Freitag, 22. Juni 2007
Versagt
Um diese Niederlage zu verarbeiten, werde ich jetzt erstmal nach Italien flüchten, wo ich dann auch den Internationalen Day des Denglish begehen werde.
Donnerstag, 21. Juni 2007
Vortragsreihe Datenschutz V: Sicher im Netz 2
85.123.123.123 - - [13/Jun/2007:00:12:07 +0200] "GET /seite.html HTTP/1.1" 200 178 "http://atomarer-erstschlag.blogspot.com/" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de-DE; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3"
Im Detail: zuerst kommt die IP-Adresse, die sozusagen die Telefonnumer eines Rechners im Internet ist. Nach Datum und Uhrzeit kommt die Datei, die angefragt wird (hier seite.html). Dann folgt der Referer (hier natürlich mein Blog). Dieser Wert bleibt leer, wenn man die Webadresse per Hand eintippt, sonst zeigt er, von welcher Seite der Link kommt. Schließlich folgt der User Agent, der Auskunft gibt über Browser und Betriebssystem des Besuchers (hier Mozilla Firefox und Windows XP). Dazu kommen manchmal noch weitere Kommunikationsdaten, die protokolliert werden können.
Diese Datensammelei der Webserver ist insofern legal, da es sich nicht um personenbezogene Daten handelt, das identifizierende Merkmal ist die IP-Adresse. Wer sich dahinter verbirgt weiß nur der Internetprovider, und der darf diese Daten nur an Strafverfolgungsbehörden rausrücken.
Aber auch ohne die direkte Paarung von IP-Adresse und Person sagt die IP einiges aus. Bei festen IP-Adressen (z.B. RWTH-Rechner) ist das Erkennen wiederkehrender Rechner sehr einfach. Bei Einwahl über einen Provider werden die IPs in der Regel dynamisch vergeben, d.h. sie ändern sich bei jeder Einwahl oder auch während des Surfens. Immerhin der Einwahl-Provider und die geografische Lage des Rechners lassen sich aber mit einfachen Netzwerkbefehlen leicht rausfinden. Da die Angaben zum Browser und Betriebssytem gleich bleiben, lässt sich ein Surfer auch bei wechselnder IP-Adresse in der Logdatei verfolgen. Es gibt Programme, die Server-Logs automatisiert auswerten bzw. Webdienste, die ähnliche Funktionen bereitstellen wenn man keinen Zugang zum Webserver hat (wie hier bei Blogger).
Die IP-Adresse wird auch zur Zensur von Webinhalten genutzt. Das trifft aber nicht nur Chinesen, die bestimmte IPs(und damit Webseiten) nicht besuchen dürfen, sondern auch uns, wenn wir manche Suchergebnisse bei Google nicht angezeigt bekommen.
Da die Identifikation eines Nutzers allein aufgrund des Datenaustausches schwierig ist, gibt es Cookies. Dies sind kleine Textdateien, die von besuchten Webseiten im Browser abgelegt werden, um so den Browser (und dessen Nutzer) wieder zuerkennen. Das kann sehr sinnvoll sein, damit man z. B. beim Amazon-Kauf nicht plötzlich den Warenkorb eines anderen zahlen muss, weil der Provider gerade die IPs neu verteilt hat.
Cookies können nur von dem Webserver gelesen werden, von dem sie stammen, so dass sich das Wiedererkennen eigentlich jeweils auf einen Webserver beschränkt. Gerade in Zeiten von Web 2.0 sind aber beim Betrachten einer Seite meist mehrere Server involviert, ionsbesondere Anzeigen und PopUps werden von zentralen Adservern eingeblendet - die immer auch ihr Cookie setzen. Auf diese Art wird man nun auf jeder Seite wieder erkannt, die mit dem Adserver zusammenarbeitet. So werden ständig riesige Datenbanken mit dem Surfverhalten der Webnutzer gefüllt. Gibt man nun an einer Stelle persönliche Daten an, weil man z.B. einen Newsletter abbonieren oder etwas kaufen möchte, können die gesammelten Surfdaten, die bisher nur an IPs und Cookies gebunden waren, personalisiert werden und als Konsumentenprofil auch in der Offline-Welt genutzt werden. Als Beispiel soll hier Google dienen, das jede Suchanfrage mit IP bislang unbegfristet speichert - und nach dem Kauf von DoubleClick nun auch Zugriff auf die eine der größten Sammlung von Webnutzer-Daten hat.
Was also tun, um den Datensammlern das Leben schwer zu machen?
- IP-Adressen kann man nicht fälschen, aber mithilfe von Proxy-Servern kann man in fremden Gewändern surfen.
- Anonymizer Proxy
Das ist ein Programm, das unter allen teilnehmenden Websurfern zufällig IP-Adressen verteilt, ohne dies zu protokollieren. Eine Webseite kann den Besucher also nur bis zu diesem Proxy verfolgen, dann verliert sich die Spur unwiderruflich. Ein solches Projekt bietet z.B. die Uni Dresden an. - Circumventor Proxy
Hier wird eine Anfrage nicht direkt an die Webseite geschickt, sondern an den Circumventor. Gegenüber dem Webserver tritt dann der Circumventor mit seiner IP-Adresse als Anfragender auf. Umgekehrt bekommt der Surfer den Inhalt von der IP des Proxies geschickt und nicht direkt vom Webserver Damit lassen sich an die Lokalisierung geknüpfte Einschränkungen umgehen. Z.B. kann ein chinesischer Surfer über einen nicht blockierten ausländischen Circumventor eine ansonsten blockierte regimekritische Seite aufrufen. Oder man kann sich britische Tageszeitungen ansehen ohne deutsche Werbung eingeblendet zu bekommen. Circumventor sind technisch einfacher zu realisieren als Anonymizer, daher gibt es sie auch einfach als Webdienste, z.B. peacefire.org.
- Anonymizer Proxy
- Cookies
Webbrowser bieten leider meist ein sehr grobes Cookie-Management: Alle, keine, oder immer nachfragen.
Akzeptiert man alle, macht man sich zum gläsernen Surfer. Blockiert man hingegen alle, funktionieren viele Webseiten nicht. Wenn man aber bei jedem Cookie eine Nachfrage erhält, Kann das sehr nervig werden, weil da locker 10 Nachfragen pro Seite kommen können. Man kann auch alle akzeptieren aber nach der Sitzung alle Cookies löschen. Dann wird man zumindest am nächsten Tag nicht wieder erkannt. Kann aber auch doof sein, weil man vielleicht das Cookie vom Online-Banking behalten möchte, und einzeln löschen ist wieder zu aufwendig.
Firefox-Nutzer können sich da mit der Erweiterung CookieSafe helfen, die ein sehr vielseitiges Management erlaubt. So kann man nützliche Cookies speichern und nervige temporär (solange man die Seite besucht) oder für die Sitzung (solange der Browser geöffnet ist) erlauben. - Sonstiges
Für die Kontrolle der Referer- und User Agent-Informationen bieten die meisten Browser keine Funktionen, da dies als weniger sicherheitsrelevant angesehen wird. Bei Opera kann man da von Haus aus was machen, für Firefox gibt es Erweiterungen um Referer und User Agent zu modifizieren. Komplettes Zurückhalten dieser Informationen wird aber ebenso wie das Ausschalten von Cookies von den meisten Webseiten unnötig hart bestraft - indem man nichts zu sehen bekommt.
Mittwoch, 13. Juni 2007
Tornados gegen Werteverfall
Google hat die "sprachlichen Feinheiten" auch erkannt "und Anzeigen auf den spezifischen Inhalt" des Artikels "abstimmt". Der Tornadoeinsatz ist also das zwingende Resultat von "Werteverfall Jugendliche", der sich wiederum nur stoppen lässt, indem man BRAVO verbietet... also doch nicht mit militärischer Gewalt?
Dienstag, 12. Juni 2007
Schrödingers Katze ist tot
Leider ist es mit dieser Unsicherheit nun vorbei, denn ein Ingenieur in South Carolina hat nun die Cat Cam erfunden, d.h. wir sehen nun auch was in der Kiste passiert. Die Katze lebt also (vielleicht) noch, aber das Experiment ist tot.
Vollkommen unbeeindruckt davon nutzten aber viele Stubentiger weiter die Tücken der Quantenmechanik, um uns Vernunftmenschen ein Runzeln auf die Stirn zu zaubern. So spazierte neulich nachts dieser Vierbeiner wie selbstverständlich in meine Wohnung (3. Etage), ließ sich streicheln und verschwand nach 20 Minuten genauso selbstverständlich wieder im Treppenhaus.
Tags drauf schaute er sich die Welt wieder von oben an, diesmal aber vom Dach des gegenüber liegenden Hauses ... entweder hat dieses Tier gute Beziehungen oder es weiß mehr über Quantenphysik als ich.
Was würde buttercup nun sagen: Auch dieser Tag wäre damit gerettet, dank sei ... meiner neuen Digicam.
Vortragsreihe Datenschutz IV: Sicher im Netz 1
Solche Selbstdarstellungen sind inzwischen beliebte Informationsquellen für Adresshändler, Geheimdienste und zukünftige Arbeitgeber, so dass man sich schon überlegen sollte, diese ein wenig zu anonymisieren. Aber auch dabei muss man sorgfältig vorgehen. Legt z.B. jemand ein Blog unter Pseudonym an und verlinkt dann auf die eigene Homepage, um z.B. Bilder einzubinden, so lässt sich anhand des Domainnamens über Denic und ähnliche Dienste direkt Name und Adresse herausbekommen. Damit kann man dann fröhlich Google füttern, um weitere Daten über die Person zu bekommen, sich die Wohngegend über Google Earth anzuschauen und demnächst auch das Haus, den Vorgarten und die davor geparkte Autos über Google StreetView. Benutzt nun die Person das gleiche Pseudonym mehrfach, so lässt sich wieder mittels Suchmaschinen nach Sachen suchen (Forenbeiträge, Wikipediabeiträge etc.), die die Person lieber anonym ins Netz stellen wollte. Es ist also u. U. für jedermann möglich, in Minutenschnelle ein umfassendes Persönlichkeitsprofil der Person zu erstellen. Das muss zwar nicht stimmen (vielleicht gibt es ja andere, die zufällig das gleiche Pseudonym benutzen), kann aber unserer Person den Arbeitsvertrag oder den Kredit kosten.
Spätestens mit der zusätzlichen Nutzung kommerzieller Dienste lässt sich das Profil noch mal deutlich verdichten: für Geld kann man an fast alle Informationen zu einer Person kommen, die öffentlich und/oder legal verfügbar sind (Kauf von Adress- und Kundendaten, Bildern von Wohngegenden, Schufa-Auskunft etc.).
Also was tun im Internet?
- Pseudonyme benutzen
und zwar nach Möglichkleit verschiedene, damit nicht mit einer blöden Google-Suche sämtliche Blog-Kommentare, Forenbeiträge, Profilseiten und ähnliches zu Tage treten. Wer mit seinen Pseudonymen durcheinander kommt bzw. sich nicht mehr merken kann, wo welche Informationen preisgegeben werden, sollte sich das aufschreiben - aber nicht im PC sondern auf einem altmodischen Papier: Papierviren und -trojaner sind bisher nicht bekannt. - Unterschiedliche Passwörter benutzen
sonst kann jemand, der ein Passwort erraten/geknackt hat auch an alle anderen Daten ran. Die Passwörter übrigens - wenn überhaupt - nur auf Papier notieren. Eine Datei "passwords.txt" im "Eigene Dateien"-Ordner ist ein gefundenes Fressen für jeden Kleinkinder-Trojaner. - Verschiedene Email-Adressen benutzen
Zwei sind Minimum: eine seriöse à la vorname.name@meine-offizielle-seite.de und eine kryptische bei einem Freemailer à la yxz123@gmx.de, die man dann für Anmeldungen bei Blogger etc. verwenden kann.
Wichtig ist bei der kryptischen Adresse, dass man auch beim Anmelden möglichst falsche Angaben macht, weil die Freemailer ihre Daten wiederum zum Marketing nutzen und auch eine Weitergabe an Dritte nicht auszuschließen ist. Allerdings muss man da auch vorsichtig sein, so erfordert freenet.de z.B. die Angabe einer Telefonnummer, die auch prompt nach der Anmeldung angerufen wird. Andere (z.B. GMX) überprüfen wenigstens bei der Eingabe die Adresse auf Gültigkeit - echte Kombinationen aus Adresse und Postleitzahl lassen sich aber leicht finden. - Mitteilsamkeit einschränken
Generell sollte man ständig überlegen, wie viel man von sich wo preisgeben möchte. Dabei sollte man immer die im Hinterkopf haben, dass Dinge, die einmal online gestellt werden, möglicherweise nie wieder aus dem öffentlichen Raum zurückgezogen werden können, auch wenn man selber seinen Blogbeitrag oder sein Urlaubsvideo später löscht: andere Leute können die Inhalte inzwischen gespeichert oder auf ihre eigenen Seiten bereitgestellt haben, Backup-Funktionen von Webservern und Foren können Kopien gespeichert haben, Nationalbibliotheken arbeiten daran, das ganze Web zu archivieren (hier und hier) und schließlich weiß niemand, wann der Google-Cache gelöscht wird.
Montag, 11. Juni 2007
Vortragsreihe Datenschutz III: Der Datenalltag
Um Daten zu verknüpfen, braucht es Identifizierungsmerkmale, z.B. eine ID, die bei jedem Einkauf mit einer Payback-Karte gespeichert wird, so dass man aus Einkäufen in unterschiedlichen Geschäften das Konsumverhalten zusammensetzen kann. Da solch ein Identifizierungsmerkmal manchmal fehlt, werden statistische Klassen gebildet. Man versucht, allgemeine Merkmale bei bekannten Personen zu bestimmen und ordnet dann andere Personen entsprechend dieser Merkmale zu, auch wenn sie sonst nichts von sich preisgeben. So funktioniert z.B. die Rasterfahndung.
Auf die Art und Weise kann man aber auch schnell in eine falsche Schublade geraten. Wenn man bei Google nur die falschen Anzeigen eingeblendet bekommt, ist das noch nicht so wild. Wenn man aber bei der Bank keinen Kredit bekommt, weil man in der falschen Straße wohnt und zur falschen Berufsgruppe gehört, dann hört der Spaß langsam auf.
Weil das Data Mining so ein mächtiges wie gefährliches Werkzeug ist, unterliegt es eigentlich strengen gesetzlichen Vorschriften.
- Daten dürfen nur zweckgebunden erhoben werden, d.h. nur die Daten, die nötig sind und sie dürfen auch nur für den Zweck verwendet, der bei der Erhebung angegeben wurde.
- Jede weitergehende Nutzung oder gar Weitergabe von Daten bedarf der ausdrücklichen Erlaubnis. Diese kann jederzeit widerrufen werden.
Mittwoch, 6. Juni 2007
Vortragsreihe Datenschutz II: Grundlagen
"Warum überhaupt Datenschutz?" könnte man fragen, bzw. den Datenschutz mit einem oft gehörten "Ich hab ja nichts zu verbergen" direkt obsolet machen.
Datenschutz ist zwar als Schlagwort allbekannt, aber eigentlich nur Mittel zum Zweck. Der Zweck ist nämlich, das Recht der "Informationellen Selbstbestimmung" zu gewährleisten. Dabei handelt es sich um ein abgeleitetes Grundrecht, d.h. ein Grundrecht, was zwar so nicht im Grundgesetz steht, sich aber direkt aus den Artikeln 1-19 ableiten lässt.
Erstmal explizit definiert wurde das Recht auf informationelle Selbstbestimmung durch das Volkszählungsurteil des Bundesverfassungsgerichts von 1983. Damals wurde eine von der Regierung geplante Volkszählung für verfassungswidrig erklärt. Es lohnt sich ein Blick in die Urteilsbegründung, um die eingangs gestellte Frage nach dem "Warum" zu erhellen:
[Die Volkszählungsdaten] können darüber hinaus … mit anderen Datensammlungen zu einem teilweise oder weitgehend vollständigen Persönlichkeitsbild zusammengefügt werden, ohne daß der Betroffene dessen Richtigkeit und Verwendung zureichend kontrollieren kann. Damit haben sich in einer bisher unbekannten Weise die Möglichkeiten einer Einsichtnahme und Einflußnahme erweitert, welche auf das Verhalten des Einzelnen schon durch den psychischen Druck öffentlicher Anteilnahme einzuwirken vermögen.
...
Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind…, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
Das Hauptargument für den Datenschutz ist also, dass man - auch unbewusst - sein Verhalten verändert, wenn man nicht mehr weiß, was andere über einen wissen (oder zu wissen glauben), und damit in seiner Persönlichkeitsentfaltung (Art. 2 GG) eingeschränkt wird. Das betrifft auch diejenigen, die meinen, sie hätten nichts zu verbergen, so dass dieses Argument zu kurz greift. Es gibt aber auch noch ein paar handfestere Gründe, warum Datenschutz sinnvoll ist:
- Missbrauch
Je mehr persönliche Daten von jemandem verfügbar sind, desto leichter ist es für andere, sie missbräuchlich zu nutzen. Das geht von der Spam-Mail im einfachsten Fall bis zum kompletten Identitätsklau zum Zwecke von Straftaten. Deshalb sollte selbst der unbescholtenste Bürger sparsam mit seinen Daten umgehen. - Zweckentfremdung
Daten, die für einen bestimmten Zweck erhoben werden, können leicht auch für andere Zwecke genutzt werden. Die geplante Nutzung der Mautdaten zur Strafverfolgung ist dafür ein gutes Beispiel. - Datensicherheit
Fast jede Datenbank ist bisher geknackt worden, jeder Code entschlüsselt worden. Daten, die also heute sicher sind, müssen es in ein paar Jahren längst nicht mehr sein. - Veränderung der persönlichen Interessen
Daten, die man zu einer bestimmten Zeit für unverfänglich hält, können später problematisch sein. Dann ist es aber evtl. schwierig, sie wieder aus dem öffentlichen Raum zu tilgen. - Politische Veränderungen
Selbst wenn man sich in der derzeitigen Gesellschaft als "gläserner Bürger" wohl fühlt, würde man das in einem totalitären Regime wohl kaum noch so sehen. Das mag an den Haaren herbeigezogen klingen, in einem Land, das allein im letzten Jahrhundert zwei totalitäre Überwachungsstaaten hervorgebracht hat, sollte man das aber nicht außer Acht lassen.
Auf Wunsch kann ich auch konkrete Beispiele zu den genannten Punkten nenne. Prinzipiell gehe ich aber davon aus, dass die Notwendigkeit von Datenschutz damit klar ist.
Daher wird es im nächsten Teil darum gehen, wo im Alltag überall Datenschutzprobleme auftauchen. Später folgen dann die konkreten Tipps, wie man sich aktiv etwas schützen kann.
Dienstag, 5. Juni 2007
Ja geht’s denn noch?
Die Krawalle in Rostock mögen ja schlimm gewesen sein, aber es kann doch keiner behaupten dass sie unerwartet oder gar ohne Beispiel waren.
Die staatlichen Schikanen kennen mittlerweile aber keine Grenzen mehr. Erst der Zaun um Heiligendamm, dann die Verbotszone drumherum, andere Aktionen im Vorfeld (Grenzkontrollen, Polizisten in den Sonderzügen, Postdurchsuchung, Wanderkessel), jetzt werden die Demos in Rostock umgelenkt und die Teilnehmerzahl begrenzt. Und Politiker überbieten sich gegenseitig mit Vorschlägen, die Polizeigewalt zu verstärken (Gummigeschosse, GSG9-Einsatz). Von Versammlungsfreiheit und freier Meinungsäußerung kann da nicht mehr die Rede sein. Stattdessen haben wir ein Klima massivster Einschüchterung und Gewaltandrohung durch den Staat, der sich alle ausgesetzt sehen, nicht nur die Steinewerfer.
Das ist nicht neu: Startbahn West, Wackersdorf, Kalkar, Gorleben und viele andere Namen stehen für Demonstrationen, bei denen die Polizei oft alles andere als zimperlich vorging. Es kommt mir aber doch so vor, dass aktuell blitzschnell auf breiter Front die Daumenschrauben angezogen werden, ohne dass das offenbar jemanden stört. Kommentatoren hacken unisono auf den gewaltbereiten Demonstranten rum, während anderswo fröhlich Maßnahmen vorgeschlagen werden, die nicht nur den G8-Gipfel betreffen sondern auch alle zukünftigen Demos, sobald sie einmal im Polizeigesetz stehen.
Vielleicht sollte man sich noch mal zurücklehnen und daran denken, dass am Samstag der 40. Todestag von Benno Ohnesorg war, und das aktuelle staatliche Vorgehen in diesem Lichte betrachten. Julius hat zwar bemerkt, dass es gar nicht mehr um Freiheit sondern um Sicherheit geht – in den Grundrechten des Grundgesetzes steht aber viel mehr von Freiheit, als von Sicherheit. Wenn auch von Demokratie nicht mehr die Rede ist, so ist doch der Rechtsstaat in aller Munde. Muss ich nun annehmen, dass selbst mit dem Rechtsstaat Schluss ist und wir es mit einem Polizeistaat zu tun bekommen? In diesem Fall würde ich erwägen, von Artikel 20 Abs. 4 GG Gebrauch zu machen.
PS: die Gefahr, hier als vermeintlicher G8-Punkte-Fischer abgestraft zu werden, muss ich einfach in Kauf nehmen.
Vortragsreihe Datenschutz I: Aufwärmen
Aber ich will ein vages Versprechen einlösen, das ich mich diesem Thema widmen würde. Ich hätte dieses Versprechen fast wieder vergessen, hätte ich nicht neulich zwei Mitgliedern des Aachener Studiparlaments zugehört, die sich über eine geplante Uni-Card unterhielten. Sie regten sich darüber auf, dass die JuSo-Hochschulgruppe einen Antrag zum Datenschutz eingebracht hatte: „Wen interessiert denn heute noch Datenschutz?!“
Da wollte ich schreien „ICH bin Spartakus!“… oder so ähnlich. Jedenfalls glaube ich, das Datenschutz gerade heute ein Thema sein muss. Drum kommt’s jetzt hier in den nächsten Tagen aufs Parkett.
PS: ich werde es nicht schaffen, die Posts auf prägnante 10 Zeilen zu begrenzen, das Thema wird eher was für Vielleser.
Montag, 4. Juni 2007
Druff, immer druff!
Noch mehr Präsenz? Noch energischer? Das kann dann ja nur so aussehen wie die Demo in Hamburg: 3000 Polizisten kesseln 5000 Demonstranten ein und schieben sie durch die Stadt. Dass diese energische Präsenz ein Garant für friedliches und freies Demonstrieren ist, wurde ja perfekt bewiesen! Ich freue mich schon darauf wenn endlich die Bundeswehr im Inland eingesetzt werden kann: nur noch friedliche Riesendemos in ausgelassener Volksfeststimmung - Paradies Meinungsäußerung, wir kommen!
Jetzt wird zurückgeschossen
Der Übersichtlichkeit halber habe ich mal die Idee von Daniel übernommen und ein Label für alle BotB-Beiträge kreiert. Im übrigen freue ich mich auf viele hohe Bewertungen, wer nochmal die Regeln lesen will, findet sie hier.
Ambivalenz der Gewalt
Es wird viel über den gewaltsamen Protest geredet, aber irgendwie klingt es immer wie die Huhn-Ei-Diskussion: die Demonstranten sagen, die Polizei provoziere Gewalt, und die Staatsgewalt sagt, sie reagiere ja nur auf die Gewalt der Demonstranten. Manche meinen gar: die friedlichen Demonstranten sind schuld, weil sie sich nicht genug von der Gewalt distanzieren – so ähnlich bin ich dann wohl im Stadion auch schuld, dass in der Gegenkurve eine Rauchbombe gezündet wird, weil ich mich nicht genügend von diesen Hooligans distanziere, indem ich z.B. zu Hause bleibe. Der GdP-Sprecher hatte schon einen netten Vorschlag, wie Demonstranten beweisen können, dass sie friedlich sind: indem sie die Gewalttäter anzeigen. Sehr praktikabel: vermummte Steinewerfer geben ihren Mitdemonstranten bestimmt freizügig ihre Personalien, damit das mit dem Anzeigen auch klappt.
Eigentlich wollte ich in diese "Der hat aber angefangen"-Diskussion gar nicht einsteigen, sondern vielmehr bemerken, dass es zwar viele Schuldzuweisungen gibt, die Gewalt aber offenbar von allen Seiten als gegeben und um ihrer selbst Willen stattfindend gesehen wird. Niemand kommt auf die Idee, sich zu fragen, warum es immer mehr Menschen gibt, die jede Gelegenheit nutzen, um bürgerkriegsähnliche Zustände herbeizuführen? Ständig beteuert die Bundesregierung, sie beteilige sich lieber am "Nation Building" in Afghanistan als an Kriegseinsätzen, im eigenen Land verhält sie sich aber wie das amerikanische Militär im Irak: Gewalt kann nur durch Gewalt bekämpft werden. Dass von staatlicher Seite nichts im Sinne differenzierter Ursachenanalysen zu hören ist, mag daran liegen, dass man dann zugeben müsste wie nützlich die Gewaltexzesse Weniger eigentlich sind um die Grundrechte Vieler einzuschränken. Mehr stört mich, das von Seiten der Globalisierungskritiker auch nichts Vernünftiges zu hören ist, nur dieses ewige "Wir protestieren friedlich"-Mantra. Vielleicht mag man sich nicht eingestehen, dass die Gewaltexzesse eine gewisse mediale Aufmerksamkeit für den Protest sicherstellen. Aber was erwartet man auch von einer Protestbewegung, die einfach nur will, dass die G8 ihre Versprechen einhalten (Campino bei Illner). Erschreckt musste man bei Illner feststellen, dass der Einzige, der zu grundlegender Systemkritik ausholt, Heiner Geißler ist. Muss man jetzt etwa in die CDU gehen, wenn man was verändern will? Wenn als einzige Alternative dazu der bewaffnete Widerstand bleibt, dann weiß ich, was ich wähle…
DISCLAIMER (man weiß ja nie, welcher Verfassungschutz-Spider die Blogs scannt): Dies ist kein Gewaltaufruf. Zu Risiken und Nebenwirkungen fragen Sie ihren Innenminister oder Polizeipräsidenten.