Bericht: BKA kauft Überwachungssoftware zu

Geheime Dokumente dazu liegen Netzpolitik.org vor. Das Bundeskriminalamt bestreitet dies: Es will die berüchtigte Spionagelösung FinFinisher zwar getestet, aber verworfen haben.

Weil sich die interne Entwicklung eines Staatstrojaners weiter verzögert, hat sich das Bundeskriminalamt die in Expertenkreisen berühmt-berüchtigte Überwachungssoftware FinFisher der Firma Eleman/Gamma beschafft. Das geht aus einem geheimen Dokument des Innenministeriums hervor, das dem Blog Netzpolitik.org vorliegt.

Andre Meister weist bei Netzpolitik.org darauf hin, dass zusätzlich zu aller grundsätzlichen Kritik am Einsatz eines Staatstrojaners fragwürdig sei, „ob die für den internationalen Markt entwickelte Software überhaupt die Vorgaben des Bundesverfassungsgericht zum Einsatz von Staatstrojanern erfüllen kann. Eine Gesetzesverletzung des DigiTask-Trojaners war die Fähigkeit, einen einmal installierten Trojaner zu updaten und weitere Funktion nachzuladen.“

Laut Meister zeigen Analysen, dass auch die FinFisher/FinSpy-Suite aus einem Basismodul besteht, das „Funktionsmodule“ (etwa eine Skype-Überwachung) nachladen kann. Ein mit der Software vertrauter Techniker bestätigt das gegenüber Netzpolitik.org.

Gegenüber Spiegel Online hat das Bundeskriminalamt die Anschaffung der Software abgestritten. Ein Sprecher sagt dem Blatt, die Software werde getestet, erfülle aber die Anforderungen nicht. Daher sei sie gegenwärtig auch nicht im Einsatz.

Im Oktober 2012 hatte der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Hans-Peter Uhl erklärt: „Die Entwicklung von Software durch das BKA wird voraussichtlich noch Monate dauern, vielleicht sogar Jahre. Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können.“

Im Dezember hatte die Bundesregierung dann in einer Antwortauf eine Kleine Anfrage der SPD-Fraktion noch erklärt, das BKA baue derzeit eine Fachgruppe für die Entwicklung einer neuen Überwachungssoftware auf. Die Entwicklung dauere voraussichtlich noch bis Ende 2014. Die erforderliche Personalgewinnung benötige ebenso Zeit wie die Erstellung.

Allerdings war damals schon spekuliert worden, dass die Bundesbehörden übergangsweise erneut eine kommerzielle Überwachungssoftware einkaufen könnten. Die in der Vergangenheit genutzte und datenschutzrechtlich umstrittene Software der Firma DigiTask setzen sie nicht mehr ein.

Bundesinnenminister Hans-Peter Friedrich (CSU) hat den Einsatz des Trojaners mehrfach verteidigt. Den Verdacht, die Ermittlungsbehörden spähten mehr Informationen aus, als erlaubt, wies er vehement zurück. Gleichzeitig kündigte er jedoch an, die Software nicht mehr von einer privaten Firma entwickeln zu lassen, sondern von einem Kompetenzzentrum des BKA.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie gut kennen Sie sich mit der europäischen Technologie-Geschichte aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Politik, Software, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

26 Kommentare zu Bericht: BKA kauft Überwachungssoftware zu

Kommentar hinzufügen
  • Am 19. Januar 2013 um 13:40 von Hans-Peter

    Meiner Ansicht nach hat das BKA schon längst eine eigens dafür entwickelte Software im Einsatz, um Bürger auszuspionieren. Das „geheime“ Dokument, an dem sich Netzpolitik so erfreut, scheint ein geschickter Schachzug seitens des BKA zu sein, die Öffentlichkeit auf eine falsche Fährte zu locken. Dies erinnert mich stark an die damalige Ankündigung Schäubles, einen Staatstrojaner einsetzen zu wollen. Als Jurist sollte er es besser wissen, welche legalen Möglichkeiten damals möglich waren. Trotzdem warb er um Akzeptanz eines solchen Trojaner in der Bevölkerung und andererseits versuchte er den sehr wahrscheinlich schon im Einsatz befindlichen Staatstrojaner seitens der Ermittlungsbehörden zu legitimieren.
    Eins muß jedem klar sein, so viele vereitelte (islamische) Terroranschläge in Deutschland sind ganz sicher nicht nur auf legale Ermittlungsarbeit zurückzuführen, sondern sind maßgeblich vom Einsatz illegaler Methoden abhängig.

    • Am 21. Januar 2013 um 7:16 von Alexander

      Die Bekämpfung des Islamismus im Sinne von Aufklärung fällt in die Zuständigkeit der Geheimdienste und nicht in den Bereich des BKA.
      Lediglich, wenn überhaupt, erhalten die Parlamente ein bisschen Einsicht in die Arbeit der Geheimdienste.
      BKA Trojaner sind wohl eher etwas was unter die Rubrik „Faltblattabwurf über besetzte Gebiete in Kriegsgebieten“ fällt.

      • Am 21. Januar 2013 um 9:38 von Hans-Peter

        Sie liegen mit Ihrer Einschätzung daneben, wenn Sie behaupten die Aufklärung von Islamismus ist reine Sache des BND.

        „Noch im Jahr 2004 und Anfang 2005 kam es zur Verlagerung der Gruppe Islamistischer Terrorismus nach Berlin und zum Aufbau der neuen Abteilung Internationale Koordination (IK) mit einer Einheit für strategische Analysen in der Bundeshauptstadt. Gleichzeitig wurde ein Gemeinsames Terrorismusabwehrzentrum (GTAZ) beim BKA Berlin eingerichtet. Der Aufbau der neuen Berliner Einheiten des BKA und der Umzug der entsprechende Mitarbeiter sind seit 2006 abgeschlossen. (…) Im Rahmen der Föderalismusreform 2006 wurde dem BKA die Zuständigkeit für die Abwehr des internationalen Terrorismus in Fällen übertragen, in denen eine länderübergreifende Gefahr vorliegt, die Zuständigkeit eines Bundeslandes nicht erkennbar ist oder ein Land um Unterstützung bittet (Art. 73 Abs. 1 Nr. 9a GG).[8] Zu diesem Zweck wurden dem BKA zahlreiche neue Kompetenzen zugebilligt, wie u.a. die heimliche Online-Durchsuchung.[9] Seitdem betreibt das BKA auch die Anti-Terror-Datei.“

        http://de.wikipedia.org/wiki/Bundeskriminalamt_%28Deutschland%29#Abteilung_IT_.E2.80.93_Informationstechnik

        • Am 21. Januar 2013 um 15:53 von Alexander

          Dann scheine ich wohl nicht richtig informiert zu sein.
          Trotzdem empfinde ich die Diskussion um einen BKA Trojaner doch eher als etwas, dass mehr mit
          Pressearbeit als mit Polizeiarbeit zu tun hat.
          Benutzen Islamisten wirklich 0815 Hardware und insbesondere 0815 Software vom Discounter um die Ecke?
          Aber: ich habe tatsächlich KEINE Ahnung von derartigen Problemen.

          • Am 21. Januar 2013 um 17:37 von Hans-Peter

            Dazu kann ich Ihnen nichts sagen, aber gegen PC-Hardware, auch vom Discounter, und Software spricht rein gar nichts. Sie ist günstig, leistungsstark, stabil und Opensource-Software zudem noch frei.

          • Am 21. Januar 2013 um 22:24 von Alexander

            0815 ist kein Qualitätskriterium:

            http://de.wikipedia.org/wiki/0815

            Ich bin friedfertiger und gesetztreuer Bundesbürger. Als Islamist würde ich meinen Laptop aber wohl nicht beim Discounter kaufen.

          • Am 22. Januar 2013 um 11:26 von Hans-Peter

            Mit welcher Begründung? An fehlender hochwertiger Hardware kann es wohl kaum liegen, denn auch Billig-Hardware reicht für die meisten Zwecke aus.

          • Am 23. Januar 2013 um 12:37 von Alexander

            Am 22. Januar 2013 um 11:26 von Hans-Peter
            <>
            >>An fehlender hochwertiger Hardware kann es wohl kaum liegen, denn auch Billig-Hardware reicht für die meisten Zwecke aus.>>
            0815 ist ein Begriff für Standard, nichts aussergewöhnliches. Das IST eben so.
            Ein 2 Sterne Hotel reicht auch. Die meisten wollen mehr. Ein Trabant reicht auch. Mercedes wird bevorzugt. Ein Standardrechner ist wohl eher so etwa wie ein 1 EUR Vorhängeschloss mit 3er Zahlenkombiantion. Andererseits stammen die besonders hochwertigen Sachen wohl erst Recht aus dem Trust Center des Pentagon :-)
            Ich bin kein Islamist. Ich bin römisch-katholisch :-) Was und wie die denken erschließt sich mir nicht und interessiert mich auch nicht.

          • Am 23. Januar 2013 um 17:00 von Hans-Peter

            Dem Software-Verschlüsselungsalgorithmus ist es egal, welche Hardware dabei eingesetzt wird. Hier zählt nur der mathematische Beweis, den Algorithmus nicht in endlicher Zeit knacken zu können. Mit jedem Discounter-Rechner läßt sich z.B. eine Nachricht mit dem One-Time-Pad Verfahren verschlüsseln, die niemals knackbar ist.
            Fazit, ein Billig-Rechner reicht völlig dafür aus.

          • Am 23. Januar 2013 um 18:39 von Alexander

            Laut Wikipedia ja.
            Als böser Mensch würde ich mich trotzdem nicht darauf verlassen. Wer garantiert Ihnen, dass der Rechner von Kaufhaus Meridol mit dem OS Betaflux zwar verschlüsselte Internettelefonate mit One-TIme-Pad anbietet, aber zum Beispiel die NSA schon beim Hersteller entsprechende Software einbaut die den sogenannten Einmalschlüssel „aufzeichnet“? Beim Datenaustausch via CD-ROM existiert auch eine Datenspeicherung davon. Das BKA hat natürlich nix von NSA Daten, aber der böse Mensch ein Problem. Und genau diese Funktion möchte das LKA Bayern, laut Presse. Ein Rechner vom Schurkenstaat Meidaflux mit selbst entwickelter Krypotgraphie von in Harvard ausgebildeten IT lern ist vielleicht nicht so gut, aber wenn vom Westen unentdeckt und nirgends lauffähig wohl dem One Time Pad überlegen.
            Versuchen Sie mal mit einer Schildkröte russisch zu sprechen :-))
            UND übrigens: Halten Sie es für Wahrscheinlich dass es irgend etwas gibt für das die NSA oder der FSB keinen Generalschlüssel haben? Laut Hollywood und Putin Propaganda sind unsere Hightechspielzeuge das entschärfte Gerümpel aus den Geheimdienstarchiven.
            Die wahrscheinlichste Antwort auf diese ganze Diskussion ist eher dass das BKA nach einem Weg sucht genauso wichtig und mächtig zu sein wie die Geheimdienste der größten Staaten der Erde. Da es bei uns Zweckgebunden wäre und einer strengen Kontrolle unterliegen würde, hätte ich da nicht mal ein Problem damit. Ausnahmsweise.

          • Am 24. Januar 2013 um 13:27 von Hans-Peter

            Bei schätzungsweise über 1,4 Milliarden in Gebrauch befindlichen (dann manipulierten) PCs weltweit, wäre selbst die NSA bei dem Datenaufkommen überfordert.
            Sollte so eine gezielte Manipulation trotzdem mal bekannt werden, hätten entsprechende Hardwarehersteller mit Millionen Klagen zu rechnen, die letztendlich in den Bankrott des Unternehmens führen.
            Viel wahrscheinlicher ist die Möglichkeit alle gängigen Verschlüsselungsverfahren in endlicher Zeit knacken zu können, die von handelsüblichen Geräten zur Kommunikation genutzt werden. Zumindest am PC ist es dann trivial, die Schlüsselgröße, Passwortlänge zu verdoppeln bzw. einen weniger populären Algorithmus einzusetzen. Alle theoretischen Angriffe auf AES blieben bis jetzt praktisch berechnungssicher.
            Trojaner, trügerische Sicherheit, Verrat, soziale Netzwerke und dergleichen sind wesentlich relevanter für Geheimdienste, als das verspätete Knacken einer ziemlich sicheren Verschlüsselung innerhalb von Monaten.
            Truecrypt-Entwickler schreiben über ihre Software folgendes: „If you find this hard to believe, consider the fact that even the FBI was not able to decrypt a TrueCrypt volume after a year of trying.“ Wahr oder unwahr, die Person, um die es ging, konnte bis heute nicht vom FBI überführt werden – soviel steht fest.

          • Am 24. Januar 2013 um 15:11 von Alexander

            >>Bei schätzungsweise über 1,4 Milliarden in Gebrauch befindlichen (dann manipulierten) PCs weltweit, wäre selbst die NSA bei dem Datenaufkommen überfordert.>>
            Glaube ich nicht. Mann muss halt richtig suchen und nicht Festplatten kopieren.

            Im Softewarebereich verkaufte sich früher mangelhafte Software am Besten. Wenn es alle Hersteller beträfe ist das wiederrum auch ein Freispruch.
            >>Alle theoretischen Angriffe auf AES blieben bis jetzt praktisch berechnungssicher.>>

            BIS JETZT.

            Was hätte Ihnen ein „Polizist“ im Jahr 1789 auf den Vorschlag hin geantwortet die DNA einer Haarprobe zu analysieren?

          • Am 24. Januar 2013 um 15:22 von Alexander

            >>Trojaner, trügerische Sicherheit, Verrat, soziale Netzwerke und dergleichen sind wesentlich relevanter für Geheimdienste, als das verspätete Knacken einer ziemlich sicheren Verschlüsselung innerhalb von Monaten.>>

            http s ://soziales.netzwerk.fsb

            ja sehr irrelevant

          • Am 24. Januar 2013 um 16:05 von Hans-Peter

            Data-Mining, Extraktion von Nützlichem aus Datenbergen mittels mathematischer Methoden, würde den Zeitaufwand verglichen mit einer einfachen Dateianalyse enorm erhöhen. Selbst die Überwachung aller Kommunikationswege scheint mir eine schier unlösbare Aufgabe zu sein, bei der großen Anzahl von Rechnern.

            Mangelhafte Software und Hardware wird nicht unbedingt vorsätzlich entwickelt, manipulierte hingegen schon und damit ist ein Strafbestand für alle gegeben.

            Sollte dies auf AES auch zu treffen, schreiben wir das Jahr 2200. Kein hinreichender Grund, darauf zu verzichten.

          • Am 24. Januar 2013 um 17:01 von Alexander

            >>Selbst die Überwachung aller Kommunikationswege scheint mir eine schier unlösbare Aufgabe zu sein, bei der großen Anzahl von Rechnern.>>
            Wieso? Mails sind kleiner als 1 MB. Mein iphone 5 zeichnet full hd videos auf. Meine CPU Anzeige reagiert nicht mal wenn ich ein normales Programm starte oder ein Video lade. Und das ist ein Rechner von Aldi.
            <> Eigentlich schon, weil es ein Zeichen schlechten Qualitätsmanagements ist. Meinung.
            >> manipulierte hingegen schon und damit ist ein Strafbestand für alle gegeben.>>
            Wenn der Staat manipuliert, die NSA ist in USA wie Staat, dann ist es Strafbar wenn man die Lücke findet. In der BRD nennt man das Strafvereitelung oder gar Sabotage…. Wenn andere manipulieren ist es schlechtes Qualitätsmanagement….

            >>Sollte dies auf AES auch zu treffen, schreiben wir das Jahr 2200.>>
            Kann sein.
            >>Kein hinreichender Grund, darauf zu verzichten.>> Sind Sie islamist? Scherz. Man soll nicht verzichten, nur sich dessen Bewusstsein, dass es immer ein erstes mal gibt, oder auch: sag niemals nie……

          • Am 24. Januar 2013 um 17:45 von Hans-Peter

            Eine Überwachung von über einer Milliarde PCs und mobilen Endgeräten mit zahlreichen Ports zur Kommunikation, stellen eine neue Herausforderung für syntaktische und semantische Verfahren dar. Überwachung einzelne Rechner sind niemals ein Problem, nur nicht sonderlich erfolgversprechend wenn kein hinreichender Tatverdacht besteht.

            Manipulation fällt wohl eher unter schlechtes Sicherheitsmanagement einer Firma.

            Ich zähle mich zur guten Seite, die sich grundsätzlich nicht gegen Überwachung von Gefährdern ausspricht, einen Überwachungsstaat aber restlos ablehnt. Den Spagat zwischen beiden gelingt Politikern leider immer schlechter.

            „Eine von der EU-Kommission einberufene Beratergruppe hat empfohlen, die sich rasch verändernde Medienwelt stärker vom Staat überwachen zu lassen, um Pluralismus und Qualität zu wahren.“ (FAZ, 21.01.2013)

            Scheinheilige Argumente, die auf eine totale Überwachung abzielen.

          • Am 24. Januar 2013 um 19:19 von Alexander

            Erfolgversprechender könnte es schon sein. In einem Fernsehbeitrag der öffentlich rechtlichen Fernsehanstalten wurde der Stasi zu Gute gehalten (man höre und staune), dass sie mehr Westspione enttarnt hätten als der Westen Ost Agenten. Grund: Der Verfassungsschutz räumte ein, dass derartige rigorose Überwachung zu mehr (!!) Erfolg führen würde, aber eben nicht unbedingt Kennzeichen eines demokratischen Staates sei.
            ABER: Das sind Geheimdienste. Der Verfassungsschutz und BND macht das laut Presse sowieso. Das BKA ist eine Polizeibehörde und hier geht es um den polizeilichen Staatsschutz, was nicht das gleiche ist. Die Polizei ist kein Nachrichtendienst. Also würden solche Maßnahmen durch das BKA bei konkreten Gefährdungen eingesetzt, was wiederum wohl weniger aufwändig wäre.
            Ja, man kann es auch schlechtes Sicherheitsmanagement anstatt Qualitätsmanagement nennen.
            Sie wissen was alleine Google und Facebook speichert? Sie wissen, dass eine kurze Anfrage des FBI bei Apple genügt und Ihr Firmenrechner in Hannover ist nicht mehr jungfräulich? Wikileaks und Co?
            Und das sind Daten von Privatfirmen.
            Von einem deutschen Überwachungsstaat sind wir Lichtjahre entfernt.

            Den Zusammenhang zwischen stärkerer Überwachung der Medien und einem totalitären Überwachungsstaat verstehe ich nicht.
            Begründung:
            Da Medien bestimmt über Verschlüsselungswerkzeuge verfügen sind mir Ihre Bedenken nicht ganz klar. Mehr Pluralismus und Qualität ist nichts schlechtes. Pressefreiheit ist grundgesetzlich garantiert. Die Presse steht aber nicht über dem Gesetz.
            Im Übrigen: Vertreter von 27 Staaten die 500 Millionen Einwohner vertreten sind bestimmt über jeden Zweifel erhaben.

          • Am 25. Januar 2013 um 13:41 von Hans-Peter

            Sie wollen die Logik dahinter noch nicht verstehen. Ein kluges Sprichwort sagt: „Der Faschismus von heute sagt nicht: Ich bin der Faschismus. Er sagt: Ich bin der Antifaschismus.“
            Ursula von der Leyen argumentierte genauso fadenscheinig wie die EU, nur wurde sie dafür angegriffen. Pluralismus und Qualität in der Medienwelt scheint mir hier die bessere Wortwahl als Kinderpornographie-Bekämpfung zu sein, um eine Zensur unbemerkt durch die Hintertür einzuführen.

            Ein Verhaltenskodex trägt ganz sicher nicht zum Pluralismus bei, sondern reduziert Erkenntnisse auf Einheitsbrei-Niveau.

            Nicht anders sondern gar nicht oder durften Sie jemals den Gouverneursrat des ESM mitbestimmen?

            Noch nie zuvor war die Medienlandschaft so pluralistisch wie heute im Internet. Ein neues Gesetz bedarf es dafür nun wirklich nicht.

            Bevor wir uns noch stärker in Politik verzetteln, aus meiner Sicht ist alles Relevante über BKA Überwachungssoftware gesagt.

          • Am 25. Januar 2013 um 23:56 von Alexander

            Der Antifaschistische Faschist. Aha.

            Welche Konsequenzen ziehen sie daraus?

            Glauben Sie, dass sich z.B. die Stasi Spione der ehemaligen DDR als Mitarbeiter dieser Behörde bei der Bundesregierung beworben haben, oder wie soll ich das verstehen?

            Oder sie lassen jeden der irgendwo Verantwortung trägt und sich engagiert vom Verfassungsschutz überwachen? Im Westen wird das aber als Kennzeichen einer Diktatur wie der DDR gewertet.

            Leider fehlt mir hierzu das nötige Fachwissen um das weiter beurteilen zu können.

            Inwiefern ist Pluralismusförderung ein anderes Wort für Bekämpfung von Kinderpornographie?

            Inwiefern ist der Verhaltenskodex der Presse schlecht? Jeder Mensch trägt Verantwortung. Journalisten bekommen Informationen aufgrund ihres beruflichen Status, die andere nicht erhalten. Jede Veröffentlichung hat Konsequenzen. Ich glaube nicht das jede Information es Wert ist veröffentlicht zu werden. Aber sie kann fatale Folgen haben.

            Ich würde den Gouverneursrat des ESM mit Staatssekretären vergleichen die Sie auch nicht wählen dürfen.
            Gegen mehr Demokratie auf EU Ebene hätte ich trotzdem nichts. Ich persönliche empfinde (!!) die Medienlandschaft in der Meinungsbildung als zu homogen.
            Neue Gesetze müssen vielleicht nicht sein. Die effizientere Anwendung bereits bestehender Regelungen könnten eventuell eine ähnliche Wirkung haben.

        • Am 25. Januar 2013 um 9:41 von Hans-Peter

          Wörter wie Pluralismus und Qualität sind doch nur Vorwand, um eine Medienzensur einführen zu können. Auch Ursula von der Leyen hatte einst eine bessere Überwachung gefordert, um angeblich Kinderpornographie gezielter bekämpfen zu können. Abgesehen davon, wer bestimmt überhaupt, welche Medien für die Meinungsfreiheit unerläßlich sind? In einer freien Marktwirtschaft bestimmt der Bürger über die Nachfrage, welche Medien gefragt und für den Bürger unerläßlich sind und nicht irgendwelche Technokraten aus Brüssel, die vom Volk nicht einmal legitimiert wurden. Genauso wenig vertrauenerweckend ist die Einführung eines Verhaltenskodex, der dazu führt über bestimmte Sachverhalte nicht mehr offen sprechen zu können. Schon jetzt gibt bei sehr vielen deutschen aber auch ausländischen Zeitungen so einen Kodex, um beispielsweise die Täterherkunft zu verschweigen.
          Fest steht, die EU traut ihren Bürgern nicht mehr über den Weg und versucht mit fadenscheinigen Argumenten ihre Deutungshoheit zu sichern bzw. weiter auszubauen.
          Sollte dieses Gesetz kommen, wird den Medienhäusern von der EU die Verschlüsselung, der Kontrolle wegen, untersagt werden.

          • Am 25. Januar 2013 um 12:42 von Alexander

            <<Wörter wie Pluralismus und Qualität sind doch nur Vorwand, um eine Medienzensur einführen zu können.<<
            Und das Tempolimit in Innenstädten um alle Bürger mit vom Verfassungsschutz manipulierten Verkehrsüberwachungssystem 24 h zu filmen und zu erfassen. :-))
            Ich finde es ziemlich naiv zu glauben, dass es einer Initiative zu Pluralismus und Qualität bedarf um die Medienwelt zu zensieren.
            Pluralismus (http://de.wikipedia.org/wiki/Pluralismus) ist schön. Verfassungsfeindliche Medien würden durch eben diese Überwachung auch entdeckt und "verboten".
            <> DAS IST TATSÄCHLICH Schwachsinn (habe ich wohl nicht mitbekommen). Als ob dieses widerwärtige Zeug dem Wochenblatt um die Ecke beiliegt. :-)
            >>Abgesehen davon, wer bestimmt überhaupt, welche Medien für die Meinungsfreiheit unerläßlich sind? >>
            Pluralität bedeutet mehr und verschiedenes. Nicht weniger und gleichartiges. Auch Ihnen würden etwas mehr „pluralere“ Gedanken gut tun. Es kann auch interessante Medienprodukte geben die für die Meinungsfreiheit nicht wichtig sind. Zum Beispiel das Strickheft für Tante Angie.
            Der Bürger kann sich nur entscheiden wenn er auch anderes angeboten bekommt. Wie bei der FTD entscheiden die Verkaufszahlen.
            Die „Technokraten“ in Brüssel sind vom Volk legitimiert. Nur anders.
            <<Genauso wenig vertrauenerweckend ist die Einführung eines Verhaltenskodex, der dazu führt über bestimmte Sachverhalte nicht mehr offen sprechen zu können<>Fest steht, die EU traut ihren Bürgern nicht mehr über den Weg und versucht mit fadenscheinigen Argumenten ihre Deutungshoheit zu sichern bzw. weiter auszubauen.>>

            Der Chefredakteur einer künftigen europäischen Tageszeitung ist kein Normalbürger. Pluralität bedeutet mehr Ansichten nicht weniger.

            <<Sollte dieses Gesetz kommen, wird den Medienhäusern von der EU die Verschlüsselung, der Kontrolle wegen, untersagt werden.<<

            Dann besorgen Sie sich eine DE-Mail Adresse. Die ist verschlüsselt und von der Bundesregierung finanziell gesponsert. :-))

          • Am 25. Januar 2013 um 14:37 von Alexander

            Am 25. Januar 2013 um 12:42 von Alexander

            Dieser Beitrag wurde von der Redaktion gekürzt und gibt einen falschen Eindruck wieder.

            Zensur ist Zensur.

          • Am 25. Januar 2013 um 14:43 von Florian Kalenda

            Wir behalten uns in der Tat vor, beleidigende Formulierungen aus Posts zu entfernen oder diese gar nicht erst zu veröffentlichen. Dabei handelt es sich nicht um Zensur, sondern Hausrecht.

            Den Beitrag, auf den Sie sich beziehen, habe allerdings ich live gestellt, und ich kann mich nicht an eine Änderung erinnern. Ich glaube, Sie täuschen sich.

          • Am 25. Januar 2013 um 15:35 von Alexander

            Nein ich täusche mich nicht. Sie haben einige Ihrer eigenen Zitate entfernt, wodurch bei oberflächlichem Lesen oder bei Unkenntnis des vorherigen Postings ein anderer Eindruck entsteht.

            Meine Worte wurden im allgemeinen nicht gekürzt, soweit mir aufgefallen ist.

          • Am 25. Januar 2013 um 15:39 von Florian Kalenda

            Aber mich haben Sie doch gar nicht zitiert. Ich denke, wir beenden diese Diskussion besser.

          • Am 25. Januar 2013 um 15:44 von Alexander

            Stimmt. Einige Zitate von „Hans Peter“.

            Entschuldigung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *