Freitag, 1. Oktober 2010

Cyber Storm III

Die USA halten derzeit mit Beteiligung von zwölf europäischen Ländern eine Übung namens „Cyber Storm III“ ab, welche eine großangelegte Attacke auf die amerikanische Infrastruktur simuliert. Welche Gefahren aus dem Internet drohen, verdeutlichte jüngst der Computervirus Stuxnet, der in Rechnern von Industrieanlagen im Iran sowie in Indien, China, Pakistan und Indonesien auftauchte.

Es sei aber falsch, das neue NATO-Konzept allein auf den Aspekt der Cyberangriffe zu reduzieren, warnte ein Diplomat. Die neue Strategie soll das alte Konzept von 1999 ablösen, das noch stark dem Geist der Jahre nach dem Kalten Krieg verhaftet ist. Das Dokument unterliegt strenger Geheimhaltung.

New War Srategies

Dies ist die Zeit der Asymmetrien, der Terroristen, der Saboteure, der Pipeline-Potentaten und der Viren-Entwickler. Der Krieg der Zukunft wird nicht weniger gefährlich sein, aber er wird definitiv weniger sichtbar sein.

Wenn das größte Verteidigungsbündnis der Welt über seine Sicherheit nachdenkt und die Grundsätze seines Daseins in einer Strategie niederschreibt, dann muss es sich dieser Entwicklung stellen. Die Nato hat nach dem Mauerfall viel zu viel Zeit verstreichen lassen, um die neuen Wahrheiten ihres Kerngeschäfts zu akzeptieren. Wie jede große Bürokratie ist sie träge.

ANZEIGE

Nun liegt der Entwurf einer neuen Strategie vor, und wer sich über Begriffe wie Cyberwar oder Rohstoffsicherheit wundert, der ist im alten Jahrhundert stehen geblieben. Die Weißbücher und nationalen Doktrine der Mitgliedsstaaten haben schon längst den neuen Bedrohungskatalog aufgenommen.

Immer noch ist es die wichtigste Aufgabe der Nato, Unsicherheiten zu verhindern und Kriege zu vermeiden. Die Nato ist ein Bündnis der Abschreckung. Sie schreckt mögliche Eindringlinge vom Territorium ihrer Mitglieder ab, sie sorgt sich um die Rohstoffversorgung - und sie hat erkannt, dass eine der gefährlichsten Bedrohungen aus der Manipulation der Datenströme dieser zutiefst vernetzten Welt herrühren kann. Die hochentwickelten Nationen sind nicht mit Bomben und Raketen zu verletzen, sondern in ihrer Infrastruktur, in ihrer Stromversorgung, bei den Industrieanlagen.

Es ist also richtig, diese Bedrohungs-Szenarien in die Strategie aufzunehmen. Wichtiger ist allerdings, wie das Bündnis konkret auf eine Bedrohung reagieren will. Viel wichtiger als die allgemeinen Sätze der Strategie sind also die Ableitungen daraus: Wie wird militärisch und technisch umgesetzt, was politisch gewünscht ist? Wo liegt die Eingreif-Schwelle? Welche Eskalations- und Deeskalations-Methoden werden angewandt?

Während des Kalten Krieges erlebte die Welt einen Rüstungswettlauf, weil immer neue technische Optionen immer ausgefeiltere Antworten erzwangen. Aus dieser Erfahrung sollte die Nato lernen. Es ist gefährlich, weitreichende strategische Festlegungen zu treffen, ohne die Konsequenzen bis ins letzte Detail zu durchdenken.

Zur Abschreckung gehört vor allem Glaubwürdigkeit. Die Feinheiten der Strategie müssen also schnell in die politische Diskussion eingespeist werden. Da wird sich zeigen, was die 28 Mitgliedsstaaten der Nato wirklich eint.

Mittwoch, 29. September 2010

Facebook Überwachung

Auch unter Präsident Barack Obama dringt die US-Regierung auf eine intensivere Kontrolle der elektronischen Kommunikation in den Vereinigten Staaten und nach Übersee. Obama will dem Kongress im kommenden Jahr ein neues Überwachungsgesetz vorlegen, das FBI und Geheimdiensten leichteren Zugang zu neuen Kommunikationstechnologien wie Facebook, Twitter, Blackberry oder Skype verschaffen soll. Dort haben Ermittler oft Schwierigkeiten, E-Mails oder verschlüsselte Telefonate zu überwachen, weil ihnen der Zugang zu den Systemen fehlt. Zur Begründung heißt es in Washington, dass Terroristen und internationale Drogenringe, aber auch Kriminelle in den USA selbst vermehrt auf diese Technologien setzten.

Nach Darstellung des FBI soll das neue Gesetz nicht die Überwachungsmöglichkeiten ausdehnen. "Es geht nicht um einen Ausbau unserer Vollmacht. Es geht lediglich darum, bereits bestehende Vollmachten wirklich auszuschöpfen", erklärte Valerie Caproni, die Chefjuristin der amerikanischen Bundespolizei. Zudem müssten alle Abhöraktionen ohnehin gerichtlich genehmigt werden. Das FBI dringt offenbar bereits seit längerem auf die Gesetzesinitiative.

Tatsächlich haben die US-Sicherheitsbehörden - bei richterlicher Anordnung - umfassende Abhörmöglichkeiten. Ein 1994 verabschiedetes Telekommunikationsgesetz verpflichtet Telefon- und Kabelanbieter, den staatlichen Ermittlern Schnittstellen anzubieten, an denen sie die elektronische Kommunikation überwachen können. Von dieser gesetzlichen Pflicht sind Anbieter wie Facebook oder Skype nicht erfasst, weil es diese Kommunikationstechnologien Mitte der neunziger Jahre noch nicht gab. Damals hatte Washington mit dem Gesetz auf die Umstellung der Telekommunikation vom Festnetz auf Handys reagiert. Entsprechend, so heißt es nun, müsse man jetzt den neuen Technologien Rechnung tragen. So seien die Ermittlungen gegen Feisal Shahzad, der im Frühjahr eine Bombe auf dem Time Square in New York zünden wollte, dadurch behindert worden, dass er über einen Server kommunizierte, zu dem die Behörden keinen Zugang hatten.

Das neue Gesetz würde Unternehmen wie Facebook, Skype oder Twitter verpflichten, Schnittstellen einzurichten, von denen aus Ermittler ohne Zeitverzug Zugang zum möglicherweise brisanten Datenfluss hätten. Verschlüsselte Kommunikation soll Ermittlern in unverschlüsselter Form zugänglich sein. Ausländische Unternehmen, die in den USA tätig sind, müssten die Schnittstellen in den USA anbieten.

Dienstag, 28. September 2010

Wiretaping

http://venturebeat.com/2010/09/26/feds-want-to-expand-wiretapping-to-include-mobile-email-and-social-networks/

Sonntag, 26. September 2010

Langners „Stuxnet“-Blog

„Willkommen im Cyberkrieg“

In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung. Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.

Auch mehrere Ministerien bildeten nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe, um den „Spionagevirus“ zu bekämpfen, hieß es in iranischen Medien. Auch Experten sind sich einig, dass Stuxnet nicht das Werk Einzelner sein kann. Der deutsche Spezialist Ralph Langner etwa spricht vom „Hack des Jahrhunderts“ und meint in seinem Blog: „Willkommen im Cyberkrieg.“
Keine Amateur-Arbeit

Langner ist überzeugt, das Virus sei das Werk „eines hoch qualifizierten Expertenteams, darunter solche mit spezifischer Kenntnis der Kontrollsysteme. Hier geht es nicht um einen Hacker, der im Keller des Hauses seiner Eltern sitzt.“ Langner, ebenso wie etwa die finnische IT-Sicherheitsfirma F-Secure, ist überzeugt, dass die Cyberattacke das Werk eines staatlichen Geheimdienstes ist.

Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die nötigen Kosten zur Entwicklung eines solchen Virus würden auf einen Staat als Urheber deuten. Aus seiner Sicht ist Stuxnet der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsführung, die ein virtuelles Wettrüsten auslösen wird.
Israel, China, Russland?

Die wilden Spekulationen über den Urheber des Virus wollen derzeit nicht abreißen. Israel wird dabei immer wieder ins Spiel gebracht. Kenner der Cyberrüstung wollen aber auch nicht ausschließen, dass Russland oder China ein doppeltes Spiel mit dem Iran spielen. Langner ist überzeugt, dass sich bald klären wird, wer hinter Stuxnet steckt.

Das Virus versuche sich zum Unterschied von anderen Trojanern gar nicht zu verbergen oder zu verschleiern. Es werde sich ziemlich bald herausstellen, wer die Angreifer sind, und weiter: „Auch die Angreifer müssen das wissen. Meine Schlussfolgerung ist, dass es ihnen egal ist.“ Der Angreifer müsse also jemand sein, der sich nicht vor dem Gefängnis fürchten müsse.
Zu Wasser, Land, Luft, Weltraum und im PC

Der Experte und Buchautor Arne Schönbohm hatte erst vor wenigen Tagen in der Zeitschrift „WirtschaftsWoche“ erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“
Links:

* Iranische Regierung
*

Sonntag, 19. September 2010

Virtueller Dschihad

Im September jährt sich die Verhaftung von Mohammed M. und dessen Frau Mona S. zum dritten Mal. Die Vorwürfe: Propagandaarbeit für Al Kaida im Internet und die Beteiligung an einer terroristischen Organisation.

Das Internet ist vor allem seit den Anschlägen vom 11. September zum Propagandasprachrohr Nummer 1 von Terrororganisationen geworden. Aber auch Einzelpersonen beteiligen sich am "virtuellen Dschihad". Plattformen wie Youtube oder Facebook dienen als Schnittstelle zwischen Terrororganisationen und Mitläufern.

Vor allem bei muslimischen Jugendlichen und jungen Erwachsenen in der Diaspora, die nach ihrer Identität suchen, stoßen die Botschaften auf offene Ohren. Bei dieser Generation finden interaktive Kommunikationsformen bedeutend mehr Anklang als klassische, zeitlich und örtlich gebundene Programminhalte.

Die österreichische Landesverteidigungsakademie hat kürzlich eine Studie über den virtuellen Dschihad veröffentlicht. Margarita Köhl und Daniel Hufler mit einem Blick in das Netz der Islamisten.

Montag, 9. August 2010

Anonymitat im Web

Nicht jedem behagt das, und manchem zumindest nicht immer: Nicht von ungefähr hat der Web-Volksmund die Standard-Anonymisierungseinstellungen der Browser auf den Namen "Porno-Modus" getauft. Es sind sogenannte Datenschutzeinstellungen, die gewährleisten sollen, das man beim Surfen weniger gut beobachtet werden kann. Sicherheitsexperten warnten vom ersten Tag der Veröffentlichung eines Browsers mit "Private Browsing", dass das so nicht wirklich funktionieren könne. IT-Experten der Stanford University dokumentierten nun in einer aktuellen Studie, wie löchrig der Privatsphärenschutz der Browser wirklich ist.

Was heißt eigentlich Private Browsing?

Einige der erfassten Schwächen sind schon im Grundkonzept von "Private Browsing" (Firefox und Safari), von "Incognito mode" (Google Chrome) und "InPrivate Browsing" (Microsoft Internet Explorer) angelegt.

Die Privat-Modi nehmen keinen Einfluss auf den Datenweg zwischen besuchter Web-Adresse und besuchendem Rechner. Sowohl für den Betreiber der Web-Seite oder Filesharing-Börse, als auch für alle dazwischen liegenden Routingpunkte bleibt also klar, dass zum Zeitpunkt X der Besucher mit der IP-Adresse XY beispielsweise die Musikdatei XYZ heruntergeladen hat. Was der Privatmodus leistet, sind nur zwei Dinge:

* der Browser übermittelt weniger Informationen an den besuchten Web-Dienst;
* der Browser "merkt" sich nichts von dem, was der Nutzer dort getan hat: Er löscht Cookies und die History-Datei, in der normalerweise ein Protokoll der besuchten Seiten gespeichert wird.

Eine weitergehende Anonymisierung ist nur dann möglich, wenn man auch den Datenweg verändert, indem man alle Daten über einen Proxyserver der einen oder anderen Art leitet: Systeme wie die bekannte TOR-Anonymisierung beruhen darauf, zahlreiche kommerzielle Anonymisierdienste im Internet setzen auch darauf. Selbst bei denen aber gilt, dass zumindest der Dienstleister durchaus mitbekommen kann, was der um Anonymität bemühte Surfer da treibt.

Die Anonymisierungsfunktionen der Browser hingegen wirken nur insofern, als dass weniger Merkmale des besuchenden Rechners übermittelt werden, dessen klare Identifizierung im Netz also schwerer wird: Daten von Hardware und Software lassen sich nämlich durchaus zu einer Art digitalem Fingerabdruck von einiger Aussagekraft summieren. Sie sorgen zudem dafür, dass über die automatische Löschung von Cookies keine Chronologie entsteht, die der Web-Seiten-Betreiber beim nächsten Besuch wieder abrufen könnte. Und sie sorgen dafür, dass auf dem eigenen Rechner weniger Spuren bleiben - so dass man am PC selbst schwerer nachvollziehen kann, was mit dem Rechner alles unternommen wurde.

Doch selbst dieser Grundschutz, zeigt die Studie der IT-Experten, ist höchst löchrig. Schuld daran haben vor allem Plug-ins und Erweiterungen, die zum Teil selbst über das Verhalten des Surfers Buch führen und entsprechende Informationen übermitteln.

Sünder Nummer 1 ist hier das Flash-Plug-in von Adobe: Der von allen Browsern unterstützte Player legt eigene Cookie-Dateien an, die deutlich über das hinausgehen, was in den browsereigenen Cookie-Dateien erfasst wird. Flash speichert diese aber zudem in eigenen Verzeichnissen auf der Festplatte ab, über die man über die Privatsphäreneinstellungen des Browsers aber gar nicht herankommt. Wer löschen will, was Flash beim Ansehen von Web-Videos so alles gespeichert hat, muss dies über die Einstellungen des Programms selbst tun - und an die kommt man regulär nur über das Internet heran.

Für die meisten Surfer ist das ein Schock: Auch wo Sie sich in der Zeit seit der letzten Flash-Cookie-Löschung Videos angesehen haben, weiß das Plug-in und meldet es nicht nur dem betreffenden Web-Seiten-Anbieter, sondern im Extremfall auch allen mit diesem kooperierenden Anbietern ähnlicher Services. Im Extremfall lassen sich so Profile eines persönlichen Netz-Nutzungsverhaltens erstellen. Wer das nicht glaubt, schaue sich die Flash-Cookie-History des eigenen Browsers an:

Die hier verlinkte Seite ist zugleich die Schnittstelle, über die sich diese Dokumentation der eigenen Video-Nutzung löschen lässt.

Insgesamt dokumentiert die Stanford-Studie mindestens 16 solche Lücken in der Browser-Anonymisierung. Einige davon - wie beispielsweise Flash - stellen darüber hinaus immer wieder auch Sicherheitsrisiken dar. So werden die Sicherheitslücken und Speichermöglichkeiten des Flash-Plug-ins seit einigen Jahren immer wieder auch für Drive-by-Infektionen und andere Methoden der Virenverbreitung genutzt.

http://www.hamburg.de/islamismus/511918/islamismus-propaganda-internet-verfassungsschutz-hamburg.html

Samstag, 7. August 2010

Islamdiskussion

Ebenso politisch ist der Auftritt des Islams im modernen Europa selbst. Er wird getragen von Masseneinwanderung, gefördert von saudischem Öl-Geld und ist umgeben von einem radikalen bis terroristischen Rand. Was stattfindet, sind Kampfszenen einer historisch neuartigen Völkerwanderungszeit, die man nicht einfach mit Toleranz und Kulturdialog im Geiste von Lessings Nathan oder Goethes West-östlichem Divan befrieden kann. In den Augen vieler ist der Islam nicht bloß eine Religion, sondern eine den gesamten Menschen prägende, in die ganze Gesellschaft eingreifende Lebensform, deren Verträglichkeit mit den Normen des modernen Europa nicht erwiesen ist.

Trotzdem ist die Religion der Kern, das Herz der Auseinandersetzung. Und für den Umgang mit einer religiösen Herausforderung sind die Europäer des Jahres 2010 nicht gut gerüstet. Dies ist die glaubensfernste Region der Welt, eine kühle Zone der Säkularisierung auf einem Globus, der sonst vor frommen Leidenschaften nur so dampft. Das Christentum, die historische Religion Europas, wird weiter millionenfach gelebt, ist aber in der herrschenden Kultur in eine Außenseiterposition geraten. Es wird keineswegs mehr selbstverständlich als die »eigene« Religion Europas akzeptiert oder gar privilegiert. Die Beispiele seiner Ablehnung reichen von der Fluggesellschaft British Airways, die eine Stewardess feuerte, weil sie ihre Halskette mit einem Kreuz nicht ablegen wollte, bis zur Diskussion über die (später gescheiterte) EU-Verfassung, wo der Kampf für eine Erwähnung von Gott oder Christentum von vornherein chancenlos war. Joseph Weiler, der Anwalt der italienischen Schulkreuze, hat das Syndrom als »Christophobie« bezeichnet, als angstvolle Flucht der Europäer vor ihren eigenen christlichen Wurzeln und Prägungen. Man könnte auch von einer Art religiösem Analphabetismus sprechen, von der Unfähigkeit, Glauben und Glaubensleben als legitime Kräfte der Gegenwart zu erkennen und anzuerkennen.

Wikileaks

Falter: Was ist der Unterschied zwischen Ihrer eigenen investigativen Plattform helpmeinvestigate.com und Wikileaks?

Paul Bradshaw: Verglichen mit der extrem ausgefeilten Technologie von Wikileaks haben wir ein simples, um nicht zu sagen primitives Produkt. Wikileaks hat viel Energie und Know-how investiert, um sich so aufzustellen, dass es von der Judikatur eines einzelnen Staates nicht mehr erfassbar ist. Zum anderen hat es Wege gefunden, Whistleblower auf optimale Weise zu schützen. So gut geht es uns bei „Helpmeinvestigate“ nicht: Wir sind natürlich an das britische Recht gebunden. Wenn uns einer für etwas, was auf unserem Blog steht, klagt, stehen wir vor Gericht. Der andere Unterschied ist die internationale Ausrichtung. Wikileaks wird inzwischen von Informanten aus der ganzen Welt gespeist. Wenn Sie sich die Seite ansehen, finden Sie dort das Video über den US-Kampfhubschraubereinsatz gegen Zivilisten, das unter dem Titel „Collateral Murder“ bekannt wurde, aber auch Berichte über die Finanzgebarung der britischen Scientology-Kirche oder die E-Mail-Korrespondenz von Klimaforschern. Einige besonders brisante Themen pickt Wikileaks heraus, um sie aufzubereiten. So wie eben jetzt bei den Afghanistan-Protokollen.

Handelt es sich bei Wikileaks um so etwas wie die Neuerfindung des Journalismus, oder kommt der alte investigative Journalismus nur im neuen Gewand daher?

Bradshaw: Ich würde sagen: Zweiteres. Es ist ein moralischer Journalismus mit einer gewissen pazifistischen Agenda, ohne kommerzielle oder politische Zwänge. Das hat es schon davor gegeben. Weil sich das Ganze im Internet abspielt, ist man nicht an räumliche Zwänge wie in einer Tageszeitung gebunden. Man kann die Rohmaterialien veröffentlichen und die Öffentlichkeit an der Sichtung dieser Materialien teilhaben lassen. Auch das gab es schon in der Vergangenheit. Aber die technisch perfekte Umsetzung ist definitiv etwas, was so noch nicht da war. Bemerkenswert ist natürlich die Person von Wikileaks-Gründer Julian Assange, der nicht nur besessen ist von dieser Idee, sondern der auch die nötigen technischen Fähigkeiten mitbrachte, so etwas zu schaffen.

Wikileaks gibt es seit dreieinhalb Jahren. Warum ist das öffentliche Interesse erst jetzt so groß?

Bradshaw: Ich würde meinen, das liegt an der Kooperation, die Julian Assange mit Guardian, New York Times und Spiegel eingegangen ist. Es ist eine Frage von Angebot und Nachfrage. Assange hat kalkuliert, dass Medien wesentlich mehr Interesse entwickeln, wenn er ihnen ein exklusives Vorabdruckrecht einräumt oder Zeit gibt, das Thema aufzubereiten. Diese Kalkulation ist letztlich aufgegangen.

Einerseits lässt Wikileaks traditionelle Medien alt aussehen, andererseits griff Assange für seinen jüngsten Scoop auf eben diese traditionellen Medien zurück. Warum?

Bradshaw: Ich glaube, dass es eine programmatische Entscheidung war. Assange hat eine technische Lösung für ein Problem gefunden. Aber die Frage der Distribution hat er noch nicht gelöst. Wikileaks war zwar unter Bloggern, Internet-Geeks und einigen Experten bekannt, es hatte aber kein Mainstreampublikum. Genau darüber verfügen große Nachrichtenorganisationen. Wikileaks ist die Kooperation eingegangen, um deren Leserschaft direkt anzusprechen. Natürlich auch um diese gewaltige Informationsmenge aufzubereiten. Die Berichte der Soldaten, um die es sich bei den 92.000 Akten ja handelt, sind Informationen, die Journalisten in dieser Form zuvor selten zu bearbeiten hatten. Damit muss man sich einige Zeit lang auseinandersetzen, da muss man Experten finden und bezahlen, die sich mit so etwas auskennen. Erst dann kann man etwas Sinnvolles herauslesen. Auch wenn es darum geht, diese Protokolle in Geschichten zu gießen, sind Qualitätsmedien die richtige Anlaufstelle: Das ist deren Geschäft und deren Stärke.

Bitte erklären Sie uns, wie das Verhältnis zwischen neuen journalistischen Plattformen wie Wikileaks und traditionellen Medien in Zukunft aussehen wird: Wird es Kooperation sein? Wird es Konkurrenz sein? Werden die einen die anderen verdrängen?

Bradshaw: Was wir jetzt beobachten konnten, eignet sich durchaus als Modell für die Zukunft. Vor allem bei großen journalistischen Projekten, die international bedeutsame Themen berühren, werden Onlinemedien und Nachrichtenorganisationen zusammenarbeiten. Während Wikileaks den Vorteil hat, international und weitgehend ohne rechtliche Schranken zu operieren, versorgen Qualitätsmedien ihre Kunden mit schön portionierten und fein zubereiteten Informationshappen. Ich glaube, die traditionellen Medienhäuser beginnen langsam zu verstehen, dass sie nicht die Einzigen auf dem Markt sind. Sie müssen sich an die neuen Verhältnisse anpassen.

http://edvan.fadeout.ch/ref/?customerId=30&channelId=43

NATO

G. Harrer - Starker Mann

Die Menschen in den befreiten Ländern sind ihm so sehr ausgeliefert, dass sich nicht wenige die alten Zeiten zurückwünschen oder wenigstens einen "starken Mann" . Das ist die allerbedrückendste Nachricht.

Der Bericht befasst sich mit 2009, und man weiß, wie jener von 2010 aussehen wird: Im Irak geht die Anschlagszahl seit einem halben Jahr wieder nach oben. Die Destabilisierung des Jemen schreitet weiter fort, mit Folgen für die ganze arabische Halbinsel. In Somalia gibt es nicht mehr viel zu destabilisieren, dafür interessiert sich die Welt jedoch höchstens wegen der "Ansteckungsgefahr" : Die somalische Shabaab-Bewegung hat längst ihre Ableger.

Neun Jahre nach 9/11 ist Al-Kaida - heute, ob man will oder nicht, das Synonym für Terrorismus - unbesiegt: Diese horizontale, amorphe Organisation lässt sich kaum tödlich treffen. Sie müsste ausgehungert werden. Stattdessen wird sie fleißig gefüttert, nicht zuletzt durch die Kriege, die gegen sie geführt werden. (Gudrun Harrer, DER STANDARD Printausgabe, 7.8.2010)

Maireder

Im Unterschied zu den "Offline-Gesprächen" findet die Kommunikation im Netz jedoch in (halb-)öffentlichen medialen Räumen statt. Facebook- und Twitternutzer diskutieren Themen innerhalb von je nach Gesprächsverlauf wechselnden Öffentlichkeiten, die sich aus den Beteiligten und deren Kontakten zusammensetzen. Die Themen und Ansichten, mit denen die einzelnen Nutzer konfrontiert werden, können dadurch vielfältiger, der Austausch kann breiter werden - entgegen den vorhandenen Befürchtungen des Rückzugs der Nutzer in persönliche, spezifische Kommunikationsräume.

Weiters bleibt ein Verweis zur ursprünglichen Quelle zumeist vorhanden. Nur einen Klick entfernt dienen Texte, Bilder oder Videos und die mit ihnen verbundenen Intentionen oftmals als direkte Referenzen in den Gesprächen und erhöhen dadurch die Transparenz in der Auseinandersetzung. Die Nutzer eignen sich die journalistischen Produkte dabei insofern an, als sie sie mit eigenen Erfahrungen verschränken oder mit anderen Medieninhalten verknüpfen. Praktiken der Kommentierung und Weiterleitung von Nachrichten sind dabei auch Ausdruck der Identitätsarbeit der Nutzer innerhalb ihrer persönlichen Öffentlichkeiten.

Zudem beteiligen sie sich dadurch an der Distribution der Nachrichten selbst, die auch bei den Medienunternehmen durch steigende Zugriffszahlen auf ihre Artikel nicht unbemerkt bleibt. Bei etlichen redaktionellen Webseiten hat der "Inbound-Traffic" (die eingehenden Besuche) aus Facebook jenen aus Google überholt. So erreichen journalistische Produkte im Umweg über soziale Netzwerke oder Blogs (auch neue) Rezipienten, die zum jeweiligen Bericht den wünschenswertesten Weg gefunden haben, den sich Produktmarketer vorstellen können: die persönliche Empfehlung.

Neben vielem anderen wird das sogenannte "Web 2.0" zunehmend auch zur Artikulation über gesellschaftlich relevanten Themen genutzt, mit dem Potenzial, die Perspektiven ihrer Nutzer zu erweitern. Der Journalismus täte gut daran, seine Rolle nicht im Kontrast zu den neuen Kommunikationsräumen zu suchen, sondern in der intensiven Auseinandersetzung mit ihren Chancen und Herausforderungen. (Axel Maireder, DER STANDARD Printausgabe, 6. Augut 2010)

Axel Maireder ist Mitarbeiter am Institut für Publizistik und Kommunikationswissenschaft der Universität Wien

http://www.ccdcoe.org/

Cyberwarfare

Dass diese These Substanz hat, dafür sprechen Zahlen und Fakten: Neben den Russen sind die USA, China und Israel derzeit führend in Sachen Cyberkrieg. Insgesamt laufen in 140 Staaten weltweit Datenkrieg-Programme. Vor allem die USA sind massiv eingestiegen: Vergangenes Jahr wurde ein eigenes Cyber-Kommando eingerichtet, dem der Chef des Geheimdienstes NSA, der Vier-Sterne-General Keith Alexander, vorsteht. 55 Mrd. Dollar werden investiert, tausende Hacker in Staatsdienste übernommen - vor allem deshalb, "weil wir weltweit am verwundbarsten sind, das Ziel Nummer 1" , so der CSIS-Experte James Lewis, der für die Regierung Obama ein Strategiepapier geschrieben hat (Securing Cyberspace for the 44th Presidency). Täglich soll es hunderttausende Angriffe auf US-Einrichtungen geben.

Freitag, 2. Juli 2010

Magazine for Terrorists

http://www.thedailybeast.com/blogs-and-stories/2010-06-30/al-qaeda-inspire-anwar-awlakis-new-magazine-for-terrorists/

Mittwoch, 30. Juni 2010

Online-Dschihadisten

http://www.welt.de/politik/article8236634/Hacker-macht-Jagd-auf-Online-Dschihadisten.html

Montag, 31. Mai 2010

IOR

Unter dem Deckmantel der Mildtätigkeit wurden „… als karitative Werke getarnte Geschäfte …“ abgewickelt. Eine Vorgangsweise, die in der katholischen Kirche vermutlich schon lange Praxis ist. An dieser Stelle sei auch auf die kritische Würdigung einer anderen Paradeheiligen verwiesen, die wohl ausreichend Material für ein Buch mit dem Titel „Mutter Teresa AG“ bereithielte. In einem Text auf mutter-teresa.info heißt es: „Interessanterweise legt der Orden seine Finanzen nicht offen, obwohl dies nach indischem Recht für Hilfsorganisationen vorgeschrieben ist. … Das meiste Geld des Ordens landet in Rom, auf einem Konto bei der Vatikanbank. Was auch immer dort damit geschieht – den Armen der Welt kommt es nicht zugute.“

Die in ihrem Kern sicher aufrichtigen Bemühungen karitativer Institutionen sind trotz allem nichts weiter als die größten Marketing-Aufwendungen der katholischen Kirche. Aufwendungen, die oft nicht einmal von der Institution selbst getragen werden. Zum Beispiel sind weniger als 10% des Budgets der Caritas in Österreich über Spenden (inkl. Erbschaften) finanziert, die Kirche selbst leistet einen ebenso geringen Anteil, d. h. weit über 80% der Finanzierung werden durch das säkulare Österreich getragen. Ohne die Leistung derartiger Organisationen schmälern zu wollen, muss an dieser Stelle gefragt werden, ob die Kirche hier nicht über mehr (moralisch) zweckgebundene Mittel verfügt, als sie zugibt. Die Konten des IOR legen das Nahe: „Aber man irrt sich gewaltig , wenn man glaubt, diese Schwestern wären arm wie Kirchenmäuse gewesen. Das Guthaben der Ancelle betrug 55,4 Milliarden Lire, umgerechnet 43,5 Millionen Euro.“ Die humanitäre Vorbereitung auf das Jenseits ist laut Nuzzi ein gutes Geschäft: „Psychiatrische Kliniken und Altenheime waren immer schon hochprofitabel“. Und dennoch investiert die Republik Italien jährlich ca. 9 Milliarden Euro direkt oder indirekt in den Vatikan.

Wusste der Papst davon?

Der Papst wusste von den Vorkommnissen, was selbstverständlich durch Dardozzis Dokumente belegbar ist. Ebenso selbstverständlich schwieg er dazu, wie er es auch bei anderen Anlässen zum Teil in Form von Hirtenbriefen gerne tut (siehe aktuelle Missbrauchsfälle Irland).
Das achte Gebot „Du sollst nicht lügen“ gilt für den Vatikan nicht. Täuschungsmanöver und Vertuschung sind ständige Begleiterscheinungen seiner Geldgeschäfte. „Der Vatikan möchte nicht preisgeben, woher seine Gelder stammen und wohin sie gehen.“ Während auf der einen Seite „akribisch genau die Kosten für das Papier der Sonderbriefmarken beziffert werden“, fehlen andererseits einfach Teile der Bilanzen. Ein nicht unbeträchtlicher Teil der Einkünfte landet überhaupt gleich direkt in der Privatschatulle des Papstes. So konnte Papst Johannes Paul II im Jahr 1994 über 166,9 Milliarden Lire frei disponieren. Auch der Peterspfennig (jährliche Kollekte vom 29. Juni) scheint in keinen Bilanzen auf und steht dem Papst persönlich zur Verfügung. Im Jahr 2006 konnte sich Joseph Ratzinger über satte 101,9 Millionen US-Dollar aus dem globalen Klingelbeutel freuen.

Ratzinger wird im Buch übrigens kaum mit einem Wort erwähnt und es ist sehr stark anzunehmen, dass Nuzzi sich hier nicht den Mund verbrennen will, zumal er sicher genug Material hatte ohne auf Verwicklungen des amtierenden Papstes zurückgreifen zu müssen. Und wie der Autor selbst sagt: „Das Buch ist explizit nicht antiklerikal. Ich hätte kein Exemplar von Vatikan AG verkauft, wenn ich dem Vatikan unterstellt hätte, kriminell zu sein.“

Täuschung als Geschäftsgrundlage?

Auch wenn die Machenschaften des IOR vordergründig skandalös erscheinen, wird das eigentliche Problem des Vatikans in Nebensätzen und Fußnoten evident. Hier ist eine Organisation am Werk, die aus der Verkündung absoluter Wahrheiten Lebensvorschriften ableitet, an die sie sich selbst nicht hält. Nichts legt den Schluss nahe, dass das unlautere Geschäftsgebaren der katholischen Kirche sich auf den IOR beschränkt. Die Frage ist vielmehr, ob Lüge und Vertuschung in dieser Organisation nicht systemimmanent sind.

Freitag, 21. Mai 2010

Islamic Jihad

http://www.youtube.com/watch?v=0PfQE8JgNKg

Donnerstag, 20. Mai 2010

Islamdiskussion

http://caesartort.blogspot.com/2009/08/debate-between-two-heavyweights_22.html

Donnerstag, 13. Mai 2010

Weltwoche - Islam

Was ist denn das Kernproblem?

Die weltliche Seite des Islam und die Demokratie vertragen sich wie Spinat und Tiramisu.

Das müssen Sie erklären.

Im Islam gibt Gott die Gesetze und Regeln vor, nach denen die Menschen zu leben haben und denen sie sich unterwerfen müssen. In der Demokratie aber geben sich die Menschen die Gesetze selber durch Verhandeln und durch gesunden Menschenverstand! Im Islam ist die Religion nicht verhandelbar und steht über dem Staat.

Nur eine Minderheit vertritt dies.

Ja, aber die sogenannt liberalen Muslime hört man kaum. Sie lassen sich von ein paar Dutzend Fundamentalisten, die den Ton angeben, an der Nase herumführen, und jetzt haben wir den Salat.

Wieso bleibt die Mehrheit still?

Zum einen fühlen sich diese Menschen nicht verpflichtet, sich zu jeder Schandtat, die im Namen des Islam begangen wird, zu äussern. Zum anderen können sie sich dort mit den Extremisten identifizieren, wo diese gegen den Westen wettern. Auch viele Liberale suchen die Sündenböcke für ihre eigene miese Situation im Westen. Teilweise ist das nachvollziehbar, wenn man bedenkt, was Kolonialisierung und Kriege angerichtet haben. Die Mehrheit der Muslime ist unfähig, nach innen zu schauen. Kaum jemand fragt sich: «Gibt es möglicherweise einen Geburtsfehler in unserem Glauben?»

Im Klartext: Sind der Islam und ein säkularer Verfassungsstaat vereinbar?

Der Islam hat eine spirituelle Seite, die zeitlos ist und heute noch Geltung hat. Diese ist wohl mit dem säkularen Staat und mit der Verfassung vereinbar, weil sie keine politischen Ansprüche erhebt. Die weltlich-juristische Seite allerdings hat im 21. Jahrhundert nichts zu suchen. Viele Muslime haben damit ein Problem. Hier entsteht die Unvereinbarkeit, hier fangen die Konflikte an.

... etwa mit radikalen Organisationen wie dem Islamischen Zentralrat, der muslimische Einwanderer zweiter Generation und Konvertiten anzieht. Worin besteht die Faszination?

Die moderne Welt überfordert viele Menschen, sie sind halt- und orientierungslos. Kommt dann eine biografische Wende hinzu wie etwa der Verlust der Freundin, sind viele Jugendliche anfällig für die Botschaften der Extremisten. Diese bieten eine Gemeinschaft mit klaren Anweisungen, einen klaren Glauben, der keine Zweifel zulässt. Und sie bieten auch Wärme und Anerkennung. Plötzlich heisst es: «Gott braucht dich!» Sie fühlen sich erwachsen und wichtig – die Extremisten können ihnen dann fast alles abverlangen.

Wie kommt man da wieder raus?

Nur durch geistige Stärke. Ich selber war auch einst Mitglied der radikalen Muslimbruderschaft in Ägypten. Mit 20 ging ich durch Kairo und schrie: «Tod den Juden!» Mein Vorteil war, dass ich den Koran auswendig kannte, mein Vater war Imam in Gizeh. Es kann mir so schnell keiner irgendetwas erzählen über den Koran.

Auch in der Schweiz verfallen junge Menschen dem Extremismus.

Die Orthodoxie ist tief im Islam verankert. Wir werden in Sachen Fundamentalismus schnell rückfällig. Sobald wir in einer Lebenskrise sind, kehren wir in die Moschee zurück. Nur deswegen ist man noch kein Staatsfeind, aber doch bereits anfällig für fundamentalistische Botschaften.

Verheilt der «Geburtsfehler»?

Nein, einen Geburtsfehler kann man nicht einfach heilen. Reformen funktionieren nie wirklich, ohne sich mit den Ursprüngen zu befassen. Die entscheidende Frage ist: Wann ist was schiefgelaufen im Islam? Wann wurde dem Glauben die Intoleranz gegen Andersgläubige eingepflanzt? Wieso ist es so schwierig, den Widerspruch zur Demokratie zu überwinden? Daran müssen wir arbeiten. Es bringt nichts, wenn wir an einzelnen Koranversen schrauben und glauben, dann würde der Islam demokratiefreundlich.

Was braucht es dann?

Wie wurde das Christentum aufgeklärt? Die katholische Kirche hat nicht freiwillig die Macht abgegeben, sie wurde entmachtet, weil die Menschen frei sein und selber denken wollten. Danach hat sie getrennt von der Staatsmacht ihre neue Rolle finden müssen. Und aus einer Position der Macht heraus wird sich auch der Islam nicht verändern. Wir müssen die Unantastbarkeit der Religion brechen. Der Islam ist nicht dazu gemacht, in der modernen Welt eine politische oder juristische Rolle zu spielen. Ich will den Koran nicht abschaffen, aber wir müssen ihn neutralisieren und in die Privatsphäre zurückdrängen.

Hamed Abdel-Samad, 38, wuchs in Kairo auf und studierte in Deutschland Politologie und Geschichte und lebt auch dort. Sein aktuelles Buch: «Mein Abschied vom Himmel», Fackelträger

Netwar

Noch kein Mittel gegen vernetzte Freischärler
Arquilla, er gilt als Erfinder der Terminologie und des Konzepts "Netwar" (also Netzkrieg auch in der Bedeutung von vernetzter Krieg), gibt den USA keine Chance, den Krieg in Afghanistan auch neun Jahre nach seinem Beginn zu beenden geschweige denn zu gewinnen.

Die Taliban setzten auf vernetzte Strukturen, während die USA immer noch den alten Krieg im Hinterkopf hätten. Da helfe auch die ganze gewaltige Militärmaschinerie nicht.

Der falsche Ansatz des US-Militärs
Jeden Tag geben die US-Streitkräfte laut Arquilla rund 1,75 Milliarden Dollar für "große Schiffe, große Kanonen und große Truppenverbände" aus. Doch das sei der falsche Ansatz, um die Kriege der Zukunft zu führen.

Strategie wurde nicht adaptiert
In den neun Jahren des ersten großen Konflikts zwischen Staaten und Netzwerken, also dem Krieg in Afghanistan gegen die militärisch schwächeren Taliban, hätten die US-Truppen darin versagt, angemessen auf die geänderten Bedingungen im Vergleich zu einem konventionellen Krieg zu reagieren.

Neue Technologien falsch genützt
Der technologische Fortschritt der letzten zwei Jahrzehnte ging mit der globalen politischen Instabilität nach dem Ende des Kalten Krieges einher.

Doch für die meisten Militärs sind die neuen Technologien nur dazu da, existierende Praktiken zu verbessern. Sie erschöpften sich dabei in "intelligenten" Bomben und Raketen, ferngesteuerten Kampfjets und Drohnen. Ein wirkliches Verständnis der Möglichkeiten sei nicht gegeben. Es herrsche weiter die Ideologie eines "Je größer der Hammer, desto besser das Resultat" vor.

Doch nichts könnte laut Arquilla weiter von der Realität entfernt sein, wie die Ergebnisse im Irak und in Afghanistan zeigten. Er fordert hier neue, auch radikale Ansätze und ein neues Denken.

Schluss mit "shock and awe" & Co.
Die Verantwortlichen im Pentagon seien immer noch von der "Shock and awe"-Strategie, also Angst und Schrecken zu erzeugen, überzeugt. Und auch der "Overwhelming forces"-Doktrin, also der Truppenübermacht, hingen die US-Militärs weiter nach.

Verständnis für Vernetzung fehlt
Die Gefahr gehe von Ländern und Organisationen wie Al-Kaida und den Taliban aus, die es geschafft hätten, die neuen Technologien richtig zu nutzen.

Und das sei kein Problem der Anzahl von Waffen oder neuen "Hightech-Spielzeugen", den US-Militärs fehle einfach ein tieferes Verständnis von Vernetzung: der losen, aber lebendigen Beziehung zwischen Menschen, die eine neue Art von kollektiver Intelligenz, Macht und Absicht hervorbringe - im Guten wie im Bösen.

Die neuen Regeln des Krieges
Arquilla stellt in seinem Artikel neue Regeln für künftige bewaffnete Konflikte auf.

"Viel und klein" schlägt "wenig und groß", lautet sein erster Leitsatz. Das größte Problem traditioneller Armeen sei, dass sie für große Kriege organisiert seien, aber nicht wüssten, wie man kleine führt.

Die Militärs verließen sich lieber auf wenige große Einheiten, in denen die rund 1,5 Mio. aktive Soldaten organisiert seien, als auf eine Vielzahl von kleinen.

Kleinere Einheiten für kleinere Aufgaben
Es sei kein Wunder, dass sich die US-Armee in wiederholten Aufmärschen seit 9/11 erschöpft habe. Sie habe ein chronisches "Größenproblem", so Arquilla, und sei unfähig, kleinere Aufgaben mit kleineren Einheiten zu erledigen. Ein weiterer Grund dafür sei die strenge Hierarchie.

Den Feind überhaupt finden
Als zweite neue Regel gilt für Arquilla "Den Feind finden ist besser als der Angriff auf die Flanke". Lange Zeit galt bei Militärstrategen der Angriff auf die Flanke als Nonplusultra, um die gegnerische Armee wenn nicht zu zerstören, so doch zumindest von der Seite aufzurollen.

Laut Arquilla wird es allerdings immer wichtiger, den Feind überhaupt zu finden, wenn man an die Terrorattacken im Irak oder Afghanistan denke. Kleine vernetzte Gruppen, die im Verborgenen arbeiten, könnten einfach nicht mit den klassischen Mitteln bekämpft werden.

Die Verstecken-und-suchen-Dynamik
Es sei nun kein Masse-gegen-Masse-Kampf mit Aufmarschplänen mehr möglich, vielmehr gebe es nun eine Verstecken-und-suchen-Dynamik.

Um für die bewaffneten Konflikte der Zukunft gerüstet zu sein, müssten die Armeen immer im Hinterkopf behalten, dass der vernetzte Gegner erst gefunden werden muss, um ihn überhaupt bekämpfen zu können.

Schwärme besser als große Armeen
Schwärme sind die neue Truppenstärke, so die dritte Regel. Damit mein Arquilla, dass Angriffe kleiner Gruppen von verschiedenen Seiten mehr Wirkung haben als große Gruppenstärken.

Dazu zählt Arquilla auch kleine Attacken auf mehrere Ziele, wie es eben bei den Terrorangriffen am 11. September 2001 und auch den Attacken in Mumbai 2008 der Fall war. Kleine Gruppen könnten so verheerende Wirkungen und Destabilisierung entfalten.

Mobilisierung als "Zeitfresser"
Große Armeen seien damit einfach überfordert - einerseits durch die Befehlskette, andererseits durch die Mobilisierung der Truppen, die durch die Größe zum "Zeitfresser" wird. Auch hier sollte das Militär von den Terrorgruppen lernen und entsprechende vernetzte Gegenmittel planen.

Damit könnte Terrorgruppen meist auf kleinem, regionalen Niveau gehalten werden und würden nicht so oft als Teil des globalen Systems auftauchen. Diese Art von neuem Militär wäre kleiner und effizienter, d. h. schneller einsatzbereit. Auch damit würden größere Attacken für die Terroristen uninteressant.

Dienstag, 11. Mai 2010

Islam im Web

Islam im Internet: Fatwa, Politik und Heiratsagenturen
Der Wiener Islamwissenschaftler Rüdiger Lohlker beobachtet seit Ende der 80er Jahre, wie das Internet in islamischen Staaten, aber auch von westlichen moslemischen Communitys verwendet wird. Seine Zwischenbilanz: Das neue Medium hat Splittergruppen zu ungewohnter Aufmerksamkeit verholfen, während die wirklich zahlreichen Zugriffe "profane" Einrichtungen wie Heiratsagenturen und Einkaufsführer verzeichnen.

Anteil fundamentalistischer Website nicht gewachsen


Das moslemische Angebot im Internet zu beobachten, liefert einen Einblick nicht nur in das Selbstverständnis der islamischen Welt, sondern lässt auch auf politische Entwicklungen schließen, begründet Lohlker sein Interesse für das Forschungsthema. science.ORF.at lässt der am Institut für Orientalistik der Universität Wien forschende Wissenschaftler einen Blick in seinen umfangreichen Link-Katalog werfen.

Aufgrund der Beobachtung kann er auch gängige Vorurteile entkräften: So sei der Anteil fundamentalistischer Websites seit den Anschlägen auf das "World Trade Center" am 11. September 2001 nicht gewachsen. Die meisten Sites habe es vorher schon gegeben, aufgrund fehlender Sprachkenntnisse waren sie von westlichen Geheimdiensten aber unbeobachtet geblieben.
...
"Moslemisches" Internet: Wurzeln in den USA
Begonnen hat alles in den 1980er Jahren in den USA. Eine der ersten Websites wurde dort von der "Muslim Students Association" online gestellt. Migranten nutzten das gerade erst entstehende Medium, um Texte zu publizieren und Mailinglisten aufzubauen. Unter den islamischen Staaten gehören südostasiatische Länder wie Malaysien und Indonesien zu den Pionieren.

Früh im Internet zu finden waren auch pakistanische Websites, unter denen ab 1992/93 die ersten fundamental-islamistischen Online-Auftritte zu beobachten waren. In die arabischen Staaten wurde das Internet von außen getragen, indem Migranten ihr Wissen in die Heimatländer mitbrachten oder an Verwandte und Freunde weitergaben.
-> Muslim Students' Association of the United States and Canada
...

Heute alle Strömungen präsent


Parallel zur allgemeinen Verbreitung des Internet braucht auch die islamische Präsenz einige Jahre, um über die Wissenschaft hinaus zu dringen und auch Unternehmen, Organisationen und Einzelpersonen einzubeziehen.

Die heute bekannten Institutionen wie die einflussreiche Al Azhar-Universität in Kairo oder die "Muslim World League" sind erst seit der zweiten Hälfte der 1990er Jahre im Internet präsent. Heute sind laut Lohlker alle wesentlichen Strömungen vertreten.
-> Mehr zur Al Azhar-Universität bei Wikipedia.org

Internet-Cafes verbreitern Basis der User


Zugang zum Internet haben in moslemischen Staaten bei weitem nicht alle Menschen, auch wenn Lohlker von einer Verbreiterung der Basis in den vergangenen Jahren spricht. Besonders die in Großstädten boomenden Internet-Cafes hätten dazu geführt, dass immer mehr Menschen online gehen.

Auch wenn das Internet - wie im "Westen" - ein männlich dominiertes Medium ist, steigt seit 2000 in moslemischen Ländern der Frauenanteil. Sie treten vermehrt als Produzentinnen auf, teilweise auch mit feministischen und islamkritischen Inhalten wie die Site "Women living under Muslim laws".
-> Women living under Muslim laws

Minderheiten machen auf sich aufmerksam


Die subversive Wirkung des Internets könne in moslemischen Staaten trotz der Kontrollversuche der Regierungen beobachtet werden, so Lohlker. Besonders Saudi Arabien, Tunesien und Lybien hätten sich mit Blockadeversuchen hervorgetan. Trotzdem gelinge es Oppositionellen aber immer wieder, ihre Anhängerschaft über das Internet mit Informationen zu versorgen.

Teilweise nutzten auch Minderheiten das Netz, um Aufmerksamkeit auf sich zu ziehen. Besonders bekannt und umstritten ist die Website "Queer Jihad", die die Beziehung zwischen dem Islam und Homosexualität thematisiert.
-> "Queer Jihad"

Propaganda- und Vernetzungseffekt


Generell warnt Lohlker aber davor, die Bedeutung des Internet bei politischen Aktivitäten zu überschätzen. "Es hilft dabei, Inhalte und Propaganda zu verbreiten." Besonders die Websites von Jihadisten ("Jihad" wird im Westen gemeinhin als "Heiliger Krieg" von Moslems gegen "Ungläubige" verstanden) würden heute umfassendes religiöses und politisches Material online bieten.

Der Propaganda- und Vernetzungseffekt wäre aber auch mit anderen Mitteln zustanden gekommen, meint Lohlker, und weist auf den gut ausgebauten Vertrieb von Audio- und Videokassetten hin.

Heute diskutierte Websites gab es schon vor 9/11


Nach den Anschlägen am 11. September 2001 auf das "World Trade Center" in New York habe zwar die Anzahl jihadistischer Websites zugenommen. Lohlker meint aber, dass der Anteil fundamentalistischer Sites in Relation zum generell wachsenden Internet nicht angestiegen sei.

Viele der jetzt in den Blickpunkt gerückten Websites habe es auch schon vor 9/11 gegeben, sie seien aufgrund fehlender Fremdsprachenkenntnisse aber nicht von den Geheimdiensten beachtet worden.

Praktische Angebote werden am meisten genutzt


Trotz der Möglichkeiten, über das Internet politisch aktiv zu werden, sind es doch die praktischen Angebote, die die mit Abstand höchsten Klickraten aufweisen: Heiratsagenturen etwa stehen nach Einschätzung von Islamwissenschaftler Lohlker hoch im Kurs.

Ebenfalls gern abgefragt werden Einkaufsführer mit Hinweisen, wo man religionskonforme "Halal-Lebensmittel" kaufen kann, und Serviceseiten, auf denen sich etwa Gebetszeiten finden. In den vergangenen Jahren massiv zugenommen haben auch Diskussionsforen und Weblogs, deren Inhalte breit gestreut sind.
-> Halal-gemäßes Essen und Trinken im deutschsprachigen Raum

Online-Rechtsgutachten


Ebenfalls in das Internet transferiert wurde die "Fatwa": Darunter versteht man religiöse Rechtsgutachten, die Moslems beim Leben in der modernen Gesellschaft helfen sollen.

Solche Fatwas können mittlerweile an vielen Stellen per e-Mail oder sogar in Live-Chats eingeholt werden, Online-Fatwa-Archive beantworten zahlreiche Fragen.
-> Fatwa-Sitzungen auf Islam-Online.net (englisch)

Trend zu Multimedialität


Als aktuellen Trend in der islamischen Welt im Internet sieht Rüdiger Lohlker die zunehmende Multimedialität. Durch den Ausbau der Bandbreite sei es immer mehr Menschen möglich, sich auch Audio- und Videosequenzen auf den eigenen PC zu laden. Religionsausübung ist immer weniger an physische Präsenz gebunden.

"Das Internet ist Teil einer Bewegung, die es immer mehr Individuen erlaubt, Verantwortung für ihre Religion, deren Ausdrucksformen und auch den Umgang mit ihren Texten zu übernehmen", analysiert Rüdiger Lohlker. In diesem Sinn könnte man auch von einer demokratisierenden Wirkung des neuen Mediums sprechen.

Elke Ziegler, science.ORF.at, 14.4.05

Cyberwar - Kosovo

Verfahren des Cyberwar umfassen:

* Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
* Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten
* diverse Formen von Social Engineering
* Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
* Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
* Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Auf Softwareseite nutzen Angreifer in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus. [6] [7] [8] Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa EMP-Waffen oder Airborne Tactical Laser.[9].
Strategische Konzepte [Bearbeiten]
Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten.

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[10] [11] (Selbsteinschätzung: „Above all in the air, space and cyberspace“; die U.S. Air Force unterhält seit 2002 u. a. das AFIT Center for Cyberspace Research, CCR[12]) meist zusammengefasst werden.[13]
Geschichte [Bearbeiten]

Einer Reihe von Autoren gilt der Kosovo-Krieg 1999 als der erste „richtige Cyberwar“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf NATO-Seite bestimmend hervor.

Die Allianz etwa störte und manipulierte serbische Luftabwehrsysteme u. a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leerzuräumen. Serbische Kräfte störten ihrerseits u. a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab; eine serbische Hackergruppe soll einen Schweizer Provider zur Schließung der Website der prowestlichen „Stimme des Kosovos“ gezwungen haben.

Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Jets mischten sich auch chinesische Hacker ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda (vgl. Heinz-Michael Winkels, a.a.O.). Attackiert wurden u. a. die Internetpräsenzen des US-Energieministeriums und des National Park Service. Die Website des Weißen Hauses (www.whitehouse.gov) musste sogar für drei Tage geschlossen werden.

Geschichtlicher Abriss der Entwicklung von Cyberwar-Konzepten in den USA

1992 war die geheime Direktive TS-3600.1 des Pentagon zum „Information Warfare“ erlassen worden. – 1993 eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals bereits 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge.[14] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.

Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[15] zur Umsetzung des Informationskriegs. Ab dem selben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942 - 2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des „Network Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.

Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.

Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“

Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste bereits seinerzeit mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.

Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSPACECOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberwars festgelegt werden sollten.

Bereits zur Amtszeit von Bushs Vorgänger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[16] angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten bereits ab 2003 (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen[17] und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können. Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW [18]) formiert, das der National Security Agency zugeordnet ist. [19] [20] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.

Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:

* Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung
* Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
* Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
* Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
o der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
o der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
o Angriffen auf Computernetze (Computer Network Attack, CNA), also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[21]

Das Cooperative Cyber Defence Centre of Excellence der NATO [Bearbeiten]

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.[22] – Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).[23]

Auf dem NATO-Gipfel in Bukarest im April 2008[24] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare[25] unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.[26] Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“[27] – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP[28]) und dem CCD CoE.[29]

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[30]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980-er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[31]

Im NATO-Hauptquartier im belgischen Mons unterhält die Allianz ihre Incident Management Section.[32]

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr
Kommando Strategische Aufklärung: das Wappen

Die Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn), mit ca. 7.000 Bediensteten das größte der Bundeswehr. Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Bundeswehruniversitäten. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel (60). Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das satellitengestützte Spionagesystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann die SAR-Lupe, die als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde „aufklärbar“, hieß es: „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“[33]

Das satellitengestützte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit COMSATBw-2 soll bis Mitte 2010 ins All gebracht werden. Die Satelliten decken jeweils die östliche bzw. die westliche Hemisphäre des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte Oberst Pirmin Meisenheimer nach dem Start vom europäischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.[34][35]

2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesinnenministerium beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert; am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“

2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland

Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.[36]

Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich

Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sécurité des systèmes d'information (ANSSI[37], etwa: Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgt mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichen Weißbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la Défense et la Sécurité nationale)[38] „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“[39]
Rezeption [Bearbeiten]
Der vernetzte „semi-androide Infanterist“ des Cyberkriegs: ein im Rahmen des DoD-Programms Objective Force Warrior im Jahr 2003 vorgestellter Prototyp einer High-Tech-Uniform für die Zeit nach 2010, teilweise aus Nano-Materialien und einem im Helm integrierten Sichtgerät vor der äquivalenten Größe zweier 17-Zoll-Monitore plus Videokameras. Ausgestattet mit zahlreichen Kommunikations- und Steuerungsmöglichkeiten, ist die Uniform feuerresistent und schützt den Soldaten zudem vor chemischen und biologischen Angriffen.[40][41]

Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“ (in: Battlefield of the Future, auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm, a.a.O.). Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl die Perennisierung des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:

„Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „Condottiere der neuen Kampfzonen“ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimäre, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. […] „Netwar“ wird von seinen Protagonisten als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“, ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner „subkutanen“ Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die logistischen Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.“

– Goedart Palm, a.a.O.

„Fortsetzung des Krieges mit anderen Mitteln“

Allerdings sei die „Kriegsbewegung immer noch viel einflußreicher als die Friedensbewegung“ und habe sich „mindestens ebenso begeistert (wenn auch vielleicht sogar noch ungeschickter) auf die Informationsrevolution gestürzt“: „Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“

„InfoWar ist eine sexy klingende Bezeichnung für eine Reihe höchst unerotischer Ideen. Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste — und vielleicht auch beste — Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun 'Fortuna' (Machiavelli) oder 'Nebel des Krieges' (Clausewitz) nannten — alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste — den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.“

– Chris Hables Gray, 1998[42]

In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China[43] (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.[44] [45] [46] Mittlerweile scheinen die von Gray angegesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberwar und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[47]

„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.“

– Jürgen Scheffran (2005)[48]

Zitate [Bearbeiten]

„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken.“

GhostNet

GhostNet wurde von Forschern des Munk Centre für Internationale Studien der Universität Toronto in Zusammenarbeit mit dem Computer-Labor der Universität Cambridge nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der New York Times am 29. März 2009 beschrieben.[1][2] Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen aber resultierten in der Erkenntnis eines weit umfangreicheren Netzes infizierter Geräte.

Das Virus ist imstande, die eingebaute Kamera und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das System befähigt zudem seine Überwacher, Malware an bestimmte Empfänger über die Nutzdaten („Payload“) gestohlener E-Mails und Adressen zu versenden, wodurch das Netz expandiert, indem immer mehr Computer infiziert werden können.[1]
Betroffene [Bearbeiten]

Gehackte Systeme wurden in Botschaften von Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal, Deutschland und Pakistan sowie in den Außenministerien der Philippinen, des Iran sowie von Bangladesch, Lettland, Indonesien, Brunei, Barbados und Bhutan entdeckt.[3][4]

Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der Vereinigten Staaten oder Großbritanniens infiltriert wurden, wenngleich ein NATO-Computer einen halben Tag lang und die Computer der indischen Botschaft in Washington D. C. infiltriert worden waren.[4][5][6]

Es gibt keinen Hinweis darauf, dass offizielle Stellen oder Behörden der Volksrepublik China in dieses Spionage-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.[3] Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „patriotischen Hackern“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass Nachrichtendienste ganz anderer Länder die Urheber der Attacke sind.[1]
„Bewährte Methoden“ [Bearbeiten]

Für Marc Henauer, der bei der schweizerischen Melde- und Analysestelle Informationssicherung MELANI das operative Lagezentrum leitet, stellt die Entdeckung des Ghostnet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert[7].
Gh0stRat [Bearbeiten]

Gh0stRat bzw GhostRat ist ein Trojaner für Windows, den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu hacken.[8] Es handelt sich um ein Cyber-Spying-Programm. Die Bezeichnung Ratte spielt auf die Fähigkeit der Software als "ferngesteuerter Trojaner" an.

GhostNet versucht, ausgewählten Empfängern Malware via Dateianhänge an E-Mails mit gestohlenen Adressen unterzuschieben, um so weitere Rechner zu infizieren[9]. Derart infizierte Rechner laden sich laut Infowar Monitor (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt[10]. Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.

Mittwoch, 5. Mai 2010

Islam goes Internet

http://www.tectum-verlag.de/inhaltsverzeichnis/9783828893894.pdf

Kath. Internetauftritt

http://www.kath.net/detail.php?id=26593

Sonntag, 25. April 2010

Religion & Internet

http://futurezone.orf.at/stories/1637276/

Donnerstag, 22. April 2010

Himmelsreise

Necla Kelek wurde in Istanbul geboren, in Deutschland hat sie Volkswirtschaft und Soziologie studiert und über das Thema "Islam im Alltag" promoviert. Wir müssen den Glauben von seinem patriarchalischen Missbrauch befreien, lautet Necla Keleks Motto.

"Ich lass mir von diesen Islamwächtern und von diesen organisierten Wächtern meinen Allah nicht nehmen", sagt Necla Kelek. Die Islamwächter, das sind für die in Berlin lebende Autorin jene Vertreter muslimischer Verbände, die den traditionalistischen Islam in Deutschland vertreten.

In ihrem 2005 erschienenen Buch "Die fremde Braut. Ein Bericht aus dem Inneren des türkischen Lebens in Deutschland" setzte sich Kelek kritisch mit der in muslimischen Gesellschaften praktizierten Zwangsheirat auseinander. Jetzt, in ihrem neuen Buch "Himmelsreise", untersucht die Autorin die Macht des Islam als kulturelle und politische Institution in Deutschland.
"Gesellschaftsmodell" Islam

Der Buchtitel bezieht sich auf eine visionäre Reise des Religionsgründers Mohammed. Auf ihrer eigenen Himmelsreise zeichnet Necla Kelek auf 250 Buchseiten die Geschichte des Islam nach, besucht deutsche Moscheen, schildert Streitgespräche mit Glaubensvertretern und anderen Islamwächtern - und sucht nach Erklärungen, warum sich viele muslimische Migranten mit der Integration in die westliche Gesellschaft so schwer tun.

"Ein Grund ist, dass der Islam als Religion eine Institution ist, ein Gesellschaftsmodell ist", meint Kelek. "Die, die Glauben leben wollen, können sich nicht einer freien Gesellschaft anpassen, weil Islam sagt ganz klar: Der Mensch ist dafür da, dass er Allahs Gesetze befolgt und für das Jenseits vorbereitet wird."
Kontrolle von außen

Seit vor fast eintausend Jahren jegliche Kritik aus dem islamischen Denken verbannt wurde, hindere die muslimische Gesellschaft sich selbst am Fortschritt, meint Necla Kelek. Eine kritische Islamwissenschaft sei bis heute undenkbar.

Die Religion sagt, der Mensch müsse von außen kontrolliert werden, so Kelek. Dadurch sei der Mensch auch für nichts verantwortlich. "Das hat sich so durchgesetzt über die Jahrhunderte."
Strikte Unterwerfung

Im Gegensatz zu vielen anderen Religionen habe der Islam seine archaischen Wurzeln noch nicht überwunden, bedauert die Autorin. Nach wie vor fordere der Glaube eine strikte Unterwerfung - der Koran gilt Gläubigen als unfehlbares Wort Gottes.

In einer freien Bürgergesellschaft wie der deutschen müsse es aber erlaubt sein, Fragen zu stellen, fordert Necla Kelek. Auch die Schriften des Islam sollen einer theologischen und historischen Interpretation unterzogen werden.

"Wir müssen das Buch als historisches Buch, als Literatur betrachten", meint Kelek. Man müsse doch das Recht haben, Fragen zu stellen, zum Beispiel: Warum müssen Frauen noch ein Kopftuch tragen? Im Koran gebe es keine Quellen dazu, aber das Strafgesetz schreibe vor, dass Frauen, die kein Kopftuch tragen, bestraft werden.
Hierarchischer Respekt

Anhand von eindrücklichen Milieustudien türkischer Gemeinden in Deutschland veranschaulicht Necla Kelek, wie sehr sich die muslimische Alltagskultur von der westlichen unterscheidet. Begriffe wie Freiheit, Ehre oder Respekt etwa werden in der islamischen Tradition völlig anders interpretiert als in der deutschen Kultur.

"Respekt ist hierarchisch zu verstehen in dieser islamischen Struktur", so Kelek. "Das geht bis nach oben, bis Allah. (...) Ich darf meine Überväter nicht infrage stellen. Das fängt mit Allah an, dem Propheten, Attatürk, Erdogan, die Nachbarn, Vater, Bruder, Onkel... Überväter im Kopf, die ich nicht infrage zu stellen habe – und wenn, bin ich respektlos."
Kritisiert für Kritik

Ein Großteil der über vier Millionen Muslime in Deutschland sei gut integriert, betont die Autorin immer wieder. Sie kritisiere nur jene Glaubensvertreter, die im Namen von kultureller Tradition und Glaubensfreiheit das deutsche Grundgesetz mit Füßen treten, speziell wenn es um Frauenrechte geht. In "Himmelsreise" kommt Necla Kelek zum Schluss, dass der traditionalistische Islam schlicht undemokratisch sei und sich folglich auch nicht in die europäische Kultur integrieren lässt.

Kein Wunder, dass die türkisch-deutsche Soziologin mit dieser Einschätzung bei vielen Vertretern von Islamverbänden aneckt. Aber auch wohlmeinende Anhänger einer aufgeklärten Multi-Kulti-Front sehen in ihr eine Nestbeschmutzerin. Im deutschen Feuilleton wurde Kelek sogar das Attribut "Hasspredigerin" umgehängt.

"Also wenn ich sage, ich kritisiere den Islam, dann meinen sogar die Deutschen, ich würde die Muslimen kritisieren", so Kelek. "Aber der Islam ist kein Mensch, er ist eine Religion. Hier in diesem Land ist Religionskritik nicht nur erlaubt, sondern auch erwünscht."
Warnung vor Rechtspopulisten

"Himmelsreise" ist ein provokantes Buch, das nicht allen gefallen wird. Und auch nicht allen gefallen will. Es wendet sich an all jene, die in ihrem Berufsalltag mit muslimischen Migranten zu tun haben, aber auch an diese Migranten selbst.

Ihr habt nichts zu verlieren außer der Scharia, ruft Necla Kelek allen Muslimen am Ende ihres Buches zu. Eindeutig ist auch ihre Botschaft an jene Politiker, die laut Kelek eher bereit wären, die Verfassung zu ignorieren, als sich den Vorwurf der Ausländerfeindlichkeit machen zu lassen.

Die bürgerliche Gesellschaft hätte sich des Themas schon früher annehmen müssen, meint Kelek, damit die Immigranten in dieser demokratischen Gesellschaft "als freie Bürger ankommen. Wenn sie das nicht tun, werden das die Rechtspopulisten nützen, um Stimmung gegen diese Bevölkerungsgruppe zu machen. Das macht mir Angst, alle haben dann verloren, ich, die Muslime, aber auch die Bürgergesellschaft."

Samstag, 17. April 2010

Küng

Ich möchte Ihnen nur sechs Vorschläge machen, von denen ich überzeugt bin, dass sie von Millionen von Katholiken, die keine Stimme haben, mitgetragen werden:

1. Nicht schweigen: Durch Schweigen machen Sie sich angesichts so vieler schwerer Missstände mitschuldig. Vielmehr sollten Sie dort, wo Sie bestimmte Gesetze, Anordnungen und Maßnahmen für kontraproduktiv halten, dies auch in aller Öffentlichkeit sagen. Schicken Sie keine Ergebenheitsadressen nach Rom, sondern Reformforderungen!

2. Reformen anpacken: So viele in Kirche und Episkopat klagen über Rom, ohne selber etwas zu tun. Aber wenn heute in einer Diözese oder Gemeinde der Gottesdienst nicht mehr besucht, die Seelsorge wirkungsarm, die Offenheit gegenüber den Nöten der Welt beschränkt, die ökumenische Zusammenarbeit minimal ist, dann kann die Schuld nicht einfach auf Rom abgeschoben werden. Ob Bischof, Priester oder Laie - jeder tue selber etwas für die Erneuerung der Kirche in seinem größeren oder kleineren Lebensbereich. Viel Großes in den Gemeinden und in der gesamten Kirche ist durch die Initiative Einzelner oder kleiner Gruppen in Gang gekommen. Als Bischof sollten Sie solche Initiativen unterstützen und fördern und gerade jetzt auf die berechtigten Klagen der Gläubigen eingehen.

3. In Kollegialität vorgehen: Das Konzil hat nach heftiger Debatte und gegen anhaltende kuriale Opposition die Kollegialität von Papst und Bischöfen dekretiert - im Sinn der Apostelgeschichte, wo Petrus auch nicht ohne das Apostelkollegium tätig war. Aber Päpste und Kurie haben in der nachkonziliaren Zeit diese zentrale Konzilsentscheidung ignoriert. Seit Papst Paul VI. schon zwei Jahre nach dem Konzil - ohne jegliche Beratung mit dem Episkopat - eine Enzyklika zur Verteidigung des umstrittenen Zölibatsgesetzes veröffentlicht hatte, wurde wieder im alten unkollegialen Stil päpstliches Lehramt und Politik betrieben. Bis hinein in die Liturgie präsentiert sich der Papst als Autokrat, gegenüber dem die Bischöfe, mit denen er sich gerne umgibt, wie Statisten ohne Recht und Stimme wirken. Deshalb sollten Sie, verehrte Bischöfe, nicht nur als Einzelne handeln, sondern in Gemeinschaft mit den anderen Bischöfen, den Priestern und dem Kirchenvolk, Männern und Frauen.

Gehorsam ist Gott allein geschuldet

4. Uneingeschränkter Gehorsam allein Gott geschuldet: Sie alle haben in der feierlichen Bischofsweihe einen uneingeschränkten Gehorsamseid gegenüber dem Papst abgelegt. Aber Sie wissen auch, dass uneingeschränkter Gehorsam nie einer menschlichen Autorität, sondern Gott allein geschuldet ist. Sie dürfen sich deshalb durch Ihren Eid nicht gehindert sehen, die Wahrheit zu sagen über die gegenwärtige Krise der Kirche, Ihrer Diözese und Ihres Landes. Ganz nach dem Beispiel des Apostels Paulus, der dem Petrus "ins Angesicht widerstand, weil er sich selber ins Unrecht gesetzt hatte" (Gal 2,11)! Ein Druck auf die römischen Autoritäten im Geist christlicher Brüderlichkeit kann legitim sein, wo diese dem Geist des Evangeliums und ihrem Auftrag nicht entsprechen. Volkssprache in der Liturgie, Änderung der Mischehenbestimmungen, Bejahung von Toleranz, Demokratie, Menschenrechten, ökumenische Verständigung und so vieles ist nur durch beharrlichen Druck von unten erreicht worden.

5. Regionale Lösungen anstreben: Im Vatikan stellt man sich oft taub gegenüber berechtigten Forderungen aus Episkopat, Priesterschaft und Laienschaft. Umso mehr müssten in kluger Weise regionale Lösungen angestrebt werden. Ein besonders heikles Problem, das wissen Sie, ist das aus dem Mittelalter stammende Zölibatsgesetz, das gerade im Kontext der Missbrauchsskandale zu Recht weltweit in Frage gestellt wird. Eine Änderung gegen den Willen Roms scheint beinahe unmöglich. Trotzdem ist man nicht zur Passivität verurteilt: Ein Priester, der nach reiflicher Überlegung zu heiraten gedenkt, müsste nicht automatisch von seinem Amt zurücktreten, wenn Bischof und Gemeinde hinter ihm stehen. Einzelne Bischofskonferenzen könnten mit einer regionalen Lösung vorangehen. Aber besser wäre es, eine gesamtkirchliche Lösung anzustreben. Deshalb:

6. Ein Konzil fordern: Wie es zur Realisierung von Liturgiereform, Religionsfreiheit, Ökumene und interreligiösem Dialog eines Ökumenischen Konzils bedurfte, so auch zur Lösung der jetzt dramatisch aufgebrochenen Reformprobleme. Das Reformkonzil von Konstanz im Jahrhundert vor der Reformation hat die Abhaltung von Konzilien für alle fünf Jahre beschlossen, was aber von der Römischen Kurie unterlaufen wurde. Zweifellos wird diese auch jetzt alles tun, um ein Konzil, von dem sie eine Beschränkung ihrer Macht befürchten muss, zu verhindern. Es liegt in Ihrer aller Verantwortung, ein Konzil oder wenigstens eine repräsentative Bischofsversammlung durchzusetzen.

Ehrlicher Umgang mit den Problemen

Dies ist angesichts einer Kirche in der Krise mein Aufruf an Sie, verehrte Bischöfe, Ihre durch das Konzil wieder aufgewertete bischöfliche Autorität in die Waagschale zu werfen. Die Augen der Welt sind in dieser notvollen Situation auf Sie gerichtet. Ungezählte Menschen haben das Vertrauen in die katholische Kirche verloren. Nur ein offener und ehrlicher Umgang mit den Problemen und konsequente Reformen können helfen, dieses Vertrauen wiederzugewinnen. Ich bitte Sie in allem Respekt, das Ihre beizutragen, womöglich in Zusammenarbeit mit Ihren Mitbischöfen, notfalls aber auch in apostolischem "Freimut" (Apg 4,29.31) allein. Geben Sie Ihren Gläubigen Zeichen der Hoffnung und Ermutigung und unserer Kirche eine Perspektive.

Es grüßt Sie in der Gemeinschaft des christlichen Glaubens

Ihr Hans Küng

Dieser offene Brief des Theologen Hans Küng erscheint ebenfalls in der Neuen Zürcher Zeitung, in La Repubblica, El País, Le Monde und im Vertrieb der New York Times Syndication.