{"id":129,"date":"2006-12-16T09:48:00","date_gmt":"2006-12-16T08:48:00","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/kritik-an-sicherheitsaktionismus-der-letzten-jahre\/"},"modified":"2006-12-16T10:20:26","modified_gmt":"2006-12-16T09:20:26","slug":"kritik-an-sicherheitsaktionismus-der-letzten-jahre","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/kritik-an-sicherheitsaktionismus-der-letzten-jahre\/","title":{"rendered":"Kritik an Sicherheitsaktionismus der letzten Jahre"},"content":{"rendered":"<p style=\"margin-bottom: 0cm\">Aus dem <a href=\"http:\/\/www.petrapau.de\/16_bundestag\/dok\/061208_sicherheitsarchitektur.htm\">Statement<\/a> von Petra Pau (Linke) auf der Konferenz \u201eNeue Sicherheits-Architektur \u2013 Chancen und Risiken\u201c am 08.12.2006:<\/p>\n<ul>\n<li>\n<p style=\"margin-bottom: 0cm\">Die Sicherheitsgesetze der letzten \tJahren l&#246;sen grundlegende Grenzen zwischen Landesverteidigung \tund weltweiten Kriegen, zwischen milit&#228;rischen und \tpolizeilichen Befugnissen und zwischen polizeilichen und \tgeheimdienstlichen Aufgaben auf. Diese Grenzen waren begr&#252;ndete \tLehren aus der Geschichte, insbesondere aus dem Nationalsozialismus. \tEine \u201ever&#228;nderte Bedrohungslage\u201c taugt zur Rechtfertigung \tnicht (Anm.: zumal wir noch nie so sicher gelebt haben wie heute).<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Jede B&#252;rgerin und jeder \tB&#252;rger gilt als potentielles Sicherheitsrisiko. Das war die \tPhilosophie des Ministeriums f&#252;r Staatssicherheit in der DDR. \tDiese Philosophie ist gescheitert und das ist gut so. Aber man kann \tsie nicht verteufeln und zugleich mit ihr lieb&#228;ugeln.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Das Fundament der Gesellschaft \tsind immer weniger die B&#252;rger als Souver&#228;n, sondern immer \tmehr die Organe des Staates. Diesem Demokratie-Verlust folgt der \tDemokratie-Verdruss.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Die Frage der Zweckm&#228;&#223;igkeit \tdes Sicherheits-Neubaus der letzten Jahre hat bisher niemand \tschl&#252;ssig beantwortet. Und trotzdem werden die \tSicherheitsgesetze erweitert.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Die \u201eneue \tSicherheitsarchitektur\u201c h&#228;lt den Vergleich mit dem \tGrundgesetz nicht aus. Sie folgt der Logik eines Ausnahmezustandes, \tder zur gesellschaftlichen Regel erkl&#228;rt wird.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Selbstverst&#228;ndlich haben die \tB&#252;rgerinnen und B&#252;rger ein Recht auf Sicherheit und der \tStaat eine Pflicht, daf&#252;r zu sorgen. Aber er hat kein Recht, \teine Gesellschaft der B&#252;rgerinnen und B&#252;rger in Frage zu \tstellen.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Man kann nicht vorgeben, etwas zu \tverteidigen, was man selber in Frage stellt und gef&#228;hrdet. \tGenau das ist der Widersinn der \u201eneuen Sicherheitsarchitektur\u201c.<\/p>\n<\/li>\n<\/ul>\n<p style=\"margin-bottom: 0cm\">Die vollst&#228;ndige Rede findet sich <a href=\"http:\/\/www.petrapau.de\/16_bundestag\/dok\/061208_sicherheitsarchitektur.htm\">hier<\/a>.<\/p>\n<p style=\"margin-bottom: 0cm\">Auch auf einem Symposium in Sachsen <a href=\"http:\/\/www.nd-online.de\/artikel.asp?AID=101796&#038;IDC=2\">kritisierten<\/a> B&#252;rgerrechtler den \u201egrassierenden Sicherheitswahn\u201c:<\/p>\n<ul>\n<li>\n<p style=\"margin-bottom: 0cm\">Aus Angst vor Versagen wollte der \tStaat tun, was immer technisch m&#246;glich ist, und nehme daf&#252;r \t\u00bbKollateralsch&#228;den bei Freiheit und Demokratie\u00ab in \tKauf.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Die Gesellschaft habe \u00bbkein Rezept, die M&#246;glichkeiten \tder modernen Technologie im Verh&#228;ltnis zu den Grundrechten zu \tbegrenzen\u00ab.<\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm\">Damit gef&#228;hrde sich der \tdemokratische Rechtsstaat selbst. Angst sei schlie&#223;lich \u00bbdas \tSchmier&#246;l der Staatstyrannen\u00ab.<\/p>\n<\/li>\n<\/ul>\n<p style=\"margin-bottom: 0cm\">Kommentar<\/p>\n<p style=\"margin-bottom: 0cm\">Letztlich sind die Erweiterungen der Sicherheitsgesetze Augenwischerei. Wenn die Beh&#246;rden sie auch im Einzelfall n&#252;tzlich finden, bringen sie doch keinen verbesserten Schutz vor Kriminalit&#228;t. Wenn die Volksparteien die Waffen des Staates gleichwohl weiter sch&#228;rfen, liegt dies daran, dass sie damit bei den B&#252;rgern punkten k&#246;nnen. Mittelfristig erwartet die Politik aber ein Vertrauensverlust. Die B&#252;rger werden fr&#252;her oder sp&#228;ter feststellen, dass immer neue Gesetze nutzlos sind und die Sicherheitsversprechen der Politik nicht eingel&#246;st werden k&#246;nnen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aus dem Statement von Petra Pau (Linke) auf der Konferenz \u201eNeue Sicherheits-Architektur \u2013 Chancen und Risiken\u201c am 08.12.2006: Die Sicherheitsgesetze der letzten Jahren l&#246;sen grundlegende Grenzen zwischen Landesverteidigung und weltweiten Kriegen, zwischen milit&#228;rischen und polizeilichen Befugnissen und zwischen polizeilichen und geheimdienstlichen Aufgaben auf. Diese Grenzen waren begr&#252;ndete Lehren aus der Geschichte, insbesondere aus dem Nationalsozialismus. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,12],"tags":[],"class_list":["post-129","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-sicherheitspolitik"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=129"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/129\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}