Schlagwort: Iran

Gold-Nachfrage der Zentralbanken 2018 ist die „höchste seit Bretton Woods“

651,5 Tonnen Gold haben die Zentralbanken 2018 zu ihren Beständen zugefügt. Das ist die höchste Nachfrage seit 1971, berichtet der World Gold Council (WGC) in seinem Rückblick auf das abgelaufene Kalenderjahr. Die gesamte Nachfrage stieg 2018 um vier Prozent auf 4.345,1 Tonnen. Indien blieb dabei mit minus 4 bei 598 Tonnen nahezu konstant.

Die Gold-Schmuck-Nachfrage blieb dagegen bei einer Tonne Unterschied nahezu unverändert bei 2.200 Tonnen. Die Nachfrage bei Goldmünzen stieg 2018 um 4 Prozent auf 236,4 Tonnen, das bedeutet ein Fünf-Jahres-Hoch. Bereits im fünften Jahr etwa gleichbleibend blieb mit 781,6 Tonnen die Nachfrage nach Goldbarren.

Die Zuflüsse in goldgedeckte ETFs nahmen 2018 ab auf nur noch 68,9 Tonnen. Das stellt einen Rückgang von 67 Prozent dar. Einzig in Europa habe es einen Nettozuwachs gegeben, heißt es im Bericht. Die Minen-Produktion stieg 2018 mit 3347 Tonnen auf ein Rekordniveau. Beim Technologie-Gold blieb die Nachfrage bei 334,6 Tonnen etwa gleich. Ganz allgemein war festzustellen, dass sich im vierten Quartal die Markt-Aktivitäten eintrübten.

Die Konsumenten in Indien seien aufgrund des volatilen Goldpreises vorsichtiger geworden, präzisiert der Bericht des World Gold Coucil. Auch habe es 2018 weniger besonders geeignete Hochzeitstermine gegeben, und man habe verstärkten Tausch Gold gegen Gold festgestellt. So sank die Nachfrage auf 180,1 Tonnen. Für das Jahr 2019 sei der Ausblick wieder positiver. Die Nachfrage in China wurde zuletzt durch die Streitereien mit den USA eingetrübt. Hier versucht sich der Handel in neuen Angeboten, wie etwa dem „Spiegelgold“: Ein 999s Produkt mit einer weichen, spiegelähnlichen Oberfläche zielt besonders auf die jüngere Generation. Dennoch sank die Nachfrage um drei auf 174,8 Tonnen. Im Mittleren Osten blieb die Nachfrage schwach, während sie in den USA im zweiten Jahr in Folge stieg. Einen scharfen Einbruch um 21 Prozent auf nur noch 9,1 Tonnen gab es bei der türkischen Nachfrage. Auch im Iran sank die Nachfrage um 29 Prozent auf noch 29,5 Tonnen.

Die 651 Tonnen Neukäufe der Zentralbänke seien die Höchsten seit dem Wegfall von Bretton Woods, heißt es im WGC-Bericht. Russland, die Türkei und Kasachstan seien hier Schlüssel-Einkäufer, bei weitem aber nicht allein. Verstärkte wirtschaftliche und geopolitische Unsicherheiten bewegten die Zentralbanken, ihre Sicherheiten zu diversifizieren und mehr in sichere, sowie liquide Anlagen zu investieren. 76 Prozent der Zentralbanken, zu eine Umfrage des World Gold Councils, sehen Gold als sicheren Hafen in schwierigen Zeiten, während 59 Prozent das Edelmetall als wichtigen Bestandteil diversifizierter Portfolios sehen. Jede fünfte Zentralbank habe angekündigt, ihre Goldreserven auch im laufenden Jahr weiter aufzustocken.

Russland, das seine Reserven gezielt „entdollarisiert“, hat 2018 allein 274,3 Tonnen Gold gekauft und damit seine Reserven auf 2113 Tonnen zum Jahresende aufgestockt. Die Türkei kaufte mit 51,5 Tonnen zwar 40 Prozent weniger als im Vorjahr, steigerte ihre Reserven aber doch seit Mai 2017 um 137,4 Tonnen. 2017 war das Land nach 25jähriger Enthaltsamkeit wieder in den Goldhandel eingestiegen. China äußerte sich erstmals seit 2016 wieder und gab an, seine Reserve um gerade einmal 10 auf 1852,2 Tonnen gesteigert zu haben. Auch europäische Zentralbanken kauften kräftig ein, hier besonders Polen und Ungarn. Deutschland liegt mit 3369,7 Tonnen inzwischen nach den USA auf Platz zwei der weltweit höchsten Goldreserven.

Im Technologiesektor gab es eine Nachfrage von 334,6 Tonnen. Hier sank der Verbrauch von Zahngold, während der Bedarf im Elektronikbereich stieg. Auch hier gab es allerdings im vierten Quartal mit der Gewinnwarnung von Apple einen Einbruch. Ähnlich verhielt es sich im LED- und Speicherbereich.

Die Minen-Produktion stieg 2018 mit 3347 Tonnen auf ein Rekordniveau. Die Menge recycelten Goldes belief sich auf 1173 Tonnen. In China sorgten verschärfte Umweltauflagen für eine um 9 Prozent geringere Goldproduktion. Einige Produktionsstätten wurden ganz geschlossen. In Indonesien sank die Produktion um 24 Prozent, was zu einem großen Teil auf den Wegfall ertragreicherer Felder zurückgeführt wird. In Süfafrika fiel die Produktion um 18 Prozent aufgrund eines 45tägigen Streiks im vierten Quartal. Auch in Peru sank die Produktion um 9 Prozent. Um vier Prozent gestiegen ist dagegen der Output in Australien, um zehn Prozent in Russland. Im Papua Neu Guinea stieg die Goldproduktion sogar um 23 Prozent, auch Burkina Faso und Ghana meldeten gestiegene Mengen.

Die Türkei und der Iran bleiben die Nationen, die das meiste recycelte Gold auf den Markt bringen. In Q4 sorgte die Türkei damit dafür, dass sich der Goldpreis wieder etwas mäßigte. Der Goldpreis unterlag im Verlauf des Jahres heftigen Schwankungen und geht tendenziell weiter nach oben. Nachdem sowohl die FED, als auch die europäische Zentralbank signalisiert haben, dass die Zinsen in absehbarer Zeit wieder steigen, wird dies voraussichtlich auch so bleiben. Im Januar 2019 überstieg der Preis kurzfristig die Markt von 1300 $ pro Feinunze.

Siehe auch: Gold-Förderländer und noch nicht abgebaute Reserven

Update: Maduro Sold 40% of Venezuela’s Gold Last Year

Update: 2019 gute Chancen für Gold und Silber

Update: US-Streitkräfte transportieren 50 Tonnen Gold aus Syrien ab

Update: Russland setzt Diversifikations-Strategie fort

Update: Exclusive: Gold worth billions smuggled out of Africa

Freie Presse, Pressefreiheit – aber nur, wenn man nicht genau hin schaut…

Die renommierte Organisation „Reporter ohne Grenzen“ hat die Pressefreiheit in Deutschland auf Rang 17 von 179 herabgestuft. Grund seien vor allem die Deutsche Pressekonzentration.

Journalisten kommen oft nur schwer an Informationen von Behörden, vermerkt die „Nahaufnahme Deutschland“. Anfragen werden häufig nur langsam und gegen hohe Gebühren beantwortet, fünf Bundesländer haben nach wie vor keine eigenen Informationsfreiheitsgesetze verabschiedet. In der Praxis werden die Informationsfreiheitsgesetze von einzelnen Behörden sehr unterschiedlich umgesetzt. Viele Journalisten klagen darüber, dass ihre Anfragen nur sehr langsam beantwortet werden, was aktuelle Berichterstattung erschwert oder gänzlich verhindert. Dazu kommen zum Teil bewusst hohe Gebühren der Ämter. Exemplarisch dafür stehe die Anfrage zweier Journalisten, die das Bundesinnenministerium im Mai 2011 nach den Medaillenvorgaben der Sportverbände für Olympia befragten und dafür inzwischen mehr als 7000 Euro Gebühr bezahlten. Obwohl das IFG eine Bearbeitungsfrist von vier Wochen vorsieht, war der Antrag auch 14 Monate später noch nicht vollständig bearbeitet. Die Journalisten verklagten das Innenministerium deshalb im Juli 2012 vor dem Verwaltungsgericht Berlin auf die Herausgabe der Medaillenziele – und bekamen Recht (http://bit.ly/MkklYPhttp://bit.ly/Qxihjt).

Neu war 2012, dass mehrere Zeitungstitel komplett eingestellt wurden. Die Financial Times Deutschland, die am 7. Dezember nach zwölf Jahren zum letzten Mal erschien, war die prominenteste unter ihnen. Bereits Ende Februar wurde die kleine, aber traditionsreiche Deister­Leine-Zeitung im niedersächsischen Barsinghausen nach mehr als 125 Jahren geschlossen. Am 29. September erschien in Nürnberg die letzte Ausgabe der Abendzeitung, einer der ältesten Boulevardzeitungen Deutschlands. Im Oktober meldete die Nachrichtenagentur dapd Insolvenz an, im November der Verlag der Frankfurter Rundschau. Ob und wie beide Redaktionen dauerhaft weiterarbeiten, ist noch weitgehend unklar. Andere Verlage schlossen wegen sinkender Anzeigenerlöse und Verkaufszahlen Lokalredaktionen (Münstersche Zeitung) oder lagerten sie in tariflose Tochterfirmen aus (Nordwest-Zeitung, Darmstädter Echo). Die WAZ Mediengruppe kündigte im Januar 2013 an, die Redaktionen der Westfälischen Rundschau zu schließen.

Außerdem wird die Berichterstattung im Überregionalen immer stärker gebündelt. Die WAZ Mediengruppe und die Mediengruppe Dumont Schauberg machen dies seit 2009/2010 mit Redaktionsgemeinschaften vor, die bis zu fünf eigenständige Zeitungen mit nahezu identischem Mantelteil beliefern. Im Oktober 2012 kündigte der Axel-Springer-Verlag an, die gemeinsame Redaktion von Welt-Gruppe und Berliner Morgenpost mit der des Hamburger Abendblatts zusammenzulegen. Das Gleiche ist ab Mitte 2013 für die Mantelredaktionen von Wiesbadener Tagblatt, Wiesbadener Kurier und Allgemeiner Zeitung (Mainz) geplant.

Gleichzeitig investieren Unternehmen und PR-Agenturen steigende Summen, um ihre Inhalte in den Medien unterzubringen. Oft werden kommerzielle Inhalte dabei bewusst nicht als Werbung gekennzeichnet, sondern als journalistische Beiträge getarnt oder mit diesen vermischt, um ihre Glaubwürdigkeit zu erhöhen. In Anbetracht der oben skizzierten Situation ist diese Strategie ausgesprochen erfolgreich, denn Redakteure haben immer weniger Zeit, zu recherchieren und Informationen zu prüfen. Sie sind auf vorproduzierte Inhalte angewiesen, die möglichst wenig kosten. PR-Material und versteckte Werbebotschaften kommen als angebliche Tests oder Lieblingsprodukte der Redaktion daher, in Form bezahlter Artikel oder gar ganzer Magazine, die Unternehmen herausgeben, die der Leser aber für journalistische Produkte hält.

Am 1. August 2012 trat nach anderthalbjährigen Beratungen im Bundestag ein Pressefreiheitsgesetz in Kraft, das Journalisten bei investigativen Recherchen stärker vor staatlichen Übergriffen schützt. Sie können nun nicht mehr wegen Beihilfe zum Geheimnisverrat verurteilt werden, wenn sie Material von Informanten aus staatlichen Quellen annehmen, auswerten oder veröffentlichen. Zudem dürfen Redaktionen nicht mehr durchsucht und Materialien beschlagnahmt werden – außer bei dringendem Verdacht auf Beteiligung an einer Straftat. Hintergrund waren die Hausdurchsuchung beim Magazin Cicero 2005 und die Klage gegen einen freien Journalisten, der aus vertraulichen Akten des Bundeskriminalamts zitiert hatte. Das neue Pressefreiheitsgesetz schützt jedoch nur Redaktionsräume vor Durchsuchungen, nicht Büros freier Journalisten. Die Anstiftung zum Geheimnisverrat steht weiterhin unter Strafe, was Journalisten vor Probleme stellen kann, die aufgrund vager Hinweise recherchieren und Fragen stellen.

Gefahr für die Sicherheit journalistischer Quellen geht zudem von der so genannten Vorratsdatenspeicherung aus, also der Archivierung von Verbindungsdaten von Computern und Mobiltelefonen zu Fahndungszwecken. Die pauschale, verdachtsunabhängige Speicherung solcher Daten hat in der Vergangenheit dazu geführt, dass Informanten nicht mehr mit Journalisten in Kontakt treten wollten, da sie Angst hatten enttarnt zu werden. Hintergrund ist eine EU-Richtlinie von 2006, die Mitgliedsländer zur Speicherung solcher Daten verpflichtet. Daraufhin wurde in Deutschland ein entsprechendes Gesetz verabschiedet, welches das Bundesverfassungsgesetz jedoch 2010 für nichtig erklärte. Im Mai 2012 verklagte die EU-Kommission die Bundesrepublik vor dem Europäischen Gerichtshof. In der Debatte um ein neues Gesetz fordert Reporter ohne Grenzen, Verbindungsdaten nicht pauschal zu speichern, sondern erst bei konkretem Tatverdacht.

Der so genannte Sachsensumpf-Prozess gegen die Leipziger Journalisten Thomas Datt und Arndt Ginzel wurde im November 2012 in zweiter Instanz vor dem Dresdener Landgericht verhandelt. Die sächsischen Richter sprachen die beiden Journalisten am 11. Dezember vom Vorwurf der üblen Nachrede frei und setzten damit ein wichtiges Signal, dass das Strafrecht nicht gegen Journalisten eingesetzt werden darf. Sechs Tage später legte die Dresdner Staatsanwaltschaft jedoch Revision gegen das Urteil ein, sodass sich der Prozess nun weiter in die Länge zieht. Datt und Ginzel hatten 2008 über angebliche Kontakte hochrangiger sächsischer Justizbeamter ins Leipziger Rotlichtmilieu berichtet. Der Leipziger Polizeipräsident erstattete daraufhin Anzeige, im August 2010 wurden die beiden Journalisten zu je 2500 Euro Geldstrafe verurteilt. (http://bit.ly/W2ehZP)
Immer wieder werden Journalisten nach kritischen Berichten von radikalen Gruppen bedroht. In Spremberg wurden Anfang Mai 2012 die Redaktionsräume der Lausitzer Rundschau angegriffen, nachdem diese über ein Treffen von Neonazis berichtet hatte. Unbekannte besprühten die Glasfassade der Reaktion mit der Parole „Lügenpresse halt die Fresse!“ und beklebten sie mit großformatigen Fotos des Treffens, auf denen Vermummte mit Fackeln posieren. In der darauffolgenden Nacht beschmierten sie die Fassade der Zeitung mit Blut und den Innereien eines geschlachteten Tieres.

Im Internet kursierten zudem mehrere Drohvideos radikaler Islamisten. Nachdem Fernsehsender im Mai 2012 Demonstranten der rechtsextremen Vereinigung Pro NRW mit Mohammed-Karikaturen gezeigt hatten, forderte ein in Pakistan lebender deutscher Islamist mit Blick auf die Reporter: „Lauert ihnen auf, tötet sie und verpasst ihnen eine Lehre, die sie nie vergessen!“ Gegen einen namentlich genannten Journalisten der Frankfurter Rundschau richtete sich ebenfalls im Mai das Video eines deutsch-tunesischen Salafisten. Er wolle, „auf eine Person aufmerksam machen, die seit langer Zeit gezielt gegen die Muslime und Prediger hetzt“, heißt es darin und weiter: „Wir besitzen eine Menge Daten von Dir. Zum Beispiel wissen wir, wo du wohnst, wir kennen Deinen Verein, wir besitzen deine Mobilfunknummer.“

Pressefreiheit weltweit

Die  ROG-Rangliste der Pressefreiheit vergleicht die Situation der Medien in 179 Staaten und Regionen bis Ende November 2012. An der Spitze der Rangliste stehen europäische Länder, Schlusslichter sind wie seit Jahren Eritrea, Nordkorea und Turkmenistan.

Verschlechtert hat sich die Situation in UNGARN (Platz 56), wo seit den umstrittenen Mediengesetzen Selbstzensur in den Redaktionen weit verbreitet ist. Die nationalkonservative Regierung kontrolliert den öffentlich-rechtlichen Rundfunk, während das linksliberale Klubradio seit mehr als einem Jahr um den Erhalt seiner Sendelizenz kämpft. In ITALIEN (Platz 57) lehnte das Parlament Ende November erst in zweiter Lesung einen Gesetzentwurf ab, der für Journalisten – anders als für sonstige Personen – Haftstrafen wegen Verleumdung vorsah. In GRIECHENLAND (Platz 84) werden Journalisten immer häufiger von extremistischen Gruppen oder der Polizei angegriffen.

In der TÜRKEI (Platz 154) saßen seit dem Ende des Militärregimes 1983 nie so viele Journalisten im Gefängnis wie heute. Vielen werden Straftaten nach dem umstrittenen Antiterrorgesetz zur Last gelegt. Oft erhalten weder Angehörige noch Anwälte Informationen über die Anklage und Zugang zu den Akten. Weil sie Gefangene übermäßig lange in Untersuchungshaft hält, wurde die Türkei wiederholt international kritisiert. Eine Reform des Antiterrorgesetzes im Juli 2012 brachte jedoch nur geringfügige Verbesserungen.

In RUSSLAND (Platz 148) behinderte die Staatsspitze die Berichterstattung über Großdemonstrationen gegen die umstrittene Wiederwahl Wladimir Putins. In überraschender Eile wurde im Sommer die Gesetzgebung zur Verleumdung verschärft, die erst kurz zuvor liberalisiert worden waren. Seit September 2012 existiert eine „Schwarze Liste“ blockierter Internetseiten, die Kinder vor Pornografie oder anderen schädlichen Inhalten schützen und „Hochverrat“ verhindern soll. Die Überwachung des Internets ist in hohem Maße intransparent, da eine kleine Expertengruppe darüber entscheidet, welche Seiten blockiert werden.

In der UKRAINE (Platz 126), die im Januar den Vorsitz der OSZE übernommen hat, ist die Gewalt gegen Journalisten 2012 deutlich gestiegen, wobei Übergriffe selten verfolgt werden. Kaum verbessert hat sich die Situation in ASERBAIDSCHAN (Platz 156) und BELARUS (Platz 157), wo mit Ilcham Alijew und Alexander Lukaschenko zwei ausgesprochen pressefeindliche Präsidenten regieren.

Zwei Jahre nach Beginn des Arabischen Frühlings bleibt die Situation der Pressefreiheit vielerorts prekär: In ÄGYPTEN (Platz 158) werden Journalisten und Blogger nach wie vor häufig angegriffen, verhaftet oder vor Gericht gestellt, auch wenn das Ausmaß der Gewalt geringer ist als zu Beginn der Revolution 2011. Die neue Verfassung enthält Regelungen, die die Pressefreiheit gefährden. In TUNESIEN (Platz 138) nahmen die Angriffe auf Journalisten zeitweise zu; die Regierung verzögerte die Umsetzung bereits beschlossener neuer Mediengesetze und besetzte willkürlich wichtige Posten in den Staatsmedien. LIBYEN hat seine Platzierung nach dem Sturz des Gaddafi-Regimes und der damit verbundenen Gewalt um 23 Plätze auf Rang 131 verbessert.

Teils noch desolater ist die Situation in den arabischen Ländern, in denen der Machtkampf zwischen Regierung und Opposition andauert. SYRIEN (Platz 176) verharrt auf dem viertletzten Platz der Rangliste – im Propagandakrieg zwischen Regierung und Opposition nehmen dort alle Konfliktparteien Journalisten ins Visier. In BAHRAIN (Platz 165) ist die Gewalt gegen Journalisten nach der Repressionswelle von 2011 zwar etwas zurückgegangen, aber das Land gehört weiterhin zu den 20 Schlusslichtern der Rangliste.

Der IRAN hält sich mit Platz 174 unter den am schlechtesten platzierten Ländern. Geheimdienst und Revolutionswächter kontrollieren die gesamte Medienlandschaft, und das Land gehört zu den fünf größten Gefängnissen für Journalisten. Immer häufiger drangsaliert das Regime die Familien iranischer Journalisten, die im Ausland oder für ausländische Medien arbeiten.

ISRAEL schafft es wegen der Übergriffe seiner Armee in den Palästinensergebieten nur noch auf Platz 112. Während der Gaza-Offensive im November griffen seine Streitkräfte gezielt Journalisten und Redaktionen mit Verbindungen zur Hamas an. In Israel selbst bleibt trotz echter Pressefreiheit die Militärzensur ein strukturelles Problem.

In CHINA (Platz 173) und VIETNAM (Platz 172), wo der Staat die Medien streng kontrolliert, werden besonders Blogger und Internet-Aktivisten verfolgt. In China sitzen fast 70 Blogger im Gefängnis. In Vietnam sind es mehr als 30. Ebenfalls am Ende der Rangliste stehen NORDKOREA (Platz 178) und LAOS (Platz 168), deren autoritäre Regime keine unabhängige Berichterstattung zulassen. Eines der gefährlichsten Länder weltweit für Journalisten bleibt PAKISTAN (Platz 159), zehn Journalisten wurden dort im vergangenen Jahr getötet. Auch in INDIEN (Platz 140) und BANGLADESCH (Platz 144) verschlechterte sich die Situation, Gewalt gegen Journalisten wird dort nur selten verfolgt.

Update: EU-Kommission will mit Steuermillionen Medien-Berichterstattung „regulieren“

Update: Transparenz des Staates? (Mit Infografik)

Update: Verfassungsschutz speichert Daten von Journalisten

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: Je kleiner, desto schwächer

Update: Zensur in Deutschland: Wie ein Interview mit Merkel „authorisiert“ wird

Update: Lügenpresse, Germanwings, Aylan – ein medienethischer Jahresrückblick 2015

Update: Reporter ohne Grenzen 2016: Europas Pressefreiheit erodiert

Update: „Falsches“ Flüchtlingszitat: Journalistischer Berufsweg zuende

Die Atommacht Israel entzieht sich jeder internationalen Kontrolle

Baut der Iran die Bombe? Ja, er tut es, sagt der israelische Präsident Netanjahu und versucht seit Monaten sehr aggressiv sowohl die USA, als auch Europa von der Notwendigkeit eines Erstschlages zu überzeugen. Das ausschlaggebende Argument: Der Iran verweigere Kontrolleuren umfassenden Einblick.

Sicher ist dabei aber vor allem eines: Israel hat die Bombe schon lange. Aber Israel weigert sich nicht nur, dieses Thema überhaupt zu diskutieren; es reagiert auch mehr als ungehalten, wenn man es auffordert, seine atomaren Aktivitäten durch internationale Gremien kontrollieren zu lassen. Diese Tatsache wird, zusammen mit den zunehmenden verbalen Attacken gegen den Iran immer mehr Menschen deutlich als nicht  vertrauenswürdig bewusst.

Wenn noch dazu kommt, dass diesbezügliche Kritik an Israel von den europäischen Medien praktisch totgeschwiegen wird, drängt sich ein weiterer Eindruck geradezu auf: Hier wird einseitig Stimmung für einen möglichen Iran-Krieg bei maximaler Schonung Israels gemacht.

A vote by the United Nations has called on Israel to open its nuclear programme to inspectors

Die Vollversammlung der Vereinten Nationen hat am 4. Dezember 2012 Israel mit überwältigender Mehrheit aufgefordert, sein Atomprogramm offenzulegen und UN-Inspektoren Zugang zu gewähren. Israel solle „ohne weitere Verzögerung“ dem Atomwaffensperrvertrag beitreten, hieß es in einer Resolution, die am Montag mit 174 gegen sechs Stimmen bei sechs Enthaltungen angenommen wurde. Nur die USA, Kanada, die Marshall-Inseln, Mikronesien und Palau stimmten gegen die Resolution.

Gleichzeitig wurde Israel aufgerufen, eine Atomkonferenz zu unterstützen, bei der es um einen atomwaffenfreien Nahen Osten gehen sollte. An der Konferenz Mitte Dezember in Helsinki in Finnland wollten alle arabischen Staaten und der Iran teilnehmen, aber die USA teilten Ende November mit, dass die Konferenz nicht stattfinden werde. Als Grund wurden die politischen Unruhen in der Region und das iranische Atomprogramm genannt. Der Iran und einige arabische Staaten vermuteten aber, dass der tatsächliche Grund die Weigerung Israels war, an der Konferenz teilzunehmen. Der syrische Diplomat Abdullah Hallakäußerte seinen Unmut über die Stornierung der Konferenz wegen der Launen nur eines potentiellen Teilnehmers, “eines Teilnehmers mit Nuklearwaffen.”  Weitere Informationen: press.tv oder The Guardian

Israel wird sein Atomprogramm nicht offenlegen. Das gab das israelische Außenministerium am  Dienstag letzter Woche bekannt. Die Resolution sei „bedeutungslos“ und „routinemäßig“, hieß es von israelischer Seite. Sie sei bereits vor zehn Jahren verfasst worden, werde jedes Jahr vor die Generalversammlung gebracht und mit großer Mehrheit verabschiedet, sagte der Sprecher des Außenministeriums Jigal Palmor laut der israelischen Tageszeitung „Jerusalem Post“. Aufgrund dieser routinemäßigen Abstimmungen, die automatisch von einer Mehrheit getragen würden und Israel aussonderten, verliere die UN-Vollversammlung an Glaubwürdigkeit, fügte Palmor hinzu. Die Resolution fordert Israel außerdem dazu auf, dem Atomwaffensperrvertrag beizutreten. Quelle: Israelnetz.de-Newsletter vom 05.12.2012

Man schätzt, dass Israel über 75 bis 200 Atomwaffen und hochentwickelte Trägersysteme verfügt. Damit rückt das Land auf Platz fünf in der Liste der Atomwaffenmächte, hinter Frankreich und China. Israel hält jedoch jegliche Informationen über seine Atomwaffen streng geheim. Der letzte Mensch, der etwas darüber veröffentlichte, war Mordechai Vanunu. 1985 berichtete der Atomtechniker der britischen Presse Details über Israels Atomwaffenprogramm. Er wurde wegen Spionage zu 18 Jahren Gefängnis verurteilt; davon wurde er die meiste Zeit in Isolierhaft gehalten.

Dimona

Im November 1999 veröffentlichte die populäre Tageszeitung „Yediot Ahronot“ Auszüge aus mehr als 1.200 Seiten von Abschriften Vanunus. Dadurch ist bekannt, dass die israelischen Atomwaffen im Negev Atomforschungszentrum bei Dimona entwickelt und gebaut wurden. Mit Hilfe von Frankreich baute Israel dort einen Atomreaktor und eine Plutoniumherstellungsanlage. Dimona ging 1964 in Betrieb, kurz danach begann die Wiederaufarbeitung von Plutonium. Zum Zeitpunkt seiner Enthüllungen, so berichtete Vanunu, war Israel im Besitz von 100 bis 200 hochentwickelten Atomwaffen. Heute dürfte die Zahl höher sein. Quelle: atomwaffena-z.info

1985 machte Vanunu erstmals öffentlich, dass Israel Nuklearwaffen besitze. Fotos von israelischen Atomsprengköpfen wurden in der Londoner Sunday Times veröffentlicht. Um sicher zu gehen, ließ die Zeitung das Material vorher durch die Experten Frank Barnaby und Theodore B. Taylor prüfen. Vananu gehörte zu den 150 Personen, die zum Komplex Machon 2 (von insgesamt zehn mit mehreren tausend Beschäftigten) Zutritt hatte. Hier wird in den sechs unterirdischen Etagen Plutonium getrennt und als Bombenkomponenten auch Tritium und Lithium (Isotop 6Li) (für eine höhere Energieausbeute bei thermonuklearen Waffen verwendbar) hergestellt. Vanunu wurde 1986 noch vor der Presseveröffentlichung von der israelischen Agentin Cheryl Ben Tov von London nach Rom gelockt, dort verschleppt und wegen Landesverrats zu 18 Jahren Haft verurteilt. Die Dokumentation am Ende dieses Beitrags berichtet ausführlich über seine Geschichte. Nach seiner Freilassung erklärte er erneut, Israel baue auch Wasserstoffbomben und Neutronenbomben. Vanunu wurde 2007 wieder inhaftiert. 

Dimona 44

Der israelische Ministerpräsident Ehud Olmert deutete bei seinem Besuch in Deutschland in einem Interview am 11. Dezember 2006 bei N-24 Israel als Atommacht an: „Iran hat offen, öffentlich und ausdrücklich damit gedroht, Israel von der Landkarte ausradieren zu wollen. Kann man sagen, dies ist das gleiche Niveau, wenn man nach Atomwaffen strebt, wie Amerika, Frankreich, Israel, Russland?“ Gernot Erler (SPD), Staatsminister im Auswärtigen Amt, kommentierte hierzu, es sei in der Welt lange bekannt, dass Israel Atomwaffen habe.

Die Schätzungen über die Anzahl der Nuklearsprengköpfe beruhen in der Regel auf Berechnungen, wie viel waffenfähiges Material die Reaktoren in Israel jährlich produzieren können. Israelische Wissenschaftler nannten 1982 die Zahl von 250 Sprengköpfen. Die Federation of American Scientists vermutete 2007, dass Israel über 100 bis 250 Atomsprengköpfe für Mittelstreckenraketen verfüge. Oberstleutnant Warner D. Farr von der Air University der US-Luftwaffe schätzte die Zahl der Atomsprengköpfe für das Jahr 1997 auf über 400. Das International Institute for Strategic Studies vermutete 2009 hingegen eine Zahl von bis zu 200 Sprengköpfen.

Die 1973 in Dienst gestellte Jericho-Rakete ist für konventionelle, chemische oder nukleare Sprengköpfe geeignet. Die Jericho 2, entwickelt auf Basis der Shavit, besitzt eine Reichweite von etwa 5000 km bei etwa 1000 kg Nutzlast. Von der Militärbasis Sdot Micha südlich von Tel Aviv aus können sämtliche Länder erreicht werden, mit denen sich Israel jemals im Krieg befunden hat. Raketen des Typs Jericho 3 mit 5000 bis 7500 km Reichweite könnten nach Auffassung des russischen PIR-Centers seit 2010 einsatzbereit sein.

Die Ausstattung von U-Booten der Dolphin-Klasse mit nuklear bestückbaren Marschflugkörpern für einen nuklearen Zweitschlag wird seit längerem vermutet. Die U-Boote wurden von HDW für die Israelische Marine gebaut und von Deutschland zum Teil komplett finanziert. Drei Boote wurden von 1999 bis 2000 in Dienst gestellt. Drei weitere Boote folgen ab 2012. Hauptstützpunkt ist die Marinebasis Haifa. Israel beabsichtigt nach seiner Aussage nicht, U-Boote in der Marinebasis Eilat am Roten Meer zu stationieren. Der israelische Marschflugkörper Popeye Turbo erlaubt einen Abschuss von den U-Booten der Dolphin-Klasse aus; erste Tests fanden im Mai 2000 statt. Der deutsche Ex-Verteidigungsstaatsekretär Lothar Rühl und der ehemalige Leiter des Planungsstabes der Hardthöhe, Hans Rühle, erklärten 2012, sie seien schon immer davon ausgegangen, dass Israel auf den U-Booten Nuklearwaffen stationieren werde. Rühl habe auch mit Militärs in Tel Aviv darüber gesprochen. Die Bundesregierung erklärte hingegen, sie beteilige sich nicht mit Spekulationen über die Bewaffnung der U-Boote. Quelle: Wikipedia

Israel hat den Atomwaffensperrvertrag nie unterzeichnet und verfügt nach allgemeiner Einschätzung seit den sechziger Jahren über Atomwaffen, die im Negev Nuclear Research Center entwickelt worden sind. In den siebziger Jahren gab es eine geheime gemeinsame Atomwaffenforschung mit Südafrika. Die offizielle Politik der Regierung ist, diese Frage nicht zu kommentieren, also den Besitz weder zuzugeben noch ihn abzustreiten (die so genannte Politik der „atomaren Zweideutigkeit“). Ein Interview im Dezember 2006, in dem Premierminister Ehud Olmert in einer Aufzählung von Atommächten neben Frankreich, den USA und Russland auch Israel nannte, wurde von der internationalen Presse als indirektes Eingeständnis für einen israelischen Atomwaffenbesitz und gleichzeitig als Drohung und Replik in Richtung Iran gewertet.

Die israelischen Streitkräfte gelten als stärkste Streitmacht der Region. Die Personalstärke und die Anzahl der Waffensysteme unterliegen der Geheimhaltung. Schätzungen gehen von einem Personalstand von rund 176.500 Männern und Frauen (davon Heer: 133.000, Luftwaffe: 34.000, Marine: 9500) aus, die im Verteidigungsfall auf über 600.000 verstärkt werden können.

In Israel gilt eine Wehrpflicht von 36 Monaten für Männer und 24 Monaten für Frauen. Nur Frauen ist es gestattet, der Wehrpflicht aus Gewissensgründen nicht nachzukommen; sie leisten dann einen zivilen Ersatzdienst von ein bis zwei Jahren. Bei einer Wehrdienstverweigerung kann eine Haftstrafe verhängt werden. Die Streitkräfte führen auch in Kooperation mit den USA und anderen NATO-Ländern regelmäßig Übungen durch und schicken ihren Führungsnachwuchs häufig zur Ausbildung in diese Staaten.

Das Rückgrat des Heeres ist die Panzertruppe mit rund 1500 modernen Kampfpanzern des Typs Merkava. Darüber hinaus sind noch etwa 2000 ältere Modelle, v. a. M60 (Magach), überwiegend bei Reserveeinheiten, im Einsatz. Die Luftstreitkräfte verfügen über ca. 500 Kampfflugzeuge und 200 Hubschrauber; diese entstammen zwar fast ausschließlich US-amerikanischer Produktion, wurden jedoch oft bereits beim Bau oder nachträglich für die spezifischen Erfordernisse der israelischen Streitkräfte modifiziert. Die Israelische Marine verfügt u. a. über rund 40 Patrouillenboote, zehn Raketenboote, drei Korvetten und drei moderne U-Boote der Dolphin-Klasse. Neben der amerikanischen ist oft auch die deutsche Rüstungsindustrie an der Entwicklung und Lieferung von Waffen für Israel beteiligt – etwa bei den Dolphin-U-Booten oder bei Komponenten für die Merkava-Panzer.

Zur Luftverteidigung verfügt Israel seit 1991 über das Patriot-Flugabwehrsystem (Version PAC 2) und bereits seit den 1960er Jahren über das Hawk-Flugabwehrsystem. Israel verfügt seit 2000 über das Arrow-Raketenabwehrsystem (Version Arrow 2) gegen Mittel- und Interkontinentalraketen, hatte jedoch lange Zeit gegen den Beschuss mit Qassam-Raketen, die die Hamas vom Gazastreifen aus einsetzt, sowie die Katjuscha-Raketen der Hizbollah aus dem Südlibanon aufgrund ihrer kurzen Reichweite mit dementsprechender Flugzeit kein Abwehrmittel. Gegen die Bedrohung durch Raketen mit einer Reichweite von bis zu 70 Kilometern wurde das Abwehrsystem Iron Dome entwickelt, die ersten Batterien wurden im März 2011 nahe Be’er Scheva in Betrieb genommen und konnten kurz danach bereits Raketen der Hamas abfangen. Gegen Raketen mit einer Reichweite zwischen 70 und 250 Kilometern ist ferner das Abwehrsystem David’s Sling geplant. Zur Erhöhung des Schutzes gegen ballistische Raketen ist seit kurzem die verbesserte PAC 3 Version des Patriot-Flugabwehrsystem im Einsatz und eine verbesserte Version von Arrow (Arrow 3) in der Entwicklung.  Quelle: Wikipedia

Siehe auch: 81 Prozent der Israelis erwarten die Wiederwahl Netanjahus

Update: Veto der USA im UN-Sicherheitsrat gegen Verurteilung der israelischen Siedlungspolitik – die 14 anderen Staaten reagieren mit Einzel-Erklärungen

Update: Mursi über Israel: „Blutsauger, Nachfahren von Affen und Schweinen“

Update: US discloses Israel’s top-secret military base outraging Tel-Aviv

Update:  Israel’s chemical arsenal under new scrutiny

Update: Israelischer Professor: „Wir könnten alle europäischen Hauptstädte zerstören

Update: The truth about Israel’s secret nuclear armor

Update: Netanjahu will Iran-Atomwaffenabkommen nachträglich verhindern

Sind die Internet-User noch vor der totalen Überwachung zu retten?

Haarsträubend ist der Hintergrund eines Gesetzes, das die Internet-Kommunikation in Russland total verändern wird. Mit dem vor wenigen Tagen beschlossenen Gesetz wurde jetzt die Einführung einer schwarzen Liste für Internetseiten beschlossen. Die Seiten können ohne weitere rechtliche Grundlage behördlich gesperrt werden.

Umgesetzt wird es offenbar, so der Spiegel,  mit Hilfe der landesweiten Einführung von Deep Packet Inspection (DPI, siehe Definition unten in diesem Blog). Damit lässt sich jedes Datenpaket, das durchs Netz transportiert wird, öffnen und überprüfen. DPI wird zwar im Gesetz nicht erwähnt. Doch das russische Kommunikationsministerium kam, gemeinsam mit den größten Internetunternehmen, die in Russland aktiv sind, bereits im August zu dem Schluss, dass das Gesetz nur mithilfe von DPI umgesetzt werden kann.

„DPI erlaubt es dem Staat, den Traffic jedes Nutzers zu überwachen, Websites und E-Mails mitzulesen, zu kopieren oder sogar zu verändern“, sagt Eric King, Forschungschef bei der Bürgerrechtsorganisation Privacy International. Man wisse, dass solche Techniken etwa in Tunesien vor dem arabischen Frühling eingesetzt worden seien. „Die Technik kann auch benutzt werden, um Werkzeuge auszuhebeln, mit denen Bürger in autoritären Regimen wie in China oder Iran Internetkontrollen umgehen können“, ergänzt King.

„Die Technik hat zwei Funktionen“, sagt der fürs Osteuropageschäft zuständige IBM-Manager Boris Poddubny, „Filterung und Sorm.“ Letzteres ist eine Abkürzung, grob übersetzbar als „System für operative Untersuchungstätigkeiten“. Der Begriff steht für das russische Überwachungsgesetz, das dem Geheimdienst FSB schon seit der Jahrtausendwende erlaubt, den Internetverkehr bestimmter Personen zu überwachen. Das aber lässt sich nun verfeinern. Poddubny sagt: „Es gibt möglicherweise Geräte, die Traffic kopieren, den DPI dann analysieren helfen kann, und es wird eine detaillierte Aufzeichnung geben: Wer lädt was herunter, wer hat sich im Internet was angesehen?“

Alexander Schkalikow vom Unternehmen Telecom Solutions, das in Russland seit 2007 DPI-Lösungen vertreibt, erklärte, DPI sei „sehr praktisch, weil das erlaubt, nicht den ganzen Traffic zu kopieren, sondern nur ein bestimmtes Protokoll oder die Inhalte eines bestimmten Kunden.“ Man könnte auch den gesamten Traffic einer Zielperson über DPI auf ein externes System kopieren. „Und das zeigt dann alle Sites an, die die Zielperson besucht hat.“       .Vollständiger Spiegel-Artikel hier:

Auch in Deutschland ist DPI im Einsatz, wie bei einer Veranstaltung der Bundestagsfraktion Die Linken und der Rosa-Luxemburg-Stiftung zu erfahren war:

Thomas Grob, Senior Expert Regulatory Strategy bei der Deutschen Telekom AG, berichtete vom DPI-Einsatz bei seinem Unternehmen. DPI werde nicht in öffentlichen Netzen eingesetzt, sondern lediglich zum Schutz von Geschäftskunden in Unternehmensnetzen. DPI könne aber live bei DDOs-Attacken und ähnlichen Bedrohungen zugeschaltet werden. In Mobilnetzen habe man Service Control Engines im Einsatz, um Services wie VoIP zu blocken. Die bräuchte man aber auch, um aus dem Verkehr Schlüsse für den Ausbau ziehen zu können außerdem wünsche sich die Bundesnetzagentur detaillierte Zahlen. Er wolle differenziert diskutieren, wie ein verantwortungsvoller Umgang mit dieser Technologie mit vielen Möglichkeiten gemacht werden könne.  Quelle: netzpolitik.org

Im bundesdeutschen Wirtschaftsleben geht es wenig zimperlich zu, wenn es darum geht, das Online-Verhalten der Mitarbeiter zu kontrollieren, wie letzte Woche in der Welt  Ullrich Hottelet zusammenfasste:

So bieten Firmen Dienste zum „Discussion-Mining“ an, die systematisch das Verhalten der Mitarbeiter in sämtlichen Kanälen analysieren. Sie listen auf, wer sich in welcher Form auf Facebook, Twitter, Xing oder in Online-Foren zu Themen geäußert hat, die das Unternehmen betreffen. Das läuft dann unter „Reputation-Management“.

Letztlich kann eine Schnüffelsoftware wie „CyberPatrol“ erfassen, was sich der Mitarbeiter im Internet alles angesehen hat. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.

Kritisch beurteilen Experten einhellig die weitverbreitete SAP-Software, auch wenn der Konzern die Big-Brother-Funktionen nicht aktiv bewirbt. „Die SAP-Software ist nicht ansatzweise datenschutzrechtlich in Ordnung“, sagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD).

Verrufen bei Experten sind Unternehmen aus den USA, in denen Persönlichkeitsrechte der Mitarbeiter eine geringere Rolle als in Deutschland spielen. „Amerikanische Konzerne setzen solche Software ein, weil sie weltweit agieren. Sie sagen zwar, sie würden sie in Deutschland nicht nutzen, aber die Programme sind vorinstalliert“, sagt Weichert.

Besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen. Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen – und somit alle am Rechner eingegebenen Daten. Schmitz nennt als gängige Produkte „Encase„, das auch viele Polizeistellen verwenden, und die „Incident Response Software“ von Mandiant. Klicken Sie auf das Foto, um ein Demo-Video zu Encase zu sehen.

Nach Einschätzung von Ver.di-Experten wird ein Drittel aller Beschäftigten wegen seiner leistungsbezogenen Bezahlung anhand digital erfasster Daten beurteilt, ein Drittel würde zudem schlichtweg, oft unrechtmäßig, überwacht.

Wie groß nicht nur bei Unternehmen, sondern auch bei normalen Staatsbürgern das Interesse an Überwachungsprogrammen ist, kann ermessen, wer eine einfache google-Suche mit den entsprechenden Stichworten beginnt.

Und die Moral von der Geschicht‘? Das Web ist nicht frei – Vorsicht ist in jeder Hinsicht angebracht. Dazu gehören Verschlüsselungstechniken für die eigenen Daten ebenso wie die Pflicht, sich über technische Neuerungen und deren jeweilige Gegenspieler genauestens zu informieren. Noch geht das in ganz normaler Websuche.

Schließlich gilt es, all jene politisch zu unterstützen, die sich dafür einsetzen, dass im Internet nicht im rechtsfreien Raum wahlweise vom Staat, von Arbeitsgebern oder irgendwelchen profitorientierten Unternehmen herumspioniert werden kann. Wir brauchen verlässliche gesetzliche Grundlagen. Dazu gehört auch, sich im Internet in Frieden miteinander austauschen zu können.

Definitionen und ein wenig mehr

Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der NetzwerktechnikDatenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie ProtokollverletzungenComputervirenSpam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. Quelle: Wikipedia
                                                                    ********         
In der EU macht man sich derweil noch intensive Gedanken über die rechtlichen Grundlagen von Online-Überwachung. In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten, obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden. Quelle: Wikipedia 
 
 
 

Update: Auch Anonymisierungsdienste werden verboten

Update: Der Unterschied zwischen Diktaturen und Deutschland ist nur eine Konfigurationsdatei

Update: US-Wahl und die Lektionen von Datenkönig Obama 

Update: Reporter ohne Grenzen wollen zensierte Inhalte im Internet abrufbar machen

Update: Wie ein Phoenix: Hacker denken das Internet neu

Update: Totalitäre globale Überwachung ist eine realistische Möglichkeit

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

 

 

Cyberwar aktuell: Immer neue Stuxnet-Ableger tauchen auf

Flame-Softwarecode: Neuer Verwandter ist kleiner und stärker spezialisiert

Entnommen Spiegel online

Die Familie der berüchtigten Cyberwaffe Stuxnet ist noch größer als bislang bekannt. Virenforscher haben eine weitere Malware ausgemacht, die mit Stuxnet und dem Spionageprogramm Flame verwandt ist. Der neu entdeckte Virus ist vergleichsweise klein, aber mächtig – ein „Präzisionswerkzeug“.

Die Forscher nennen den neuen Virus miniFlame, in Anlehnung an die bekannte Spionagesoftware Flame, die Kaspersky Lab bereits im Mai 2012 der Öffentlichkeit präsentierte. Während Flame jedoch ein ziemlicher Brocken ist, ein für einen Computervirus erstaunlich großes Stück Software mit einer Vielzahl potentieller Funktionen, sei miniFlame ein „hochpräzises, chirurgisches Angriffswerkzeug“, so die Fachleute der russischen IT-Sicherheitsfirma.

Er habe nur einige Dutzend Rechner befallen, vor allem imLibanon und in Iran. Betroffen sind demnach jedoch auch Computer in Frankreich und den USA. Auch Katar und Kuwait stehen auf der Liste – für einzelne Staaten scheinen sogar spezielle Varianten des Virus zu existieren.

Die Software sei ein „kleines, funktionales Spionagemodul, das für Datendiebstahl und direkten Zugang zu den infizierten System gestaltet wurde“, so die Forscher in einem Blogeintrag. Es basiere auf der gleichen Softwareplattform wie der ungleich größere Flame-Virus.

Während Flame Schätzungen zufolge 5000 bis 6000 Rechner befallen haben soll, ist miniFlame nur auf 50 bis 60 Computern installiert, glauben die Forscher. Nach StuxnetFlameGauss und Duqu wäre miniFlame das fünfte Mitglied einer ganzen Familie von Cyberwaffen, die alle aus der gleichen „Fabrik“ zu stammen scheinen, wie Kaspersky das ausdrückt. Die Virenfamilie gilt als erstes Beispiel für extrem aufwendige, von Nationalstaaten organisierte Cyber-Spionage und -Sabotage. Es gilt als wahrscheinlich, dass die USA und Israel hinter den Operationen stecken.

miniFlame als Nachhut?

Die Software könne beispielsweise benutzt werden, um Screenshots vom befallenen Rechner anzufertigen, Daten weiterzuleiten oder weitere Software dort zu installieren. Diese Art von direkter Einflussnahme auf die befallenen Rechner hätten weder Flame noch Gauss geboten, so die Forscher. Die Entwickler der Spionagesoftware selbst hätten miniFlame zwei unterschiedliche Namen gegeben, nämlich „John“ und „SPE“, so Kaspersky Lab.

Die Virenforscher vermuten, dass nur Rechner befallen worden sind, die bereits zuvor mit Flame oder dem Bankentrojaner Gauss infiziert wurden: Das Schadprogramm sei sowohl als Teil von Flame als auch als Teil von Gauss aufgetaucht und teile seine Kommando- und Kontrollserver (C&C) mit Flame. Die Kaspersky-Forscher vermuten, dass es von diesen C&C-Servern aus auf die befallenen Rechner geschmuggelt wurde. Flame und Gauss könnten die Daten geliefert haben, auf deren Basis anschließend die Ziele für miniFlame ausgewählt wurden.

Flame konnte danach von den betroffenen Rechnern gelöscht werden – der Lösch-Befehl aber hätte miniFlame unberührt gelassen. Der neue, kleinere Virus hätte den Rechner anschließend sogar gegen erneuten Flame-Befall immunisiert. Die Kaspersky-Forscher vermuten, dass für miniFlame auch eigene, bislang unentdeckte Kontrollserver existieren.

Enttarnt wurde miniFlame nur, weil Kaspersky sich Zugriff auf zwei Flame-C&C-Server verschafft hatte. Bei der Überwachung des Datenverkehrs von und zu diesen Servern sei man auf die mit miniFlame infizierten Computer gestoßen. Insgesamt habe man sechs Varianten des neuen Virus gefunden, so Kaspersky, die zwischen dem 1. Oktober 2010 und dem 1. September 2011 erstellt wurden. Besonders weit verbreitet sei eine Version von Juli 2011.

Bei Kaspersky ist man überzeugt, dass man noch mehr Mitglieder der Virenfamilie um Stuxnet und Flame finden wird. „Wir haben vermutlich nur die Oberfläche der massiven Cyber-Spionage-Operationen angekratzt, die im Nahen Osten im Gange sind“, heißt es im Bericht über miniFlame   – cis

Anatomie eines Hightech-Schädlings

Von Konrad Lischka und Christian Stöcker

Er kann Gespräche belauschen, Dateien übertragen, Chats protokollieren: Russische IT-Experten haben ein Spionageprogramm entdeckt, das rund tausend Rechner im Nahen Osten überwachen soll. Die Forscher nennen den Schädling „unglaublich komplex“. Ein Überblick, was der Virus kann.

Die Kaspersky-Forscher klingen fast ehrfürchtig, wenn sie sich zu der neu entdeckten Schadsoftware Flame äußern. Man habe es „mit einer der komplexesten Bedrohungen, die je entdeckt worden sind“ zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Nach Stuxnet und Duqu ist Flame die dritte offenbar mit gewaltigem Aufwand produzierte Cyberwaffe, die Virenforscher in freier Wildbahn aufgespürt haben.

Das Zwanzig-Megabyte-Paket, das die vollständig entpackte Version von Flame darstellt, besteht aus einer Vielzahl von Modulen mit unterschiedlichen Kompressions- und Verschlüsselungstechniken. „Es ist ziemlich phantastisch und unglaublich, was die Komplexität angeht“, sagte Kaspersky-Forscher Alexander Gostev „Wired“. Flame enthält 20 Plug-ins, einzelne Softwaremodule, die ausgetauscht werden können, um den Angreifern die jeweils gewünschte Funktionalität zur Verfügung zu stellen.

Welchem Zweck dient das Schadprogramm?

Die Macher von Flame sind nicht auf das schnelle Geld aus – ihr Schadprogramm ist nicht auf Online-Banking oder andere lukrative Web-Anwendungen ausgerichtet. Die Kaspersky-Experten haben diese Eigenschaften beobachtet:

  • Flame kann interne Mikrofone befallener Rechner nutzen, um beispielsweise Gespräche in Büros oder aber Voice-over-IP-Telefonate aufzuzeichnen. Die Aufzeichnungen werden komprimiert gespeichert und regelmäßig an die Steuercomputer übertragen.
  • Die Schadsoftware zeichnet mit Screenshots Bildschirminhalte auf – besonders viele Screenshots werden immer dann gemacht, wenn bestimmte Anwendungen laufen, zum Beispiel Chatprogramme.
  • Bei der von den Kaspersky-Experten analysierten Flame-Version ist kein spezifisches Erkenntnisinteresse zu beobachten: Das Programm überträgt von befallenen Rechnern E-Mails und Dateien ohne besondere Einschränkung. Die Kaspersky-Experten schließen daraus, Flame sei ein allgemeines Werkzeug-Set für Cyberspionage – es könne aber auch Module für spezifische Angriffe und konkrete Ziele transportieren.
  • In jedem Fall ist die Software mit einer Hintertür ausgestattet, die das Nachladen von Komponenten gestattet – theoretisch ist Flame also eine Allzweckwaffe.
  • Nach der bisherigen Verbreitung zu urteilen, zielt Flame vor allem auf Rechner in Staaten im Nahen Osten und Nordafrika: Iran, Sudan, Syrien, Saudi-Arabien, Ägypten, Libanon und das Westjordanland sind Kaspersky zufolge betroffen.

Wie verbreitet sich Flame?

Wahrscheinlich gelangt der Virus bei gezielten Angriffen in Netzwerke und auf Einzelrechner: Eine auf bestimmte Empfänger zugeschnittene E-Mail verleitet sie dazu, eine Website aufzurufen oder eine angehängte Datei zu öffnen. Sobald sie das tun, beginnt die Infektion des gerade genutzten Rechners. Diese als „Spear Phishing“ bezeichnete Methode wird oft bei Spionage-Angriffen auf Regierungen, internationale Organisationen und Unternehmen genutzt.

Wie die Erstinfektion durch Flame abläuft, konnten die Kaspersky-Experten bislang nicht nachvollziehen. Sie vermuten allerdings, dass dabei eine Windows-Sicherheitslücke ausgenutzt wird.

Einmal auf einem Zielrechner aktiv, können die Befehlsgeber Flame verschiedene Module nachladen lassen, um weitere Computer zu befallen:

  • Infektion angeschlossener USB-Sticks: Die von Kaspersky untersuchte Flame-Version beinhaltet zwei Module zu diesem Zweck. Eines der Module nutzt einen Angriffsweg, den die Kasperksy-Experten bislang nur bei Stuxnet beobachtet haben.
  • Verbreitung in lokalen Netzwerken: Wie Stuxnet nutzt Flame dabei unter anderem eine Sicherheitslücke, die eine Infektion weiterer Rechner über Netzwerk-Drucker ermöglicht. Kaspersky berichtet, dass ein Windows-7-System auf neuestem Stand über ein lokales Netzwerk mit Flame infiziert wurde. Sie vermuten deshalb, dass Flame eine Sicherheitslücke ausnutzen könnte, die Microsoft bislang unbekannt war (eine sogenannte Zero-Day-Lücke).

Flame verbreitet sich kontrolliert, laut Kaspersky muss ein Befehlsgeber erst das Kommando zur Infektion weiterer Computer an eine Flame-Installation geben, angeblich zählt jede Installation der Schadsoftware die von ihr ausgehenden Angriffe, die Anzahl ist laut Kaspersky beschränkt.

Welche Rechner sind befallen?

Alles in allem sind Kasperskys Schätzungen zufolge etwa 1000 Rechner von den diversen Varianten von Flame befallen – dabei handelt es sich allerdings um eine Hochrechnung. Das Prinzip ist: Kaspersky extrapoliert von der Anzahl der befallenen Computer im Kreise der eigenen Kundschaft auf den Rest der digitalen Welt. Solche Schätzungen sind zwangsläufig ziemlich spekulativ. Ein spezifisches Muster konnten die Forscher bei den befallenen Rechnern bislang nicht ausmachen: „Die Opfer reichen von Einzelpersonen über gewisse staatliche Organisationen bis hin zu Bildungseinrichtungen.“ Klar scheint jedoch zu sein, dass sich die Opfer des Virus vorrangig im Nahen Osten befinden.

Eine Forschergruppe der Technischen Universität Budapest hat in den vergangenen Wochen parallel zu Kaspersky womöglich eine Variante derselben Schadsoftware analysiert. Die Budapester Forscher schreiben in ihrem Bericht, das von ihnen untersuchte Schadprogramm sei wahrscheinlich von Europa aus auf einer Analyseseite hochgeladen worden. Für die Budapester Gruppe ist es „offenkundig“, dass die von ihnen sKyWIper getaufte Schadsoftware „identisch“ mit dem Flamer genannten Schädling ist.

Symantec, ein Hersteller von Antiviren-Software, berichtet über Funde von Flamer-Varianten vor allem auf Rechnern in Ungarn, der West Bank, im Iran und Libanon. Auch in Österreich, Russland, Hongkong und den Vereinigten Arabischen Emiraten habe man Hinweise auf Flamer entdeckt – so wenige allerdings, dass es sich dabei auch um unterwegs genutzte, in anderen Staaten infizierte Laptops handeln könnte.

Wann wurde das Programm geschrieben?

Das genaue Geburtsdatum von Flame ist derzeit offenbar kaum zu bestimmen. Die Entwickler haben sich größte Mühe gegeben, den Entstehungszeitpunkt so gut wie möglich zu verschleiern. Unterschiedliche Module der komplexen Schadsoftware scheinen auf den ersten Blick in Jahren entwickelt worden zu sein. „Die Module scheinen von 1994 und 1995 zu stammen, aber der Code, den sie enthalten, kam erst 2010 heraus“, erklärte Kaspersky-Forscher Alexander Gostev „Wired„.

Die frühesten Spuren des Virus in freier Wildbahn, die Kaspersky auf den Rechnern seiner eigenen Kundschaft finden konnte, sind aus dem August 2010 datiert. Das Internetsicherheitsunternehmen Webroot listet jedoch eine Datei, deren Name im Flame-Paket vorkommt, jedoch schon im Dezember 2007 auf. Betroffen war damals ein Rechner in Europa, im April 2008 ein weiterer in Dubai. Dieser und ein weiterer mit Flame assoziierter Dateiname wurde Webroot zufolge am 1. März 2010 erstmals auf einem Rechner in Iran nachgewiesen.

Bei Kaspersky geht man davon aus, dass Flame spätestens ab „Februar bis März 2010“ aktiv war, möglicherweise auch schon früher. Die Forscher sind überzeugt, dass an dem Virus noch immer gearbeitet wird: „Seine Schöpfer führen in mehreren Modulen immer wieder Veränderungen durch, benutzen jedoch weiterhin dieselbe Architektur und dieselben Dateinamen.“ Einige der Module seien noch 2011 und sogar 2012 verändert worden.

Gibt es Verbindungen zu Stuxnet?

Auf den ersten Blick scheint Flame nicht aus dem gleichen Baukasten zusammengesetzt zu sein wie Stuxnet und Duqu. Die Plattform, die Kaspersky-Forscher „Tilded“ getauft haben, auf der Stuxnet und Duqu basieren, gehört nicht zum genetischen Code von Flame. „Flame und Stuxnet/Duqu wurden vermutlich von zwei unterschiedlichen Gruppen entwickelt“, schließen die Kaspersky-Forscher. Es sei allerdings möglich, dass die Autorenteams beider Virentypen Zugang zum gleichen Katalog von Sicherheitslücken gehabt hätten.

Flame nutze eine Infektionsmethode und eine bestimmte Sicherheitslücke, die auch in Stuxnet und Duqu zum Einsatz gekommen seien. Der nun neu entdeckte Flame-Virus basiere aber auf einer „vollkommen anderen Philosophie“. Möglich sei auch, dass Flame nach Stuxnet entwickelt worden sei und die Flame-Autoren Angriffswege und Sicherheitslücken aus den Veröffentlichungen über Stuxnet übernommen hätten. Bei Kaspersky ist man sich jedoch offenbar sicher, dass Flame von einem ähnlich professionellen Team konstruiert worden sein muss wie Stuxnet und Duqu. Möglicherweise als „paralleles Projekt für den Fall, dass ein anderes Projekt entdeckt wird“.

Das iranische Computersicherheitszentrum Maher sieht eine Verbindung zwischen Stuxnet, Duqu und Flame. Es scheine „eine enge Beziehung zu den gezielten Stuxnet- und Duqu-Attacken“ zu geben, so die Iraner, das schließe man aus „den Konventionen, nach denen die Dateinamen vergeben wurden, den Fortpflanzungsmethoden, dem Komplexitätslevel, der präzisen Zielgerichtetheit und superben Funkionalität“ der Schadsoftware.

In ihrem Umfang unterscheiden Stuxnet und Flame sich dramatisch: Alle Flame-Komponenten zusammengenommen verbrauchen 20 Megabyte Festplattenspeicher, während Stuxnet zwar mächtig aber extrem schlank war: Der Virus, der wohl Hunderte Uranzentrifugen in der iranischen Aufbereitungsanlage Natans zerstörte, war 500 Kilobyte klein. „Wired“ zitiert Kaspersky-Forscher Gostev mit den Worten, es werde wohl Jahre dauern, bis der gesamte Flame-Code analysiert ist: „Wir haben ein halbes Jahr gebraucht, um Stuxnet zu analysieren. Das hier ist 20 mal komplizierter. Es wird uns zehn Jahre kosten, alles vollständig zu verstehen.“

Das bisher bekannte Verbreitungsgebiet von Flame.

Siehe auch: USA nehmen sich das Angriffsrecht im Cyberwar

und Trapwire, das mächtige Fallen-Netz der USA 

Update: US-Gericht gestattet Google und Yahoo, die Mails ihrer User zu lesen

Update: Neues Gesetz erlaubt den USA den Angriff auf fremde Netze

Update: Equation-Gruppe: „Todesstern der Malware-Galaxie“

Manipulation in Sprache und Inhalt: Wie informiere ich mich?

Woran erkenne ich die Qualität einer Nachricht?

Ist sie oberflächlich? Ist sie fundiert? Will sie mir eine bestimmte Meinung unterschieben?

Eine einfache Frage – aber sie hat eine ungeheure Bedeutung und gewinnt täglich mehr dazu. Je stärker sich die Euro-Krise zuspitzt, je mehr  Kriegsrethorik um sich greift – aktuell am Beispiel Syrien – oder auch Israel und Iran – desto wichtiger wird es, ganz genau zu untersuchen: WER sagt mir da WAS und vor allem: WIE sagt man es mir?

Einen sehr klugen Beitrag zum Thema hat Bewusst TV gesendet: Alexander Wagandt macht deutlich, dass ich aus der Sprache einer Botschaft sehr gute Rückschlüsse auf das Denken dessen ziehen kann, der sie mir sendet. Anders ausgedrückt: Ein Mensch, der nur in zwei Kategorien denkt, etwa Liebe und Hass, wird sich auch so ausdrücken: Er ist entweder absolut FÜR etwas oder absolut DAGEGEN. Es gibt keine Zwischentöne und damit eine große Gefahr von Ungerechtigkeit. Wenn ich einen Menschen oder eine Sache nicht liebe – hasse ich sie dann gleich?

Ich nicht. Sie vielleicht?

Zehn Methoden der Manipulation sollte ich kennen und immer im Hinterkopf haben, wenn ich mich mit Sprache auseinandersetze. Der Franzose Sylvain Timsit hat Methoden der „Gehirnwäsche“ zusammengefasst, die nicht nur Regierungen gut bekannt sind, sondern auch Unternehmen, die etwas verkaufen möchten, Frauen und Männern, die politische oder religiöse Ansichten oder Ideologien offensiv vertreten oder ganz einfach ihr eigenes Ego stärken wollen, indem sie Macht über andere Menschen gewinnen. Immer wieder hört man in diesem Zusammenhang von Sektenführern. Aber so einfach ist es nicht: Psychopathen sind in allen Schichten der Gesellschaft vertreten.

Zurück zu den Nachrichten: Woran erkenne ich nun, ob ich fundiert und kompetent informiert oder in eine bestimmte Richtung manipuliert werde? Ich frage so:

1. Wie ist die Sprache: Handelt es sich um eine Information oder eine Meinungsäußerung? Wird sachbezogen berichtet, emotional geschildert oder sofort bewertet? Am Beispiel Israel – Iran hier mal drei „Nachrichten“, an denen der Unterschied erkennbar ist:

  • Israel vermutet, dass der Iran Uran anreichert, um eine Atombombe herzustellen. Der Iran dementiert. (Das ist die reine Nachricht.)
  • In Israel wächst die Angst vor einer atomaren Bedrohung aus dem Iran. Die dortige Regierung betont jedoch unermüdlich, Uran ausschließlich zu zivilen Zwecken der Energieversorgung anzureichern. (Eine Nachricht, die Angst macht. Der Iran äußert sich beruhigend.)
  • Wird der Ayatollah-Staat Iran seine Drohung wahr machen und das verhasste Israel von der Landkarte tilgen?  Die Regierung in Tel Aviv denkt über einen Erstschlag nach. Teheran betont, Uran ausschließlich zu zivilen Zwecken anzureichern, will sich aber weiteren internationalen Kontrollen entziehen.  (Hier wird es manipulativ: Das Wort Ayatollah-Staat suggeriert radikal-islamisches Handeln. Die „Drohung“ ist so alt wie der Staat Israel und basiert auf der wechselvollen Geschichte des heutigen israelischen Staatsgebietes, das in der Geschichte immer wieder sowohl von muslimischen, als auch jüdischen Bevölkerungen bewohnt wurde. Iran vertritt die Meinung, dass mit der Staatsgründung Israels dem arabischen Teil der Bevölkerung die angestammte Heimat weg genommen wurde. Der Hinweis darauf, dass Iran sich weiteren internationalen Kontrollen entziehen will, will aufzeigen, dass Iran nicht nur radikal denkt, sondern auch friedliche Lösungen offenbar ablehnt. Alles zusammen rechtfertigt indirekt, aber gezielt einen Erstschlag Israels gegen Iran.)

2. Woher kommt die Nachricht? Wer spricht oder schreibt sie? In welchen Medium? Gibt es allgemein bekannte politische oder religiöse Einstellungen der Autoren oder Medien? In welchem Zusammenhang wird die eigentliche Nachricht veröffentlicht? Gibt es weiterführende Informationen?

3. Was sagen die Anderen? Das ist im Internet mit wenigen Klicks herauszufinden: Geben Sie bei Google oder noch besser twitter  entsprechende Suchworte ein. In unserem Beispiel genügt Israel + Iran + zum Beispiel das Tagesdatum.

4. Kann es sein, dass ich auf subtile Weise manipuliert werde, weil etwa mein Land zu einem bestimmten Länder-Block gehört? Subtile Manipulation kann allein schon dadurch entstehen, dass mir bestimmte Aspekte einer Nachricht vorenthalten werden. Ich informiere mich also zusätzlich bei den „Gegnern“ – in unserem Beispiel russische, asiatische und arabische Nachrichtensender. Hier sind allerdings Englischkenntnisse zwingend erforderlich, weitere Sprachkenntnisse hilfreich.

5. Wie ordne ich nun meine gesamten Informationen ein? Hier hilft ein Blick in die Geschichte. Die finde ich in Wikipedia, Google und Youtube, um nur einige zu nennen. Ich gebe also ein: Israel + Geschichte, Iran + Geschichte. Hilfreich sind zudem Suchbegriffe wie Religion, Wirtschaft, Bodenschätze, Erdöl, Wasserversorgung, Atomwaffen, Atomwaffensperrvertrag … und so weiter.

Eine solche Recherche braucht ihre Zeit – Zeit, die ich nicht immer habe. Ich selbst habe für mich deshalb eine sehr schnelle Methode gefunden, die Nachrichten herauszufiltern, die ich suche. In meinem twitter-Kanal habe ich internationale Medien abonniert. Ich folge nur diesen – egal wer mir selbst folgt. Der Grund ist einfach: Ich möchte nicht von thematischer Vielfalt erschlagen werden. Die Medienauswahl liefert zu meinen Interessen innerhalb kürzester Zeit internationale Sichtweisen. Ich sehe also zur möglichen Kriegsgefahr Israel – Iran Meldungen etwa aus Israel, aus den USA, aus China, von Al Jazeera, aus Russland, aus ganz Europa, von diversen Bloggern, die der einen oder anderen Seite zugeneigt sind. Ich finde sowohl Informationen, als auch Kommentare, dazu meist Videos.

Einige der tweets gebe ich an meine Follower weiter – hier treffe ich die Auswahl, für die ich persönlich stehe. Das kann bedeuten, dass ich schlicht informieren möchte, es kann bedeuten, dass ich eine Warnung weiterreichen möchte, es kann auch heißen, dass ich ein Signal zu erkennen glaube, das später an Bedeutung zunehmen wird. Einige tweets inspirieren mich zu einem Blog. Vor allem aber geht es mir darum, mich selbst so unabhängig wie möglich zu informieren: Auch jenseits der staatlichen und privaten Medien Deutschlands, beziehungsweise der sogenannten „westlichen Welt“.

Warum ich das mache?

  • Weil ich Journalistin bin und eine ausgeprägte Meinung zum Schlagwort „objektive Berichterstattung“ habe.
  • Weil ich ein politisch denkender Mensch bin. Ich möchte WISSEN, was passiert – vor allem auch hinter den Kulissen, in den Köpfen und Herzen der Entscheider.
  • Und weil ich erkannt habe, dass nicht alle Menschen gute Menschen sind.
  • Macht ist die stärkste Droge der Welt. Ich möchte ihr etwas entgegen setzen: Klare Werte und ein Plädoyer für die Liebe.

Siehe auch:

Über Kommunikation und die Grenze von Worten

Update und Anschauungsmaterial: Iran baut Uran-Anreicherung aus 

Update: Mind-Control – Vortrag des Psychologen Heiner Gehring

.

Über die Kommunikation und die Grenzen von Worten

Ich lebe in der „Gnade der späten Geburt“. Als Nachkriegskind und auf dem Land geboren war ich nie wirklich der Gefahr ausgesetzt zu hungern, das Dach über dem Kopf zu verlieren oder vom Feind erschossen zu werden. Auch die Gefahr, einem wie auch immer getakteten „Führer“ zu erliegen, bestand – zumindest politisch gesehen – für mich nie.

Na sicher hatte ich es in der Jugend auch schwer. Meine Eltern hatten wenig Geld, die meiner wenigen Freundinnen viel mehr – und so war ich oft allein, weil ich nicht mithalten konnte.  Entscheidendes hat mir dennoch nicht gefehlt, im Gegenteil: Mit 12 Jahren – ich konnte nur ein paar Brocken französisch und die nur im Präsens – verbrachte ich das erste Mal zwei Wochen in einer französischen Familie – ein Jahr später kam der Austausch mit einer britischen dazu. Diese Zeit hat mich entscheidend geprägt: Ich fühlte mich seither als Europäer und bin der Ansicht, dass alle Probleme gelöst werden können, solange Menschen nur ausdauernd genug miteinander sprechen.

Das Scheitern einer zehnjährigen Lebensgemeinschaft mit einem französischen Großstädter belehrte mich keines Besseren. Ich schob es auf rein menschliche Eigenheiten – obwohl ich in diesen zehn Jahren gelernt hatte, mich auch wieder als Deutsche zu fühlen. Ich hatte mich immer wieder für Nazideutschland rechtfertigen müssen, obwohl ich es doch selbst gar nicht erlebt hatte.

Das Scheitern von Mann-Frau-Kooperationen im Beruf konnte meinen Optimismus auch nur zeitweise begrenzen. Ich hatte zwar gelernt, dass Männer viel konsequenter in Seilschaften leben als Frauen, dass sie ihre Wertigkeiten innerhalb eines Unternehmens immer prioritär der Karriere zuordnen und dass zu viel  weibliches (Mit-)Gefühl als gefährliche Emotionalität eingeordnet werden kann. Aber ich schob es auf eine Entwicklung, die eben noch voranschreiten müsste, in jedem Fall aber kommen würde.

 

 

 

 

 

 

Das Scheitern meiner Kommunikation vor allem mit ausgeprägt machtbewussten Männern im Privatleben brachte mich durchaus  sehr zum Nachdenken. Wie kann es sein, dass Männer, die eine stattliche Anzahl von Untergebenen, ein gut gefülltes Bankkonto und jedes denkbare Statussymbol vorzeigen können, Gespräche abbrechen, wenn sie einfache Versprechen einhalten sollen, die sie selbst und freiwillig gegeben haben? Zugegeben – ich brauchte einige Jahre, um zu verstehen, dass es einen direkten Zusammenhang zwischen der Fülle von Macht und der Tiefe von Angst gibt.

Ähnlich optmistisch-naiv war meine politische Sicht des Lebens. Als Kind in der von den USA kontrollierten Zone Deutschlands geboren, hatte ich die Soldaten als freundliche Panzerfahrer kennengelernt; gut versorgt mit Kaugummi und Marmelade in Tuben. Wegen der Nachkriegs-Luftbrücke nach Berlin glaubte ich noch Jahrzehnte später, die Amerikaner seien die Guten, die Russen die Schlechten, die  Israelis das einzige Volk Gottes und so fort.

Auch als ich mit 27 Jahren das erste Mal in die Staaten reiste, bekam dieses Bild höchstens kleinere Risse. Ich sah zwar, dass es in den Städten Viertel getrennt nach Hautfarbe und Sprache gibt, ich hörte, dass Juden nur untereinander heiraten und dass schwarze Amerikaner häufiger kriminell werden als weiße. Aber ich traf auch eine Amerikanerin, die mich sofort mit in ihre Familie nahm. Die selbe Familie beherbergte Jahre später auch meine Eltern – und ich fand mich wieder einmal bestätigt, dass Menschen nur miteinander sprechen müssen, um alle Missverständnisse auszuräumen.

Später reiste ich auf die Malediven – von wo aus man nicht nach Indien einreisen darf – aber ich dachte nicht darüber nach. In Marokko sah ich Männer ihre Frauen auf der Straße schlagen und wurde bespuckt, weil ich auf Steinstufen vor einer Holztür ausruhte. Hinter der Holztür war der Eingang zu einer Moschee – was ich nicht gewusst hatte. Ich staunte – konnte aber nicht kommunizieren, weil ich nicht arabisch spreche. Ich habe versucht, arabisch zu lernen – aber ohne Menschen, mit denen ich es hätte sprechen können, scheiterte das Unternehmen in Deutschland kläglich.

In China lernte ich, dass Tibet nicht besetzt, sondern „befreit“ wurde, und dass jede Diskussion darüber zwecklos sein kann. Aber auch hier wurde mein Optimismus genährt: Als die Reisegruppe, die ich führte,  gegen das Ansinnen meuterte, ständig irgendwelche Firmen zu besichtigen, die gar nicht im Programm standen, um dort doch bitte möglichst viel einzukaufen, hatten wir mit unseren jungen chinesischen Reiseführern ein sehr offenes Gespräch bei einer Tasse Tee. Wir lernten, dass unsere Reiseführer uns in diese Firmen führen mussten, um ihren Job zu behalten – und unsere ganze Gruppe akzeptierte das schließlich.

Etliche Jahre und zwei Berufsleben später  trat ich diversen sozialen und Business-Netzwerken bei. Zum ersten Mal in meinem Leben wurde ich mit ungefilterten Nachrichten aus anderen Ländern konfrontiert: Sah verstümmelte Tote aus Grenzkonflikten zwischen Israel und Palästina, sah blutige Demonstrationen in arabischen Ländern, hörte die ungefilterte Sicht von Menschen Lateinamerikas über die USA. Ich lernte, was der Finanzmarkt wirklich ist – woran vor allem er nicht Schuld trägt. Ich setzte mich mit Bilderbergern, Rothschilds, goldgedeckten und nicht goldgedeckten Währungen, den Gründen von Kriegen und vielem mehr plötzlich aus den verschiedensten andersartigen Perspektiven auseinander.

Wieder war – und bin – ich optimistisch. Wir müssen reden, damit wir uns besser verstehen – das werde ich denken bis zu meinem letzten Atemzug.  Das Netz gibt mir die Möglichkeit dazu. Ich rede mit Menschen aus dem nahen und fernen Osten, aus Lateinamerika, aus den USA und natürlich aus Europa.  Das ist nicht einfach, denn das Netz wird kontrolliert. Es gibt Seiten, die ich in facebook vergeblich suche – es sei denn, man leitet mich direkt per Link dorthin. Es gibt Menschen in gooogle+, denen ich keine Nachrichten schicken kann – diskutieren geht nur öffentlich. Youtube unterliegt vielen Sperren – nicht nur durch die deutsche Gema: Auch wenn ich meinen Gesprächspartnern Links schicke, können diese oft nichts sehen. Noch kann ich ihnen legale Links zum Umgehen der Sperren schicken – noch.

Aber – und das ist die härteste Lehre, die ich zurzeit mache: Die größten Sperren, die Kommunikation haben kann, wohnen im Kopf der Menschen und wurden dort von außen eingepflanzt.

Es gibt Sperren, die durch die Religion errichtet werden – leider glaubt immer noch jede – die meines Landes eingeschlossen, den einzig richtigen Weg zu kennen. Dann gibt es die Sperren, die durch politische und wirtschaftliche Unterschiede entstanden sind: Wer von uns in Europa weiß schon, wie es wirklich ist, existentiell arm zu sein? Klar wissen wir das mit dem Verstand. Aber weiß es auch unser Bauch – können wir es fühlen?

Wer von uns in Europa weiß wie es ist, von einem anderen Land bedroht zu werden? Wer – außer den wenigen, die den zweiten Weltkrieg noch erlebt haben – weiß, wie es ist, wenn Granaten einschlagen und es echte Tote gibt? Tote, die man sehen kann und riechen muss?  Wer von uns weiß wie es ist, wegen seines Glaubens in Gefahr zu sein? In echter Gefahr für Leib und Leben?

Unsere „westliche“ Welt ist eine kleiner werdende Insel der Seligen. Wir wissen, wer gut ist und wer böse – wir wissen, wo die Schurken leben und wen wir beschützen sollen. Wir führen erbitterte Diskussionen über die Frage, ob Coca Cola giftig ist, ob genveränderter Mais angebaut werden darf,  welcher Zuckerersatzstoff weniger dick macht und welche Umweltbilanz unser PC aufweist.

Wir lassen uns mit selektierten Nachrichten füttern und halten uns für frei. Damit das so bleibt, gibt es immer mehr Bestrebungen, auch das Internet zu filtern, Kontakte zu selektieren und Gespräche von Mensch zu Mensch zu verhindern. Dort prallen sie nämlich aufeinander, die ungefilterten persönlichen Wahrheiten. Da sehe ich, wie weit man uns schon voneinander entfernt hat, ohne dass wir es bemerkt haben. Und ich fürchte, auch das jetzige Niveau wird uns nicht mehr lange erhalten bleiben: Sonst könnten die Völker ja glatt verhindern, dass es Kriege wie den anstehenden im Iran gibt – dass China weiter Nepal besetzt, dass große Nationen weiter festlegen, wer gut und wer böse ist, dass die Bodenschätze dieser Welt genau wie die Macht weiter zwischen wenigen verteilt werden.

Vor allem anderen aber wird so verhindert, dass Menschen über alle Weltkirchen hinweg erkennen: Wir sind alle Teil des selben großen Geistes und teilen uns den selben wundervollen Planeten.

Es ist Zeit, dass wir uns den wirklich wichtigen Zielen widmen.

Jetzt, bevor es zu spät ist.