bundestag, deren Antwort wir hier schonmal veröffentlichen (OCR-Volltext unten). Nimmt man dann noch die Pläne zur Errichtung einer neuen Sicherheitsbehörde für Abhörtechnologie und die heute auf dem IT-Gipfel vorgestellte Charta zur Stärkung der vertrauenswürdigen Kommunikation, tritt der Widerspruch von der Propagierung von Deutschland als „Verschlüsselungsstandort Nr. 1 in Europa“ und Ambitionen zum Brechen von Verschlüsselung noch deutlicher zu Tage.

De Maizière gab auf der heutigen Pressekonferenz zu verstehen, dass die Befugnisse der Sicherheitsbehörden durchgesetzt werden müssten, egal ob analog oder digital. Dafür müssten die „technischen Fähigkeiten geschaffen“ werden. Was er damit meint? Eigener Aussage zu Folge nicht den Zugang von Straverfolgern zu Schlüsseln oder das Unterbinden von Verschlüsselung. Sondern:

Man muss andere technische Möglichkeiten entwickeln […] Bevor die Verschlüsselung beginnt oder zum Entschlüsseln […] Es geht nicht um ein Unterlaufen durch den Staat.

In der Antwort auf die Schriftliche Anfrage heißt es aus dem Innenministerium:

Die Bundesregierung setzt sich dafür ein, dass zum einen starke und sichere Verschlüsselung verfügbar ist und zum anderen unsere Sicherheitsbehörden ertüchtigt werden, damit umzugehen: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.

Das erinnert an den alten, unpassenden Vergleich von Hausdurchsuchung und „Online-Durchsuchung“ durch Staatstrojaner. So in einer Pressekonferenz aus dem Januar zur offiziellen Linie der Bundesregierung zur Verschlüsselung:

Das wirkt vielleicht wie ein Widerspruch, aber wir kennen das natürlich auch aus der sogenannten realen Welt: beim Schutz des Hauses, beim Schutz des Autos. Überall raten wir zur Sicherheit. Man soll sein Haus verschließen, eine Alarmanlage einbauen, ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus auch einzudringen und vieles andere mehr.

Nochmal: Ein Staatstrojaner ist eine heimliche Maßnahme, eine Hausdurchsuchung nicht. Benachrichtigungen erfolgen – wenn überhaupt – erst, wenn sie den Ermittlungserfolg „nicht mehr gefährden“ können. Durch diese Heimlichkeit wird es den Betroffenen auch unmöglich gemacht, einen Rechtsbeistand oder Zeugen hinzuzuziehen, die der Durchsuchung beiwohnen können.

Und: Es kann keine starke Verschlüsselung mit Hintertüren geben. Wenn Sicherheitsbehörden verschlüsselte Kommunikation knacken können, ist nicht ausgeschlossen, dass andere Kriminelle oder Behörden anderer Länder das auch können. Deshalb erscheint folgendes Zitat aus der Antwort wie ein ziemlich missglückter Marketingversuch:

Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.

Von Notz kommentiert, es wirke wie die Forderung „vegetarisch, aber mit viel Fleisch“ und resümiert:

Die Antwort der Bundesregierung verdeutlicht noch einmal, wie höchst widersprüchlich das ganze Agieren der Bundesregierung im Bereich der IT-Sicherheit ist.

Daher: Schön, wenn sich für mehr Verschlüsselung und die Förderung benutzerfreundlicher Verschlüsselungsprogramme ausgesprochen wird. Aber dann muss dieses Versprechen auch konsequent eingehalten werden. Denn vertrauliche Kommunikation „nur für die Guten“ bedeutet vertrauliche Kommunikation für niemanden.

Volltext der Schriftlichen Frage aus dem PDF befreit

Schriftliche Frage des Abgeordneten Dr. Konstantin von Notz
vom 10. November 2015

(Monat November 2015, Arbeits-Nr. 11/58)

Frage

Treffen Berichte (vgl. AFP-Ticker-Meldung vom 7. November 2015) zu, wonach es innerhalb des Bundesministeriums des Innern Pläne gibt, eine eigene neue Sicherheitsbehörde zu schaffen, deren Aufgabe darin bestehen soll, unter anderem Methoden zu entwickeln, besser in verschlüsselte Kommunikationen eindringen zu können, und wenn ja, wie passt diese Planung mit den von der Bundesregierung wiederholt gemachten Beteuerungen zusammen, man wolle, auch und gerade als Folge der Snowden-Enthüllungen, die IT-Sicherheit der Bundesbürger stärken und Deutschland zum „Verschlüsselungs-Standort Nr. 1 auf der Welt“ (vgl. Digitale Agenda der Bundesregierung 2014-2017) machen?

Antwort

Ziel der Digitalen Agenda der Bundesregierung ist es, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Darüber hinaus hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ vom 2. Juni 1999 ebenso weiterhin Bestand. Dort heißt es (ZITAT): „Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden.“

Die Bundesregierung setzt sich dafür ein, dass zum einen starke und sichere Verschlüsselung verfügbar ist und zum anderen unsere Sicherheitsbehörden ertüchtigt werden, damit umzugehen: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.

Die Planung, die Gegenstand der umliegenden Schriftlichen Frage der Fraktion BÜNDNIS 90/DIE GRÜNEN ist, befindet sich im Willensbildungsprozess und ist noch nicht abgeschlossen. Bisher sind lediglich erste Überlegungen erfolgt. Eine Entscheidung steht noch aus. Daher wird von einer weitergehenden Beantwortung der Schriftlichen Frage durch die Bundesregierung abgesehen.

Die Verantwortung der Regierung gegenüber dem Parlament setzt notwendigerweise einen Kernbereich exekutiver Eigenverantwortung voraus, der einen parlamentarisch grundsätzlich nicht ausforschbaren Initiativ-‚ Beratungs- und Handlungsbereich einschließt. Die Kontrollkompetenz des Parlaments erstreckt sich daher grundsätzlich nur auf bereits abgeschlossene Vorgänge. Sie umfasst nicht die Befugnis, in laufende Entscheidungsvorbereitungen einzugreifen (BVerfGE 124, S. 78 [120 f.]).

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

40 Ergänzungen

  1. @ Anna

    Legal Hacking heißt die Lösung für die Sicherheitsbehörden.
    Damit können wir gezielt Verdächtige überwachen, die Masse der unbescholtenen Bürger aber nicht. Damit kann ich leben. Ich kenne mindestens 10 machbare Wege, wie ich mit Legal Hacking Terroristen und Kriminelle trotz Verschlüsselung überwachen kann. Gleichzeitig kenne ich mindestens 10 gute Gründe, warum ich die Masse der unbescholtenen Bürger zu ihrer eigenen Sicherheit sicher verschlüsseln lassen will.

    Du sagst: „Ein Staatstrojaner ist eine heimliche Maßnahme, eine Hausdurchsuchung nicht.“
    Falsch. Hausdurchsuchungen gibt es auch in heimlich. Unsere US-Kollegen nennen es blackbag job.

    Wenn man will, kann man Legal Hacking auch so gestalten, dass es die Zielperson genauso mitbekommt wie eine offene Hausdurchsuchung. Die Frage, ob eine Maßnahme verdeckt oder offen durchgeführt wird, ist keine Frage der eingesetzten Technologie.
    Manchmal wollen wir der Zielperson ja auch mehr oder weniger offen klarmachen, dass wir sie im Visier haben. Dann lässt sie von ihren Planungen und Taten ab und alle sind sicherer.

    1. „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.“

      Das läuft eher auf Schlüsselhinterlegung hinaus und dann ist es halt keine Verschlüsselung mehr.
      Und wer Hintertüren offen lässt, der lässt sie für alle offen, nicht nur für sich selbst.

      Wenn jemand clever ist, dann sieht der Schlapphut, was er sehen soll, das digitale Alibi.

      1. @ Grauhut

        „Und wer Hintertüren offen lässt, der lässt sie für alle offen, nicht nur für sich selbst.“

        Backdoors und/oder Exploits sind nicht die einzigen Mittel, um Verschlüsselung anzugreifen. Verschlüsselung zu umgehen und mangelhafte Endpoint-Security auszunutzen, reichen meistens schon aus, ganz ohne Zwangshintertüren und Schwarzmarkt für Sicherheitslücken.

      2. Gib mir mal eine Wegwerf-Emailadresse, ich schick Dir einen AES256 verschlüssten Text und Du postest ihn hier entschlüsselt, ok? :)

      3. @ Grauhut

        Stark verschlüsselte Daten (z.B. AES256), die aus dem Transit abgefangen wurden, sind tatsächlich keine leichte Kost. Hast Du einen gutem Zufallszahlengenerator im Einsatz? Das wäre z.B. ein Ansatzpunkt.

        Effektiver ist es in der Regel, Verschlüsselung zu umgehen oder die Endpoints anzugreifen. Gibst Du Deine Passwörter immer nur unter der Bettdecke ein? Wenn Du verschlüsselt chattest oder mailst, ziehst Du Dir dann auch immer die Bettdecke über den Kopf und den Bildschirm? Lässt Du Deinen Computer nie allein? Nutzt Du Smartphones mit unsicheren Baseband-Chips?

        Beispiel:
        Die Zielperson ist im Darknet (Tor Hidden Servies) Verkäufer von illegalen Waren (Drogen, Waffen, Kipo). Verdeckt werden Kaufanfragen und tatsächliche Käufe getätigt. Hierbei wird versucht, der Zielperson Malware unterzuschieben, um die Identität und die verschlüsselte Kommunikation aufzudecken. Im Idealfall wird außerdem versucht, Treffen zur Warenübergabe in der realen Welt zu vereinbaren. Hierbei erfolgt zunächst der Aufbau einer „Vertrauensbeziehung“ zwischen Zielperson und verdeckten Ermittlern. Sobald für die Operation sinnvoll, erfolgt der Zugriff bei einer dieser Warenübergaben.

        Selbstverständlich kann man jetzt einwenden, dass Zielpersonen schon nicht so ungeschickt sind, auf Malware-Attacken oder persönliche Warenübergaben hereinzufallen. Man sollte nie vergessen, dass die überwiegende Mehrheit der Kriminellen (und Terroristen) keine „Masterminds“ sind. Wenn ein Fehler nicht beim ersten Mal passiert, dann eben beim zweiten oder dritten Mal und wir schlagen zu. Auf Dauer ist niemand fehlerfrei.

      4. @IC Weisst Du, ihr schafft es doch nicht mal euch bekannte dümmste anzunehmende Verbrecher aus dem Verkehr zu ziehen, wer soll das Getöse also erst nehmen? Personal-, Willens- und Talentmangel…

        Ich wette mit Dir, dass ihr niemanden kriegt, der konsequent ein Minimum an Opsec einhält, weil ihr euch dann einfach weichere Ziele für die Erfolgsstatistik sucht.

        Und ja, natürlich nutze ich auch bewusst unsicheres Zeug, wo es keiner Sicherheit bedarf, für die Statistik. :)

        AT$QCDMG

    2. „Ich kenne mindestens 10 machbare Wege, wie ich mit Legal Hacking Terroristen und Kriminelle trotz Verschlüsselung überwachen kann.“
      Die wären?

      1. Ein paar Beispiele habe ich hier gegeben: https://netzpolitik.org/2015/tatort-verschluesselungstechnik-die-schuldfrage-nach-paris/#comment-1984690

        Das sind nur ganz einfache Methoden. Technisch anspruchsvollere Angriffs- und Umgehungsmöglichkeiten gegen Verschlüsselung dürften auch der Öffentlichkeit mittlerweile bekannt sein. Was früher geheime Polizei- und Geheimdienstmethoden waren, wurden später zu veröffentlichten Doktor- und Forschungsarbeiten, und sind heute in gängigen Hacker Tools enthalten. Das ist alles kein Hexenwerk. Eine Zielperson kann sich nicht dauerhaft hinter Verschlüsselung verstecken.

    3. @icmember
      Klar muss man Verdächtige überwachen. Finde ich auch richtig, wir brauchen grundsätzlich einen wehrhaften Staat. Aber die Folgeprobleme bleiben: Wer ist verdächtig und wer ist unbescholten? Der warum auch immer Verdächtige ist nach Deinen Ausführungen also Deine Zielperson? Wenn die verdächtige Zielperson bei der Beobachtung/Überwachung dann nicht macht, was Du Dir vorstellst, dann „willst Du der Zielperson mehr oder weniger offen klarmachen, dass Du sie im Visier“ hast, also überwachst. Das klingt für mich nach geheimdienstartiger Tätigkeit in Form von Irritation, vielleicht sogar Folter. Die Zielperson ist Objekt Deiner Manipulation. Das hat nichts mit Rechtsstaat zu tun und ist völlig indiskutabel. Gibt es ein solches Vorgehen?
      Die einzige Lösung, wenn man keine Bananenrepublik will, ist ein Brief an die Person, dass sie als verdächtig gegolten hat und daher den einzeln genannten Überwachungsmaßnahmen unterzogen wurde. Dann kann sich die Person gerichtlich dagegen wehren und feststellen lassen, ob ihr Unrecht geschehen ist. Wenn das nicht zugelassen wird, wird es auch keine zufriedene und offene Internetgesellschaft geben. You may say I am a dreamer, but I am not…..

  2. Auch in der physischen Welt gibt es Grenzen, was die Möglichkeiten der Sicherheitsbehörden angeht. Mag sein, dass die Polizei einen Safe im Rahmen einer Hausdurchsuchung beschlagnahmen kann, wenn dieser bei gewaltsamen Öffnen einen Selbstzerstörungs-Mechanismus aktiviert (analog zu sowas wie https://www.3sisecurity.com/products/securisafe/), dann kommen sie an den Inhalt aber trotzdem nicht ran.

  3. Das „andere“ ist ja nett – sehr passend formuliert … :-D

    „Wenn Sicherheitsbehörden verschlüsselte Kommunikation knacken können, ist nicht ausgeschlossen, dass andere Kriminelle oder Behörden anderer Länder das auch können.“
    (Hervorhebungen durch mich)

      1. Mal etwas Grundsätzliches an Anna Biselli, das Netzpolitik-Team und die Leserschaft.

        Wer Sicherheitsbehörden immer nur als böse und Teil des Problems ansieht, der schadet dem Zustand unseres Rechtsstaats mehr als ihm zu nutzen. Wem Freiheit und Bürgerrechte wichtig sind, der sollte die Sicherheitsbehörden darin unterstützen, Lösungen für Gefahrenabwehr und Strafverfolgung zu finden, die einerseits die legitime Arbeit der Sicherheitsbehörden zum Schutz der Bürger ermöglichen, und andererseits die Rechte und Freiheiten der unbescholtenen Bürger gar nicht oder nur geringfügig einschränken.

        Wer zum Beispiel etwas gegen die stark zunehmende private und staatliche Videoüberwachung hat, der sollte Alternativen entwickeln und bewerben, die ein ähnliches Sicherheitsgefühl wie Videoüberwachung erzeugen (oder sogar tatsächliche Sicherheit bewirken; Videoüberwachung ist oft nur ein Placebo).
        Wer nicht will, dass Privatpersonen und Unternehmen Überwachungskameras rund um ihre Häuser und Gebäude installieren, der sollte diesen Leuten erklären, dass mechanische Sicherheit (robuste Schlösser, Türen, Fenster, Zäune, Mauern), vorgetäuschte Anwesenheit (Licht, Musik) oder helle, belebte und übersichtliche Areale (im ÖPNV) echte Sicherheit bringen, während eine Kamera nur dokumentieren kann. Kameras schrecken meistens nicht ab, können nicht eingreifen und helfen bei maskierten Tätern auch nicht bei der Aufklärung.

      2. @IC member, ich gebe dir grundsätzlich Recht, aber die politische Realität sieht doch anders aus!
        Trotz der Rechte die in Frankreich den Diensten/Behörden überantwortet wurden, trotz der direkten Überwachung der aktivierten „Terroristen“ hat das alles nichts gebracht!
        Die Attentäter konnten ihrem „Tagwerk“, ohne gehindert zu werden, nachgehen!
        Auch hat der Heimatschutz der US&A die Franzosen gewarnt und?
        Genau, nix … diese Leute konnten sich in aller Ruhe Waffen und Sprengstoff besorgen!
        … mach das mal als Privatbürger!
        Die haben dich relativ schnell am Schlafittchen!
        Da stellt sich mir die Frage, warum die Attentäter nicht?
        … zu kurze Reaktionszeit?
        … Schmiermittel an den richtigen Stellen?
        … war es doch politisch gewollt, um mit der Angst der Bürger Repressionsgesetze etablieren zu können, die ohne Verängstigung niemals eine Mehrheit gefunden hätten?
        Tja … das Hauptproblem ist der politische Missbrauch des geschaffenen Instrumentariums!
        Adolf und Göbbels haben es vorgemacht und unsere Affen machen es scheinbar nach!
        … was wenn jetzt braune Parteien in das von den „Demokraten“ gemachte Überwachungsnest setzen?
        … sooo viel kuscheliges, um den politischen Gegner zu erpressen, ihn klein zu halten!
        Dann marschiert das 1000underste europäische Reich gegen den IS los, nimmt die arabische Halbinsel und Nordafrika ein!
        … schön, das ich mal Spinnen durfte!

      3. @IC member: Ich glaube nicht, dass die Otto-Normalbürger die Sicherheitsbehörden pauschal als böse ansieht. Aber eine grundsätzliche Skepsis gegenüber Geheimniskrämerei – egal ob Geheimdienste oder geheime Polizeiarbeit – ist mehr als angebracht und zwar aus mehreren Gründen.

        Erstens braucht eine Gesellschaft Vertrauen in den Staat, sonst funktioniert er nicht. Vertrauen und Geheimniskrämerei passen aber nicht zusammen! Zweitens ist Geheimniskrämerei zutiefst undemokratisch, da nur andere Geheimnisträger staatlich Geheimniskrämerei überwachen beurteilen können. Die Überwacher gehören damit aber zum Geheimniskrämer-Zirkel und sind ebenfalls nicht mehr in demokratische Strukturen eingebunden. Drittens kann der Souverän nur dann eine angemessene Wahlentscheidung treffen, wenn ihm eine vollständige Übersicht über die Arbeit der Delegierten vorliegt – was bei Geheimniskrämerei ausgeschlossen ist. Und Viertens – ganz praktisch – hat sich dank Snowden gezeigt, dass die Geheimniskrämer-Überwachung nicht funktioniert!

        „Alternativen entwickeln und bewerben“ ist nicht so schwer: mehr Polizisten ‚auf der Straße‘ und mehr Bildung im Volk, so u.a. besserer ÖR! Dazu noch mehr soziale Gerechtigkeit, was soziale Spannungen mindert und mehr Gemeinschaft fördert. Diese Alternativen auch umzusetzen ist das Schwierige…

      4. „Innenministerium will alles und nichts“… ich glaube das gilt für die gesamt Regierung!

        Spitzenland in der IT sein wollen, aber gleichzeitig mehr Regularien haben als die USA, dem aktuellen Spitzenland – das wird nicht klappen. Zumindest nicht, wenn man nicht eine ANDERE IT anstrebt. Und davon ist bei unsere #Neuland-Regierung wenig zu bemerken.
        Und das Europa Regularien abbaut, hhmmm, ich bin leicht skeptisch! ;-)

        Der Zug für proprietäre IT ist längst abgefahren und wird übermächtig von den USA dominiert. Dort eine Führungsrolle einzunehmen, ist naive Träumerei!

        IT-Spitzenland wird man nur werden, wenn man einen so „anderen“ Rahmen für die IT vorgibt, dass sich hier IT-Industrien entwickeln können, die bisher nirgends eine Chance hatten. Und dafür gibt es nur eine Antwort: OFFEN. OpenSource, OpenAcces, OpenGovernment, OpenHardware etc. pp. – mit diesem Vorgaben, würde man IT-Spitzenreiter und hätte die EINZIGE Möglichkeit, noch derart Standards zu setzen, sodass man eine wirkliche Führungsrolle übernehmen könnte (die sogar fast unangreifbar ist).

  4. Sicherlich ist das Hacken weniger PCs von tatsächlich Verdächtigen weniger schlimm als das massenhafte Mitspeichern der Kommunikation. Allerdings hinkt der Vergleich! Niemand kontrolliert, auf wie viele Rechner sich ein Geheimdienst hackt. Prinzipiell ist das Hacken eines PCs schlimmer als das Mitlesen der Kommunikation und niemand garantiert, dass sich der Geheimdienst nur bei den Topterroristen einhackt.
    Kritisch am Hacken der PCs ist insbesondere:
    a) Damit ist nicht nur die Kommunikation sondern der gesamte Rechner im Zugriff – das sind auch Tagebuch-ähnliche Aufzeichnungen sowie die besonders geschützten Daten von speziellen Berufsträgern wie z.B. Anwält_innen, Ärzt_innen, Seelsorger_innen
    b) Die zum Hacken erforderlichen Sicherheitslücken stehen auch anderen Angreifern offen.
    c) Neben dem Auslesen von Informationen ist auch das Verändern von Informationen möglich. Damit kann im Vorfeld von Ermittlungen unkontrolliert falsches Beweismaterial platziert werden. Das können z.B. Kinderpornos, Aufrufe von Daesh-Seiten, Bombenbauanleitungen oder Kontaktdaten zu Terroristen sein. Das ist in etwa so als wenn die Polizei vor einer Hausdurchsuchung schon mal unkontrolliert in die Wohnung kommen kann, sich umsieht und nach Belieben Beweismaterial hinzufügen oder entfernen kann.
    Die Aussage von de Mazière ist also nicht einfach nur eine unbeholfene widersprüchliche Aussage sondern die Ankündigung eines Verfassungsbruchs in dem er erklärt bei einer angeordneten Kommunikationsüberwachung stattdessen eine sogen. „Online-Durchsuchung“ zu machen, für die deutlich strengere Voraussetzungen gelten.

    1. >Damit ist nicht nur die Kommunikation sondern der gesamte Rechner im Zugriff – das sind auch Tagebuch-ähnliche Aufzeichnungen
      Korrekt.
      Allerdings muss man auch sagen, dass die Definition des Begriffs Kommunikation beim Internetverkehr durchaus schwer fällt. Wenn ich eine Suchmaschine benutze, einen Online-Zeitschrift lese oä., dann ist dies mitnichten Kommunikation. Aber wenn jemand am Kabel schnorchelt, dann kriegt der Überwacher all diese Dinge auch mit.

    2. Sind die Gesetze, gerade noch, so ausgelegt, das es strafbar ist, einen Rechner mit einem irgendwie gearteten Male-/Scareware/Übrwachungsprogramm ohne Grund zu infizieren, so kann man gerade noch gerichtlich gegen die Agressoren vorgehen!
      … zumindest darf man versuchen seine Unschuld nachzuweisen, so der Richter die Nachweise anerkennt!
      -> http://www.zeit.de/2015/03/forensische-psychiatrie-gericht-gutachten-hans-ludwig-kroeber
      … wird es den Diensten aber präventiv gestattet, so hat man als Bürger irgendwann ein echtes Problem, sobald man den Mund gegen die Meinung unserer Politiker aufmacht!
      Gewünschte Meinungsfreiheit aus Sicht unserer Politiker?
      Wir (Bürger) haben die Freiheit uns zu entschließen, unsere persönliche Meinung der Meinung der Politik grundsätzlich anzugleichen!
      Wir (Bürger) haben auch das Recht unsere persönliche Meinung nicht der Meinung der Politik anzugleichen, müssen dann aber auch damit rechnen, das die parlamentarische Demokratie mit aller Härte diese Meinung unterbindet!
      … Gedanken in unserern Köpfen sind Meinungsfreiheit genug, eine öffentliche Äußerung ist nicht nötig, da eine solche die öffentliche, also die politische Meinung diskreditieren könnte!
      Wozu haben wir sonst unserer politischen Meinungsvertreter gewählt, wenn wir dann im Anschluss der Wahl, Kritik an der öffentlichen (politischen) Meinung üben?
      Sind wir als Volk für unsere Vertreter überhaupt noch tragbar?

  5. Wir brauchen dringend eine neue Generation Demokraten in der Politik! Ströbele, Notz usw. beweisen, dass nicht erst die derzeitigen Kinder in das politische Alter kommen müssen. Wir benötigen eine Partei Verbündeter Demokraten. – Denn es ist keine klassische Frage von links und rechts oder mehr oder weniger grün… Es geht um die elementare Frage der zukünftigen und globalen Demokratie. Oder zumindest um Demokratie in einer globalen Weltgemeinschaft.

  6. Hmm, das ist OSSI SPRECH aus dem FUNKLOCH.
    Wie sollen WESSI diese DUALE DIALEKTIK verstehen?
    Mein WALKMAN hat auch Probleme mit CHROME II.
    Ich gehöre noch der GENERATION TONBAND an.
    Wie sollen US B dies verstehen?
    Geschweige denn G B ?
    F I hat schon eigene Probleme -siehe PARIS.
    SIMPLE MINDS wie ich verlieren hier den Überblick.
    DOPPLER HERZTLICHE GRÜße SUSI TIGERAUGE

    1. US B?
      „Universelle System Bindung“!
      Chrome II? Ich verwende Reineisen, sch*ön Teuer, aber verdammt gut!
      … evtl. einen neuen Walkman kaufen?

  7. Zitat:
    „Sekundärsymptome
    – Zerfahrenheit, Symbolisierungen, Affektstörungen
    – Störungen von Gedächtnis und Orientierung
    – Automatismen
    – „Blödsinn“
    – Wahnideen
    – Autismus
    – Unberechenbarkeit
    – Abulie
    – Negativismus
    – Halluzinationen, Stereotypien, Katalepsie

    Grundsymptome
    – Assoziationstörungen (Zerfahrenheit, Gedankensperre)
    – Affektivitätsstörungen (Ängste, Parathymie, Affektinkontinenz)
    – Ambivalenz der Gefühle
    – Autismus (Verlust der Beziehung zur Realität)
    – Störungen des Willens und Handelns
    – Störungen der Person
    Merkhilfe
    Als eine Merkhilfe wird von den vier großen A (Grundsymptome) Eugen Bleulers gesprochen: Assoziation, Affektivität, Ambivalenz, Autismus.

    Akzessorische Symptome
    – Halluzinationen
    – Wahnideen
    – Funktionelle Gedächtnisstörungen
    – Katatonie
    – Störungen von Schrift und Sprache
    In der heutigen Nomenklatur entsprechen die Grundsymptome im Wesentlichen den Minussymptomen, die akzessorischen Symptome den Positivsymptomen. Bleuler hatte hiermit schon heutige Forschungsergebnisse dahingehend vorweggenommen, dass die Minussymptome wesentlich den Verlauf und die Prognose bestimmen. Verlaufsformen mit vorwiegenden Positivsymptomen/akzessorischen Symptomen haben meistens eine bessere Prognose.“
    Quelle: https://de.m.wikipedia.org/wiki/Symptome_der_Schizophrenie_nach_Bleuler

    Noch Fragen?

  8. (Sorry für den Doppelpost – hatte generell antworten wollen und nicht auf Comment 1985180)

    „Innenministerium will alles und nichts“… ich glaube das gilt für die gesamt Regierung!

    Spitzenland in der IT sein wollen, aber gleichzeitig mehr Regularien haben als die USA, dem aktuellen Spitzenland – das wird nicht klappen. Zumindest nicht, wenn man nicht eine ANDERE IT anstrebt. Und davon ist bei unsere #Neuland-Regierung wenig zu bemerken.
    Und das Europa Regularien abbaut, hhmmm, ich bin leicht skeptisch! ;-)

    Der Zug für proprietäre IT ist längst abgefahren und wird übermächtig von den USA dominiert. Dort eine Führungsrolle einzunehmen, ist naive Träumerei!

    IT-Spitzenland wird man nur werden, wenn man einen so „anderen“ Rahmen für die IT vorgibt, dass sich hier IT-Industrien entwickeln können, die bisher nirgends eine Chance hatten. Und dafür gibt es nur eine Antwort: OFFEN. OpenSource, OpenAcces, OpenGovernment, OpenHardware etc. pp. – mit diesem Vorgaben, würde man IT-Spitzenreiter und hätte die EINZIGE Möglichkeit, noch derart Standards zu setzen, sodass man eine wirkliche Führungsrolle übernehmen könnte (die sogar fast unangreifbar ist).

  9. Dass es eine nennenswerte Abneigung gegen Sicherheitsbehörden gäbe … Blödsinn, die allermeisten sind froh über unsere Polizistinnen und Polizisten und haben auch gute Erfahrungen gemacht, gerade auch in Baden-Württemberg etwa. Dass sie sich gleich angepisst fühlen, wenn man sie kritisiert … Stimmt, ist aber unnötig, irren ist menschlich. Dass es keine bessere Vorschläge als z.B. das VDS-Gesetz gibt … Falsch, lesen bildet. Dass man die 500 gemeingefährlichen Gefährder rund um die Uhr vor Ort überwachen müsse … eine vorauseilende Schwarzerpeterweitergabe, Neuland machts möglich, ständig 20 Beamte zentral im Einsatz zur Datenanalyse (gesamt 100) dieser Gefährder und weitere 100 (gesamt 500) besonders geschulte, die bundesweit vor Ort agieren können, dazu die ohnehin vorhandene Kräfte, fertig. Dass man mit Videoüberwachung nichts erreichen kann … Zeugnis von technischem Unverständnis, Software kann Szenen erkennen, Alarm, Rettung, Festnahme, das Problem ist „nur“ der Datenschutz, Daten verführen, daher ist das bisher abzulehen.

    1. Popanz, du bist sicher Volontär bei einer großen Partei, frisch geimpft mit Parteiideologie, nicht?
      Was habe ich für ein persönliches Problem mit dir?
      Nun, einerseits benennst du die richtigen Dinge im richtigen Licht, z.B.:
      Zitat:“die allermeisten sind froh über unsere Polizistinnen und Polizisten und haben auch gute Erfahrungen gemacht“
      … aber warum sind die allermeisten froh?
      Nun die Kehrseite …
      Polizisten sind selten geworden, nicht?
      Tja, warum nur, mein politischer Zögling?
      Haben dir das deine Lehrherren nicht verklickert?
      … zu hohe Kosten bei Bildung und Sicherheit schwafeln sie andauernd und entlassen fleißig genau das Personal auf das du Stolz bist!
      Bildung ist einer der Grundpfeiler unserer Gesellschaft und trotzdem „verschlankt“ unsere Politik, genau diesen Pfeiler und auch den anderen Pfeiler, die innere Sicherheit, indem die Politik hier auch einen Personalabbau (über Legislaturen hinweg) ohne Gleichen vollzogen hat!
      … in diesen fällen waren sich alle etablierten Parteien einig, Bildung und Polizei sind überflüssig!
      Doch … wer „garantiert“ uns die Sicherheit?
      VDS und flächendeckende Überwachung?
      Der RFID-Chip, der jede unserer Bewegungen nachvollziehbar macht, mit wem wir uns in welcher Wohnung wann und wie lange befunden haben?
      Du vergisst hier nur einen Umstand, die echten Kriminellen werden sich nicht an die Regeln der VDS halten!
      Diese Leute werden eine Kopie ihres ID-Chips haben, die sich abschalten lässt und ein Simulator (keine Bewegung des Chips in der Wohnung ist dann auch verdächtig) wird eine optimale Anwesenheit vorgaukeln!
      Wie jetzt, Spinnerei? RFID-Chips sind in vielen Bundesländern Pflicht, für Hunde bzw. Katzen!
      Lesegeräte sind Billig und können jederzeit mit der Heimsicherheitsanlage gekoppelt werden, die wiederum mit der Sicherheitsfirma verbunden ist usw. usf.!
      In den USA gibt es schon Wohnressorts, die genau so funktionieren!
      Eine schöne neue Welt von der Lauterkeit einer Ameisenkolonie!
      … das ist aus dem Film „Demolition Man“, den ich dir empfehlen möchte!
      Nur … wird das nicht funktionieren!
      … und was braucht man für diesen Fall?
      Polizei? Kann bzw. darf das Innenministerium den Polizisten vor Ort Weisungen erteilen und müssen dies ortsansässigen Polizisten diese Weisungen ausführen?
      Aber nein … siehst du und schon hat unsere Politik, dein Herr und Meister ein echtes Problem!
      Wem könnte die Politik direkte Weisungen erteilen, die dann auch von diesen ausgeführt werden müssten?
      Ha! Die Bundeswehr! Da könnte doch die Politik … tja, könnte, wenn sie dürfte!
      Die Polizei ist für die innere Sicherheit vorgesehen und im Grundgesetz festzementiert worden!
      … dumm nur für unsere Politiker nach der VerEiEiEinigung, das sie das GG nicht modernisieren konnte, wie es der Herr Schäuble seit 1995 versuchte, jedes mal mit der Begründung, das ja noch zu viele Polizisten herumwuselten … tja, nach dem mehre 10000 Polizisten wegrationalisiert wurden, sehen die Innenminister jetzt die Chance das Grundgesetz in ihrem Sinne zu ändern!
      Nur um das mal Klar zu stellen, mir sind 20000 Polizisten, die auf unseren Straßen entspannt für Ordnung sorgen, als 20 in einem Kämmerlein, die 500 überlasteten militärischen Spezialeinsatzkräften, Weisungen erteilen!

      1. Hoppla, watt verjessen!
        Statt:“mir sind 20000 Polizisten,“ muss es heißen „mir sind 20000 Polizisten lieber,“

      2. Mal abgesehen von deiner persönlichen Abneigung gibts doch gar keinen großen Dissens. Bei einem gibts aber doch Unterschiede. Angesichts des Terrors ist es besser 600 Polizistinnen und Polizisten (120 immer im Dienst mal 5 wegen 3-Schicht, Urlaub, Krankheit), die sich um die 500 tatsächlichen Gefährder kümmern (an dieser Stelle muss endlich mal eine gültige Definition her), zu haben als 20000, die Radfahrer verfolgen, weil bei denen die Katzenaugen in den Speichen fehlen, damit so was wie in Frankreich nicht hier passieren muss. Und man könnte ehrlich überprüfen, ob man nicht verfassungsgemäß unbewaffnete Bundeswehrsoldaten z. B. zur Durchsuchung von Stadien auf Sprengstoff hin und Entschärfung einsetzen könnte, ist immerhin eine Kernkompetenz des Militärs, muss ja kein martialischer Auftritt sein. Aber klar, keine Idee ist gut genug, als dass die Politik daraus nicht was schlechtes machen könnte. Und vielleicht kams nicht so rüber, das VDS-Gesetz ist und bleibt ein Fehler.

      3. Genau, Popanz … 20000 Polizisten und Lehrer, die sich auf ihrer Faulen Haut in der Sonne Räkeln, bei einem 8h Tag!
        … lieber entnervte Polizisten mit 1000 Überstunden, als 1000 entspannte, deeskalierend wirkende, ist doch mal ein klares Wort!
        In welchem Stellwerk der Bahn war das noch, als das Personal so derart knapp war, das es in ganz Deutschland zu massiven Verzögerungen und Ausfällen kam?
        Ja … unserer Polizei geht es aktuell genau so, Verschleiß und der daraus resultierende Ausfall der Sicherheit!
        Politisch geplant und gewollt!
        Hurraaa! Endlich bekommt Deutschland einen Terroranschlag, weil es keinen mehr gibt, der hätte einschreiten können, alle wegen Überlastung Krank!
        100 Stundenwoche?
        Alles kein Problem für dich!
        … irgendwann ist auch das beste Material so ermüdet, das es bricht … wenn es nicht auch mal entlastet wird!
        Was solls, Politiker und angehende … müßig ihnen die Realität vor Augenführen zu wollen!

  10. Hallo,
    geheime Nachrichten können mit Lottozahlen verschlüsselt werden.
    Entzifferung unmöglich ohne passende Schlüssel.

    BEISPIEL :
    Geheimtext
    01 02 22 29 37 49
    03 04 05 07 08 46
    07 08 22 23 45 48

    Entschlüsselte Text : —- KLARTEXT —–

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.